计算机病毒论文(1)
篇一:计算机病毒防范毕业论文
毕业论文
计算机病毒防范
姓名:
学号:
指导老师:
系名:
专业:
班级:
二零一零年十一月十五日
摘要
目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握
了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本
文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使
读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措
施,以期能最大限度地减少计算机病毒所带来的危害。
关键词:计算机计算机病毒传播途径防范措施
目录
第1章什么是计算机
病........................................................
.........................................................1
1.1计算机病毒的定
义........................................................
....................................................1
1.2计算机病毒的特
征........................................................
....................................................1
1.3计算机病毒的结
构........................................................
....................................................2
1.4计算机病毒的分
类........................................................
....................................................2
1.5计算机病毒的入侵方
式........................................................
............................................3
1.6计算机病毒的传
播........................................................
....................................................4
第2章计算机病毒发展
史........................................................
.....................................................4
2.1计算机病毒的起
源........................................................
....................................................4
2.2计算机病毒的发展阶
段........................................................
............................................4
2.3计算机病毒大事
记........................................................
....................................................6
2.4计算机病毒的发展趋
势........................................................
............................................7
第3章计算机病毒的危
害........................................................
.....................................................8
3.1计算机病毒编制者的目
的........................................................
........................................8
3.2计算机病毒对计算机应用的影
响........................................................
............................8
3.3计算机病毒造成的经济损
失........................................................
....................................9
3.4计算机病毒在军事上的影
响........................................................
..................................10
3.5计算机病毒的预
防........................................................
..................................................10
第4章计算机病毒的分
类........................................................
...................................................10
4.1早期的DOS病毒介
绍........................................................
............................................10
4.2Office杀手——宏病
毒........................................................
............................................10
4.3变化多端的文件型病
毒........................................................
..........................................11
结
论.........................................................
...........................................................
.............................12
参考文
献........................................................
...........................................................
......................13
第1章什么是计算机病
1.1计算机病毒的定义
中文名称:病毒
英文名称:virus
定义1:计算机病毒(ComputerVirus)在《中华人民共和国计算机
信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机
程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能
够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通
用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部
发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序
代码。计算机病毒最早出现在70年代DavidGerrold科幻小说
.最早科学定义出现在1983:在Fred
Cohen(南加大)的博士论文“计算机病毒实验”“一种能把自己
(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病
毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物
病毒是把自己注入细胞之中.
定义2:计算机病毒是一个程序,一段可执行码。就像生物病毒一样,
计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常
