计算机病毒与反病毒的发展趋势

计算机病毒与反病毒的发展趋势
计算机病毒与反病毒的发展趋势

甘肃省政法学院

学年论文

论文题目计算机病毒与反病毒发展趋势学科专业计算机

作者姓名马西芝

指导教师

提交日期2012年11月

学年论文开题报告

计算机病毒与反病毒的发展趋势

专业:计算机

班级: 0 2

学号: 1 7

姓名:马西芝

指导教师:

2012年11月

第一章题目的来源、目标和意义

一、题目的来源

今世界是信息化急速发展的社会,信息的安全对于当下世界来说已是迫不及待的头等大事。在这种背景下,作为21世纪的高新人才,我们更要明白和了解计算机病毒以及它的防范和发展。只有这样我们才能与时俱进,才能引领社会发展的步伐。

二、题目的目标

了解各种计算机病毒传播的模式以及应对的方法,预测未来计算机病毒与反病毒的发展趋势。在未来的计算机安全中,做出自己的贡献。

三、题目的意义

对社会经济发展有着深远的意义。在计算机的发展之中,对计算机病毒与反病毒进行了更深一步的认识。对自己以后的工作和学习有着举足轻重的帮助。

第二章目前国内外相关工作情况

一、计算机病毒

(一)计算机病毒的内涵

计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。

(二)计算机病毒类型

1、按传染方式分

⑴引导区型病毒⑵文件型病毒⑶混合型病毒⑷宏病毒

2、按连接方式分

⑴源码型病毒⑵入侵型病毒⑶操作系统型病毒⑷外壳型病毒(三)计算机病毒的特点

计算机病毒对计算机网络影响是灾难性的。从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形色色的病毒产品和方案。但是随着近年Internet的发展,E-MAIL和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。病毒的主发地点和传播方式己经由以往的单机之间的介质传染完成了向网络系统的转化,类似于“CIH,Melisa,Exploer”网络传染性质的病毒大量出现,一旦企业或单位被病毒侵入并发作,造成的损失和责任是难以承受的。病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。企业或单位只有拒病毒于网络之外,才能保证数据的真正安全。

二、计算机反病毒技术研究

具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且成上升的趋势。计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施:

计算机病毒具有寄生性,即计算机病毒在静态时储存于磁盘、硬盘、光盘等辅存和CMOS中,而激活后则驻留在内存中;利用这个特性反病毒软件手工、自动或定时对这些病毒场所进行查毒杀毒来进行反病毒的技术称为软件反病毒技术。

目前,比较流行的病毒检查方法有——搜索法用含有的特定字符串对被检测的对象进行扫描,如果在被检测对象内部发现了某一种特定字节串,则表明发现了该字符串所代表的病毒。该种软件主要包括各种计算机病毒的代码串组成的病毒代码

第三章现有的工作基础、需要的工作条件

一、工作基础

随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。本文从计算机病毒的概念入手,分析了计算机病毒的内涵、类型及特点。介绍CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。并从多个角度探讨了计算机网络反病毒的几点策略。

二、所需的工作条件

CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。

第四章预期结果

通过本论文编排、写作,达到对计算机病毒与反病毒更深一步的认识。

学年论文教师指导意见书

附表一

论文题目计算机病毒与反病毒的发展趋势选题方向计算机软件

方向

学生姓名马西芝专业计算机年级、班级02

一、对论文选题及写作纲要的指导意见

指导教师签名:年月日

二、对论文初稿的指导意见:

指导教师签名:年月日

三、对论文修订稿的指导意见:

指导教师签名年月日

四、对学生文献收集、分析及运用能力的综合评价

指导教师签名年月日

学年论文评价表

附表二

指导教师评语:

成绩:签名:年月日

评阅人评语:

成绩:签名:年月日学科答辩小组评语:

成绩:答辩小组组长签名:年月日

学院答辩领导小组意见:

签名:年月日指导教师评阅人答辩小组最终成绩

(占%)(占%)(占%)

说明:指导教师、评阅人和答辩小组按百分制赋分,各项所占比重参考值分别为:40%、20%、40%,各学院也可根据专业特点和要求自行调整,但必须在表中明确标识。最终成绩由教学秘书核计。

计算机病毒与反病毒发展趋势

甘肃省政法学院2010级计算机(1)班马西芝

【摘要】

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。可以预见,随着计算机网络运用的不断普及深入,防范计算机病毒将越来越受到社会各个领域的高度重视。本文简要介绍了计算机病毒,并深入探讨了计算机病毒的入侵途径,防治措施和发展趋势等。

【关键词】计算机病毒,反病毒软件,黑客,互联网

【Abstract】

In the history of the development of computer virus, the apprearance of ompututer virus took on certain regularity, the computer virus technology continues to improve. Therefore, to study the virus in the future, a better development of anti-virus technology, to prevent the computer virus, the protection of computer industry development.

With the popularity of the increasingly widespread computer applications and computer networks, computer virus attacks and technology has also continued to expand at the same time problems is computer virus and the rapid spread of great threat to the security of computer systems. With the emerging new technologies of computer viruses, computer protection means constantly updated and developed. Start from the definition of a computer virus, characteristics of computer viruses and their protective measures.

