计算机病毒析理及防范

上传人:sa****02 文档编号:89555805 上传时间:2019-05-27 格式:DOC 页数:15 大小:363.75KB
返回 下载 相关 举报
计算机病毒析理及防范_第1页
第1页 / 共15页
计算机病毒析理及防范_第2页
第2页 / 共15页
计算机病毒析理及防范_第3页
第3页 / 共15页
计算机病毒析理及防范_第4页
第4页 / 共15页
计算机病毒析理及防范_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《计算机病毒析理及防范》由会员分享,可在线阅读,更多相关《计算机病毒析理及防范(15页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒析理及防范密 级学 号 毕 业 设 计(论 文) (黑体一号字,加粗) 院(系、部):(宋体三号、加粗)姓 名:年 级:专 业:指导教师:教师职称: 年 月 日北京摘 要计算机病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。因此,本文首先对计算机病毒的定义和产生进行了阐述,其次对计算机病毒攻防特点进行了概述,在此基础上,进一步分析了产生计算机网络安全问题的原因,最后提出了计算机病

2、毒的防范措施。关键词:计算机病毒,互联网,入侵途径,防治措施AbstractComputer viruses tend to spread the use of the computer operating system vulnerabilities, improve system security is an important aspect of the anti-virus, but there is no perfect system, too much emphasis to improve system security will make the system most of

3、the time for the viruscheck, the system loses usability, practicality and ease of use, on the other hand, the confidentiality of information requirements so that people can not choose between the leak and seize virus.Therefore, this article first computer virus definitions and produce elaborate, fol

4、lowed by an overview of the characteristics of a computer virus attack and defense, and on this basis, further analysis of the reasons for the problem of computer network security, and concludes with a computer virus precautions.Key words:Computer virus, internet, invasion pathways, prevention and c

5、ontrol measuresI计算机病毒析理及防范目 录第一章 引 言1第二章 计算机病毒的内涵与产生12.1计算机病毒的定义12.2计算机病毒的产生1第三章 计算机病毒攻防特点概述2第四章 计算机安全问题产生的原因54.1人为的恶意攻击54.2防火墙的局限性64.3病毒技术进步,清除难度加大6第五章 计算机病毒的防范措施75.1提升用户安全防范意识,加强公安机关打击力度75.2加强病毒防御的能力75.3实现技术自主8第六章 结论8参 考 文 献10 计算机病毒析理及防范第一章 引 言随着网络技术在全球的迅猛发展,网络信息化给人们带来方便的同时,也使人们面临许多风险与挑战,人们正受到日益严重

6、的网络安全威胁,网络安全问题已经引起广大计算机用户的高度关注。尽管我们使用各种先进的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但仍有很多黑客非法入侵,这对社会造成了严重的危害。该如何解决来自网络上的安全威胁,怎样确保网络信息的安全性,已经成为网络信息资源的安全一个重要的话题。第二章 计算机病毒的内涵与产生2.1计算机病毒的定义国际标准化组织(ISO)将计算机安全定义为 :为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露1。根据这个概念可以看出,计算机安全包括有两个方面的内涵,一是计算机的物理安全,即致力于保护

7、计算机的硬件、软件数据等不发生意外或被破坏;二是逻辑安全,包含有对计算机数据的完整性、保密性和使用性的保护。2.2计算机病毒的产生病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。第三章 计算机病毒攻防特点概述3.1计算机病毒攻防技术的特点剖析 计算机病毒工作流程3.1.1造成损失大网络攻击的对象是网络上的计算机,

8、网络攻击的结果是使网络计算机中病毒,处于瘫痪的状态,这将会给计算机用户带来巨大的经济损失。一旦成功的攻击,攻击者可以改变发向合法站点的传输流方向,使它在发送给攻击者控制站点。攻击通常是用于网络钓鱼犯罪,攻击的目标网站通常为金融机构,用来欺骗金融机构客户信息,给客户带来巨大的损失。 计算机病毒所带给电脑危害比例 3.1.2手段隐蔽且多元化计算机病毒攻击模式和手段通常是不同的,具有显著特征的多样化,攻击者在病毒攻击通常不会留下任何痕迹,具有很好的隐藏。一个猎人不要指望捕捉猎物,如果他只是简单地放在地面将陷阱。因为动物是非常聪明的,敏感的,这样做是不会有效的。猎人必须做隐藏的陷阱,也许在一堆树叶下面

9、。同样,入侵陷阱对于网络入侵者来讲是不可简单。当然,不需要隐藏陷阱的诱饵部分,主要保证饵的特性不会泄露陷阱的存在就可以了。有很多方法隐藏的陷阱,使其难以被探测到的(如内部电路模拟装置,SCSI分析仪、网络协议分析等),利用这些设备可以监视网络活动,并且不会影响入侵者监测系统的行为。3.1.3以软件攻击为主绝大多数的计算机病毒攻击都是通过对软件的截取和攻击从而破坏整个计算机系统的。基于软件的攻击是计算机病毒攻击技术常用的方法和手段。2011年,总发现12万间谍软件程序,相当于2010年的3倍。全球2011年一共发现了40万个间谍软件传播点。因为企业用户采取一些保护措施,间谍软件感染率相对相对较底