难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或
从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
1.2计算机病毒的特征
(1)非授权可执行性用户通常调用执行一个程序时,把系统控制交
给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完
成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒
是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由
于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐
藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到
系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
(2)隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执
行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上
标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法
可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。
(3)传染性传染性是计算机病毒最重要的特征,是判断一段程序代
码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜
索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目
前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像
Internet这样的网络传遍世界。
(4)潜伏性计算机病毒具有依附于其他媒体而寄生的能力,这种媒
体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合
法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察
觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时
间也就越长,病毒传染的范围也越广,其危害性也越大。
(5)表现性或破坏性无论何种病毒程序一旦侵入系统都会对操作系
统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序
也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运
行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的
正常运行,还有一些病毒程序删除文件,加密磁
盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回
的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系
统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒者的真正
意图。
(6)可触发性计算机病毒一般都有一个或者几个触发条件。满足其
触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的
表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以
依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特
定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的
计数器达到一定次数等
1.3计算机病毒的结构
(1)触发模块:该模块通过判断预定的触发条件是否满足来控制病毒
的感染和破坏活动。
(2)感染模块:该模块通过判断预定的触发条件是否满足来控制病毒
的感染和破坏活动,控制感染和破坏动作的频率,使病毒在隐藏状态
下进行感染和破坏活动。
(3)破坏模块:该模块包括破坏(或表现)条件的判断部分,判断是否
破坏,表现或何时破坏。
(4)主控模块:病毒运行时,首先运行的是病毒的主控模块。主控模块
控制病毒的运行。
(5)感染标志:当病毒感染宿主程序时,要把感染标志写入宿主程序,
作为该程序已被感染的标志
1.4计算机病毒的分类
一、计算机病毒按破坏性分,可分为:⑴良性病毒⑵恶性病毒⑶极恶
性病毒⑷灾难性病毒
二、按传染方式分
⑴引导区型病毒,引导区型病毒主要通过软盘在操作系统中传播,
感染引导区,蔓延到硬盘,并能感染到硬盘中的”主引导记录”。
⑵文件型病毒,文件型病毒是文件感染者,也称为寄生病毒。它运行
在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶混合型病毒,混合型病毒具有引导区型病毒和文件型病毒两者的
特点。
⑷宏病毒,宏病毒是指用BASIC语言编写的病毒程序寄存在Office
文档上的宏代码。宏病毒影响对文档的各种操作。
三、按连接方式分
⑴源码型病毒,它攻击高级语言编写的源程序,在源程序编译之前
插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较
为少见,亦难以编写。
⑵入侵型病毒,入侵型病毒可用自身代替正常程序中的部分模块或
堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下
也难以被发现,清除起来也较困难。⑶操作系统型病毒,操作系统型
病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染
操作系统,这类病毒的危害性也较大。
⑷外壳型病毒,外壳型病毒通常将自身附在正常程序的开头或结尾,
相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
1.5计算机病毒的入侵方式
一、宏病毒
篇二:计算机病毒与防范
计算机病毒与防范论文
【摘要】病毒已成为当今网络业发展的最大危害,本文分析了当前
计算机病毒的产生及特点,并提出了相应的检测防范措施。着重阐述
了计算机病毒的防范、计算机网络安全策略。
【关键词】病毒;特点;检测;防范
近年来,因特网引入了新的病毒传送机制,通过电子邮件这个传播
途径,病毒已成为当今网络业发展的最大危害。今年以来,在中国大规
模爆发的多种病毒,全部都是通过互联网传播的。随着互联网日益成
为全球性工具,病毒也正在成为全球性杀手。而通过网络特别是电子
邮件传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强
有力的杀伤力。以下我们在分析网络时代计算机病毒特点的基础上
探讨一下如何有效地防范病毒,以“把好网络时代的大门”。
1、计算机病毒的产生
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进
程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机病毒是计算机犯罪的一种新的衍化形式。
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,
风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和
报复心态在计算机应用领域的表现;
(2)计算机软硬件产品的脆弱性是根本的技术原因。
计算机是电子产品。数据从输入、存储、处理、输出等环节,易误
入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计
的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一
个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多
少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便;
(3)微机的普及应用是计算机病毒产生的必要环境。
1983年11月3日美国计算机专家首次提出了计算机病毒的概念并
进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。
而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作
系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透
彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了
