• 回答数

    4

  • 浏览数

    358

sunjinghong
首页 > 期刊论文 > 计算机木马病毒检测与防范论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

我是娜弟

已采纳

浅析计算机病毒及防范

324 评论

有毒的少女

摘 要 目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。 关键词: 计算机病毒 传播途径 防范措施 大学生论文写作指导 论文的选题方法 毕业论文开题报告格式 毕业论文开题报告注意... 毕业论文格式 毕业论文注意事项 1 第一章 什么是计算机病毒 计算机病毒的定义 中文名称:病毒 英文名称:virus 定义1:计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When . was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中. 定义2:计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 计算机病毒的特征 (1)非授权可执行性 用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。 (2)隐蔽性 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。 (3)传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。 (4)潜伏性 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 计算机病毒 2 (5)表现性或破坏性 无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 (6)可触发性 计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等 计算机病毒的结构 (1)触发模块:该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动。 (2)感染模块:该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动,控制感染和破坏动作的频率,使病毒在隐藏状态下进行感染和破坏活动。 (3)破坏模块:该模块包括破坏(或表现)条件的判断部分,判断是否破坏,表现或何时破坏 。 (4)主控模块:病毒运行时,首先运行的是病毒的主控模块。主控模块控制病毒的运行。 (5)感染标志:当病毒感染宿主程序时,要把感染标志写入宿主程序,作为该程序已被感染的标志 计算机病毒的分类 一、计算机病毒按破坏性分,可分为:⑴良性病毒⑵恶性病毒⑶极恶性病毒⑷灾难性病毒 二、按传染方式分 ⑴ 引导区型病毒,引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵ 文件型病毒,文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 ⑶ 混合型病毒,混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷ 宏病毒,宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。 三、按连接方式分 ⑴ 源码型病毒,它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 ⑵ 入侵型病毒,入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 ⑶ 操作系统型病毒,操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 计算机病毒 3 ⑷ 外壳型病毒,外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 计算机病毒的入侵方式 一、宏病毒 宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。 防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。 二、CIH病毒 发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。 防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。。 四、木马病毒 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 计算机病毒的传播 计算机病毒的传染分两种。一种是在一定条件下方可进行传染, 即条件传染。另一种是对一种传染对象的反复传染即无条件传染。 从目前蔓延传播病毒来看所谓条件传染, 是指一些病毒在传染过程中, 在被传染的系统中的特定位置上打上自己特有的示志。这一病毒在再次攻击这一系统时, 发现有自己的标志则不再进行传染, 如果是一个新的系统或软件, 首先读特定位置的值, 并进行判断, 如果发现读出的值与自己标识不一致, 则对这一系统或应用程序, 或数据盘进行传染, 这是一种情况;另一种情况, 有的病毒通过对文件的类型来判断是否进行传染, 如黑色星期五病毒只感染.COM或.EXE文件等等;还有一种情况有的病毒是以计算机系统的某些设备为判断条件来决定是否感染。例如大麻病毒可以感染硬盘, 又可以感染软盘, 但对B驱动器的软盘进行读写操作时不传染。但我们也发现有的病毒对传染对象反复传染。例如黑色星期五病毒只要发现.EXE文件就进行一次传染, 再运行再进行传染反复进行下去。 可见有条件时病毒能传染, 无条件时病毒也可以进行传染

