计算机病毒防治技术的发展研究
计算机病毒防治技术研究

计算机病毒防治技术研究一、引言随着计算机技术的发展,计算机病毒也越来越普遍。
计算机病毒不仅破坏计算机系统,还会窃取计算机中的重要数据,给用户造成巨大损失。
因此,计算机病毒防治技术的研究变得越来越重要。
本文就计算机病毒的危害、分类、传播途径、防治技术等方面进行探讨。
二、计算机病毒的危害1.计算机系统瘫痪计算机病毒会向计算机系统中注入病毒代码,从而导致系统崩溃或瘫痪,使计算机无法正常工作。
2.窃取隐私信息计算机病毒可以通过键盘记录、截屏等方式窃取用户的个人隐私信息,例如账号密码、身份证信息等,从而造成经济损失或导致身份被盗用。
3.通过计算机网络传播计算机病毒通过计算机网络传播,会感染其他计算机系统,从而形成病毒链,扩大病毒的传播范围。
三、计算机病毒的分类计算机病毒按照不同的特征可以分为以下四类:1.文件型病毒该类型病毒将自己附加到文件中,只有在执行该文件时才会激活病毒,它会使整个文件流行感染性病毒。
2.隐形病毒隐形病毒会隐藏在计算机系统的主引导记录等关键位置。
当计算机启动时,病毒自动激活并隐藏,程序无法发现它的存在。
3.宏病毒宏病毒主要针对Office文档等应用程序,在文档中添加病毒宏代码。
当用户打开文档时,病毒自动激活,对计算机系统造成破坏。
4.蠕虫病毒蠕虫病毒会通过计算机网络传播自己,它的传播速度非常快,可以感染多台计算机,造成大量计算机系统崩溃。
四、计算机病毒的传播途径计算机病毒通过以下几种方式进行传播:1.邮件附件病毒会将自己附加到伪装成正常文件的电子邮件附件中,并发送给用户,一旦用户打开,病毒就会开始感染计算机。
2.网络下载一些软件下载站点或网络盗版站点,会将病毒程序伪装成正常软件,并让用户下载,一旦用户安装,病毒就开始在计算机系统上运行。
3.防御软件漏洞一些安全软件本身也会有漏洞,黑客可以利用这些漏洞制作病毒程序进行攻击。
五、计算机病毒防治技术为了保护计算机安全,必须采取一些措施进行防治。
免疫计算机病的方法与技术

免疫计算机病的方法与技术在当今数字化的时代,计算机的使用范围已经越来越广泛。
但是,计算机病毒问题依然存在,这些病毒对计算机系统和信息安全造成了巨大的威胁。
特别是随着全球互联网的迅猛发展,计算机病毒的传播和蔓延速度也逐渐加快。
为了保护计算机系统和信息安全,科学家们研究了很多免疫计算机病的方法和技术。
本文将详细介绍免疫计算机病的方法和技术,以帮助读者更好地保护计算机系统和信息安全。
第一,防病毒软件技术防病毒软件技术是计算机病毒防范的标准方法。
一般来说,这种软件可以实时监控系统运行情况,及时发现和消除计算机病毒。
因此,及时更新和使用防病毒软件是免疫计算机病的一种基本方法。
第二,网络隔离技术网络隔离技术是通过物理或逻辑隔离来避免病毒传播的一种方法。
这种技术可以将计算机系统分割成若干个隔离区域,不同的隔离区域之间相互独立,从而防止病毒进行跨越性传播。
此外,网络隔离技术还可以提高信息安全级别,保护涉密信息的安全。
第三,人工智能技术近年来,人工智能技术在计算机安全领域也得到广泛应用。
为了提高计算机病毒检测和处理速度,科学家们使用人工智能技术进行研究。
这种技术可以大大加快病毒检测和处理的速度,并且可以在病毒攻击后快速恢复系统运行。
因此,人工智能技术也是防止计算机病毒侵害的有效方法之一。
第四,密码学技术密码学技术用于保护计算机系统和信息安全的一种方法。
密码学技术包括对称密钥加密、非对称密钥加密、哈希函数和数字签名等。