解的越来越清楚,不同的目的可以做出截然不同的选择。
2.计算机病毒的特点
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)
里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的
一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木
马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的
计算机程序不同,具有以下特点。
1寄生性:
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏
作用,而在未启动这个程序之前,它是不易被人发觉的。
2传染性:
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒
被复制或产生变种,
其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病
毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它
可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,
计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染
的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与
生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,
这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传
染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到
自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在
这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感
染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换
或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之
上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未
受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、U
盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒
时,往往曾在这台计算机上用过的U盘等载体已感染上了病毒,而与
这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染
性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修
改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的
传染和扩散。被嵌入的程序叫做宿主程序。
3潜伏性:
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如
黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的
时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病
毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内
甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,
潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会
愈大。
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出
来的,因此病毒可以静静地躲在磁盘等载体里呆上几天,甚至几年,一
旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,
不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件
一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行
破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、
封锁键盘以及使系统死锁等
4隐蔽性:
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有
的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常
很困难。
5破坏性:
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件
删除或受到不同程度的损坏。
6可触发性:
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特
性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全
不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤
力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触
发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发
条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病
毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破
坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
3、目前最为常见的计算机病毒及其表现形式(针对我们用得较多的
Windows操作系统):
1.系统病毒,前缀为:Win32、PE、Win95、W32、W95等。这些病毒
一般可以感染windows操作系统的*.exe和*.dll文件,并通过这些文
件进行传播。如Bi病毒()。
2.蠕虫病毒,前缀是:Worm。这种病毒通过网络或者系统漏洞进行传
播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比
如冲击波(阻塞网络)等。
3.木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀
名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入
用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一
个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往
是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通
过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。
4.脚本病毒,前缀是:Script。脚本病毒的公有特性是使用脚本语言
编写,通过网页进行的传播的病毒,如红色代码()。脚
本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时
光(ime)、十四日(ght.c.s)等。
5.宏病毒,其实宏病毒是也是脚本病毒的一种,前缀是:Macro,第二
前缀是:Word、Word97、Excel、Excel97等其中之一。通常是以97
作为分界点,若只感染WORD97及以前版本WORD文档的病毒采用
Word97作为第二前缀,格式是:97;凡是只感染WORD97以
后版本WORD文档的病毒采用Word作为第二前缀,格式是:;
依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过
OFFICE通用模板进行传播,如:著名的美丽莎(a)。
6.后门病毒,前缀是:Backdoor。该类病毒的公有特性是通过网络传
播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的
IRC后门。
7.病毒种植程序病毒,这类病毒的公有特性是运行时会从体内释放
出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破
