首页 > 期刊论文知识库 > 病毒分析与研究论文

病毒分析与研究论文

发布时间:

病毒分析与研究论文

可以去找下(计算机科学与应用)里面的文献吧

随着资讯时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。下面是我为大家整理的,供大家参考。

范文一:网际网路安全与计算机病毒预防研究

摘要:伴随我国计算机网际网路技术的飞速发展还有全球网路技术的广泛应用,人们相互间的邮件的传输和档案快递方面更加的方便,人们在网际网路上的应用也越来越多,相应的,伴随着网际网路的快速发展,计算机网路安全与计算机病毒也得到了发展。在网际网路的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网路系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软体系统的瘫痪。本文重点研究了计算机网路安全和计算机病毒的防范措施。

关键字:计算机网路安全;计算机病毒;防范措施

一般情况下,电脑保安包含了软体和硬体的安全,同时还包含了计算机资料资料安全以及计算机执行的安全,因此,计算机的安全对于相关资料的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网路安全以及计算机病毒防范措施进行不断的研究。

1计算机网路安全和计算机病毒存在的问题

计算机网路安全和计算机病毒所存在的问题主要有以下几点:

自然灾害

目前大多数计算机资讯系统比较容易受自然环境的影响,包括溼度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

软体漏洞

黑客对计算机发动攻击往往把网路软体的漏洞当成最好的利用条件,此外,还有软体“后门”的问题,这些“后门”都是软体设计程式设计人员为了自己方便才进行设定的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

黑客的攻击和威胁

在当前的计算机网路上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。资讯网路具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,资讯网路的脆弱,引起了不少资讯社会的脆弱和安全问题,对人们和社会构成了极大威胁。

计算机病毒

计算机病毒通常是一种由人为编制、对计算机效能和资料进行破坏且能够自我复制的程式程式码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬碟、光碟机、主机板等造成破坏,是当今网路安全的头号强敌,一旦病毒在网路上扩散,会引起网路的瘫痪,使之不能正常执行。所以,加强网路安全防范意识尤其重要。

2计算机网路安全和计算机病毒的防范措施

加密技术

资料加密是指根据一定的演算法,将原有的明文或资料进行定的加密转换,对所进行的储存和传输工作进行加密,只有相关的资讯使用者进行解密之后才能对相关资料进行使用,这同时也是资料保密性得以实现的有效保证。通常来说,加密演算法主要分为两种,一种是对称加密演算法,另一种是非对称加密演算法。对称加密演算法主要是指进行解密的钥匙都是一样的,而非对称加密演算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。

防火墙技术

防火墙技术运用广泛,主要用于网路访问控制、阻止外?a href='' target='_blank'>咳嗽狈欠ń?耄?芄挥行У囟阅谕?试唇?斜;ぁ7阑鹎蕉允?莅?械脑吹刂泛湍勘甑刂芬约霸炊丝诤湍勘甓丝诘刃畔⒔?屑觳猓?儆胩崆吧柚玫姆梦士刂乒嬖蚪?衅ヅ洌??a href='' target='_blank'>成功,就允许资料包通过;若不成功,就丢弃资料包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网路起不了作用。

物理隔离网闸

物理隔离网闸的主要作用就是对资讯的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连线的主系统问,并没有相关的物理连线和逻辑连线,同时也不存在对资讯包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。

防病毒技术

计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及资料控制连线方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和资讯储存等危害非常大。网路病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统记忆体,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对档案自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;

3结束语

综上所述,随着我国计算机网路技术的快速发展,我国现阶段资讯网路安全以及网路病毒问题越来越严重,相应的,资料保密也发展到了更重要的阶段,资料保密技术已经成为现代网路资讯科技研究的重点内容。当前情况下,我国的网路安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网路病毒技术等,相应的,网路安全不仅需要技术的提升,同时还需要加强社会法律法规,并对资料资讯的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

范文二:计算机病毒防护思考

摘要:资讯是人类现代文明的载体,随着资讯科技的发展,现代社会中人类的活动越来越离不开资讯,而计算机技术的出现更是开创了资讯时代的新纪元。但是随之而来的诸多安全隐患也引起了人们的广泛关注,尤其计算机病毒,极大的威胁了资讯保安,在计算机系统以及网路通讯中产生了巨大的破坏。文章主要针对目前计算机系统以及网路应用中常见的病毒特点进行了分析,并从分类、危害等方面进行了详细的论述,从而提出了几点有效的病毒防护措施,以促进电脑保安体系的建立。

关键词:计算机病毒;安全;防护

1计算机病毒

病毒指“编制或者在计算机程式中插入的破坏计算机功能或者破坏资料,影响计算机使用并且能够自我复制的一组计算机指令或者程式程式码”。计算机病毒往往会对计算机系统以及计算机网路造成破坏,使之无法使用,甚至会对硬体系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。

计算机病毒的特点

计算机病毒通常附着于各类档案中,能够在计算机系统以及计算机网路中迅速传播,且又难以根除。当感染了病毒的档案被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程式中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机装置执行速度降低,重则会使得硬体装置瘫痪,资料被破坏、丢失,给使用者造成巨大损失。

病毒破坏过程

计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行启用。这种条件一般为时间、程式、档案或者磁碟容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程式中防治同自身的副本,受到感染的程式都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被启用,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。

计算机病毒的种类

计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多型病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行档案中附着,当执行该程式时,该类病毒就会急需感染其他档案,以此重复执行。而储存器病毒则主要驻留于主存中,从而感染所有的执行程式。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软体设计的病毒种类,在反病毒软体进行病毒检测时能够隐藏自己。多型病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。

传播途径

计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动储存装置。移动储存装置给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动储存装置包括行动硬碟、U盘以及光碟等。这些介质使用频繁,移动性高使用广泛,一旦移动储存装置中感染了病毒,不但会破坏装置中原有的档案,还会对装置硬体完成损坏,一旦移动储存装置又连线了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网路传播。现在越来越多的计算机终端接入网际网路,网际网路以其便捷的资讯传输优势得到了大众的认可。但是网际网路中所传播的资讯、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网路传播方式包括即时通讯软体、网页以及邮件等,计算机病毒会附着于正常档案通过上述方式在网路中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软体漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬体装置也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通讯系统也是病毒传播的方式。由于无线网路传输中,资料资讯的加密很弱或者有些根本没有加密,因此该类资讯极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网路技术的发展,以及无线网路应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网路成为了病毒的又一“温床”。

2防护措施

防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对电脑保安技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程式被检测出来但无法予以标识和清除,那么就只能被丢弃,使用者可以重新安装一个干净的程式,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由程式码片段构成,相对较为简单,当时使用的反病毒软体也同样较为简单,秩序对病毒程式码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。1系统备份。在确认计算机未感染病毒时,对使用者系统中重要的档案进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份使用者资料。2安装防病毒程式、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征程式码库升级,目前可以通过因特网进行及时的线上升级。3安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为作业系统及时安装补丁,阻止程式入侵作业系统。经常使用防杀计算机病毒软体对系统进行计算机病毒查杀。4关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。5注意远离恶意网站或不健康网站。上网浏览时一定要开启防毒软体的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。6不要开启不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易开启。

3结束语

计算机技术的发展以及计算机网路技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了资讯文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网路应用技术亟待解决的问题。其中来自网路外的计算机病毒就是现代资讯科技发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前电脑保安技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网路安全,发挥计算机技术及计算机网路的积极作用,令其更好的服务于人类文明的发展。

参考文献

[1]吴功宜.计算机网路[M].清华大学出版社,20125.

[2]闫丽娟.计算机病毒的防范[J].资讯与电脑,20105.

[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,20109.

随着计算机的应用与推广,计算机技术已经渗透到社会的各个领域,与此同时,计算机的安全问题也显得越来越突出。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,以下是我为大家精心准备的:浅谈计算机病毒相关论文。内容仅供参考,欢迎阅读!

浅谈计算机病毒全文如下:

摘要: 本文将从计算机病毒的研究背景、计算机病毒的定义、特征、型别以及防治方面进行简单的分析和探讨。

关键词: 计算机病毒防治措施

一、计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程式中插入的破坏计算机功能或者资料,影响计算机使用,并且能够自我复制的一组计算机指令或者程式程式码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

二、计算机病毒的特征

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程式嵌入到宿主程式中,依赖于宿主程式的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程式是否为病毒程式的主要依据。

②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏档案的形式出现,让人防不胜防。

③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程式而把自身的复制体嵌入到其他程式或者磁碟的引导区甚至硬碟的主引导区中寄生。

④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下启用一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下启用病毒的表现攻击破坏部分。

⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程式进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程式的病毒程式,即源病毒程式的变种。这也许就是病毒种类繁多、复杂的原因之一。

⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机资料资讯、抢占系统资源、影响计算机执行速度以及对计算机硬体构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

三、计算机病毒的型别

①引导区病毒。引导区病毒隐藏在硬碟或软盘的引导区,当计算机从感染了引导区病毒的硬碟或软盘启动,或当计算机从受感染的软盘里读取资料时,引导区病毒就开始发作。

②档案型病毒。档案型病毒寄生在其他档案中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

③指令码病毒。指令码病毒依赖一种特殊的指令码语言来起作用,同时需要主软体或是应用环境能够正确地识别和翻译这种指令码语言中巢状的命令。

④“特洛伊木马”程式。特洛伊木马程式比起其他各种恶意的软体来说都更加了解使用者的心里状态――这种程式的创作者用在怎么样使执行特洛伊木马程式的功夫可能和他们创作木马的时间一样多。

四、计算机病毒的发展趋势

传统的计算机病毒是指利用网路进行传播的一类病毒的总称。而现在网路时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网路为平台,对电脑保安产生安全的所有程式的总和。

①“间谍”式木马病毒出现。如果说传统木马病毒是个的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入使用者的计算机系统,通过修改登录档自动启动,执行时故意不被察觉,将使用者计算机系统中的所有资讯都暴露在网路中的病毒程式。