这些技术可以保证计算机系统在数据传输过程中的信息安全,并且可以防止黑客通过计算机病毒攻击系统。
第五,行为监控技术行为监控技术是计算机病毒防范的一种高级方法。
这种技术可以从行为层次上对计算机病毒进行检测和剔除。
行为监控技术可以监控系统各项活动,自动检测不符合规定的行为,及时判定并移除病毒。
综上所述,计算机病毒对计算机系统和信息安全造成了严重的威胁。
为了保护计算机系统和信息安全,科学家们研究了很多免疫计算机病的方法和技术。
计算机网络病毒解析与防范的研究报告

计算机网络病毒解析与防范的研究报告计算机网络病毒是一种能够在计算机网络中自我复制并传播的计算机程序,它会破坏或盗取敏感数据,给计算机系统和网络安全带来严重威胁。
因此,对计算机网络病毒的解析和防范显得尤为重要。
首先,我们需要了解计算机网络病毒的传播方式。
计算机网络病毒主要通过电子邮件、移动设备、互联网等途径进行传播。
具体来说,病毒代码通常被隐秘地嵌入到其他文件中,如附件、软件、程序代码等,一旦用户打开这些文件,病毒就会在计算机中植入,并开始自我复制和传播。
其次,我们需要学会如何辨识计算机网络病毒。
一般来说,计算机网络病毒会使计算机系统变得异常缓慢、频繁死机、出现弹窗广告、网络连接异常等情况。
因此,我们需要通过实时监控计算机系统的行为来识别是否存在病毒数据。
最后,我们需要强化计算机网络安全防范措施,以防范计算机网络病毒的攻击。
一方面,我们可以安装专业的杀毒软件,及时更新病毒库,实现计算机系统的实时防护。
另一方面,我们需要加强用户的计算机安全意识,避免接收并打开来自陌生源的邮件、软件等信息,及时更新计算机系统的安全补丁,停止使用不安全的WiFi等等。
总之,计算机网络病毒是一种复杂且危害极大的病毒程序。
通过加强对于病毒传播方式、辨识方法、防范措施的学习和实践,我们可以更好地保护计算机系统和网络安全,提高网络安全的保障性和稳定性。
计算机网络病毒对网络安全带来了极大的威胁,因此我们需要了解相关数据以更好地分析病毒的形势和趋势。
首先,根据2019年Symantec安全服务的报告,首个网络病毒诞生于1971年,目前已经发现了超过600万种病毒。
每天平均有超过350,000个新病毒在网络中被发现。
据说,网络病毒每年带来的经济损失超过1000亿美元。
这些数据反映出计算机网络病毒的威胁规模之大,以及病毒种类日益繁多。
其次,根据网络安全企业Check Point的统计数据显示,Conficker病毒是2009年病毒感染最严重的一款网络病毒,影响了超过1.5亿台计算机。
计算机病毒攻防论文

学士学位论文计算机病毒的攻击与防治姓名:学号:指导教师:院系(部所):专业:完成日期:摘要随着科学技术的不断发展,计算机迅速地普及给我们的学习、工作和生活带来了巨大的变化。
当然,任何事物都有利有弊。
计算机带给人类方便的同时,随之而来的是计算机的安全问题。
这关系着人们切身利益,首当其冲的就是计算机病毒,计算机病毒严重干扰了人类的正常生活,它对计算机的攻击和破坏所造成的损失也是巨大的。
只有深刻认识计算机病毒怎么产生,有什么特征,如何攻击,我们才知道如何去防护计算机病毒,从而使计算机更好的为人类的发展服务。
因此,本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
【关键词】计算机病毒,攻击,防治,危害第一章.计算机病毒概述(一)什么是计算机病毒1.计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以及硬件设备。