【Keywords】computer virus,Antivirus software,hacker,internet

目录

摘要 (1)

前言 (3)

第一章计算机病毒 (4)

1.1 计算机病毒的发展 (4)

1.2 计算机病毒的特征 (4)

1.3 计算机病毒引发破坏的特点 (4)

第二章未来病毒的发展趋势 (6)

2.1 采用更先进的制作技术,方法更加简便 (6)

2.2 变形病毒 (6)

2.3 病毒与黑客程序相结合,逐步向智能化病毒发展 (6)

2.4 蠕虫病毒更强大和向无线蠕虫病毒发展... (6)

2.5利用软件系统的缺陷和漏洞攻击计算机系统 (7)

2.6跨平台病毒的发展 (7)

2.7“三线程”结构病毒 (7)

第三章未来计算机病毒的防治 (8)

3.1 提高反病毒技术,重点发展邮件防毒技术 (8)

3.2 发展网络防火墙 (8)

3.3 发展自己的计算机产业,核心技术独立性 (8)

致谢 (10)

参考文献 (11)

前言

在领略到计算机奇妙功能的同时,往往也收到计算机病毒的困扰,计算机染上病毒,轻则干扰正常工作,重则会是你费尽心血积累的数据和程序顷刻间全部消失。计算机病毒给用户带来的危害,给计算机系统造成的巨大损失,现已引起了国际社会的广泛关注,计算机病毒已成为一个社会问题。本文概述了计算机病毒的发展史、特点、未来发展趋势及防治对策。

第一章计算机病毒的发展

1.1 计算机病毒的发展

计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的复制品包括在内去感染其他程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其他程序中的程序。

计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯·诺依曼便定了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国内尔实验室里,3位年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是病毒的第一个雏形。70年代,美国作家雷恩在其出版的《PI的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。

80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。因此,就有了针对它的计算机病毒,1983年第一次出现了研究性计算机病毒报告。随着windows的出现,很快就又出现了专门攻击windows格式文件的计算机病毒。由于微软提供了了宏指令,立即有人制造了完全利用宏指令编写的计算机病毒。计算机网络的普及,又使得专门攻击网络计算机病毒开始流行,通过网络传播的电子邮件病毒其爆炸性的传播能力可以在24小时内传遍地球。所以说,只要出现了一项新的计算机技术,利用这项技术编制的计算机病毒也随之产生。

1.2 计算机病毒的特征

1)潜伏性

计算机病毒是一种设有程序名的小程序,一般小于4千个字节,计算机的硬盘通常都是几十兆到几千兆字节,对于硬盘的容量来说,计算机病毒的大小可以说是微不足道的。计算机病毒的潜伏性是指其具有通过修改其它程序而把自身进行复制嵌入到其它程序或磁盘的引导区中寄生的能力,并且这种复制过程是隐蔽的。一个编制巧妙的计算机病毒程序,可以在几周或者几个月甚至几年内隐蔽在

合法文件或引导区中,对其它文件或系统进行传染,而不被人们发现。由于病毒的潜伏性,有时由于消毒不彻底,某种病毒还会再次流行起来。

2)传染性

传染性是衡量一个程序是否为病毒的首要条件,如果没有传染性,则只能称之为有害程序,不能称之为计算机病毒。计算机病毒的传染性是指它的再生机制,病毒程序一旦进入系统并与系统中的合法程序链接在一起,就会在运行这一被传染的程序之后开始传染其它程序,这样一来,病毒就会很快地传染到整个计算机或者扩散到硬盘上面。

计算机病毒的传染性是计算机病毒的重要特征,这一特征使得病毒的扩散范围很大。一个计算机病毒可以在很短的时间内传染一个局部网络、一个大型计算机中心或一个大型计算机网络。

3)破坏性

计算机病毒的破坏性取决于计算机病毒的制作者。如果病毒制作者的目的在于破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击所造成的后果是可想而知的。它可能造成计算机无法正常启动、运行速度减慢、大批文件丢失和混乱,部分或全部数据丢失或被纂改并使之无法恢复。

并非所有的病毒都对系统产生严重的破坏作用。使其产生破坏作用都有一个触发条件:或者触发其感染,即在一定的条件下使之进行传染;或者触发其发作,即在一定条件下激活计算机病毒的表现及破坏部分。激发条件可以使外界的也可以是系统内部的,但对病毒本身而言,激发条件都是外部因素,因为一种病毒只是设置一定的激发条件,这个条件的判断是病毒自身的功能,而条件不是病毒自身提供的。

1.3 计算机病毒引发破坏的特点

1)破坏范围的广泛性和快速性

计算机病毒的传染只是以计算机系统本身固有的特性为基础,而与地理位置及部门单位等完全无关。一种病毒能在短期内扩散到许多计算机中,在大型的计算机网络中,一种病毒能在几个小时内传遍数千台计算机。计算机病毒对计算机系统的破坏是以病毒的种类和传染系统的种类为限制的“家庭”式的破坏。用一般的计算机犯罪手段,对银行系统内的计算机系统进行犯罪时,只会导致某个银

行系统中某一部门的计算机受到破坏;若用计算机病毒对某一银行系统中的计算机进行犯罪时,则将最终导致所有的与该银行联网的计算机系统受到破坏。

2)隐蔽性

计算机病毒破坏的隐蔽性是指病毒进入系统并破坏数据的过程不易被用户所察觉,并且这种破坏活动又是用户所难以预料的。病毒的破坏活动一旦发生,则为时已晚了。病毒有较长的潜伏性,病毒在载体的寿命,在不进行人为清除的情况下和载体的寿命是一致的。所以备份系统数据,一方面是为了防止病毒对数据的破坏而导致系统资源的损失;而另一方面,如果已经有病毒潜伏在系统数据中,备份系统数据也为病毒提供了安全场所,为病毒以后再次触发激活条件创造了一定的条件。