②可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网路缺陷外,更多地利用了一些新的人技术。如:“密码”病毒是利用人们的好奇心理,诱使使用者来主动执行病毒,等等。

③黑客程式。随着网路的发展与人们日益增长的安全需求,必须重新来审视黑客程式。黑客程式一般都有攻击性,它会利用漏洞在远端控制计算机,甚至直接破坏计算机。黑客程式会与木马程式相结合,对电脑保安构成威胁,所以黑客程式也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

五、计算机病毒的预防措施

①引导型病毒的预防。引导性病毒一般在启动计算机时,优先获得控制权,强占记忆体。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行防写,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。

②档案型病毒的预防。档案型病毒的预防方法是在源程式中增加自检及清楚病毒的功能。这种方法可以使得可执行档案从一生成就具有抗病毒的能力,从而可以保证可执行档案的干净。自检清除功能部分和可执行档案的其他档案融为一体,不会和程式的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行档案染不上病毒,档案型病毒就无法传播了。

③个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。

④加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。

⑤完善计算机病毒防治方面的法律法规。在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。

⑥加强国际交流与合作。在经济全球化的巨集观背景下,计算机网路世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网路安全执行的高度,加强交流与合作,共同打击计算机病毒犯罪。

六、结语

研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网路安全,使得计算机网路真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1] 卓新建等.计算机病毒原理与防治[M].北京邮电大学出版社,2007,8:第二版

[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,1:第一版

[3] 张仁斌等.计算机病毒与反病毒技术[M].清华大学出版社,20066

伴随着科技日新月异的发展推动着社会在不断的进步,人们的生活水平也逐渐提高,所有的事物都是有两面性的。计算机带给我们带来方便的同时,也给我们带来了安全问题。下面是我为大家整理的有关计算机病毒论文,供大家参考。

计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。在计算机的广泛应用过程中,出现了计算机网路中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要资讯丢失,带来经济方面的损失。计算机网路中毒问题成为了制约计算机网路资讯科技发展的重要因素,因此,对于计算机网路病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网路病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网路病毒的传播和发展进行研究,从中找出控制这些计算机网路病毒传播和发展的措施,从而提升计算机系统抵御网路病毒侵害,为广大网民营造一个安全高效的计算机网路环境。

一、计算机病毒的特征

***一***非授权性

正常的计算机程式,除去系统关键程式,其他部分都是由使用者进行主动的呼叫,然后在计算机上提供软硬体的支援,直到使用者完成操作,所以这些正常的程式是与使用者的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程式,使用者在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程式时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通使用者也是无法知晓的,更不可能预料其执行的结果。

***二***破坏性

计算机病毒作为一种影响使用者使用计算机的程式,其破坏性是不言而喻的。这种病毒不仅会对正常程式进行感染,而且在严重的情况下,还会破坏计算机的硬体,这是一种恶性的破坏软体。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,使用者的其他操作都是无法实现的。

二、计算机病毒网路传播模型稳定性

计算机病毒网路的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网路传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网路中的节点分为三种状态,分别定义为易感染状态***S表示***和感染状态***I***状态,还有免疫状态***R***表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。

三、计算机病毒网路传播的控制

对于计算机病毒在网路中的传播,我们应依据病毒传播的网路环境以及病毒的种类分别进行考虑。一般而言,对于区域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软体;对于广域网的病毒传播控制,我们主要是做好对区域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于***病毒传播的控制,我们确保不随意点选不明邮件,防止个人终端受到***病毒的入侵。

总结:

网路技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网路传播的安全问题也凸显出来。本文对计算机网路病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网路安全的不法活动,提升我国计算机网路使用的安全性。

0引言

如今,资讯网际网路的软硬技术快速发展和应用越来越广,计算机病毒的危害也越来越严重。而日益氾滥的计算机病毒问题已成为全球资讯保安的最严重威胁之一。同时因为加密和变形病毒等新型计算机病毒的出现,使得过去传统的特征扫描法等反毒方式不再有效,研究新的反病毒方法已刻不容缓。广大的网路安全专家和计算机使用者对新型计算机病毒十分担忧,目前计算机反病毒的技术也在不断更新和提高中,却未能改变反病毒技术落后和被动的局面。我们从网际网路上的几款新型计算机病毒采用的技术和呈现的特点,可以看得出计算机病毒的攻击和传播方式随着网路技术的发展和普及发生了翻天覆地的变化。目前计算机病毒的传播途径呈现多样化,比如可以隐蔽附在邮件传播、档案传播、图片传播或视讯传播等中,并随时可能造成各种危害。

1目前计算机病毒发展的趋势

随着计算机软体和网路技术的发展,资讯化时代的病毒又具有许多新的特点,传播方式和功能也呈现多样化,危害性更严重。计算机病毒的发展趋势主要体现为:许多病毒已经不再只利用一个漏洞来传播病毒,而是通过两个或两个以上的系统漏洞和应用软体漏洞综合利用来实现传播;部分病毒的功能有类似于黑客程式,当病毒入侵计算机系统后能够控制并窃取其中的计算机资讯,甚至进行远端操控;有些病毒除了有传播速度快和变种多的特点,还发展到能主动利用***等方式进行传播。通过以上新型计算机病毒呈现出来的发展趋势和许多的新特征,可以了解到网路和电脑保安的形势依然十分严峻。

2计算机病毒的检测技术

笔者运用统计学习理论,对新计算机病毒的自动检测技术进行了研究,获得了一些成果,下面来简单介绍几个方面的研究成果。

利用整合神经网路作为模式识别器的病毒静态检测方法

根据Bagging演算法得出IG-Bagging整合方法。IG-Bagging方法利用资讯增益的特征选择技术引入到整合神经网路中,并通过扰动训练资料及输入属性,放大个体网路的差异度。实验结果表明,IG-Bagging方法的泛化能力比Bagging方法更强,与AttributeBagging方法差不多,而效率大大优于AttributeBagging方法。

利用模糊识别技术的病毒动态检测方法

该检测系统利用符合某些特征域上的模糊集来区别是正常程式,还是病毒程式,一般使用“择近原则”来进行特征分类。通过利用这种新型模糊智慧学习技术,该系统检测准确率达到90%以上。

利用API函式呼叫短序为特征空间的自动检测方法

受到正常程式的API呼叫序列有区域性连续性的启发,可以利用API函式呼叫短序为特征空间研究病毒自动检测方法。在模拟检测试验中,这种应用可以在检测条件不足的情况下,保证有较高的检测准确率,这在病毒库中缺少大量样本特征的情况下仍然可行。测验表明利用支援向量机的病毒动态检测模可能有效地识别正常和病毒程式,只需少量的病毒样本资料做训练,就能得到较高的检测精准确率。因为检测过程中提取的是程式的行为资讯,所以能有效地检测到采用了加密、迷惑化和动态库载入技术等新型计算机病毒。

利用D-S证据理论的病毒动态与静态相融合的新检测方法

向量机作为成员分类器时,该检测系统研究支援病毒的动态行为,再把概率神经网路作为成员分类器,此时为病毒的静态行为建模,再利用D-S证据理论将各成员分类器的检测结果融合。利用D-S证据理论进行资讯融合的关键就是证据信度值的确定。在对实际问题建模中,类之间的距离越大,可分性越强,分类效果越好,因此得出了利用类间距离测度的证据信度分配新病毒检测方法。实验测试表明该方法对未知和变形病毒的检测都很有效,且效能优于常用的商用反病毒工具软体。

多重朴素贝叶斯演算法的病毒动态的检测系统

该检测系统在测试中先对目标程式的行为进行实时监控,然后获得目标程式在与作业系统资讯互动过程中所涉及到的API函式相关资讯的特征并输入检测器,最后检测器对样本集进行识别后就能对该可疑程式进行自动检测和防毒,该法可以有效地检测当前越来越流行的变形病毒。3结语新型未知计算机病毒发展和变种速度惊人,而计算机病毒的预防和检测方法不可能十全十美,出现一些新型的计算机病毒能够突破计算机防御系统而感染系统的现象不可避免,故反计算机病毒工作始终面临巨大的挑战,需要不断研究新的计算机病毒检测方法来应对。