2.计算机病毒的特征计算机病毒常见的特征有:隐蔽性、感染性、潜伏性、触发性、传染性、破坏性、可执行性、针对性、衍生性。
病毒的隐蔽性:隐蔽性是计算机病毒的基本特征之一。
从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
病毒的感染性:计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。
计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据病毒的潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
计算机局域网病毒防治安全技术研究

科 技 程向 导
◇信息技术◇
计算机局域网病毒防治安全技术研究
李 洋 刘 洋 张 淼 ( 阳工 程学 院 辽 宁 沈 阳 1 0 0 ) 沈 0 0 1
【 摘 要】 随着社会信息化的发展 , 计算机局域 网成为 了重要基础设施 。如何保证 局域 网能够正常运行 . 不受各种网络 黑客
法 启 动 . 个 网 络就 会 陷 于瘫 痪 。 如 服 务 器 上 的 D S 区感 整 例 O 分 染 了病 毒 . 么 在 执 行 Sre 启 动 服 务 器 时 . 毒 就 会 立 即感 那 evr 病 11 . 局域 网 的定 义 和 特 点 evr , 这样 , 即使 局 域网( A ) L N 是指 在小范围 内由服务器 和多台 电脑组成 染 Sre删e 从而使服务器上 的文件被病毒感染 . 在登 录服务后也会被病 毒感 染 此外 , 由于 的工作组互联 网络 。由于通 过交换机 和服 务器连接 网内每 1 工作站是干净的 , 使得 网络病毒 的扩散 面很 广 . 台工作 站上的 一 台电脑 . 因此局域 网内信息 的传输速率 比较 高。同时 . 由于局 病毒的传染性 , 域网采用 的技术比较 简单 。 安全措施较少 。 也给病毒传播 提供 病毒可以通过 网络通讯线路广 为扩散 了有效 的通道和数据信 息的安全埋下了隐患 2局域 网病 毒 防治 安全策 略及 技术 . 1 . 域 网常 见 的 计 算 机 病 毒 分类 2局 21 强人 员 的 网络 安 全 培 训 .加 1 .木 马 病 毒 .1 2 网络 安 全 是 个 系统 , 包 括 了硬 件 、 件 、 络 、 员 四 大 它 软 网 人 木 马病毒是指通过一段特 定的程序( 马程序 ) 木 来控制另 系统。从行 业和组织 的角度来 看 , 主要涉及管 理 、 技术 和应 用 台计算机 。木 马通 常有 两个 可执行 程序 : 一个是 客户端 , 即 三个 层 面 要 确 保 网络 安 全 , 必 须 注 重把 安 全 贯 穿 到 这 一 系 就 控制端 . 另一个是服务端 . 即被 控制 端 植入被种者 电脑 的是 统 每个环节 上 . 对于高校计算 机 中心 . 而 由于用 户众多 , 且都 “ 务 器 ” 分 . 所 谓 的 “ 客 ” 是利 用 “ 制 器 ” 侵 运 行 是 刚 刚 学 习计 算 机 的学 生 . 服 部 而 黑 正 控 入 因此 . 是 网络 安 全 中最 薄 弱 的 环 人 了“ 服务器” 电脑 . 服务器 ” 的 使“ 电脑 的安全和个 人隐私也就 节 所以必须制订完善的安全管理规章制度 . 加强对使用网络 全无保障 了。现在主要 可分为 : 网络游戏木 马 、 网银木 马( 如 的人员的培训和管理 , 增强使用人员 的安 全防范意识 . 