3)对系统的破坏不易被察觉

由于病毒传染范围广、传染途径复杂,所以要发现病毒的传染是非常困难的。计算机病毒对系统的首次攻击一般是不易被人们察觉的,有时甚至使一些对病毒了解不深的用户误以为是自己的系统出了毛病,想不到破坏是来自于本系统中的某种计算机病毒。

4)对系统的破坏可在任一层次上完成

计算机病毒的传染可在任一信息解释层上完成,并传染其他层次。仅仅对可执行程序进行保护,既不能阻止病毒,又不能保护原程序和中间文件。所以,必须在系统的每一个信息层次上都采取保护措施,以保证信息的完整性。

5)破坏基于数据的共享性

计算机系统的数据共享是计算机具有实用性的一个重要方面。人们希望自己所使用的计算机系统与普遍使用的计算机型兼容,以便能共享其它系统的数据。从未来角度来讲,计算机系统的数据共享尤为重要。而计算机病毒的传染正是以计算机的数据共享为主要途径,对计算机用户来讲,只要有数据共享的途径存在,那么它就会受到计算机病毒的威胁。现代计算机之父冯·诺依曼创造了指令和数据混合存储的存储程序计算机,同时也提供了计算机病毒对这种计算机进行疯狂

破坏的条件。当今的计算机无一不是以冯·诺依曼原理为基础的。所以我们要是用计算机病毒不再传染或彻底消灭计算机病毒,就必须彻底废弃目前的冯·诺依曼原理的计算机。

第二章未来病毒的发展趋势

2.1 采用更先进的制作技术,方法更加简便

由于网络的普及,使得更容易获得病毒知识,与传统的计算机病毒不同的是越来越多的病毒利用VB、JAVA、和Activex当前最新的编程语言与编程技术以及各种功能强大的“病毒生产机”软件等新语言技术制作,编制病毒越来越容易,不用绞尽脑汁去编程序,便轻易自动生产出大量的“同族”新病毒。如网络蠕虫病毒I-WORM、Annakowrnikova,就是一种VBS/I-WORM病毒生产机生产的。所以,未来的病毒将不断随着计算机技术的发展而发展。

2.2 变形病毒

未来的计算机病毒都是用高级语言和新技术编写,容易修改,能自动生成病毒变种,具有多态性、多变形,甚至没有一个连续的字节是相同的,它能用自身变化代码和形状来对抗反病毒技术,可自我将病毒体分解成多个大小可变化的程序块,分别潜藏在计算机内的不同位置,然后将这些碎块聚成一个完整病毒,再进行传播和破坏。从而使以往搜索病毒方法不知去搜索什么,逃避杀毒软件的查杀。如最新出现的I-worn.MTX网络蠕虫病毒,它是一个变形病毒,变化无穷,它通过邮件传播,它没有主题、正文,只有一个附件文件,但附件的文件名是变化的。所以从病毒的发展来看,变形病毒也将会是今后病毒发展主要方向之一。

2.3 病毒与黑客程序相结合,逐步向智能化病毒发展

随着病毒技术的提高,有些病毒还具有了黑客程序的功能,一些高级病毒不再指以往绝大多数病毒那种“恶作剧”为目的,它主要是人类在信息社会投入巨资研究出的可扰乱破坏社会的信息、政治秩序,或是主宰战争目的的一种“信息战略武器”病毒,也就是病毒与黑客程序相结合。一旦侵入计算机系统后,它可以接受机外遥控信息,也可以潜藏在链接互联网的计算机中,收集密码和重要信息,向外发出。因此,病毒的发作,往往伴随着用户机密资料的丢失,病毒的传播具有一定的方向性,按照制作者的要求侵蚀固定的内容,呈现出计算机病毒功能的多样化。

2.4蠕虫病毒更强大和向无线蠕虫病毒发展

互联网蠕虫病毒是一种可以自我复制并自我支持的程序。目前,蠕虫使用单一通信协议在传染的系统及控制器之间传播。而未来的蠕虫将使用众多不同的协议,并有可能混合并搭配协议用以袭击目标,使它们更加难以辨认,更难控制。这些蠕虫具备动态特点,这意味着子蠕虫将与母蠕虫不再相似。此外,随着蠕虫作者改变代码,这些蠕虫还可以改变它们的特征,在传播过程中不留痕迹。蠕虫将以更具模块化的结果编写,使它具有更多的更新部分,而无需重新编写新的蠕虫程序。同时,随着手持机和手机上的操作系统与台式机上的操作系统越来越接近,也出现了专门针对手机和掌上电脑的病毒。在移动平台上虽然还没有像爱虫、美丽莎这样病毒出现,但已经发现了一些足以危机无线网络和设备的病毒,如Epoc病毒,它能够打开运行Palm操作系统的装置的备光源,很快消耗完电池。在西班牙,Timofonica病毒通过发送大量的SMS,使它的一个无线网络发生了堵塞;日本也曾发生过使用i-mode发送恶意脚本代码的攻击事件。因此,无限蠕虫病毒也是未来病毒发展的一种趋势。