269 评论

夹心大便

计算机病毒与防范李 刚和一般的生物学病毒不同的是,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。没有这样的条件,计算机病毒是不会传染的,因为计算机不启动、不运行时,就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。所以只要计算机运行,就会有磁盘读写动作,病毒传染的两个先决条件就很容易得到满足。系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,便寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。当条件满足时进行传染,将病毒写入磁盘系统。而且,所有的计算机病毒都是人为地制造出来的,有时一旦扩散出去连制造者自己也无法控制。因此,病毒已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。为此,了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的常用措施,就成为了目前比较急迫的问题。1 计算机病毒概述1. 1 计算机病毒的分类目前世界上估计有20多万种病毒,按照基本类型划分,可归结为6种类型: (1)引导型病毒; (2)可执行文件病毒;(3)宏病毒; (4)混合型病毒; (5)特洛伊木马型病毒; (6) In-ternet语言病毒。1. 2 计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的脆弱性是根本的技术原因。计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。计算机病毒蔓延到我国才是近些年来的事。而这几年正是我国微型计算机普及应用的高潮期。1. 3 计算机病毒的传播途径计算机病毒之所以称之为病毒是因为其具有传染性的本质。传染渠道通常有以下几种:(1)可移动媒体。计算机病毒和其他恶意软件最初的也可能是最多的传送器是文件传输,开始于软盘,慢慢发展到一切移动介质。(2)网络共享。一旦为计算机提供了通过网络彼此直接连接的机制,就会为恶意软件编写者提供另一个传输机制,从而可以传播恶意代码。(3)对等(P2P)网络程序。QQ对等程序的出现,为P2P文件传输提供了途径,这种途径同样也被计算机病毒利用。目前,已经出现多种针对QQ对等程序的病毒。(4)电子邮件。电子邮件已成为许多恶意软件攻击所选择的传输机制。(5)远程利用。恶意软件可能会试图利用服务或应用程序的特定漏洞来复制,此行为在蠕虫中见到。2 计算机病毒的危害及防范2. 1 病毒的危害性级别计算机病毒绝大多数危害性不大,此类病毒又统称为良性病毒,它们占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等,一般不会造成严重破坏。还有少数计算机病毒会破坏磁盘甚至只读存储器(ROM)芯片里的数据,使计算机系统瘫痪,它们具有可运行性、复制性、传染性、潜伏性、破坏性、欺性、精巧性、可触发性、隐藏性和顽固性等特点,这类病毒又统称为恶性计算机病毒,它们可通过不同的途径潜伏或寄生在存储媒体(磁盘)、内存或程序里,当某种条件或时机成熟时,便会自身复制并传播,使计算机资源、程序或数据受到损坏。通常它们对计算机资源的破坏情况及破坏程度完全不一样。2. 2 防范病毒的感染计算机病毒防治最有效的方法是以预防为主。防止病毒入侵要比病毒入侵后再去检测和清除更重要,所以病毒的防治重点应该放在预防上。消灭传染源、堵塞传染途径、保护易感染部分是防治病毒入侵的有效方法。虽然计算机病毒有成千上万种,但它们有一定的共性,即传播途径基本相同,只要把好关口,就可以防患于未然。使用软盘、光盘和移动磁盘时要慎重,更不能用来历不明的磁盘,特别是游戏程序盘,应养成先清查病毒后再使用的习惯。不轻易从不可靠的网站下载软件,不要打开或浏览来历不明的电子邮件,定期检测操作系统及应用软件,将自己的重要数据定期备份保存,给系统盘和文件盘加上写保护,常备一张真正“干净”的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动你的计算机。有时仅仅通过人工预防还是远远不够的,还应该在计算机中安装防病毒软件,仔细研究所使用的反病毒软件的各项功能及不同模块各负担什么样的职责、都有哪些应用组合、不同的运行命令(选项设置)参数具有怎样不同的查杀效果等,最大限度地发挥该反病毒工具的作用。在计算机中设置病毒防火墙,实现在线检测。将病毒防治软件常驻内存,它对操作系统当前的文件实时检测病毒,以保证在病毒试图感染你的系统前发现病毒并报警。这样无论你是从软盘拷贝文件、光盘安装程序还是从网上下载文件,病毒在线检测软件会首先将它检测一遍以确保没有病毒。3 整体防御病毒的实施方案[M].北京:清华大学出版社, 2004.

