计算机毕业论文

计算机病毒及预防

时间:2022-10-07 04:20:16 计算机毕业论文 我要投稿

计算机病毒及预防

  计算机病毒及预防【1】

  【摘 要】目前计算机病毒几乎已经遍及社会的各个领域。

  因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。

  本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。

  【关键词】计算机;防范;病毒

  在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。

  几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。

  随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。

  据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了人们的正常生活,给计算机网络的发展也带来了负面的影响。

  然而,计算机病毒技术也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。

  最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各界的高度重视。

  一、病毒的起源

  1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。

  时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。

  这个游戏是由贝尔实验室的三个年轻工程师发明出来的。

  该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。

  在那段时间,计算机都是相对独立的,没有联网,所以只是在小范围传播。

  1988年底,才在我国国家统计部门发现了小球病毒。

  在后面的时间里,病毒的发展是越来越快。

  二、计算机病毒的类型及特点

  计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。

  当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。

  不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。

  但是大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。

  自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。

  主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

  归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。

  病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。

  二是繁殖能力强。

  电脑一旦染毒,可以很快“发病”。

  三是传染途径广。

  可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。

  四是潜伏期长。

  病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。

  五是破坏力大。

  计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

  三、对计算机病毒运用的技术分析加以分析

  人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。

  这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分、接口、各层的相互转换,都存在着不少漏洞。

  再加上硬件设计缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。

  计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。

  国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

  计算机病毒入侵的核心技术是解决病毒的入侵。

  其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。

  从技术方面来看,病毒的入侵主要有以下几种:

  1.采用无线电方式。

  主要是把病毒码通过无线电发射到对方的电子系统中。

  此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。

  采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。

  ②冒充合法无线传输数据。

  使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。

  ③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

  2.采用“固化”方法。

  即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。

  此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。

  就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

  3.采用后门攻击方式。

  后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。

  如早期的windows 98系统。

  4.采用数据控制链侵入方式。

  通过远程修改技术,改变数据控制链的正常路径。

  当然,还有一些其他的注入方式,这里就不多讲解。

  四、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

  1.管理上的预防。

  ①不使用来历不明的软件,尤其是盗版软件。

  机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。

  因为游戏的运行环境较多,传染病毒的可能性较大。

  ②本单位使用的计算机应有严格的使用权限。

  ③对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

  ④系统中的重要文件要进行备份,尤其是数据要定期备份。

  ⑤网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

  以上只适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

  2.技术方法上的预防。

  ①采用内存常驻防病毒的程序。

  在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。

  由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

  ②运行前对文件进行检测。

  这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

  ③改变文档的属性。

  只读文档是不能修改的,有些病毒只能去掉只读标志,不能改变属性。

  这种方法不失为一种简单的方法来预防病毒。

  但它只是针对一般的文件型病毒而言。

  ④改变文件扩展名。

  由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

  五、结束语

  尽管现在的病毒种类各种各样,杀毒软件也比较先进。

  但病毒的更新换代速度也非常之快,我们不要掉以轻心。

  要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

  参考文献:

  [1]徐建国.档案学通讯.1991-08-29.

  [2]袁忠良.计算机病毒防治实用技术.清华大学出版社.

  [3]张瑜.计算机病毒演化模型及分析.电子科技大学学报,2009-05-31.