2.5利用软件系统的缺陷和漏洞攻击计算机系统

计算机的不断发展,软件、硬件技术的垄断,特别是操作系统、办公集成软件的垄断,造成了计算机所固有的脆弱性,同时这些软件、硬件存在着许多的安全漏洞和缺陷,相应地针对这些漏洞和缺陷的病毒也大量涌现。许多蠕虫病毒就是利用了系统软件的安全缺陷来感染计算机系统。如Klez.H病毒,它利用了Outlook Express中的安全缺陷和网络共享硬盘进行传播,还有Nimda病毒,它感染多种计算机的能力和对新发现的安全缺陷的利用,以及最近发现的通过邮件传播的Win32/cnpeace病毒它也是利用微软的Outlook系统软件使用的漏洞,在Win98和Win2000系统下传播。因此,计算机病毒越来越倾向于利用系统的漏洞来控制染毒机器进行自动传播,使计算机使用着不易察觉,所以未来计算机病毒会想Nimda病毒那样利用目前尚未发现的或隐藏得比较深的安全缺陷来进攻计

算机系统。

2.6跨平台病毒的发展

最近发现的新病毒Simile.D已初步显露出跨平台病毒的流行趋势,此病毒是一个非常复杂的病毒,它使用了模糊入口点、变形和多台加密等更为复杂的制作技术,它是第一个已知的能同时感染Windows和Linux的多态变形病毒,对

病毒分析提出了新的挑战,应引起高度注意。

2.7“三线程”结构病毒

一般病毒只有一个线程,病毒被加载到机器内存后都会不断地往硬盘写入病毒文件或感染其它执行文件,因此在清除机器中硬盘等介质上的病毒前必须先将内存中的病毒清除,消灭传播源。而2002年6月6日出现的“中国黑客”病毒具有三个线程,分为主病毒体和两个监视器,其中一个监视器监视主病毒体并保证主病毒体的运行,一旦主病毒体被清除,这个监视器就将主病毒体再次调入。而目前杀毒软件的内存杀毒功能只能一次性地对内存进行扫描,没有做到实时监控,因此,“中国黑客”具有反内存杀毒的智能化功能。

第三章未来计算机病毒的防治

3.1 提高反病毒技术,重点发展邮件防毒技术。

计算机技术发展越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐。我们现在的反病毒技术是针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块、内存解毒模块、自身免疫模块等先进的解毒技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。据统计,现在基本上每天都要出现几十种新病毒,并且病毒技术不断提高,因此,我们必须不断提高反病毒技术。

目前,随着中国的互联网产业的飞速发展,使用电子邮件的人群越来越多,同时邮件病毒传播的感染率也发展迅速,在技术和手法上都开始呈现多样化和复杂化的趋势。因此,在提高反病毒技术的同时,必须重点提高邮件防毒技术,发展“比特动态滤毒”技术,把前杀邮件病毒的概念提升到新的高度,利用该技术可在电脑与网络之间建立起实时过滤网,在内存阶段既开始对病毒进行实时查杀,使带毒邮件在没有进入硬盘前就已经被查杀了,不会出现错杀与乱杀,并且不会影响邮件的使用。

我们目前的反病毒软件技术已不能够满足反病毒的需要,必须发展新一代软件,作为新一代软件应做到以下几点:

1)全面地与互联网结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防治病毒入侵;

2)快速反应的病毒检测网,采用虚拟跟踪技术,识别未知病毒与变形病毒;

3)完整方便的在线升级,对新病毒迅速提出解决方针;

4)对病毒经常攻击的程序提供重点保护。

3.2 发展网络防火墙

在网络上安装防火墙是一个网络安全措施,通过网络防火墙,可以有效的实现计算机与外界信息的过滤,实时监控网络中的信息流,保护本地计算机不被病毒或黑客程序破坏。目前的网络环境越来越复杂,网络越来越大,层出不穷的新应用、新协议构成了现实的威胁,传统防火墙逐渐不能适应当前的需求。因此,比较先进的防火墙技术状态监测(Stateful-inspection)应运而生,采用Stateful-inspection技术的防火墙继承了包过滤防火墙和应用网关防火墙的优点,而且还克服了这两种防火墙的缺点,是目前比较实用的防火墙技术。未来的

病毒将和黑客程序并存,因此,必须不断发展网络防火墙技术。

3.3 发展自己的计算机产业,核心技术独立性

中国信息化、网络化快速发展的同时,信息与网络的安全也面临严重挑战;黑客入侵、特洛伊木马等计算机病毒干扰、各种形式的网络犯罪、重要情报泄露以及西方国家利用互联网大肆进行意识形态和文化渗透等使中国的信息安全面临严峻形势,而且还会危及到政治、军事、经济和文化等各方面的安全。我们国家在各个方面计算机所使用的系统软件和主要的硬件系统大部分是国外的产品,而恰恰就是这些高科技产品,存在着各种各样的安全漏洞和缺陷。据统计,现在有六成病毒恶意利用IE安全漏洞进行破坏,而在这些漏洞和缺陷中,有没有人为因素?如果有,将来在信息战中被利用,计算机将被彻底瘫痪!我们必须引起高度重视,制定一个保障信息安全的国家战略,加强国民信息安全意识教育,迅速发展自己的计算机产业,摆脱核心技术完全依赖进口的尴尬局面,避免将来严重后果的产生。

互联网的发展,使病毒制造手段越来越高明,结构越来越特别,病毒、黑客、后门、漏洞、有害代码等相互结合,更具有隐蔽性、破坏性,椽笔能力更强。所以,研究计算机未来病毒的发展趋势,提高反病毒技术,防治计算机病毒,减少病毒的危害,将是我们信息时代能否健康发展的关键。