蠕虫病毒分析与研究论文

网络蠕虫病毒分析和防范措施[转自赛迪网] 2003-12-13 10:20:33 赛迪网 NetCenter_Lzg 阅读1775次 凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视.与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施! 本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传播)和利用社会工程学(欺传播)两种,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施! 目录 一、蠕虫病毒定义 1、蠕虫病毒的定义 2、蠕虫病毒与一般病毒的异同 3、蠕虫病毒的危害和趋势 二、蠕虫病毒的分析和防范 1、利用系统漏洞的恶性蠕虫病毒分析 2、企业防范蠕虫病毒措施 3、对个人用户产生直接威胁的蠕虫病毒 4、个人用户对蠕虫病毒的防范措施 三、研究蠕虫的现实意义 一、 蠕虫病毒的定义 1、蠕虫病毒的定义 计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒有着很大的区别.对于蠕虫,现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪! 在本论文中,根据使用者情况将蠕虫病毒分为2类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学()对用户进行欺和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两种病毒的一些特征及防范措施! 2、蠕虫病毒与一般病毒的异同 蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。 蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策! 可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫! 3、蠕虫的破坏和发展趋势 1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日, 一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓, 同时银行自动提款机的运作中断, 机票等网络预订系统的运作中断, 信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上! 由表可以知道,蠕虫病毒对网络产生堵塞作用,并造成了巨大的经济损失! 通过对以上蠕虫病毒的分析,可以知道,蠕虫发作的一些特点和发展趋势: 1.利用操作系统和应用程序的漏洞主动进行攻击.. 此类病毒主要是“红色代码”和“尼姆达”,以及至今依然肆虐的”求职信”等.由于IE浏览器的漏洞(Iframe ExecCommand),使得感染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(远程缓存区溢出)来传播。Sql蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击! 2.传播方式多样 如“尼姆达”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等. 3.病毒制作技术新 与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VB Script等技术,可以潜伏在HTML页面里,在上网浏览时触发。 4.与黑客技术相结合! 潜在的威胁和损失更大!以红色代码为例,感染后的机器的web目录的\scripts下将生成一个,可以远程执行任何命令,从而使黑客能够再次进入! 二、网络蠕虫病毒分析和防范 蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,我们分为2种,软件上的缺陷和人为上的缺陷。软件上的缺陷,如远程溢出,微软ie和outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断的升级软件。而人为的缺陷,主要是指的是计算机用户的疏忽。这就是所谓的社会工程学(social engineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会报着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而个人用户而言,主要是防范第二种缺陷。 1、利用系统漏洞的恶性蠕虫病毒分析 在这种病毒中,以红色代码,尼姆达和sql蠕虫为代表!他们共同的特征是利用微软服务器和应用程序组件的某个漏洞进行攻击,由于网上存在这样的漏洞比较普遍,使得病毒很容易的传播!而且攻击的对象大都为服务器,所以造成的网络堵塞现象严重! 以2003年1月26号爆发的sql蠕虫为例,爆发数小时内席卷了全球网络,造成网络大塞车.亚洲国家中以人口上网普及率达七成的韩国所受影响较为严重。韩国两大网络业KFT及南韩电讯公司,系统都陷入了瘫痪,其它的网络用户也被迫断线,更为严重的是许多银行的自动取款机都无法正常工作, 美国许美国银行统计,该行的13000台自动柜员机已经无法提供正常提款。网络蠕虫病毒开始对人们的生活产生了巨大的影响! 这次sql蠕虫攻击的是微软数据库系Microsoft SQL Server 2000的,利用了MSSQL2000服务远程堆栈缓冲区溢出漏洞, Microsoft SQL Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统。 SQL Server监听UDP的1434端口,客户端可以通过发送消息到这个端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将导致缓冲区溢出,黑客可以利用该漏洞在远程机器上执行自己的恶意代码。 微软在200年7月份的时候就为这个漏洞发布了一个安全公告,但当sql蠕虫爆发的时候,依然有大量的装有ms sqlserver 2000的服务器没有安装最新的补丁,从而被蠕虫病毒所利用,蠕虫病毒通过一段376个字节的恶意代码,远程获得对方主机的系统控制权限, 取得三个Win32 API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。由于这是一个死循环的过程,发包密度仅和机器性能和网络带宽有关,所以发送的数据量非常大。该蠕虫对被感染机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件,仅仅存在与内存中。对于感染的系统,重新启动后就可以清除蠕虫,但是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。 通过以上分析可以知道,此蠕虫病毒本身除了对网络产生拒绝服务攻击外,并没有别的破坏措施.但如果病毒编写者在编写病毒的时候加入破坏代码,后果将不堪设想! 2、企业防范蠕虫病毒措施 此次sql蠕虫病毒,利用的漏洞在2002年7月份微软的一份安全公告中就有详细说明!而且微软也提供了安全补丁提供下载,然而在时隔半年之后互联网上还有相当大的一部分服务器没有安装最新的补丁,其网络管理员的安全防范意识可见一斑! 当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒防范问题,以保证关系企业命运的业务数据完整不被破坏。 企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管理和策略。推荐的企业防范蠕虫病毒的策略如下: 1.加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软件的安全性,保持各种操作系统和应用软件的更新!由于各种漏洞的出现,使得安全不在是一种一劳永逸的事,而作为企业用户而言,所经受攻击的危险也是越来越大,要求企业的管理水平和安全意识也越来越高! 2.建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻击。 3.建立应急响应系统,将风险减少到最小!由于蠕虫病毒爆发的突然性,可能在病毒发现的时候已经蔓延到了整个网络,所以在突发情况下,建立一个紧急响应系统是很有必要的,在病毒爆发的第一时间即能提供解决方案。 4.建立灾难备份系统。对于数据库和数据系统,必须采用定期备份,多机备份措施,防止意外灾难下的数据丢失! 5.对于局域网而言,可以采用以下一些主要手段:(1)在因特网接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之外。(2)对邮件服务器进行监控,防止带毒邮件进行传播!(3)对局域网用户进行安全培训。(4)建立局域网内部的升级系统,包括各种操作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件病毒库的升级等等! 3、对个人用户产生直接威胁的蠕虫病毒 在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装iis(微软的因特网服务器程序,可以使允许在网上提供web服务)或者是庞大的数据库系统的!因此上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过网络产生影响),但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒! 对于个人用户而言,威胁大的蠕虫病毒采取的传播方式一般为电子邮件(Email)以及恶意网页等等! 对于利用email传播得蠕虫病毒来说,通常利用的是社会工程学(Social Engineering),即以各种各样的欺手段那诱惑用户点击的方式进行传播! 恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。 对于恶意网页,常常采取vb script和java script编程的形式!由于编程方式十分的简单!所以在网上非常的流行! Vb script和java script是由微软操作系统的wsh(Windows Scripting HostWindows脚本主机)解析并执行的,由于其编程非常简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行,更为可怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚本编程的人就可以修改其代码,形成各种各样的变种。 下面以一个简单的脚本为例: Set objFs=CreateObject (“”)(创建一个文件系统对象) ("C:\", 1)(通过文件系统对象的方法创建了TXT文件) 如果我们把这两句话保存成为.vbs的VB脚本文件,点击就会在C盘中创建一个TXT文件了。 倘若我们把第二句改为: ().Copy ("C:\")就可以将自身复制到C盘这个文件。本句前面是打开这个脚本文件,指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到C盘根目录下这个文件。这么简单的两句就实现了自我复制的功能,已经具备病毒的基本特征——自我复制能力。 此类病毒往往是通过邮件传播的,在vb script中调用邮件发送功能也非常的简单,病毒往往采用的方法是向outlook中的地址薄中的邮件地址发送带有包含自身的邮件来达到传播目的,一个简单的实例如下: Set objOA= ("")(创建一个OUTLOOK应用的对象)Set objMapi= ("MAPI")(取得MAPI名字空间)For i=1 to (遍历地址簿) Set objAddList= (i) For j=1 To objAddList. Set objMail= (0) (objAddList. AddressEntries (j))(取得收件人邮件地址 )"你好!" (设置邮件主题,这个往往具有很大的诱惑性质)"这次给你的附件,是我的新文档!" (设置信件内容) (“c:\")(把自己作为附件扩散出去 ) (发送邮件)NextNext Set objMapi=Nothing (清空objMapi变量,释放资源)set objOA=Nothing (清空objOA变量)这一小段代码的功能是向地址簿中的用户发送电子邮件,并将自己作为附件扩散出去。这段代码中的第一行是创建一个Outlook的对象,是必不可少的。在其下是一个循环,在循环中不断地向地址簿中的电子邮件地址发送内容相同的信件。这就是蠕虫的传播性。 由此可以看出,利用vb script编写病毒是非常容易的,这就使得此类病毒的变种繁多,破坏力极大,同时也是非常难以根除的! 4、个人用户对蠕虫病毒的防范措施 通过上述的分析,我们可以知道,病毒并不是非常可怕的,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点: 1.购合适的杀毒软件!网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展!另外面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高!在杀毒软件市场上,赛门铁克公司的norton系列杀毒软件在全球具有很大的比例!经过多项测试,norton杀毒系列软件脚本和蠕虫阻拦技术能够阻挡大部分电子邮件病毒,而且对网页病毒也有相当强的防范能力!目前国内的杀毒软件也具有了相当高的水平.像瑞星,kv系列等杀毒软件,在杀毒软件的同时整合了防火强功能,从而对蠕虫兼木马程序有很大克制作用. 2 。经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒! 3.提高防杀毒意识.不要轻易去点击陌生的站点,有可能里面就含有恶意代码! 当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。、因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。 4.不随意查看陌生邮件,尤其是带有附件的邮件,,由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序! 三、研究蠕虫的现实意义 网络蠕虫病毒作为一种互联网高速发展下的一种新型病毒,必将对网络产生巨大的危险。在防御上,已经不再是由单独的杀毒厂商所能够解决,而需要网络安全公司,系统厂商,防病毒厂商及用户共同参与,构筑全方位的防范体系! 蠕虫和黑客技术的结合,使得对蠕虫的分析,检测和防范具有一定的难度,同时对蠕虫的网络传播性,网络流量特性建立数学模型也是有待研究的工作!