坏。如:冰河播种者(2.2C)、MSN射手(ibag)等。
8.破坏性程序病毒,前缀是:Harm。这类病毒的公有特性是本身具有
好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接
对用户计算机产生破坏。如:格式化C盘(C.f)、杀手命
令()等。
9.玩笑病毒,前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性
是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病
毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行
任何破坏。如:女鬼(ost)病毒。
10.捆绑机病毒,前缀是:Binder。这类病毒的公有特性是病毒作者
会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,
表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上
运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造
成危害。如:捆绑QQ()、系统杀手
(s)等。
基于以上如此名目繁多的病毒,我们必须做好安全防范,以保证计算
机及网络安全。
4、计算机病毒的防范
1.计算机网络病毒的防治方法:
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治
计算机网络病毒应
该首先考虑这两个部分,另外加强综合治理也很重要。
(1)基于工作站的防治技术。工作站就像是计算机网络的大门,只
有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法
有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的
病毒感染情况。二是在工作站上插防病毒卡。三是在网络接口卡上
安装防病病毒芯片。
(2)基于服务器的防治技术。网络服务器是计算机网络的中心,是
网络的支柱。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服
务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。
目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),
以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡
等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步
传播的途径。
2.局域网病毒的防范局域网中的计算机数量较多,使用者的防毒
水平参差不齐,病毒防范成为局域网日常管理中的一项非常重要的内
容。因此,防范计算机病毒要做好以下几方面的工作。
(1)选择适用的防病毒软件,及时更新病毒库是非常重要的;
(2)及时安装各种补丁程序,及时安装各种补丁程序也非常重要;
(3)规范电子信箱的使用;
(4)做好各种应急准备工作和数据文件备份,对于计算机而言,最重
要的应该是硬盘中存储的数据;
(5)隔离被感染的计算机。
3.个人用户的防范
(1)留心邮件的附件,对于邮件附件尽可能小心,安装一套杀毒软件,
在你打开邮件之前对附件进行预扫描。
(2)注意文件扩展名,因为Windows允许用户在文件命名时使用多个
扩展名,而许多电子邮件程序只显示第一个扩展名,有时会造成一些
假象。
(3)不要轻易运行程序。
(4)不要盲目转发信件,收到自认为有趣的邮件时,不要盲目转发。
(5)堵住系统漏洞,现在很多网络病毒都是利用了微软的IE和
Outlook的漏洞进行传播的。
(6)禁止WindowsScriptingHost,对于通过脚本“工作”的病毒,可
以采用在浏览器中禁止JAVA或ActiveX运行的方法来阻止病毒的发
作。
(7)不要随便接受文件,尽量不要从在线聊天系统的陌生人那里接受
文件,比如ICQ或QQ中传来的东西。
(8)多做自动病毒检查,确保你的计算机对插入的软盘、光盘和其他
的可插拔介质,以及对电子邮件和互联网文件都会做自动的病毒检
查。
5、计算机网络安全策略
1.物理安全策略:
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬
件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的
身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的
电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机
控制室和各种偷窃、破坏活动的发生。
2.访问权限控制
安装在WindowsXP操作系统中的许多程序,都要求用户具有一定的
管理权限才能让用户使用程序,因此为了能够使用好程序,我们有时
需要为自己临时分配一个访问程序的管理权限。在分配管理权限时,
我们可以先普通用户身份登录到WindowsXP的系统中,然后用鼠标右
键单击程序安装文件,同时按住键盘上的Shift键,从随后出现的快
捷菜单中点击“运行方式”,最后在弹出的窗口中输入具有相应管理
权限的用户名和密码就可以了。
3.信息加密策略信息加密的目的是保护网内的数据、文件、口令
和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、
端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链
路信息安全;端-端加密的目的是对源端用户到目的端用户的
数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链
路提供保护。用户可根据网络情况酌情选择上述加密方式。
4.防火墙安全策略防火墙是一个控制进/出两个方向通信的门槛。
在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和
外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类
型:
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实
现包过滤。
(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服
务器和过滤路由器组成,是目前较流行的一种防火墙。
(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。
5.管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,
制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有
效的作用。网络的安全管理策略包括:确定安全管理等级和安全管
理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定
网络系统的维护制度和应急措施等。
结论
总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策
略做好各项工作,还是完全可以避免传染上计算机病毒的,保证计算
机及网络安全。当然仅仅依靠目前的反病毒技术还是不够的,详细、
周到的安全策略地制定,也是防范病毒扩散,减少破坏灾害的有效手
段。安全策略的目的,不仅要能很好地起到保护作用,更重要是为了能
保证用户顺利完成各项操作和网络系统的安全运行。我国信息网络
安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安
全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客
入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综
合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算
机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的
和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协
议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展
研究,各部分相互协同形成有机整体。
参考文献:
[1]顾巧论,高铁红,贾春福等编著.计算机网络安全.北京:清华大
学出版社,2004—9—1.[2]韩筱卿等编著.计算机病毒分析与防范
大全.电子工业出版社,2006年3月.
[3]沈国土著.病毒与数据安全.上海科学技术出版社,2006年3月.
[4]程胜利著.计算机病毒及其防治技术.清华大学出版社,2004年
8月.