计算机病毒解析与防范-计算机病毒论文-计算机论文

计算机病毒解析与防范-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 计算机技术日新月异,社会的诸多行业都需要计算机的使用来实现自动化生产。个人也应用计算机来满足自身工作、学习、生活的需要。在计算机发明创造初期,人们把计算机用来科学领域的科学计算,后来计算机技术又应用于军事。在二战期间,早期的计算机就已经为美国的战争中重要的计算和资料存储设备。计算机在经济、、军事、商业等诸多领域发挥着越来越重要的作用。 一、计算机对现代人生活的影响 (一)计算机在不联网状态下的使用 计算机在社会发展中的角色地位逐步攀升,在计算机不与外界联网的状态下,计算机用户可以通过计算机中的软件来完成自己的文档编辑、软件编程与工业设计、图片的优化、影视等视频资料的欣赏、音乐、游戏、电子书籍的应用等,基本满足了人们日常生活、工作的需要。很多技术型宅男,在家中利用计算机软件设计动漫产品、电子书籍等,给人们带来了新的体验,也让人们改变了以往办公室朝九晚五的工作

方式。计算机的应用使得一部分IT技术人才的工作状态更加灵活。平板电脑、智能手机的使用大量节省了很多商业活动的筹备工作的手续和准备资料的繁琐。计算机对当代社会生活的改变和冲击效果非常显著。 (二)计算机在联网状态下的使用 计算机在联网状态下的使用,使得计算机的作用,发挥的更加淋漓尽致。计算机网络是21世纪网络经济高速发展的基础。在世界上的各个国家,现在都重视互联网的应用和计算机技术的创新。在计算机网络广泛使用的年代,一个行业没有计算机的使用,没有网络的推广和使用,很难在当今社会激烈的竞争中生存下来。计算机的联网为国家、企业还是个人提供了自由通信的平台,也为很多网络用户提供了大量的网络资源。大众通过计算机联网获得信息的量,远远超过传统媒介。近年来一些社交网站和电子商务网站的兴起,也逐步改变了人与人交往和购物消费的方式和习惯。 (三)智能系统使得计算机的应用领域更加广泛 老百姓在生活中广泛使用计算机,潜移默化的丰富着我们的生活内容。智能系统的广泛应用也提高了计算机的应用更加广泛。现在很多家电生产商也给家电配置了智能系统,现在的电器,例如电视机、冰箱、

计算机病毒分析流程

一.专业病毒分析师对提交的可疑文件进行分析的流程: 1.通过虚拟机模拟可疑文件的运行,检测他的动作。 2.反编译程序,通过汇编语言判断程序的性质 3.病毒分析师需要有熟练的各种分析软件的操作能力,还需要有强的汇编言知识,还需要对windows中程序底层运行方式有一定的了解 二.病毒的行为大致上分为4种: 1.对文件的操作 2.对注册表的的操作 3.对进程的操作 4.联网行为 所以,就要有分析这4种行为的工具. 三.具体分析过程 No.1 监视方法分析病毒. 分析过程中用到了大量的工具,这些工具分为专一型的,综合型的. ◆专一型的监视工具: 文件监视:FileMon 注册表监视:RegMon、Regsnap 进程监视:ProcView 网络监视:TcpView ◆综合型的监视工具: SSM:文件、注册表、进程、网络监视 E盾:文件、注册表、进程、网络监视 ProcMonitor:文件、注册表、进程监视 ◆内核分析、监视工具: 由于病毒大都会用内核方法隐藏自己,所以需要内核分析工具,常用的内核分析工具有下面的: IceSword SnipeSword Wsyscheck (推荐) ◆系统辅助分析工具: 其实有很多杀毒软件附带的工具就是很好的分析工具,举几个软件说下: 360安全卫士

卡卡上网安全助手 金山清理专家 ◆系统诊断工具: Sreng扫描报告 360安全卫士诊断工具 卡卡上网安全助手 瑞星听诊器 No.2反编译、调试方法分析病毒. 这种方法需要有更多的基础知识,需要了解系统内部工作原理和汇编语言.并且工具的运用也需要很多的训练… ※查壳工具 Peid FFI ※脱壳工具 FFI 各种壳的专用脱壳工具 ※反编译工具 W32dasm C32asm IDA pro ※文件hash校验工具 Hash HashCalc ※动态调试工具 OllyDbg SoftIce(这个比较难用) ※文件编辑工具

计算机病毒的特点有哪些

计算机病毒的特点有哪些 计算机病毒也是一台电脑一台电脑的传染,也有他的传播途径,比如现在大部分恶意病毒(有些其实不能算病毒,算是恶意程序)通过下载传播的,一起来看看计算机病毒的特点有哪些,欢迎查阅! 计算机病毒的特征、分类与防治 1计算机病毒的概念 计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。2计算机病毒的的特征(特点) 破坏性 传染性 隐蔽性 潜伏性 可激发性 3计算机病毒的分类 ①根据病毒存在的媒体分类 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒 ②根据病毒破坏的能力分类 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 ③根据病毒特有的算法分类 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是 https://www.360docs.net/doc/6e3200695.html,。 “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统 的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段, 还不具备发作的条件。 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件 缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数 据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具 有不同的内容和长度。 4计算机病毒的防治。 ①病毒的防范 计算机病毒的传播途径主要有两个:软盘和网络。要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。 ②病毒的检测和消除 检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。 计算机病毒的特点 01 计算机病毒的程序性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不 是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机 内得以运行时,才具有传染性和破坏性等活性。 02 计算机病毒的传染性。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。 在适当的条件下,它会大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样, 计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些 情况下造成被感染的计算机工作失常甚至瘫痪。 03 计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上 发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,