不知道你究竟要问什么这些都告诉你吧凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视.与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传播)和利用社会工程学(欺传播)两种,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!一 蠕虫病毒定义1蠕虫病毒的定义2蠕虫病毒与一般病毒的异同3蠕虫病毒的危害和趋势二 蠕虫病毒的分析和防范1企业用户的防止蠕虫2个人用户防止蠕虫三 研究蠕虫的现实意义一 蠕虫病毒的定义蠕虫病毒的定义计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒有着很大的区别.对于蠕虫,现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!在本论文中,根据使用者情况将蠕虫病毒分为2类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学()对用户进行欺和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两种病毒的一些特征及防范措施!蠕虫病毒与一般病毒的异同蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!普通病毒 蠕虫病毒存在形式 寄存文件 独立程序传染机制 宿主程序运行 主动攻击传染目标 本地文件 网络计算机可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫!蠕虫的破坏和发展趋势1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日, 一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓, 同时银行自动提款机的运作中断, 机票等网络预订系统的运作中断, 信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上!病毒名称 持续时间 造成损失莫里斯蠕虫 1988年 6000多台计算机停机,直接经济损失达9600万美元!美丽杀手 1999年3月 政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过100亿美元以上,红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元由表可以知道,蠕虫病毒对网络产生堵塞作用,并造成了巨大的经济损失!通过对以上蠕虫病毒的分析,可以知道,蠕虫发作的一些特点和发展趋势:1.利用操作系统和应用程序的漏洞主动进行攻击.. 此类病毒主要是“红色代码”和“尼姆达”,以及至今依然肆虐的”求职信”等.由于IE浏览器的漏洞(Iframe ExecCommand),使得感染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(远程缓存区溢出)来传播。Sql蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击!2传播方式多样 如“尼姆达”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等. 3.病毒制作技术新 与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBscript等技术,可以潜伏在HTML页面里,在上网浏览时触发。 4.与黑客技术相结合! 潜在的威胁和损失更大!以红色代码为例,感染后的机器的web目录的\scripts下将生成一个,可以远程执行任何命令,从而使黑客能够再次进入!二网络蠕虫病毒分析和防范蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,我们分为2种,软件上的缺陷和人为上的缺陷。软件上的缺陷,如远程溢出,微软ie和outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断的升级软件。而人为的缺陷,主要是指的是计算机用户的疏忽。这就是所谓的社会工程学(social engineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会报着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而个人用户而言,主要是防范第二种缺陷。利用系统漏洞的恶性蠕虫病毒分析在这种病毒中,以红色代码,尼姆达和sql蠕虫为代表!他们共同的特征是利用微软服务器和应用程序组件的某个漏洞进行攻击,由于网上存在这样的漏洞比较普遍,使得病毒很容易的传播!而且攻击的对象大都为服务器,所以造成的网络堵塞现象严重!以2003年1月26号爆发的sql蠕虫为例,爆发数小时内席卷了全球网络,造成网络大塞车.亚洲国家中以人口上网普及率达七成的韩国所受影响较为严重。韩国两大网络业KFT及南韩电讯公司,系统都陷入了瘫痪,其它的网络用户也被迫断线,更为严重的是许多银行的自动取款机都无法正常工作, 美国许美国银行统计,该行的13000台自动柜员机已经无法提供正常提款。网络蠕虫病毒开始对人们的生活产生了巨大的影响!这次sql蠕虫攻击的是微软数据库系Microsoft SQL Server 2000的,利用了MSSQL2000服务远程堆栈缓冲区溢出漏洞, Microsoft SQLServer 2000是一款由Microsoft公司开发的商业性质大型数据库系统。 SQL Server监听UDP的1434端口,客户端可以通过发送消息到这个端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将导致缓冲区溢出,黑客可以利用该漏洞在远程机器上执行自己的恶意代码。微软在200年7月份的时候就为这个漏洞发布了一个安全公告,但当sql蠕虫爆发的时候,依然有大量的装有ms sqlserver 2000的服务器没有安装最新的补丁,从而被蠕虫病毒所利用,蠕虫病毒通过一段376个字节的恶意代码,远程获得对方主机的系统控制权限, 取得三个Win32API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。由于这是一个死循环的过程,发包密度仅和机器性能和网络带宽有关,所以发送的数据量非常大。该蠕虫对被感染机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件,仅仅存在与内存中。对于感染的系统,重新启动后就可以清除蠕虫,但是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。通过以上分析可以知道,此蠕虫病毒本身除了对网络产生拒绝服务攻击外,并没有别的破坏措施.但如果病毒编写者在编写病毒的时候加入破坏代码,后果将不堪设想!企业防范蠕虫病毒措施此次sql蠕虫病毒,利用的漏洞在2002年7月份微软的一份安全公告中就有详细说明!而且微软也提供了安全补丁提供下载,然而在时隔半年之后互联网上还有相当大的一部分服务器没有安装最新的补丁,其网络管理员的安全防范意识可见一斑!当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒防范问题,以保证关系企业命运的业务数据完整不被破坏。企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管理和策略。推荐的企业防范蠕虫病毒的策略如下:1. 加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软件的安全性,保持各种操作系统和应用软件的更新!由于各种漏洞的出现,使得安全不在是一种一劳永逸的事,而作为企业用户而言,所经受攻击的危险也是越来越大,要求企业的管理水平和安全意识也越来越高!2. 建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻击。3. 建立应急响应系统,将风险减少到最小!由于蠕虫病毒爆发的突然性,可能在病毒发现的时候已经蔓延到了整个网络,所以在突发情况下,建立一个紧急响应系统是很有必要的,在病毒爆发的第一时间即能提供解决方案。4. 建立灾难备份系统。对于数据库和数据系统,必须采用定期备份,多机备份措施,防止意外灾难下的数据丢失!5. 对于局域网而言,可以采用以下一些主要手段:(1)在因特网接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之外。(2)对邮件服务器进行监控,防止带毒邮件进行传播!(3)对局域网用户进行安全培训。(4)建立局域网内部的升级系统,包括各种操作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件病毒库的升级等等!.3对个人用户产生直接威胁的蠕虫病毒在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装iis(微软的因特网服务器程序,可以使允许在网上提供web服务)或者是庞大的数据库系统的!因此上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过网络产生影响),但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒!对于个人用户而言,威胁大的蠕虫病毒采取的传播方式一般为电子邮件(Email)以及恶意网页等等!对于利用email传播得蠕虫病毒来说,通常利用的是社会工程学(Social Engineering),即以各种各样的欺手段那诱惑用户点击的方式进行传播!恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。对于恶意网页,常常采取vb script和java script编程的形式!由于编程方式十分的简单!所以在网上非常的流行!Vb script和java script是由微软操作系统的wsh(Windowsscripting HostWindows脚本主机)解析并执行的,由于其编程非常简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行,更为可怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚本编程的人就可以修改其代码,形成各种各样的变种。下面以一个简单的脚本为例:Set objFs=CreateObject (“”)(创建一个文件系统对象) ("C:\", 1)(通过文件系统对象的方法创建了TXT文件) 如果我们把这两句话保存成为.vbs的VB脚本文件,点击就会在C盘中创建一个TXT文件了。倘若我们把第二句改为: ().Copy("C:\")就可以将自身复制到C盘这个文件。本句前面是打开这个脚本文件,指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到C盘根目录下这个文件。这么简单的两句就实现了自我复制的功能,已经具备病毒的基本特征——自我复制能力。此类病毒往往是通过邮件传播的,在vb script中调用邮件发送功能也非常的简单,病毒往往采用的方法是向outlook中的地址薄中的邮件地址发送带有包含自身的邮件来达到传播目的,一个简单的实例如下:Set objOA= ("")(创建一个OUTLOOK应用的对象)Set objMapi= ("MAPI")(取得MAPI名字空间)For i=1 to (遍历地址簿)Set objAddList= (i)For j=1 To objAddList. objMail= (0) (objAddList. AddressEntries (j))(取得收件人邮件地址 ) "你好!" (设置邮件主题,这个往往具有很大的诱惑性质)"这次给你的附件,是我的新文档!" (设置信件内容) (“c:\")(把自己作为附件扩散出去 ) (发送邮件)NextNextSet objMapi=Nothing (清空objMapi变量,释放资源)set objOA=Nothing (清空objOA变量) 这一小段代码的功能是向地址簿中的用户发送电子邮件,并将自己作为附件扩散出去。这段代码中的第一行是创建一个Outlook的对象,是必不可少的。在其下是一个循环,在循环中不断地向地址簿中的电子邮件地址发送内容相同的信件。这就是蠕虫的传播性。由此可以看出,利用vb script编写病毒是非常容易的,这就使得此类病毒的变种繁多,破坏力极大,同时也是非常难以根除的!个人用户对蠕虫病毒的防范措施通过上述的分析,我们可以知道,病毒并不是非常可怕的,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点:1.购合适的杀毒软件!网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展!另外面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高!在杀毒软件市场上,赛门铁克公司的norton系列杀毒软件在全球具有很大的比例!经过多项测试,norton杀毒系列软件脚本和蠕虫阻拦技术能够阻挡大部分电子邮件病毒,而且对网页病毒也有相当强的防范能力!目前国内的杀毒软件也具有了相当高的水平.像瑞星,kv系列等杀毒软件,在杀毒软件的同时整合了防火强功能,从而对蠕虫兼木马程序有很大克制作用.2 。经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒!3.提高防杀毒意识.不要轻易去点击陌生的站点,有可能里面就含有恶意代码!当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。、因为这一类网页主要是含有恶意代码的ActiveX或Applet、 javascript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。4.不随意查看陌生邮件,尤其是带有附件的邮件,,由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序!三小结网络蠕虫病毒作为一种互联网高速发展下的一种新型病毒,必将对网络产生巨大的危险。在防御上,已经不再是由单独的杀毒厂商所能够解决,而需要网络安全公司,系统厂商,防病毒厂商及用户共同参与,构筑全方位的防范体系!蠕虫和黑客技术的结合,使得对蠕虫的分析,检测和防范具有一定的难度,同时对蠕虫的网络传播性,网络流量特性建立数学模型也是有待研究的工作!虽然病毒都有网络化的趋势,但是蠕虫才是真正意义上的网络病毒.因为它从诞生的那一天起就没有离开网络。简单的说蠕虫病毒就是利用系统漏洞在网络上疯狂传播的一种计算机病毒,蠕虫名字形象地说明了它的特点——就像虫子一样,从网络的一台电脑爬行到另一台电脑.不停地繁殖自己教你减少蠕虫病毒的危害性 蠕虫病毒现在越来越多,有没有什么好办法减少它们带来的危险呢!小编给大家一法,大家看看效果怎么样? 纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒: 1.大多数蠕虫通过都是利用了微软Outlook的漏洞进行传播的,因此需要特别注意微软网站提供的补丁。及时打补丁是一个良好的习惯,可以让你的系统时时保持最新、最安全。注意补丁最好从信任度高的网站下载。如果你生性懒惰,那干脆不要用Outlook了,改用Foxmail是一个不错的选择。 2.对于邮件附件尽可能小心,还是安装一套杀毒软件吧,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自动执行。 3.设置文件夹选项,显示文件名的扩展名。这样一些有害文件,如VBS文件就会原形毕露。 4.千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。对于有2个扩展名的附件,比如*.或者*.文件,亦要万分小心。 5.一般情况下勿将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,读操作须指定口令。 6.如果你觉得从朋友那里来的邮件有点奇怪,暂不要打开,待向朋友确认之后再处理不迟。 7.当你收到邮件广告或者主动提供的电子邮件时,不要打开附件以及它提供的链接。 8、将游览器的隐私设置设为“高”。 9.不要从在线聊天系统的陌生人那里接受附件,比如ICQ或QQ中传来的东西。