注:
篇三:计算机病毒防治论文
海南师范大学文学院
学年论文
题目:计算机病毒未来的发展趋势学院:
姓名:
专业:
学号:
指导老师:
完成时间:
计算机病毒未来的发展趋势
摘要:自计算机病毒出现至今,计算机病毒已经成为计算机信息系
统安全的头号敌人,其威胁大大超过了以往的种手段,而且计算机病
毒无孔不入,种类繁多,花样百出,使人防不胜防。为防范利用计算机
病毒进行各种违法犯罪活动,左海计算机信息系统安全保护工作,保
证信息安全,我们必须了解计算机病毒的发展趋势。
关键词:计算机病毒趋势
前言
当今世界,网络化拉近了世界的距离,也拉进了威胁的距离。在信息
技术推动全球经济一体化的进程中,信息安全领域一方面成为对抗霸
权主义、强权政治、抗击信息侵略的重要屏障,另一方面,也可能对国
家的政治、军事、经济、文化以及社会的安定与繁荣构成了严重的威
胁。信息安全领域正在成为“生死之地,存亡之地”,成为一个严峻的
战略问题呈现在世界各国面前。而随着计算机和因特网广泛而迅速的
普及与应用,自20世纪80年代初出现的计算机病毒已成为信息安全
领域中严重的威胁。计算机病毒的出现既是现代社会信息技术高度发
展进步的必然结果,也可以在政府机构的指导下反其道而行之,成为
一种“以毒攻毒”的信息对抗手段而应用服务于国家安全。因此,我
们了解计算机病毒发展趋势,切实保护信息和信息系统的完整形、可
用性、有效性,维护信息安全乃至国家安全有着重大意义和实用价值。
下面,笔者从计算机病毒的含义和它的主要危害着手,探讨当今计算
机病毒的发展趋势。
一、计算机病毒的含义和危害
(一)计算机病毒的含义
1983年科学家的实验室里后,人们对计算机病毒的认识经历了“不以
为然→谈毒色变→人人喊打→泰然处之”4个阶段。期间,计算机病
毒的含义也发生着不同的变化。目前国内最权威、最具有法律效应的
计算机病毒含义应为《中华人民共和国计算机信息系统安全保护条
例》(1994年2月18日中华人民共和国国务院令第147号)所描述
的内容:计算机病毒指编制者在计算机程序中插入的破坏计算机功能
或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或
者程序代码。从中我们可以看出,只要具备了“破坏计算机功能或者
毁坏数据,影响计算机使用,并能自我复制”这几大要素的计算机指
令或程序代码,都可称之为计算机病毒。
(二)计算机病毒的危害
谈到计算机病毒的危害,很多人对此都或多或少有所认识。简单地说,
计算机病毒主要有以下四大危害:一是攻击性,包括攻击各种可执行
文件、数据文;攻击内存,大量占用和消耗储存空间,占用CPU时间,
阻挠和影响内存中常驻程序的正常运行,造成进程堵塞,浪费和消耗
系统资源,降低系统操作和运行速度。二是侵占和删除储存空间,破坏
计算机数据:如大面积清除数据文件,更改文件名称和内容、对文件
加密,改变系统文件,格式化磁道、扇区甚至整个磁盘等。三是阻塞网
络,造成网络瘫痪,如发生在1998年底的名为“happy99”的计算机
病毒通过因特网广发传播而使全球计算机网络和网络用户深受其害。
四是盗版、造成信息泄露等。
二、计算机病毒的发展
计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够
通过修改程序,并把自己的复制品包括在内去感染其它程序,或者说
计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者
有修改的拷贝到其它程序中的程序。
计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞
生,就有了计算机病毒的概念。1949年,计算机之父冯·诺依曼便定
义了计算机病毒的概念,即一种“能够实际复制自身的自动机”。
20世纪60年代初,美国贝尔实验室里,3位年轻的程序员编写了一个
名为“磁心大战”的游戏,游戏中通过自身复制来摆脱对方的控制,
这就是“病毒”的第一个雉形。70年代,美国作家雷恩在其出版的《PI
的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称
为“计算机病毒”。
80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成
为世界微型计算机市场上的主要机型。但是由IBMPC系列微型计算
机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造
者提供了可乘之机。因此,就有了针对它的计算机病毒,1983年第一