浅析计算机病毒及其防范措施

浅析计算机病毒及其防范措施 发表时间:2010-06-10T08:53:10.810Z 来源:《科学教育家》2009年第3期供稿作者:刘军绍[导读] 为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。 浅析计算机病毒及其防范措施 刘军绍 (河南省郸城县职教中心477150) 【摘要】目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。【关键词】计算机;病毒;防范措施 【中图分类号】TP309.5 【文献标识码】A 【文章编号】1009-9646(2009)03-0022-02 1. 计算机病毒的内涵、类型及特点 1.1计算机病毒的内涵:计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。 1.2计算机病毒的类型:自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。 1.2.1按照计算机病毒攻击的系统分:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。 1.2.2按照病毒的攻击机型分:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。 1.2.3按照计算机病毒的链结方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作系统型病毒。 1.2.4按照计算机病毒的破坏情况分:良性计算机病毒,指其不包含有立即对计算机系统产生直接破坏作用的代码;恶性计算机病毒,指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。 1.2.5按照计算机病毒的寄生部位或传染对象分:磁盘引导区传染的计算机病毒;操作系统传染的计算机病毒;可执行程序传染的计算机病毒。可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。 1.3计算机病毒的特点 1.3.1攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。 1.3.2繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。 1.3.3传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。 1.3.4潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。 1.3.5破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。 1.3.6针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。 2. 计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。从国外技术研究现状来看,病毒注入方法主要有以下几种:2.1无线电方式:主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 2.2“固化”式方法:即把病毒事先存放在硬件和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他非凡功能。目前,我国很多计算机组件依靠进口,困此,很轻易受到芯片的攻击。 2.3后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,答应知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。 2.4数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很轻易地改变数据控制链的正常路径。 除上述方式外,还可通过其他多种方式注入病毒。 3. 对计算机病毒攻击的防范的对策和方法 3.1建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。 3.2严把收硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

认识和预防计算机病毒

认识和预防计算机病毒》教学设计 一、教学内容分析: 本专题内容是广东教育出版社出版的初中信息技术第一册第一章第六节的 部分内容。教材中的内容只是简单的介绍了一下病毒防治软件Norton Antivirus 清除病毒的方法。鉴于初中学生对计算机病毒已有耳闻,而且如今家庭电脑已是日益普及,计算机病毒更是让人防不胜防,在初一年级就有意识地介绍有关计算机病毒的基本常识(如计算机病毒的概念、特征、危害等)和杀毒软件的使用,对于乐此不疲的中学生来说是十分重要的一课,有利于帮助学生树立安全防范意识,在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、教学对象分析: 随着信息技术的日益发展,网络的广泛普及,在学生中进行网络安全教育显得尤为重要。本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: 知识与技能: (1)了解计算机病毒的概念,知道它是一种人为制作的程序。 (2)了解计算机病毒的一般特征、传播方式。 (3) 了解病毒对计算机信息安全的危害。 (4) 知道防治病毒的方法。 过程与方法: 通过让学生感受大量的事例,让学生深刻体会到采取安全防范措施的重要性。通过模拟使用瑞星杀毒软件,让学生懂得常用杀毒软件的使用,并学会下载、安装、升级杀毒软件。 情感态度与价值观: (1)帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。(2)促进学生信息文化、道德修养与健康人格的育成。 四、教学重点及难点 了解计算机病毒的特征及其对计算机信息安全的危害。

五、教学策略 情境创设法,头脑风暴法、模拟试验法六、教学媒体选择 教材、powerpoint课件、flash动画七、教学过程设计 教学环节教师活动学生活动 设计意图 情景创设 相信很多同学和我一样,曾经收到这样类似的信 息: 由于跟这位朋友很熟,因此我就随手点了那个链 接,可我并没有看到什么,紧接着,我的电脑就开始 变得异常缓慢,不断弹出对话框: 究竟发生了什么事?我的电脑怎么了?(学生回 答:电脑中病毒了) 小调查:我们班有多少同学有过电脑中病毒的 经历呢? 提问:电脑中毒后有什么异常的现象呢? 学生发言、分享自己电脑中毒经历。 学生倾听老师 的经历,唤醒 记忆中相似的 情形; 积极思考,回 答问题。 积极举手,参与 调查 创设一个计算 机中毒过程的 情景,激起学 生的共鸣,引 发学生学习的 兴趣。 通过调查使学 生意识到:计 算机感染病毒 的比率很高。

计算机病毒分析与防范宣传手册

企业计算机病毒的分析与防 目录 一、概述 (3) (一)病毒的定义 (3) (二)产生的原因 (3) 二、病毒的分类 (5) (一)系统病毒 (5) (二)蠕虫病毒 (5) (三)特洛伊木马 (6) (四)破坏性程序病毒 (7) (五)网页脚本病毒 (7) 三、技术分析 (7) (一)病毒的特点 (7) (二)计算机的易感文件 (9) (三)病毒入侵计算机的方式 (12) 四、病毒危害的表现 (13) 五、病毒感染案例 (14) 六、病毒的防 (18) (一)防毒方法 (19) (二)杀毒工具 (21) (三)感染病毒后的解决措施 (22) 七、结论 (22)