预防方法就是及时升级杀毒软件 蠕虫病毒 蠕虫病毒和一般的计算机病毒有着很大的区别,对于它,现在还没有一个成套的理论体系,但是一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。 传播方式: 蠕虫病毒常见的传播方式有2种: 1.利用系统漏洞传播——蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。 2.利用电子邮件传播——蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。 感染对象: 蠕虫病毒一般不寄生在别的程序中,而多作为一个独立的程序存在,它感染的对象是全网络中所有的计算机,并且这种感染是主动进行的,所以总是让人防不胜防。在现今全球网络高度发达的情况下,一种蠕虫病毒在几个小时之内蔓延全球并不是什么困难的事情。 病毒典型代表——震荡波 震荡波()病毒仅感染Windows 2000,Windows XP操作系统。病毒发作时,在本地开辟后门,监听TCP 5554端口,做为FTP服务器等待远程控制命令,黑客可以通过这个端口偷窃用户机器的文件和其他信息。同时,病毒开辟128个扫描线程,以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。

计算机病毒分析与防范论文

随着计算机的应用与推广,计算机技术已经渗透到社会的各个领域,与此同时,计算机的安全问题也显得越来越突出。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,以下是我为大家精心准备的:浅谈计算机病毒相关论文。内容仅供参考,欢迎阅读!

浅谈计算机病毒全文如下:

摘要: 本文将从计算机病毒的研究背景、计算机病毒的定义、特征、型别以及防治方面进行简单的分析和探讨。

关键词: 计算机病毒防治措施

一、计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程式中插入的破坏计算机功能或者资料,影响计算机使用,并且能够自我复制的一组计算机指令或者程式程式码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

二、计算机病毒的特征

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程式嵌入到宿主程式中,依赖于宿主程式的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程式是否为病毒程式的主要依据。

②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏档案的形式出现,让人防不胜防。

③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程式而把自身的复制体嵌入到其他程式或者磁碟的引导区甚至硬碟的主引导区中寄生。

④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下启用一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下启用病毒的表现攻击破坏部分。

⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程式进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程式的病毒程式,即源病毒程式的变种。这也许就是病毒种类繁多、复杂的原因之一。

⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机资料资讯、抢占系统资源、影响计算机执行速度以及对计算机硬体构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

三、计算机病毒的型别

①引导区病毒。引导区病毒隐藏在硬碟或软盘的引导区,当计算机从感染了引导区病毒的硬碟或软盘启动,或当计算机从受感染的软盘里读取资料时,引导区病毒就开始发作。

②档案型病毒。档案型病毒寄生在其他档案中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

③指令码病毒。指令码病毒依赖一种特殊的指令码语言来起作用,同时需要主软体或是应用环境能够正确地识别和翻译这种指令码语言中巢状的命令。

④“特洛伊木马”程式。特洛伊木马程式比起其他各种恶意的软体来说都更加了解使用者的心里状态――这种程式的创作者用在怎么样使执行特洛伊木马程式的功夫可能和他们创作木马的时间一样多。

四、计算机病毒的发展趋势

传统的计算机病毒是指利用网路进行传播的一类病毒的总称。而现在网路时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网路为平台,对电脑保安产生安全的所有程式的总和。

①“间谍”式木马病毒出现。如果说传统木马病毒是个的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入使用者的计算机系统,通过修改登录档自动启动,执行时故意不被察觉,将使用者计算机系统中的所有资讯都暴露在网路中的病毒程式。

②可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网路缺陷外,更多地利用了一些新的人技术。如:“密码”病毒是利用人们的好奇心理,诱使使用者来主动执行病毒,等等。

③黑客程式。随着网路的发展与人们日益增长的安全需求,必须重新来审视黑客程式。黑客程式一般都有攻击性,它会利用漏洞在远端控制计算机,甚至直接破坏计算机。黑客程式会与木马程式相结合,对电脑保安构成威胁,所以黑客程式也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

五、计算机病毒的预防措施

①引导型病毒的预防。引导性病毒一般在启动计算机时,优先获得控制权,强占记忆体。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行防写,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。

②档案型病毒的预防。档案型病毒的预防方法是在源程式中增加自检及清楚病毒的功能。这种方法可以使得可执行档案从一生成就具有抗病毒的能力,从而可以保证可执行档案的干净。自检清除功能部分和可执行档案的其他档案融为一体,不会和程式的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行档案染不上病毒,档案型病毒就无法传播了。

③个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。

④加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。

⑤完善计算机病毒防治方面的法律法规。在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。

⑥加强国际交流与合作。在经济全球化的巨集观背景下,计算机网路世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网路安全执行的高度,加强交流与合作,共同打击计算机病毒犯罪。

六、结语

研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网路安全,使得计算机网路真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1] 卓新建等.计算机病毒原理与防治[M].北京邮电大学出版社,2007,8:第二版

[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,1:第一版

[3] 张仁斌等.计算机病毒与反病毒技术[M].清华大学出版社,20066

伴随着科技日新月异的发展推动着社会在不断的进步,人们的生活水平也逐渐提高,所有的事物都是有两面性的。计算机带给我们带来方便的同时,也给我们带来了安全问题。下面是我为大家整理的有关计算机病毒论文,供大家参考。

计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。在计算机的广泛应用过程中,出现了计算机网路中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要资讯丢失,带来经济方面的损失。计算机网路中毒问题成为了制约计算机网路资讯科技发展的重要因素,因此,对于计算机网路病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网路病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网路病毒的传播和发展进行研究,从中找出控制这些计算机网路病毒传播和发展的措施,从而提升计算机系统抵御网路病毒侵害,为广大网民营造一个安全高效的计算机网路环境。

一、计算机病毒的特征

***一***非授权性

正常的计算机程式,除去系统关键程式,其他部分都是由使用者进行主动的呼叫,然后在计算机上提供软硬体的支援,直到使用者完成操作,所以这些正常的程式是与使用者的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程式,使用者在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程式时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通使用者也是无法知晓的,更不可能预料其执行的结果。

***二***破坏性

计算机病毒作为一种影响使用者使用计算机的程式,其破坏性是不言而喻的。这种病毒不仅会对正常程式进行感染,而且在严重的情况下,还会破坏计算机的硬体,这是一种恶性的破坏软体。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,使用者的其他操作都是无法实现的。

二、计算机病毒网路传播模型稳定性

计算机病毒网路的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网路传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网路中的节点分为三种状态,分别定义为易感染状态***S表示***和感染状态***I***状态,还有免疫状态***R***表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。

三、计算机病毒网路传播的控制

对于计算机病毒在网路中的传播,我们应依据病毒传播的网路环境以及病毒的种类分别进行考虑。一般而言,对于区域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软体;对于广域网的病毒传播控制,我们主要是做好对区域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于***病毒传播的控制,我们确保不随意点选不明邮件,防止个人终端受到***病毒的入侵。

总结:

网路技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网路传播的安全问题也凸显出来。本文对计算机网路病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网路安全的不法活动,提升我国计算机网路使用的安全性。

0引言

如今,资讯网际网路的软硬技术快速发展和应用越来越广,计算机病毒的危害也越来越严重。而日益氾滥的计算机病毒问题已成为全球资讯保安的最严重威胁之一。同时因为加密和变形病毒等新型计算机病毒的出现,使得过去传统的特征扫描法等反毒方式不再有效,研究新的反病毒方法已刻不容缓。广大的网路安全专家和计算机使用者对新型计算机病毒十分担忧,目前计算机反病毒的技术也在不断更新和提高中,却未能改变反病毒技术落后和被动的局面。我们从网际网路上的几款新型计算机病毒采用的技术和呈现的特点,可以看得出计算机病毒的攻击和传播方式随着网路技术的发展和普及发生了翻天覆地的变化。目前计算机病毒的传播途径呈现多样化,比如可以隐蔽附在邮件传播、档案传播、图片传播或视讯传播等中,并随时可能造成各种危害。

1目前计算机病毒发展的趋势

随着计算机软体和网路技术的发展,资讯化时代的病毒又具有许多新的特点,传播方式和功能也呈现多样化,危害性更严重。计算机病毒的发展趋势主要体现为:许多病毒已经不再只利用一个漏洞来传播病毒,而是通过两个或两个以上的系统漏洞和应用软体漏洞综合利用来实现传播;部分病毒的功能有类似于黑客程式,当病毒入侵计算机系统后能够控制并窃取其中的计算机资讯,甚至进行远端操控;有些病毒除了有传播速度快和变种多的特点,还发展到能主动利用***等方式进行传播。通过以上新型计算机病毒呈现出来的发展趋势和许多的新特征,可以了解到网路和电脑保安的形势依然十分严峻。

2计算机病毒的检测技术

笔者运用统计学习理论,对新计算机病毒的自动检测技术进行了研究,获得了一些成果,下面来简单介绍几个方面的研究成果。

利用整合神经网路作为模式识别器的病毒静态检测方法

根据Bagging演算法得出IG-Bagging整合方法。IG-Bagging方法利用资讯增益的特征选择技术引入到整合神经网路中,并通过扰动训练资料及输入属性,放大个体网路的差异度。实验结果表明,IG-Bagging方法的泛化能力比Bagging方法更强,与AttributeBagging方法差不多,而效率大大优于AttributeBagging方法。