  计算机病毒及预防【2】

  【摘要】计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

  计算机网络安全一直是计算机良性发展的关键,尤其以计算机病毒的危害最大,本文从计算机病毒的基本概念入手,使人们对其有充分的认识。

  【关键词】计算机病毒;安全;特征;防治;措施

  1.计算机病毒的特征

  1.1感染性

  计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。

  计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

  1.2隐蔽性

  隐蔽性是计算机病毒的基本特征之一。

  从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

  1.3潜伏性

  计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

  1.4可触发性

  计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

  1.5衍生性

  计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。

  这也许就是病毒种类繁多、复杂的原因之一。

  1.6破坏性

  计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。

  2.计算机病毒的类型

  2.1引导区电脑病毒

  90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。

  引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。

  一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

  2.2文件型电脑病毒

  文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

  2.3复合型电脑病毒

  复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

  2.4宏病毒

  与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。

  宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。

  宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。

  宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

  2.5蠕虫

  蠕虫是另一种能自行复制和经由网络扩散的程序。

  它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。

  从定义上,电脑病毒和蠕虫是非不可并存的。

  随着互联网的普及,蠕虫利用电子系统去复制,例如把自己隐藏于附件并于短时间内电子予多个用户。

  有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

  3.计算机感染病毒后的症状

  (1)计算机系统运行速度减慢。

  (2)计算机系统经常无故发生死机。

  (3)计算机系统中的文件长度发生变化。

  (4)计算机存储的容量异常减少。

  (5)系统引导速度减慢。

  (6)丢失文件或文件损坏。

  (7)计算机屏幕上出现异常显示。

  (8)计算机系统的蜂鸣器出现异常声响。

  (9)磁盘卷标发生变化。

  (10)系统不识别硬盘。

  (11)对存储系统异常访问。

  (12)键盘输入异常。

  (13)文件的日期、时间、属性等发生变化。

  (14)文件无法正确读取、复制或打开。

  (15)命令执行出现错误。

  (16)虚假报警。

  (17)系统异常重新启动。

  (18)一些外部设备工作异常。

  (19)WINDOWS操作系统无故频繁出现错误。

  4.计算机病毒的发展趋势

  随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势。

  4.1无国界

  新病毒层出不穷,电子邮件已成为病毒传播的主要途径。

  病毒家族的种类越来越多,且传播速度大大加快,传播空间大大延伸,呈现无国界的趋势。

  4.2多样化

  随着计算机技术的发展和软件的多样性,病毒的种类也呈现多样化发展的态势,病毒不仅仅有引导型病毒、普通可执行文件型病毒、宏病毒、混合型病毒,还出现专门感染特定文件的高级病毒。

  特别是Java、VB和ActiveX的网页技术逐渐被广泛使用后,一些人就利用技术来撰写病毒。

  4.3破坏性更强

  新病毒的破坏力更强,手段比过去更加狠毒和阴险,它可以修改文件(包括注册表)、通讯端口,修改用户密码,挤占内存,还可以利用恶意程序实现远程控制等。

  例如,CIH病毒破坏主板上的BIOS和硬盘数据,使得用户需要更换主板,由于硬盘数据的不可恢复性丢失,给全世界用户带来巨大损失。

  4.4智能化

  过去,人们的观点是“只要不打开电子邮件的附件,就不会感染病毒”。

  但是,新一代计算机病毒却令人震惊,例如,大名鼎鼎的“维罗纳(Verona)”病毒是一个真正意义上的“超级病毒”,它不仅主题众多,而且集邮件病毒的几大特点为一身,令人无法设防。

  最严重的是它将病毒写入邮件原文。

  4.5更加隐蔽化

  和过去的病毒不一样,新一代病毒更加隐蔽,主题(下转第90页)(上接第46页)会随用户传播而改变,而且许多病毒还会将自己装成常用的程序,或者将病毒代码写入文件内部,而文件长度不发生任何改变,使用户不会产生怀疑。

  5.计算机病毒的防治

  现在人们还没有养成定期进行系统升级、维护的习惯,这也是最近受病毒侵害感染率高的原因之一。

  只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。

  (1)安装防毒软件。

  (2)注意软盘、光盘媒介。

  (3)下载一定要从比较可靠的站点进行。

  (4)用常识进行判断。

  (5)禁用Windows Scripting Host。

  (6)使用基于客户端的防火墙或过滤措施。

  (7)警惕欺骗性或文告性的病毒

  6.结束语

  随着计算机网络技术的不断发展,在给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全风险。

  现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,因此合理有效的预防是防治计算机病毒最有效的方法。

  研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

  【参考文献】

  [1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

  [2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

  [3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M]. 清华大学出版社,2004,(9):第一版.

  [4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

【计算机病毒及预防】相关文章:

计算机病毒预防及杀毒策略研究论文10-09

计算机安全及计算机病毒的预防研究论文范文10-08

防范计算机病毒论文10-11

计算机病毒传播防范论文10-10

计算机病毒免疫思索论文10-11

计算机病毒防范技术的应用论文10-09

新型计算机病毒检测分析论文10-10

网络防控计算机病毒论文10-11

关于计算机病毒危害评析的论文10-11

计算机病毒的会呈现什么特点10-05