【摘要】计算机病毒是一个程序或一段可执行代码。具有破坏性、隐蔽性、潜伏性、传染性的特点。随着网络技术的飞速发展,计算机病毒制造技术也日新月异。计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁,严重地干扰了人们正常的工作与生活。企业信息网的安全与畅通已经不是某一个或者几个人重视就能解决的问题了,普及计算机病毒的防措施已迫在眉睫,我们每个人都需要对新形势下的计算机病毒有一个正确的认识。本手册列举了计算机病毒的定义与传播特点、病毒爆发的案例、如何正确预防和查杀病毒等容,希望每个人都能学习并掌握正确的病毒预防查杀办法,为企业信息网的安全运行贡献自己的一份力量。 【关键字】计算机病毒病毒感染破坏传播木马杀毒安全

一、概述 (一)病毒的定义 计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。它只是一串二进制代码, 但由于计算机病毒与生物医学上的 “病毒”同样具有传染性、破坏 性、隐敝性和潜伏性,因此人们从 生物医学上引申了“病毒”这个名 词。 (二)产生的原因 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。特别是互联网的迅速发展,病毒的传播从通过软盘拷贝发展到网络传播。病毒的成因,归纳起来主要有以下四个方面的原因: 1.破坏心理 某些程序员编制一个病毒进行炫耀、报复或者发泄,这些源代码发送到互联网上以后,经过别有用心的程序员改编,制作成病毒,病毒不断的进行复制与传播,最终才导致大量计算机中毒瘫痪。 这类病毒往往扩散性、破坏性特别高。需要大家时刻警惕。

常见病毒及其特点

常见的病毒及其特点 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Hoax)等等有害程序及文件(Malware)计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序 的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。 还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制 并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 1.按照计算机病毒攻击的系统分类

浅谈计算机病毒的危害及防范措施

浅谈计算机病毒的危害及防范措施 摘要:随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地推陈出新。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,计算机病毒的防范措施已迫在眉睫。本文从计算机病毒的特点入手,来初步探讨对付计算机病毒的危害及防范。 关键词:计算机病毒危害防范措施。 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了人类正常的社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:2006年“熊猫烧香”病毒泛滥成灾,据据国内的病毒专家初步统计,感染“熊猫烧香”病毒的个人用户已经高达几百万,企业用户感染数更是成倍上升,“熊猫烧香”病毒不但对用户系统进行破坏,导致大量应用软件无法使用,而且还可删除扩展名为gho的所有文件,造成用户的系统备份文件丢失,从而无法进行系统恢复。此外,该病毒还能终止大量反病毒软件进程,大大降低用户系统的安全性。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。 一、计算机病毒有以下特点: 一是攻击隐蔽性强。大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其它程序,也可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算机系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。五是破坏力大。所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,有计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。七是可执行性。与其他合法程序一样,是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便与合法程序争夺系

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

计算机病毒分析与防范

计算机病毒的分析与防范 1.计算机病毒的引入 1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。 2.计算机病毒发展史 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。 1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。 1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年出现针对杀毒软件的“幽灵”病毒,如One-half。 1997年1997年被公认为计算机反病毒界的“宏病毒”年。 1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。 1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。 2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter) 这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。 2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。 2003年,冲击波(Blaster)病毒于8月开始爆发。 2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。3.基础知识——计算机病毒的本质 计算机病毒一词是从生物医学病毒概念中引申而来的。在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。绝大多数的病毒只能在显微镜下才能看

计算机病毒的特点

阅读精选(1): 计算机病毒的特点有:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等,本文将为您详细介绍计算机病毒的特点以及预防措施。 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在 未启动这个程序之前,它是不易被人发觉的。 传染性 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五 病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会立刻发作,因此病毒能够静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; 隐蔽性 计算机病毒具有很强的隐蔽性,有的能够透过病毒软件检查出来,有的根本就查 不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到 不一样程度的损坏。通常表现为:增、删、改、移。 可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自我,病毒务必潜伏,少做动作。如果完全不动,一向潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它务必具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 阅读精选(2): 计算机病毒一般具有以下特性: 1.计算机病毒的程序性(可执行性) 计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,

计算机病毒解析与防范技术研究

计算机病毒解析与防范技术研究 摘要 伴随着计算机系统的不断发展,目前计算机病毒已成为系统以及网络安全的巨大威胁。因此要对计算机病毒常见类型以及基础常识进行把握,在这样的前提下如果遭遇病毒不会变的束手无策。基于此,本文对计算机病毒的定义、传播方式以及受到感染之后的现象进行详细分析,并分析了计算机病毒的传播方式,主要包括基于网络的病毒传播模式、计算机常见病毒、几个经典的计算机病毒传播模型,进一步研究了计算机病毒防御方法,包括基于主机的检测方案、基于网络的检测策略、创建一套完善的病毒防护机制、对防治技术进行不断完善,同时对病毒检测手段进行升级,最后对病毒防范措施进行详细分析,除了漏洞扫描以及防火墙等技术之外,还包括反病毒、计算机病毒免疫技术,以便最大限度地减少计算机病毒造成的危害。 关键词:计算机病毒;计算机病毒传播途径;预防计算机病毒