利用模糊识别技术的病毒动态检测方法

该检测系统利用符合某些特征域上的模糊集来区别是正常程式,还是病毒程式,一般使用“择近原则”来进行特征分类。通过利用这种新型模糊智慧学习技术,该系统检测准确率达到90%以上。

利用API函式呼叫短序为特征空间的自动检测方法

受到正常程式的API呼叫序列有区域性连续性的启发,可以利用API函式呼叫短序为特征空间研究病毒自动检测方法。在模拟检测试验中,这种应用可以在检测条件不足的情况下,保证有较高的检测准确率,这在病毒库中缺少大量样本特征的情况下仍然可行。测验表明利用支援向量机的病毒动态检测模可能有效地识别正常和病毒程式,只需少量的病毒样本资料做训练,就能得到较高的检测精准确率。因为检测过程中提取的是程式的行为资讯,所以能有效地检测到采用了加密、迷惑化和动态库载入技术等新型计算机病毒。

利用D-S证据理论的病毒动态与静态相融合的新检测方法

向量机作为成员分类器时,该检测系统研究支援病毒的动态行为,再把概率神经网路作为成员分类器,此时为病毒的静态行为建模,再利用D-S证据理论将各成员分类器的检测结果融合。利用D-S证据理论进行资讯融合的关键就是证据信度值的确定。在对实际问题建模中,类之间的距离越大,可分性越强,分类效果越好,因此得出了利用类间距离测度的证据信度分配新病毒检测方法。实验测试表明该方法对未知和变形病毒的检测都很有效,且效能优于常用的商用反病毒工具软体。

多重朴素贝叶斯演算法的病毒动态的检测系统

该检测系统在测试中先对目标程式的行为进行实时监控,然后获得目标程式在与作业系统资讯互动过程中所涉及到的API函式相关资讯的特征并输入检测器,最后检测器对样本集进行识别后就能对该可疑程式进行自动检测和防毒,该法可以有效地检测当前越来越流行的变形病毒。3结语新型未知计算机病毒发展和变种速度惊人,而计算机病毒的预防和检测方法不可能十全十美,出现一些新型的计算机病毒能够突破计算机防御系统而感染系统的现象不可避免,故反计算机病毒工作始终面临巨大的挑战,需要不断研究新的计算机病毒检测方法来应对。

武汉病毒所研究冠状病毒论文

德国的教授携带了新型病毒抑制剂来到了中国。这位教授是德国吕贝克大学的主任,对于病毒学很有研究,以前在非典的时候,他也来过中国。

在大年三十的时候,有一则关于来自德国的希尔根菲尔德教授携带者研发出来的抗病毒药剂来到了中国,对武汉发生的疫情进行援助。这个消息在社交平台上广泛的流传开,很多人都在考虑,这位德国的希尔根菲尔德教授到底是什么来头,而他所带来的抗病毒药剂是不是真的能对疫情起到作用。

希尔根菲尔德是德国吕贝克大学生化研究所的主任,他平时在工作中主要研究的就是病毒学,对冠状性病毒还有流行性疾病深有研究,而且他曾经还因为“非典”有过一段不解之缘。在2003年的时候,“非典”疫情肆虐,他去了北京和蒋华良合作,为非典疫情做出了很大的贡献。后来他还曾经发表过一篇关于冠状病毒的论文,在2005年的时候,他也曾经提出过抗击冠状病毒抑制剂的想法,而且还获得了国际的认可,只不过这些项目一直停留在理论还有实验的层面上。

在非典结束了以后,希尔根菲尔德教授一直都把重心放在关于病毒还有流行病毒的研究上。这一次武汉爆发进行冠状病毒,希尔根菲尔德教授很有可能就带了抑制病毒的物资,而且希尔根菲尔德教授还表示,这一次的武汉病毒里面的结构和SARS病毒大致相同。在吕贝克大学的官方网站上,也表示希尔根菲尔德教授携带着对武汉病毒有帮助的物资。在德国除了希尔根菲尔德教授以外,还有其他的教授也在研究关于此方面病毒研究的抑制剂。

近期,媒体和社交平台上又流传着有关新冠病毒起源的一些猜测,诸如“新冠病毒人造论”“新冠病毒起源于实验室”等。然而,国际权威机构及多数病毒学、免疫学领域学者均表示,这些猜测缺乏科学支持,迄今为止所有证据都表明新冠病毒并非人为制造。首先,现有科学证据已表明新冠病毒的特征是人为操作不可能达到的,只能是自然进化的产物。美国斯克里普斯研究所等机构参与的国际团队3月17日在英国《自然·医学》杂志上报告说,他们分析比对包括新冠病毒在内的多种冠状病毒基因组数据认为,新冠病毒刺突蛋白的受体结合域与人体细胞的“血管紧张素转化酶2(ACE2)”受体结合效率之高,是人类基因工程所无法达到的。此外,新冠病毒独有的分子架构也排除了它是实验室合成的可能,因为人们找不到一个类似的已知病毒分子架构来构建这种新病毒。“通过将(新冠病毒)基因组序列数据与(其他)已知的冠状病毒毒株相比较,我们可以确定新冠病毒起源于自然过程。”领衔研究的斯克里普斯研究所副教授克里斯蒂安·安德森在一份公报中说。其次,新冠病毒某些进化特征并非独有,科研人员在自然界可以找到相似进化事件,也进一步支持了它起源于自然的结论。中国科学院武汉病毒研究所等机构研究人员3月发布的一篇预印本论文说,新冠病毒刺突蛋白两个蛋白质亚基S1和S2之间的裂解位点有多个氨基酸插入,他们从云南蝙蝠体内所获冠状病毒毒株的S1和S2亚基之间也存在类似插入,这表明自然界完全可能出现此类插入。第三,科学家已在野生动物体内找到了与新冠病毒十分接近的冠状病毒毒株,表明这类病毒存在自然界宿主。迄今已知的与新冠病毒亲缘关系最近的冠状病毒是从云南蝙蝠体内分离的RaTG13毒株,与新冠病毒基因组序列一致性达96%;此外有研究显示,穿山甲携带的冠状病毒与新冠病毒亲缘关系也比较相近,尤其是在帮助病毒入侵细胞的刺突蛋白受体结合域上与新冠病毒相似度高达,表明穿山甲可能参与了新冠病毒的进化与传播。参与前述国际研究团队的澳大利亚悉尼大学病毒学研究人员爱德华·霍姆斯日前发表声明说,冠状病毒通常存在于野生动物中,并经常“跃迁”到新的宿主身上,这是对新冠病毒起源最可能的解释。他说,野生动物中冠状病毒的数量、多样性和进化情况均支持新冠病毒是自然进化产物的观点,确定新冠病毒的确切来源需要对自然界中的动物进行大规模采样检测。此外,认为新冠病毒源于实验室的理由也很牵强。法国发展研究所热带病毒学专家埃里克·勒鲁瓦说,法国病毒学家、诺贝尔奖得主吕克·蒙塔尼耶等人认为新冠病毒源于实验室的理由是,新冠病毒基因组的某些片段与艾滋病病毒基因组的片段一样,但实际上某种病毒与其他病毒携有同样的微小基因片段很常见,因为基因组非常庞大。勒鲁瓦介绍,他们通过特定算法对比新冠病毒与其他病毒的基因组后发现,如果所关注的基因片段越微小,就越会发现新冠病毒与关系很远的病毒携有相似的片段。世界卫生组织发言人法德拉·沙伊卜21日说,世卫组织目前正与两种“大流行”斗争,分别是新冠疫情大流行和“虚假信息大流行”。多名专家也强调,要警惕“新冠病毒人造论”“新冠病毒起源于实验室”等谬论背后的政治目的。法国免疫学家、新冠疫情科学委员会负责人让-弗朗索瓦·德尔弗雷西表示,新冠病毒源自实验室的假设是“一种不属于真正科学范畴的阴谋论观点”。澳大利亚乐卓博大学流行病学副教授哈桑·瓦利指出,有些人出于政治目的利用有关谣言,“我们必须小心,不要给谣言生存空间”。俄罗斯联邦消费者权益保护和公益监督局下属“帕斯捷尔”流行病与微生物学科研所副所长亚历山大·谢苗诺夫认为,有些人声称新冠病毒源自人工制造“是为了掩盖其卫生系统的无能或抵御疫情方面的过错”,这类说法实际上欲盖弥彰。