提高内 20 0 5年 的“ 网银大盗 ” 、 新 ) 即时通讯 软件木 马 ( “ 汉男生 部管理人员整体素质。培训 内容包括 : 如 武 20 ” 0 5 木马) 网页点击类木马 、 、 下载类木马和代理类木 马。 211 .. 维护 原 则 1 -蠕 虫 病 毒 .2 2 针 对 网 络 系统 实 际情 况 .解 决 网络 的安 全 保 密 问题 是 当 蠕 虫 是 一 种 通 过 网络 传播 的 恶 性 病 毒 .它 具 有 病 毒 的一 务 之 急 ,考 虑 技术 难 度 及 经 费 等 因 素 .维 护 时 应 遵 循 以 下原 些共性 . 如传播性 、 隐蔽性 、 破坏性等等 , 同时具有 自己的一些 则 : ①大幅度地提高系统的安全性和保密性 ; ②保持 网络原有 特 征 , 不 利 用 文 件 寄 生 ( 的 只存 在 于 内 存 中 )对 网络 造 成 的性 能特点 : 如 有 , ③易于操作 、 维护 , 并便于 自动化管理 ; ④尽量不 拒绝服务 . 以及和黑客技术相结合 . 等等。如 20 0 3年 1 月爆发 影 响原 网络拓扑结构 , 同时便于系统及 系统功 能的扩展 : ⑤安 的 “q 蠕 虫 王 ” 2 0 Sl . 0 6年 1 爆 发 的 熊 猫烧 香 等 O月 全 保密系统具 有较好 的性 能价格 比. 一次性投 资 . 可以长期使 1 . 宏 病 毒 .3 2 崩; ⑥安全与密码产 品具有合法性 , 及经过 国家有关管 理部 门 宏 病 毒 是 一 种 寄存 在 文 档 或 模 板 的 宏 中 的计 算 机 病 毒 的认 可或认证 : ⑦分步实施原则 : 分级管理 . 分步实施 。 旦 打 开 这样 的 文档 . 中 的宏 就 会 被 执 行 . 是 宏 病 毒 就 会 其 于 21 安 全 策 略 .. 2 () 1采用漏 洞扫描技术 , 对重要 网络设 备进 行风险评 估 , 被 激 活 . 移 到计 算 机 上 , 转 并驻 留在 N ml 模板 上 。 此 以后 , o a l 从 所有 自动保存 的文档都会 “ 染” 感 上这种宏病毒 . 而且如果其 保证信 息系统尽量在最优 的状况下运行 。 ( ) 用 各 种 安 全 技 术 , 筑 防 御 系 统 , 要 包 括 : 火 墙 2采 构 主 防 他用户打开了感 染病 毒的文档 .宏病毒又会转移到他 的计算 机上 。 技 术 、A N T技 术 、 P 网络 加 密 技术 ( sc 、 证 、 层 次 多 V N、 I e )认 p 多 级别 的企业级 的防病毒 系统 、 内部 网络实施 实时的监 测 , 对 通 1 . 本 病 毒 .4脚 2 脚本病毒通常是 JvSr t aac p代码编写 的恶 意代 码 , i 一般带 过这些 安全技 术构筑 的防御系统能够更好地保证公 司网络信 有广告性质 . 会修改您 的 I E首页 、 修改 注册表等信息 , 成用 息 安全 。 造 () 3 实时 响应 与恢复 : 制定 和完善 安全 管理 制度 , 提高对 户使用 计算 机不 方便 脚本病 毒的公有特性是使用脚本语 言 编写 . 通过网页进行 的传播的病毒 网络攻击等实时响应与恢 复能力 1. . 5系统 病 毒 2 ( ) 立 分 层管 理 和各 级 安 全 管 理 中 心 。 4建 系 统病 毒就 是兼 人 系 统 和 系 统 兼 容 关 系处 理 得 很 好 的 那 21 安 全 服务 .3 种. 几乎 可以说成 为了系统 的一部分 . 但是他们 的程 式除了与 网络是个动态的系统 . 