计算机病毒与防范论文.doc

上传人:s9****2 文档编号:550275313 上传时间:2024-01-19 格式:DOC 页数:27 大小:108.50KB
返回 下载 相关 举报
计算机病毒与防范论文.doc_第1页
第1页 / 共27页
计算机病毒与防范论文.doc_第2页
第2页 / 共27页
计算机病毒与防范论文.doc_第3页
第3页 / 共27页
计算机病毒与防范论文.doc_第4页
第4页 / 共27页
计算机病毒与防范论文.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《计算机病毒与防范论文.doc》由会员分享,可在线阅读,更多相关《计算机病毒与防范论文.doc(27页珍藏版)》请在金锄头文库上搜索。

1、中国人民解放军高等教育自学考试计 算 机 应 用 (本 科) 专 业毕 业 论 文论文题目: 计算机病毒的分析与防范 作者姓名: 杨 峰 准考证号: 起止时间: 计算机病毒的分析与防范摘 要 在信息化高度发展的今天,计算机病毒对抗已反正成为信息战的一种重要形式。信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。因而,对计算机病毒的防范已成为现在战争中不可或缺的一部分

2、。本文将对计算机病毒进行分析,并提出相应的防范措施。关键词 计算机病毒 分析 防范目录一前言3二计算机病毒的解析31、计算机病毒的定义32、计算机病毒的产生和发展43、计算机病毒的特性64、计算机病毒的分类95、计算机病毒的表现现象12三计算机病毒的防范201、计算机病毒的预防202、防火墙技术21结论24致谢25参考文献26一前言随着计算机的广泛应用,为我们的工作及生活带来了极大的便利和效率,同时也为我们带来了很多的安全隐患,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,严重的更会对军队的指挥系统造成极大的影响。近几年来,中国的计算机病毒的发病率以每年一番的速度在增长。据工

3、信部统计,1999年中国计算机病毒的感染率达到了55%;到2000年下半年,达到了73%;而2003年国家应急中心报告中,病毒感染率已高达85%,呈明显上升态势。计算机病毒在不断发展,手段也越发高明,结构更为特别。特别是在互联网时代,病毒的传播范围将会越来越广。因此,研究计算机病毒及防范技术有着重要的意义。二计算机病毒的解析1、计算机病毒的定义计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏。并且,这种程序具有再生能力,能自动进入有关的程序进行自我复制。由于它像微生物一样可以繁殖,因而被称为“计算机病毒”。中华人民共

4、和国计算机信息系统安全保护条例中将计算机病毒作了如下定义:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。2、计算机病毒的产生和发展下表列出了计算机病毒的产生和发展过程时间名称特点1949年诺依曼复杂自动机器的理论与结构程序可以在内存进行自我复制和变异的理论20世纪60年代初Core War通过复制自身来摆脱对方控制1981年Elk Cloner通过磁盘进行感染1986年底Brain首次使用了伪装手段1987年Casade自我加解密1987年12月Christmas Tree在VM/CMS操作系统下传播1988年“耶路撒冷

5、”病毒文件型病毒1988年11月2日蠕虫程序造成了6000多台主机瘫痪1989年Yankee格式化硬盘1989年4月“小球”标志着计算机病毒开始入侵我国1990年Chameleon第一个多态病毒1993年SrcVir感染C语言和Pascal语言1994年Shifter感染OBJ文件1995年8月9日宏病毒Concept攻击Windows操作系统病毒大规模出现1997年2月Bliss第一个Linux环境下的病毒1997年4月Homer第一个使用FTP进行传播1998年6月CIH首例能够破坏硬件的病毒1999年梅丽莎Melissa宏病毒和蠕虫的混合物,通过电子邮件传播2000年VBS/KAK使用脚

6、本技术2001年红色代码利用微软操作系统的缓冲区溢出的漏洞传播2001年Nimda利用电子邮件传播2001年网络神偷木马/黑客病毒,对本地及远程驱动器的文件进行任何操作2002年6月Perrum第一个从程序感染转变为数据文件感染的病毒2003年2003蠕虫王多元混合化,数小时内使全球主干网陷入瘫痪2004年震荡波频繁的变种病毒大量出现2006年5至6月份相继出现了针对银行的木马、病毒事件和进行网络敲诈活动的“敲诈者”病毒。2006年11月,我国又连续出现“熊猫烧香”、“仇英”、“艾妮”等盗取网上用户密码账号的病毒和木马。2007年以盗取网络游戏账号为目的编写的“网游盗号木马”病毒成为新的毒王,