[1] 俞文兰,孙道远。新型冠状病毒肺炎救治一线女护士心理健康风险及干预对策[J].职业卫生与应急救援,2020,30(6):200-217. [2] 程家国,谭晓东,张玲,等。新型冠状病毒肺炎确诊患者及隔离留观者心理状况的影响因素研究[J].护理管理杂志, 2020, 20(1):1–5. [3] 马楷轩,张燚德,侯田雅,等。新型冠状病毒肺炎疫情期间隔离人员生理心理状况调查[J].中国临床医学, 2020, 27(1):36–40. [4] 马良坤,段艳平,郑睿敏,等。新型冠状病毒肺炎疫情防控期间孕产妇心理调整专家建议[J].协和医学杂志, –. [5] 李少闻,王悦,杨媛媛。新型冠状病毒肺炎流行居家隔离期间儿童青少年焦虑性情绪障碍的影响因素分析[J].中国儿童保健杂志,2020,34(2):135-142 . [6] 董人齐,周霞,焦小楠,等。新型冠状病毒肺炎疫情期间隔离人员心理状况调查研究[J].康复学报, 2020, 30(1):1–4. [7] 徐东。复盘思考迎接大考 “新冠肺炎”疫情防控应急物流启示[N/OL]. [2020-02-24]. [8] 董炜疆,宫惠琳,刘文彬,等。新冠疫情下留学生医学基础课网上教学探索与实践[J].中国医学教育技术,2020,34(2):125-128 [9] 吕海侠,王渊,张莉,等。新冠肺炎疫情防控期间医学基础课程远程教学的实践与思考[J].中国医学教育技术,2020,34(2):135-142 [10] 中华人民共和国国家卫生健康委员会。新型冠状病毒感染的肺炎防控方案(第二版)[EB/OL].[2020-0123]. [11] 中华人民共和国国家卫生健康委员会。医疗机构内新型冠状病毒感染预防与控制技术指南(第一版)[EB/OL].[2020-01-22]. [12] 中华人民共和国国家卫生健康委员会。新型冠状病毒感染的肺炎防控方案(第四版)[EB/OL].[2020-02-06]. [13] 四川大学华西医院,四川省新型冠状病毒肺炎医疗救治专家组。新型冠状病毒肺炎诊疗方案--四川省实施细则(第一版)[S].成都,2020. [14] 姚宏武,索继江,杜明梅,等。新型冠状病毒肺炎流行期间医院感染防控难点与对策[J].中华医院感染学杂志,2020,30(6):200-217. [15] 中华人民共和国国家卫生健康委员会。医院空气净化管理规范WS/T 368-2012[EB/OL].[2012-08-01]. [16] 国家卫生健康委办公厅。新型冠状病毒感染的肺炎防控中常见医用防护用品使用范围指引(试行)。国卫办医函[2020]75号[EB/OL].[2020-01-26]. [17服装设计毕业论文 陈明壮,查静茹,鲁超,等。新型冠状病毒肺炎疫情期间综合医院医疗废弃物管理实践[EB/OL].[2020-03-21]. [18] 孙晨,江亚南,赵继敏。新型冠状病毒肺炎流行病学特点和治疗药物研究进展[J].中国现代医学杂志,2020,21(3):47-52. [19] 徐燕,刘洪生,胡克,等。新型冠状病毒肺炎疫情期间肺癌患者临床管理[J].中国肺癌杂志,2020,23(3),136-141. [20] 杜娜雯,白日兰,崔久嵬。肿瘤免疫逃逸机制及治疗策略[J].中国肿瘤生物治疗杂志,2019,26(4):454-462. [21] 中华人民共和国国家卫生健康委。医疗机构内新型冠状病毒感染预防与控制技术指南(第一版)[EB/OL].(2020-01-23)[2020-03-1]. [22] 黄耿文。新型冠状病毒肺炎疫情下实施普通外科手术的思考和建议[J].中国普通外科杂志,2020,29(2):127-130. [23] 中华人民共和国国家卫生健康委员会。新型冠状病毒感染肺炎防控方案(第六版)[EB/OL].(2020-03-07)[2020-03-09]. [24] 王玲玲,杨丽,王彩虹,等。“6S”融合目视化管理在援鄂医疗队新型冠状病毒肺炎病区管理中的应用[J/OL].护理学杂志,2020,35.(2020-03-19)[2020-03-22]. [25] 李宝金,邬子林,胡波涌,等。疑似及确诊新型冠状病毒感染患者的手术管理指引[J].广东医学,2020,41(5):1-4. [26] 中华人民共和国国家卫生健康委员会。新型冠状病毒传播途径与预防指南[EB/OL].(2020-01-27)[2020-03-06]. [27] 周志强,孙星星,李世勇,等。新型冠状病毒肺炎流行期间剖宫产术的麻醉管理[J/OL].中华麻醉学杂志,2020,40.(2020-02-25)[2020-03-08]. [28] 李太生,曹炜,翁利,等。北京协和医院关于“新型冠状病毒感染的肺炎”诊疗建议方案()[J/OL].协和医学杂志,2020,11.(2020-01-30)[2020-03-03]. [29] 操静,温敏,石义容,等。新型冠状病毒肺炎患者焦虑抑郁及影响因素调查[J/OL].护理学杂志,2020,35.(2020-03-20)[2020-03-22]. [30] 中国医师协会妇产科医师分会母胎医师专业委员会。妊娠期与产褥期新型冠状病毒感染专家建议[J].中华围产医学杂志,2020,23(2):73-79. [31] 中华人民共和国国家卫生健康委员会。医疗机构消毒技术规范[S].2012. [32] 孟凡慧,范红艳,闻智。SARS疑似患者急诊手术管理[J].解放军护理杂志,2003,20(8):9-10. [33] 中华人民共和国国家卫生健康委员会。新型冠状病毒感染的肺炎纳入法定传染病管理[EB/OL].(2020-01-20)[2020-02-26]. [34] 韩光,韩景田。方舱医院在遂行多样化卫勤保障任务中的应用分析[J].中国医学装备,2015,12(8):117-118. [35] 中华人民共和国国家卫生健康委员会。经空气传播疾病医院感染预防与控制规范[S].2016. [36] 中华人民共和国卫生部。医院隔离技术规范[S].2009. [37] 刘俊峰,翟晓辉,向准,等。应对新型冠状病毒肺炎疫情的方舱医院建设管理探讨[J/OL].中国医院管理,2020,40.(2020-03-02)[2020-03-04]. [38] 左惠敏,王冬。发热门诊疑似新型冠状病毒感染患者标本采集与转运管理[J].护理学杂志,2020,35(6):62-64. [39] 中华人民共和国卫生部。医院空气净化管理规范[S].2012. [40] 中华人民共和国国家卫生健康委员会。新型冠状病毒感染的肺炎诊疗方案(试行第五版)[EB/OL].(2020-02-04)[2020-03-01]. [41] 孙润康,张晓祥,徐进,等。基于5G技术的COVID-19方舱医院网络基础设施快速部署和应用探索[J/OL].神经损伤与功能重建,2020,15.(2020-03-19)[2020-03-22]. [42] 郑喜灿,王志敏,赵丽,等。高原环境下方舱医院护理工作体验的质性研究[J].护理学杂志,2016,31(19):65-67. [43] ***。在统筹推进新冠肺炎疫情防控和经济社会发展工作部署会议上的讲话\[J].网信军民融合,2020(2):9-15. [44] 白莉,杨达伟,王洵,等。物联网辅助新冠肺炎诊治中国专家共识[J/OL].复旦学报(医学版),2020(1):2-10+1[2020-04-09]. [45]王志心,刘治,刘兆军。基于机器学习的新型冠状病毒(2019-nCoV)疫情分析及预测[J/OL].生物医学工程研究,2020(1):1-9[2020-02-21]. [46] 中国疾病预防控制中心新型冠状病毒肺炎应急响应机制流行病学组。新型冠状病毒肺炎流行病学特征分析[J].中华流行病学杂志,2020,41(2):145-151. [47] 卫生健康委。新型冠状病毒感染的肺炎疫情紧急心理危机干预指导原则[S].(2020-1-26)[2020-1-27]. [48]韩博学,张睢扬,韩永仕。慢性阻塞性肺疾病患者肺康复的研究进展[J].中国康复医学杂志,2018,33(9):1129-1133. [49]李硕,尹红波,刘杰书。慢性阻塞性肺疾病稳定期的中医诊疗特点[J].湖北民族学院学报(医学版),2015,32(3):67-69. [50] 倪力强,陶宏武,杨小林,等。中药预防新型冠状病毒肺炎策略与分析[J/OL].中华中医药学刊:1-18[2020-03-06].