的变化 包括网络设备 的调整 、 它 网 但是随 系统并为一体外又在控制着 自身代码 的繁殖使之具有病 毒行 络配置的变化等 即使最初制定的安全策 略十分可行 。 着 网络结构和应用的不断变化 , 安全 策略可能失效 。 必须及时 为 的 特 征 . 且具 有破 坏 性 。 并 1 . 3计算机病 毒的传播途径 进 行相 应 的调 整 1 . 通过 电子 邮件传播 .1 3 21 .. 4网管 守 则 废 除或修改系统所 有默认 的账号和 密码 。关 闭可能引发 随着 It n t ne e 的迅 速 发 展 , 病 毒 附 加 在 电子 邮 件 中使 得 r 将 “ 黑客” 攻击 系统 的网络服务 使用复杂的密码 . 6 8位的字 如 ~ 病 毒 的扩 散 速 度 急 骤 提 高 . 感 染 的范 围也 越 来 越 广 受 母 数字式密码 .并尽量使用字符数字字母 的混合 的方 式来设 1 .通 过 工 作 站 传 播 .2 3 限 记 这是病 毒入侵 网络系统最为常见 的传播途径 。工作 站是 置 密码 。 制 用户 尝 试 登 录 到 系 统 的 次数 。 录违 反 安 全 性 的 网络的大 门. 如果 网络上 的工作站 已感染 了病毒 , 服务 器很 情况并对安全记录进行复查 。对于重要 的或 敏感 的信息作加 则 密处理 修改 网络配置文件 , 以便将来 自外部的 T P连接限制 C 快 就会 被 病 毒 感 染 。 到 最 少 数 量 的 端 口 。 不 允 许 诸 如 tp snp ,r trr gn或 f ,u rcpi e,oi t n l 1. . 3通过 服务器传播 3 ee 之类的协 议 使用 cmo h d将所有系统 目录变更为 7 模 1 1 服 务 器 是 网 络 的 核 心 . 旦 服务 器 被 病 毒 传 染 . 一 服务 器 无 rxc
计算机病毒入侵的途径与防治研究

计算机病毒入侵的途径与防治研究摘要:随着科学技术的发展,计算机以及网络技术的提高,人们生活沟通交流变得更加方便,网络成为人们日常生活中不可缺少的工具。
人们的社交,购物,资金都跟网络产生千丝万缕的关系。
计算机病毒也开始进入人们的眼界,它损害电脑,窃取用户数据信息,甚至直接从网上对侵犯用户财产,很多被折磨过的用户都对计算机病毒深恶痛绝。
如何加强网络安全,杜绝计算机病毒,保护用户的秘密以及财产安全成为当今网络研究的主要方向。
关键词:网络使用安全计算机的病毒网络安全研究方向网络作为一个公共的载体,给人们提供交流学习的便利。
但同时也隐藏着诸多危险,计算机病毒就是其中一大隐患。
近几年随着网络的发展,计算机病毒更新迅速,作为一种科学发展的有害产物,计算机病毒每年都会给个人,企业,国家带来巨大损失。
如何有效防止计算机病毒,保护自身在使用电脑时的安全,是作为普通用户的我们都该学习知晓的。
兵法说,知己知彼,百战不殆。
要想防止计算机病毒,首先我们必须对计算机病毒有所了解。
1 计算机病毒入侵电脑的方式计算机病毒的出现最早可以追溯到一九五九年,可以算是“历史悠久”,经过几十年的发展,现存的计算机病毒已达几万种。
科学家认为所谓的计算机病毒,其实是一种恶意代码,它的基本功效就是通过恶意的自身复制引起计算机故障,或者破坏计算机的硬件以及硬件所存数据。
在中国,计算机病毒已经成为和谐社会最不协调的音符,计算机病毒的攻袭率每年均以成倍的方式增长。
而且由于计算机病毒的隐蔽性,潜伏性,进入电脑时不易被发现,难以根除,所以在对付计算机病毒的方法中,用户要提高网络使用安全意识,做到以预防为主,防治结合。