7、“QQ通行证”病毒和“灰鸽子”分列第二、第三位。2008年机器狗系列病毒,AV终结者病毒系列。2009年上半年,计算机病毒、木马的传播方式以网页挂马为主。挂马者主要通过微软以及其他应用普遍的第三方软件漏洞为攻击目标。2010年的“鬼影病毒”成功运行后,在进程、系统启动加载项中找不到任何异常,即使格式化重装系统,也无法彻底清除,便如“鬼影”般“阴魂不散”。从以上可以看出,计算机病毒的发展是何等的迅猛,影响力多么巨大!3、计算机病毒的特性3.1计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序。但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序多能得到

8、的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性。也就是说计算机CPU的控制权是关键问题。3.2计算机病毒的传染性传染是病毒的基本特征。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他符合传染条件的程序或者存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的感染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。3.3计算机病毒的潜伏性潜伏性的第一

9、种表现是指,病毒程序不用专用检测程序是检查不出来的。因此病毒可以潜伏在磁盘里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足条件时,计算机病毒除了传染外没有别的破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除硬盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。3.4计算机病毒的可触发性因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性成为可触发性。为了隐藏自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏,病毒既不能感染也不能进行

10、破坏,便失去了杀伤力。病毒既要隐藏又要维持杀伤力,它必须具有可触发性。3.5计算机病毒的破坏性所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击造成的后果是难以估计的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。3.6攻击的主动性病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多少严密的

11、保护措施都不可能彻底消除病毒对系统的攻击,二而保护措施充其量是一种预防的手段而已。3.7病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。3.8病毒的非授权性病毒是未经授权而执行的程序,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。而病毒具有正常程序的一切特性,它藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。3.9病毒的隐藏性计算机病毒的隐藏性表现在两个方面:一、传染的隐藏性。一般不具有外部表现,不易被人发现。二、病毒程序存在的隐藏性。一般的病毒程序都夹在正常的程序中,很难被发现,而一旦

12、病毒发作出来,往往已经给计算机系统造成了不同程度的破坏。3.10病毒的衍生性病毒的衍生性为一些好事者提供了一种创造新病毒的捷径。3.11病毒的寄生性(依附性)病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。3.12病毒的不可预见性从对病毒的检测方面来讲,计算机病毒还有不可预见性。3.13计算机病毒的欺骗性计算机病毒行动诡秘,而计算机对其反应迟钝,往往把病毒造成的错误当成实事接收下来,故它很容易获得成功。3.14计算机病毒的持久性在病毒程序发现以后,数据和程序以及操作系统的恢复都十分困难。特别是在网络操作的情况下,由于病毒程序由一个受感染的拷贝通过网络系统反复传播

13、,使得病毒程序的清除非常复杂。4、计算机病毒的分类按照科学的、系统的、严密的方法,计算机病毒可以根据下面的属性进行分类:4.1按病毒存在的媒体根据病的存在的媒体,病毒可以划分为网络病毒、文件病毒、引导性病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:.com,.exe,.doc等),引导型病毒感染启动扇区(boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法入侵系统,同时使用了加密和变形算法。4.2按病毒的传染的方法根据病毒传染的方

14、法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或者重新启动。非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。4.3按病毒的破坏能力无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响危险型:这类病毒在计算机操作系统中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。这些

15、病毒对系统造成的危害,并不是本身算法中存在危险的调用,而是当它们传染时会引起无法预料的灾难性的破坏。由病毒引起的其他程序产生错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其他操作系统造成破坏。例如:在早期的病毒中,有一个“Denzel”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。4.4按病毒的算法伴随型病毒这类病毒并不改变文件本身,它们根据算法产生.exe文件的伴随提,具有同样的名字和不用的扩展名(com),例如:XCOPY.EXE的伴随体是XCPOY-COM。病毒把自身写入COM文件,并不改变EXE文件,当DOS加载文件时,伴随体优先被执行,再由伴随体

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 彩票

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号