☞十分详细的参考资料

武汉病毒研究院病毒改造论文

反向遗传学 被认为是一种不可或缺的工具,它彻底改变了我们对病毒发病机制和疫苗开发的认识。大型的RNA病毒基因组,如冠状病毒基因组,由于基因组较大且不稳定,很难在大肠杆菌宿主中克隆和操作。 两位通讯作者均来自瑞士的University of Bern Transformation-Associated Recombination cloning  TAR克隆 基因组DNA片段和过量的TAR载体在去除细胞壁的酵母细胞中进行混合。每个载体中都含有对目的基因特异的两段序列(标为蓝色和红色)以及酵母的筛选标记HIS3和CEN6(淡蓝色原点)。由于载体过量,酵母细胞便会将DNA片段全部接受。根据具体情况又可分为三类:1)未分到基因组DNA的;2)分到基因组DNA但未被整合到TAR载体上的;3)分到基因组DNA且通过自身同源重组被整合到TAR载体上的。显然我们是只需要第三种情况的阳性克隆,怎么把其它两种过滤掉呢?答案是进行电泳。 下图是对上述过程的简化示意: 2010年5月20日,J. Craig Venter Institute在美国 Science  杂志上报道了首例人造细胞的诞生。向山羊支原体  Mycoplasma capricolum  细胞中转入人工合成的蕈状支原体 Mycoplasma mycoides  的基因组而来,产生的人造细胞表现出的是蕈状支原体的生命特性。利用该平台,研究人员在拿到合成DNA片段后一周内,对新冠病毒进行了基因组改造和病毒拯救。研究团队于1月14日向试剂公司下单,以化学合成方式得到上述14个DNA片段,并在2月4日拿到其中的12个含片段载体(有pUC57、pUC19、pUC57mini和PCC1-His3)。其中片段5 和7 未获得,原因不详。研究团队最终通过对一位来自慕尼黑患者的新冠病毒样本(BetaCoV/Germany/BavPat/2020)进行RT-PCR 扩增,获得了第5和第7个片段。 利用TAR 克隆,研究人员获得了6 组正确组装的新冠病毒构建体的分子克隆。随后用酵母的同源重组系统依据末端重复的序列将这些DNA 序列拼到一起。获得完整的病毒序列后,用T7 RNA 聚合酶将其通过脱落转录,得到病毒RNA,将该RNA 用电穿孔技术导入到非洲绿猴肾细胞(VeroE6 cell)中,使其感染。将用于培养绿猴肾细胞(~2d),含释放出的病毒颗粒的上清液注入到别的培养基中,发现可以感染别的细胞,说明新构建的酵母合成平台可以拯救病毒。 同理,作者团队在鼠肝炎病毒A59(MHV-A59)和MERS-CoV进行病毒拯救的测试,发现效果依旧很好,测试的克隆中正确组装了病毒基因组的YAC均可达到90%,这表明病毒在酵母中的组装效率相当之高。 TAR 克隆系统的一个最重要的优点就是可以先对全基因组进行设计,通过对小的具有重复序列的片段的合成,进而再依靠酵母的同源重组系统进行片段的正确组装,极大的降低了合成的难度,也大幅提高了合成的效率。无需得到变异毒株的临床样本,通过对病毒变异的分析,可以合成构建出该变异毒株的基因组片段,再通过酵母平台进行重建与拯救。论文中还提到对局部片段的重新设计,以测试改变前后对病毒的影响。 总的来说,这一方法即利用酵母人工染色体在酵母体内将合成的SARS-CoV-2的DNA片段进行体外重组,获得全长cDNA克隆。再将cDNA体外转录为RNA,利用电穿孔将病毒RNA转染进哺乳动物细胞,实现病毒拯救。 化学合成的基因组DNA所产生的SARS-CoV-2可以绕开病毒分离物的来源限制,而且还可以对单个基因进行遗传修饰和功能表征。 对于这一篇论文,我起初有许多地方不明白。 首先是病毒的基因组合成,理论上讲,比病毒更高级的生物基因组,并不是没有人合成出来过,因此这篇论文的技术可以说是降维打击了,那为什么还可以发表在顶级杂志 Nature 上呢? 从时间线上进行分析,我们可以得知,1月11日病毒序列正式被公布(据我所知应该是中国CDC发布的),但是国外第一个提取出病毒毒株的时间却是到了2月26日,与序列的公布整整相差1个多月。我们也可以知道这次的Pandemic,一个多月可以新增多少感染者和死亡者,时间就是生命啊!而作者在序列公布后的第3天便下出了订单,在ICTV正式公布新冠病毒名称的第2天便得到了拯救完成的病毒。可以想象,如果以后没有可能及时得到病毒的毒株,我们可以直接根据序列得到病毒的毒株, 这是本篇文章最大的亮点之一,即在此类形势下给人一种研究病毒的范式。 第二个亮点,可以关注到作者不仅做了SARS-CoV-2,还做了MHV和MARS-CoV。看不明白的话给个提示:这三种病毒都是冠状病毒科(Coronaviridae )的!此外,作者在表格中还列出未实现拯救的人呼吸道合胞病毒(hRSV-B)、寨卡病毒(ZIKA virus)和流感病毒(HCoV)。这意味着作者想 通过对一系列冠状病毒的拯救验证来说明这一平台广泛的适用性 ,将难缠的冠状病毒,乃至其他病毒的毒株获取难度降低。这或许对科学界是件好事,但是可能也是件坏事吧… Craig Ventor;冠状病毒亚基因组; 《COVID-19全景综述》,为一张大图,涉及基本信息,免疫学过程等内容, 很震撼且 非 常华丽 !在 公众号“炫亦”回复“cv”即可获得云盘链接! [1] Thao, et al.  Nature  , 2020.  [2] Natalay Kouprina & Vladimir Larionov.  Nat Protocol  , 2008. [3] Daniel G. Gibson, et al.  Science  , 2010.  [4] 孙明伟, 李寅, 高福.  生物工程学报  , 2010.

近期,媒体和社交平台上又流传着有关新冠病毒起源的一些猜测,诸如“新冠病毒人造论”“新冠病毒起源于实验室”等。然而,国际权威机构及多数病毒学、免疫学领域学者均表示,这些猜测缺乏科学支持,迄今为止所有证据都表明新冠病毒并非人为制造。首先,现有科学证据已表明新冠病毒的特征是人为操作不可能达到的,只能是自然进化的产物。美国斯克里普斯研究所等机构参与的国际团队3月17日在英国《自然·医学》杂志上报告说,他们分析比对包括新冠病毒在内的多种冠状病毒基因组数据认为,新冠病毒刺突蛋白的受体结合域与人体细胞的“血管紧张素转化酶2(ACE2)”受体结合效率之高,是人类基因工程所无法达到的。此外,新冠病毒独有的分子架构也排除了它是实验室合成的可能,因为人们找不到一个类似的已知病毒分子架构来构建这种新病毒。“通过将(新冠病毒)基因组序列数据与(其他)已知的冠状病毒毒株相比较,我们可以确定新冠病毒起源于自然过程。”领衔研究的斯克里普斯研究所副教授克里斯蒂安·安德森在一份公报中说。其次,新冠病毒某些进化特征并非独有,科研人员在自然界可以找到相似进化事件,也进一步支持了它起源于自然的结论。中国科学院武汉病毒研究所等机构研究人员3月发布的一篇预印本论文说,新冠病毒刺突蛋白两个蛋白质亚基S1和S2之间的裂解位点有多个氨基酸插入,他们从云南蝙蝠体内所获冠状病毒毒株的S1和S2亚基之间也存在类似插入,这表明自然界完全可能出现此类插入。第三,科学家已在野生动物体内找到了与新冠病毒十分接近的冠状病毒毒株,表明这类病毒存在自然界宿主。迄今已知的与新冠病毒亲缘关系最近的冠状病毒是从云南蝙蝠体内分离的RaTG13毒株,与新冠病毒基因组序列一致性达96%;此外有研究显示,穿山甲携带的冠状病毒与新冠病毒亲缘关系也比较相近,尤其是在帮助病毒入侵细胞的刺突蛋白受体结合域上与新冠病毒相似度高达,表明穿山甲可能参与了新冠病毒的进化与传播。参与前述国际研究团队的澳大利亚悉尼大学病毒学研究人员爱德华·霍姆斯日前发表声明说,冠状病毒通常存在于野生动物中,并经常“跃迁”到新的宿主身上,这是对新冠病毒起源最可能的解释。他说,野生动物中冠状病毒的数量、多样性和进化情况均支持新冠病毒是自然进化产物的观点,确定新冠病毒的确切来源需要对自然界中的动物进行大规模采样检测。此外,认为新冠病毒源于实验室的理由也很牵强。法国发展研究所热带病毒学专家埃里克·勒鲁瓦说,法国病毒学家、诺贝尔奖得主吕克·蒙塔尼耶等人认为新冠病毒源于实验室的理由是,新冠病毒基因组的某些片段与艾滋病病毒基因组的片段一样,但实际上某种病毒与其他病毒携有同样的微小基因片段很常见,因为基因组非常庞大。勒鲁瓦介绍,他们通过特定算法对比新冠病毒与其他病毒的基因组后发现,如果所关注的基因片段越微小,就越会发现新冠病毒与关系很远的病毒携有相似的片段。世界卫生组织发言人法德拉·沙伊卜21日说,世卫组织目前正与两种“大流行”斗争,分别是新冠疫情大流行和“虚假信息大流行”。多名专家也强调,要警惕“新冠病毒人造论”“新冠病毒起源于实验室”等谬论背后的政治目的。法国免疫学家、新冠疫情科学委员会负责人让-弗朗索瓦·德尔弗雷西表示,新冠病毒源自实验室的假设是“一种不属于真正科学范畴的阴谋论观点”。澳大利亚乐卓博大学流行病学副教授哈桑·瓦利指出,有些人出于政治目的利用有关谣言,“我们必须小心,不要给谣言生存空间”。俄罗斯联邦消费者权益保护和公益监督局下属“帕斯捷尔”流行病与微生物学科研所副所长亚历山大·谢苗诺夫认为,有些人声称新冠病毒源自人工制造“是为了掩盖其卫生系统的无能或抵御疫情方面的过错”,这类说法实际上欲盖弥彰。

因为石正丽教授说的话比较像是发誓,告诉大家没有这样事情,可惜没有针对性的回答,公开说明也没有提到黄燕玲这个人是不是新冠的零号病人事件的问题,导致广大网友越来越怀疑,闹到最后还是黄燕玲本人出来辟谣,大家才知道误会石正丽教授。

01、石正丽教授针对网上谣言做出回应

由于外国机构宣传武汉病毒所的研究生是新冠的零号病人事件,广大网友都希望武汉病毒所可以出来做个交代,或者让研究生黄燕玲出面作证,那么谣言就会不攻而破。可惜石正丽教授针对网上谣言做出回应:“我们所没有一个人被病毒感染过,我们所是零感染。”这句话就告诉我们武汉病毒所没有任何人有问题。

可是石正丽教授这句话,给人一种非常不真实的感觉,就只是一句话,什么证据都不拿出来,感觉就像是在发誓,问题都没有解决。石正丽还不如不出来解释,这哪里是辟谣,这妥妥是此地无银三百两。

02、石正丽教授的回应,网友:“不买单,保持怀疑态度。”

而石正丽教授这段话,除了转移大家的视线之外,从头到尾都没有解答零号病人是不是黄燕玲,黄燕玲本人现在情况如何,是不是也感染上呢?通通都没有解释,因此广大网友不知道石正丽有没有如实说出来,还是隐瞒什么事情呢?

这样反而让网友越来越怀疑,网上传说是不是真实,有没有黄燕玲本人呢?就在大家讨论热火朝天,黄燕玲本人亲自出来辟谣,广大网友反应过来,石正丽教授说是真实的,只是她讲话大家都曲解。搞科研都是比较严谨,有一说一,有二说二,大家也要体谅一下石正丽教授。

因为天天和这些病毒在一起,不感染的几率很小,但是教授说保证无一人感染,确实是能受到质疑的。

  • 索引序列
  • 病毒分析与研究论文
  • 蠕虫病毒分析与研究论文
  • 计算机病毒分析与防范论文
  • 武汉病毒所研究冠状病毒论文
  • 武汉病毒研究院病毒改造论文
  • 返回顶部