次出现了研究性计算机病毒。随着WINDOWS的出现,很快就又出现
了专门攻击WINDOWS格式文件的计算机病毒。由于微软提供了宏指
令,立即有人制造了完全利用宏指令编写的计算机病毒。计算机网络
的普及,又使得专门攻击网络计算机病毒开始流行,通过网络传播的
电子邮件病毒其爆炸性的传播能力可以在24小时内传遍全球。所以
说,只要出现了一项新的计算机技术,利用这项技术编制的计算机病
毒也随之产生。
三、计算及未来的发展趋势
(一)、综合利用多种编程新技术的病毒将成为主流
从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDT
HOOK和还原其它内核HOOK技术,病毒为达到目的所采取的手段已经
无所不用其极。通过Rootkit技术和映象劫持技术隐藏自身的进程、
注册表键值,通过插入进程、线程避免被杀毒软件查杀,通过实时监测
对自身进程进行回写,避免被杀毒软件查杀,通过还原系统SSDTHOOK
和还原其它内核HOOK技术破坏反病毒软件,其中仅映象劫持技术就
包括”进程映像劫持”、”磁盘映像劫持”、”域名映像劫持”、”
系统DLL动态连接库映像劫持”等多种方式。目前几乎所有的盗取网
络游戏帐号的木马病毒都具备了以上一种以上的技术特征,几乎所有
最新的程序应用技术都被病毒一一应用,电脑一旦感染病毒,普通用
户根本无能力彻底清除,只能求助专业技术人员。未来的计算机病毒
将综合利用以上新技术,使得杀毒软件查杀难度更大。
(二)、ARP病毒仍将成为局域网最大祸害
ARP病毒已经成为近年来企业、网吧、校园网络等局域网的最大威
胁。此类病毒采用ARP局域网挂马攻击技术,利用MAC地址欺骗,传播
恶意广告或病毒程序,使得ARP病毒猖獗一时。ARP病毒发作时,通常
会造成网络掉线,但网络连接正常,内网的部分电脑不能上网,或者所
有电脑均不能上网,无法打开网页或打开网页慢以及局域网连接时断
时续并且网速较慢等现象。更为严重的是,ARP病毒新变种能够把自
身伪装成网关,在所有用户请求访问的网页添加恶意代码,导致杀毒
软件在
用户访问任意网站均发出病毒警报,用户下载任何可执行文件,均被
替换为病毒,严重影响到企业网络、网吧、校园网络等局域网的正常
运行。
虽然在各大安全厂商的努力下,ARP病毒得到了有效遏制,但由于众
多中小企业用户没有足够重视病毒的危害,没有采取相应的防范措施,
因此给此类病毒提供了生存空间,预计此类病毒仍将在很长一段时间
内成为祸害局域网的主要类型病毒。
(三)、网游病毒仍将大行其道,逐利成此类病毒唯一目标
受经济利益驱使,利用键盘钩子、内存截取或封包截取等技术盗取网
络游戏玩家的游戏帐号、游戏密码、所在区服、角色等级、金钱数量、
仓库密码等信息资料的病毒今年上半年十分活跃。2008年上半年截
获的新木马病毒中,80%以上都与盗取网络游戏帐号密码有关。病毒
作者的牟利目标十分明确,就是盗取互联网上有价值的信息和资料,
特别是网络游戏帐号密码、以及虚拟装备等,转卖后获取利益。逐利
已成为此类病毒的唯一动机和目标,随着网络游戏的火爆和兴盛,此
类病毒仍然有着庞大的市场和生存空间,仍将成为未来病毒的主流。
(四)、病毒将全面进入驱动级
进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不
再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制
权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失
效。病毒通过生成驱动程序,与杀毒软件争抢系统控制权限,通过修改
SSDT表等技术实现WINDOWSAPIHOOK,从而使得杀毒软件监控功能失
效。
(五)、奥运或成病毒借机传播新目标
每次重大事件都会成为病毒传播的良机,2008北京奥运会全球瞩目,
更可能成为病毒作者瞄准的目标。北京奥运即将在8月8日正式召开,
根据以往的经验,奥运期间病毒可能通过以下几种形式传播或发作:
1、通过即时通讯工具群发奥运相关信息,诱使用户点击带毒链接或
接受带毒文件。
2、通过发送主题或内容与奥运相关信息的电子邮件,在邮件附件中
夹带病毒。
3、在论坛或贴吧发布带毒的奥运比赛现场图片或视频链接,诱使用
户点击。
《》
本文发布于:2023-02-03 14:24:03,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/fan/88/182858.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
| 留言与评论(共有 0 条评论) |