10、,2011年的第二季度感染率为2%,但在第四季度上升到6%。而家庭用户,因为大多数没有安装反间谍软件程序,因此导致全球2011年大约81%的用户至少感染间谍软件和广告软件。美国政府认为,间谍软件已经迅速成为超过垃圾邮件病毒消费者第一大问题,用户不能完全控制电脑的恶意软件的传播,必须通过法律途径打击这种软件。3.2计算机病毒防御技术的特点剖析3.2.1程序行为监控并举多数计算机病毒防御技术在全面监视程序运行的同时,自主分析程序行为,发现有病毒攻击的时候,自动阻止相应的程序运行,从而起到网络防御的效果。在计算机网络中,软件安装和管理方式非常重要,它不仅关系到网络维护管理效率和质量,并涉及网络安全。

11、好的杀毒软件在几分钟内可以轻松地安装到组织里的每一个NT服务器上,可以下载并分发给所有的用途机器,由网络管理员集中设置和管理的,它将与操作系统和其他安全措施紧密地结合在一起,成为网络安全管理的一部分,并提供最好的计算机病毒防御措施。3.2.2可以实现多重防护在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒攻击的缺陷,有效实现对病毒攻击的快速检测,从而使用户系统得到安全高效的多重防护。安全体系不要只依靠单一的安全机制和多种安全服务的简单堆砌,应建立互相支撑的多种安全机制,构成具有协议层次和纵向结构层次(信息流方向)的完备体系。通过多层机制来支持彼此获取系统的整体安全,在条件许可情况下,

12、以及系统成本允许,应适当采用多重防御手段和机制来加强效果。国防多样性以获取额外的安全保护,也可采用大量的不同类型、不同架构的互异系统进行有机组合因为系统如果都相同或相似,所以侵略者只要其中任何一个的试验是成功的,这将很容易进入所有其他系统。多元化,不同质地使用不同厂商、不同方案的系统,这可以极大地减少了常见的错误,并威胁到整个系统的安全。当然,还应克服虚假的多样化(源自同一技术渊源的系统具有相同的缺陷和相似的漏洞,如Unix),也需要考虑各种各样使系统的复杂性和互操作性。3.2.3提供可视化的显示监控信息当前一些常用的计算机病毒防御软件都为用户提供了可视化的显示监控信息,通过这些软件用户直观掌

13、握系统运行状态,并依据其分析系统安全性。改进访问控制,力促其计算机的系统正常运行。我们可以主要从两个方面对其防控:(1)建立网络访问权限控制模块。网络访问权限控制,提出了针对网络非法操作的安全保护措施。用户和组被赋予某些特权。根据用户的访问将被分为三种类型:特殊用户(管理员),平均用户,系统管理员根据实际需要要为它们分配操作权限;审计用户,负责安全的网络资源和控制使用审计;(2) 建立属性安全服务模块。属性安全控制可以给定属性和网络服务器文件、目录和网络连接的设备。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权威:一个文件写入数据、复制一个文件、删除目录和文件

14、视图、执行、共享和系统属性等,还可以保护重要文件和目录、防止用户删除目录和文件、错误地执行修改、显示等;(4)建立网络服务器的安全设置模块。Web服务器的安全控制包括设定密码锁定服务器控制台;设定时间限制,登录服务器非法游客关闭检测的时间间隔;问设备安装非法。安装设备最有效的非法要求设施是安装一个防火墙。它是一个网络的用来阻止非法用户访问网络的屏障,和控制的两个方向的门槛沟通。第四章 计算机安全问题产生的原因4.1人为的恶意攻击利用计算机网络的数据创建一个新的安全威胁。攻击者可以通过几种方法来攻击、盗窃和篡改入侵。有网络上的电子窃听。由于局域网是广播式的,只要网卡模式转变为混合模式,每个人都能

15、够接受发送到任何在线信息。在净拨号方式入侵者的入侵用户可以通过电话线路网络。在通讯网络,有些人可以通过这个冒名顶替者假扮成一个用户或一台机器访问一个网站。4.2防火墙的局限性“防火墙”是计算机网络安全组件的总称,是一种内部网和公众将访问网单独的方法。防火墙技术是一种隔离技术,是网络安全一个重要模型的一部分。防火墙本身是一个网络隔离器和网络过滤器,具有较强的抗攻击能力,可以根据控制中的信息流动的网络策略,阻止不符合安全策略的信息通过,有效地监控内部网和公共访问网络之间的活动,保证内部网的安全。因为身份鉴别通常是设定密码与实现方法,入侵者可以通过口令圈套、密码破解识别方法打乱身份鉴别。口令圈套依靠欺诈手段来获取密码:通过一个代码模块插入注册过程之前获得用户的用户名和密码。密码破解通过用密码字典或其他通过软件工具来破解的密码。所谓编程的威胁是通过病毒攻击的一种

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号