Abstract With the continuous development of computer systems, computer viruses have become a great threat to system and network security. Therefore, we should grasp the common types of computer viruses and basic common sense, under such a premise, if encounter viruses will not change at a loss. Based on this, this paper makes a detailed analysis of the definition, mode of transmission and the phenomena after infection of computer viruses, and analyses the mode of transmission of computer viruses, mainly including network-based virus transmission mode, common computer viruses, several classical computer virus transmission models, and further studies the methods of computer virus defense, including host-based detection. Measuring scheme, network-based detection strategy, establishing a set of perfect virus protection mechanism, improving prevention and control technology, and upgrading virus detection means. Finally, the virus prevention measures are analyzed in detail. In addition to vulnerability scanning and firewall technologies, anti-virus and computer virus immune technologies are also included in order to minimize the number of computers. The harm caused by virus.. KEY WORDS: Computer viruses; Computer virus transmission route; Prevention of computer viruses

浅析计算机病毒及其防范措施

毕业设计(论文) 浅析计算机病毒及其防范措施 班级08 网络班 专业网络技术 教学系信息工程系 指导老师

完成时间年月日至年月日 目录 一、计算机病毒的概述......................................................................... 错误!未定义书签。 二、计算机病毒的工作原理................................................................. 错误!未定义书签。 (一)、计算机病毒的引导机制................................................. 错误!未定义书签。 1、计算机病毒的寄生对象................................................... 错误!未定义书签。 2、计算机病毒的寄生方式................................................... 错误!未定义书签。 3、计算机病毒的引导过程................................................... 错误!未定义书签。 (二)计算机病毒的感染机制..................................................... 错误!未定义书签。 1、计算机病毒的传染对象................................................... 错误!未定义书签。 (1)磁盘引导区传染的计算机病毒................................... 错误!未定义书签。 (2)操作系统传染的计算机病毒....................................... 错误!未定义书签。 (3)可执行程序传染的计算机病毒................................... 错误!未定义书签。 2、计算机病毒的传播途径................................................... 错误!未定义书签。 (三)计算机病毒的触发机制..................................................... 错误!未定义书签。 (四)、计算机病毒的破坏机制................................................. 错误!未定义书签。 三、计算机机病毒的预防与查杀病毒......................................................... 错误!未定义书签。 1、软件清除........................................................................... 错误!未定义书签。 2、手工清除........................................................................... 错误!未定义书签。 四、总结 五、参考文献 ........................................................................................ 错误!未定义书签。

计算机病毒与防范练习题

计算机病毒 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

计算机病毒解析与防范论文

本科毕业论文 论文题目:计算机病毒解析及防范 学生姓名: 学号: 专业:计算机科学及技术 指导教师: 学院: 年 X 月 X 日 毕业论文(设计)内容介绍

计算机病毒解析及防范 李静文 (山东师范大学历山学院计算机科学及技术2008级1班) 摘要:计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。因为计算机病毒不仅破坏文件,删除有用数据,还可导致整个计算机系统瘫痪,给计算机用户造成了巨大的损失。事实上人们产生上述不安的主要原因,在于对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有比较明确的认识和全面的科学态度。 关键词:计算机病毒;解析;防范措施。 中图分类号: ( , ) : 21 , , , . . : . 1. 引言 随着计算机时代的来领,我们进入了信息社会。计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。计算

机病毒就是最不安全的因素之一,它会造成资源和财富的巨大损失,人们称计算机病毒为“21世纪最大的祸患”。目前由于计算机软件的脆弱性及互联网的开放性,我们将及病毒长期共存。因此,研究计算机病毒及防范技术具有重要意义。(1)基于“视窗”的计算机病毒越来越多;(2)新病毒层出不穷,感染发作有增无减;(3)网络成为计算机病毒传播的主要媒介;(4)病毒的破坏性不断增加。近年来,中国计算机病毒的发病率高达55%。特别是在互联网时代,病毒的传播范围越来越广。目前的计算机病毒厂商的消除方面,都是发现新一个病毒后,立即分析它的运行机制,感染原理,编制程序进行查杀,最后加入到反病毒软件中,或放在网上供用户下载。 2. 计算机病毒的解析 2.1计算机病毒的定义及特征 .计算病毒的定义 计算机病毒()在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。及医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大[1]!

浅谈计算机病毒的解决方法及预防措施

浅谈计算机病毒的解决方法及预防措施 摘要:现如今,计算机病毒横行肆虐,几乎每一位计算机用户都经历过计算机病毒带来的各种各样的问题。计算机病毒已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。计算机病毒更是在军事、经济、民生等多个重要领域扮演者越来越重要的角色,没有哪一个国家会对计算机病毒掉以轻心,而计算机病毒也给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本篇论文从计算机病毒的传染途径及最易感染的程序入手,来深入探讨预防及对付计算机病毒的方法及措施。 关键词:计算机;病毒;防范 在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、病毒的起源 1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,

计算机病毒传播防范策略

计算机病毒传播防范策略 编者按:本论文主要从计算机病毒的概念;计算机病毒产生的根源;计算机病毒的主要传播途径;计算机感染病毒后的主要症状;计算机病毒的防范措施等进行讲述,包括了用于版权保护、显示自己的计算机水平、产生于个别人的报复心理、用于特殊目的、为了获取利益、运行速度明显降低以及内存占有量减少、运行程序突然异常死机等,具体资料请见:摘要:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。关键词:计算机计算机病毒传播途径防范措施 1 计算机病毒的概念对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。 2 计算机病毒产生的根源计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几 种: 2.1 用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多 见。 2.2 显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危 害。 2.3 产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。 2.4 用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特

相关文档
最新文档