142 评论

装修徐工

中小企业防病毒侵扰的低成本解决方案 文章摘自:中华论文网 在信息化浪潮席卷全球的互联网时代,面对每年呈直线上升的各类病毒在网络恣意横行,无数网民和企业无不谈“毒”色变。但众多中小企业却认为下载几个盗版软件,或者购置几个基本的防毒设备便可万事大吉,正是因为企业这样为单纯节省经营成本,而未对网络安全防护工作引起足够的重视,当面对变异速度惊人的多种病毒的侵袭时,缺乏专业的防毒服务指导,致使其网络安全时刻处于危境之中,当病毒侵袭时,便造成其大量的经济损失,令目前中小企业的网络安全工作如履薄冰。 现有防护工作频遭病毒挑战 中小企业网络安全处境堪忧 据有关资料统计,中国超过90%的中小企业用户仍长期依赖陈旧的基础网络安全防护设备,缺少完备的安全预警系统和专业的防毒指导服务,对病毒预先防范的意识非常薄弱。大多数的中小企业或出于业务量方面的限制,或是对网络安全工作不够重视,加之公司内部员工通常都不懂得如何正确使用互联网络和邮箱,导致中小企业在网络安全工作方面存在很多的漏洞,使花样百出的病毒得已乘虚而入。如果病毒一旦爆发,对于这样的企业来说,面对公司内部网管人员防毒经验有限,又没有足够的资源应对当前的威胁,其经果将造成公司整个应用系统整体瘫痪,从而损失大量的直接成本。有些企业为了避免损失进一步扩大,便花很高的费用请专业的公司重新恢复系统,造成高额的防毒成本,也很大程度上降低公司整体的经济效益。 有一家规模200人左右的私企,由企业自身的业务性质决定,对互联资源的使用非常频繁,同事之间的信息互通和资源共享更是再普通不过的工作方式,可由于“QQ书虫”和“MSN”这类即时工具的病毒泛滥,为安全起见,网管无奈关闭了相应的IP,使得办公区内电话铃四起,员工的身影四处可见,办公氛围非常糟糕。而企业因提倡反辐射的“绿色办公”应运而生的笔记本策略,使员工大部分都用配备了笔记本电脑,去年秋天企业就因为有个喜欢回家玩两下子的员工,拖着染了一身“传奇木马”病毒的笔记本来到公司而自己却浑然不知,连接公司的局域网后,就使上台机器都感染了木马病毒,公司的网络瞬间陷入瘫痪,网管措手不及,不得已从外面请来了“IT保姆公司”的好几位专家一起来帮忙杀毒,整整杀了近一周的时间。 “虽然我们已经在整体的网络安全上做了很好的防护,杀毒软件、硬件防火墙都已安装、配备,但是病毒的种类花样翻新实在太快,而且公司很多员工对网络知道也不知道,很难从病毒灾难中吸取经验,所以还是无法避免这类的情况发生。如果能够有那种可以随时发现系统漏洞,并可以提供给我一些数据分析和专业防毒指导方面的服务,将会给我很大的帮助”这家公司的网管如是说。 从中小企业的网络安全隐患重重的原因可以看出,普通的反病毒系统只能防护已知问题,对新病毒攻击还是无可奈何;传统防病毒效能滞后,智能防病毒天天误报,速度和精度无法同时达到标准;没有可以根据情境动态调教反病毒系统的设定和策略的资源支持等等,众多的网络安全问题挥之不去,中小企业不断地被动接受各种病毒的挑战,网络处境不堪其忧,对更有效的主动式病毒防护服务的需求日益强烈。 专家级的安全服务 解决中小企业网络安全问题 趋势科技推出的网络安全专家服务(TMES)将打破单纯依靠传统软硬件防毒服务的被动式网络安全解决方案,为以主动式网络安全服务极大程度地缓解了企业级用户糟糕的网络安全现状,并将在中小企业目前存在的种种网络安全防护问题上,推出更具针对性的专家级网络安全服务。 作为可信赖的网络安全专家,趋势科技调查发现,大多数的中小企业还未认知到,造成其被百毒困扰现状的本源实为缺少专业的网络安全服务,而有少数的中小企业虽已开始认识到缺少网络安全服务威胁的严重性,却由于市场上存在的服务过于复杂,企业网络管理人员不能找到一个针对中小型企业的简便的安全服务,因而放弃使用。趋势科技针对中小企业的网络安全的管理痛点推出自动防护的一站解决方案,并且可形成防病毒系统完整的日常报表,直接就能根据当前的网络状况给出专家级的分析建议,网络管理员不用再头疼自己去进行分析总结还不能肯定自己的判断了,从而让中小型企业也能享受到专家级的安全服务和咨询。 趋势科技的网络专家服务,也将一并解决中小企业网络管理人员缺乏的现实问题,令其在感染恶意网络威胁可以严重地影响生产率的情况下,利用自动防护的一站式解决方案可将这种威胁所导致的可能损害方面所花费的时间最小化,从而使客户能够全神关注于其最有价值的事务,推动企业向前发展。种种迹象表明,企业单纯依靠软硬件被动式杀毒的时代已经一去不复返了,简单的病毒防护方式已让企业不能够应对互联网络环境的日新月异,拥有基础的软硬件设备,还要配合主动式病毒防御服务,才能建立起更为完善的网络安全防护体系,全面有效控制病毒的滋长。而产品与服务相结合的防毒方式也将成为未来信息安全发展的必然方向。

116 评论

相关问答

  • 计算机病毒的研究与防止论文

    计算机病毒防护思考论文 在现实的学习、工作中,大家都经常接触到论文吧,论文可以推广经验,交流认识。相信很多朋友都对写论文感到非常苦恼吧,下面是我整理的计算机病毒

    小七的妈妈 3人参与回答 2023-12-10
  • 木马病毒的检测论文

    随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但

    zhangalan26 5人参与回答 2023-12-11
  • 计算机蠕虫病毒论文

    去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

    想疯狂旅行 5人参与回答 2023-12-06
  • 计算机木马病毒检测与防范论文

    浅析计算机病毒及防范

    sunjinghong 4人参与回答 2023-12-07
  • 计算机病毒防治毕业论文

    计算机是我们生活中不可或缺的工具,出现故障就会影响到我们正常的生活和工作,计算机维护是计算机正常运行的保障。下面是我为大家整理的计算机维护 毕业 论文,供大

    papapaopao 3人参与回答 2023-12-09