经过科学工作者多年的研究总结,已经了解到电脑被计算机病毒入侵,大体就几种主要的方式。
(1)黑客种植木马病毒,并通过潜伏在电脑的木马病毒,对电脑进行控制和损坏,木马病毒是现今计算机病毒经常用到的原始病毒。
(2)电脑远程控制操作不当电脑本身为了方便用户管理,设置了远程管理的功能。
计算机病毒的研究与防治

信 息 技 术21科技资讯 S CI EN CE & T EC HNO LO GY I NF OR MA TI ON 计算机病毒是一种常见的计算机问题,是一种人为编制或者在计算机程序中插入某些计算机指令或者程序代码,这些指令或者程序代码可以破坏计算机功能或者数据,可以在计算机运行中进行自我复制,影响到计算机的正常使用,其特性是破坏性、复制性和传染性。
随着计算机技术在社会各界上应用越来越普及,应用领域越来越广阔,计算机病毒越来越严重,已经影响到计算机的正常使用。
为了提高计算机的安全系数,必须对计算机病毒进行防治,避免计算机病毒影响到计算机的正常使用,为计算机用户带来极大的财产损失。
1 计算机病毒的研究1.1计算机病毒的现状国家计算机病毒应急处理中心曾经在2011年3月曾经公布计算机病毒的相关数据,截止到2011年3月,一共发现了573150个计算机病毒,其中新增病毒是80348个,被计算机病毒感染的电子计算机一共有50334108台,计算机病毒以木马和蠕虫为主。
在计算机病毒传播途径中,用恶意电子邮件传播病毒逐渐增长,在恶业电子邮件中的附件大多数是恶意后门程序,恶意电子邮件的内容多数是欺骗性信息,操作系统出现任意漏洞,邮件中的恶意后门程序就会入侵感染计算机的系统。
恶意攻击者会先向计算机用户的邮箱发送主要内容是近期热门话题或者带有欺骗性信息的电子邮件,有着较强的针对性,诱使用户点击带有恶意代码程序的附件,对附件进行下载安装,进而实现远程控制用户计算机,造成用户计算机安全出现问题。
1.2计算机病毒的分类由于网络技术的普及,计算机病毒有着较强的变异性,导致计算机病毒有着比较多的种类,根据不一样的分类标准也可以将计算机病毒分为很多种类。
1.2.1根据计算机病毒的破换程度计算机病毒普遍有着破坏性,但是不同的计算机病毒对电子计算机有着不同的破坏程度,根据计算机病毒的破坏程度可以将病毒分为恶性病毒和良性病毒。
计算机病毒防范技术论文

计算机病毒防范技术论文摘要:随着计算机网络的发展,由于计算机系统的脆弱性与互联网的开发性,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握对当前的计算机病毒的防范措施,另一方面要加强对未来病毒发展趋势的研究,建立主动防御为主、结合现有反病毒技术的综合防范体系,真正做到防患于未然。
我国随着社会经济不断的发展,计算机的应用已经在各种社会领域当中普遍使用,计算机在社会当中,随着人类进步而成为社会发展中一项必不可少的因素之一,人类对于在运用网络计算机的同时,而针对计算机的各种病毒也随着春笋般冒了头,信息安全的威胁在病毒侵袭下日益严重,病毒的传播范围越来越广、扩散速度逐渐加快、破坏方面也越来越强。
而在如此社会网络时代环境下,计算机病毒攻击与防范技术也在不断拓展。
计算机的应用对社会越来越重要,随之而来的愈来愈多的网络用户遭受计算机病毒与攻击也愈加频频发生,在病毒干扰下,给计算机网络与系统带来了严重的威胁与破坏,严重影响了社会正常的生活和工作。
一、研究网络环境下计算机病毒防治策略的意义计算机病毒是以网络传播为基础的,通过计算机系统的漏洞而被人为创建的能够破坏计算机系统的程序,通常以程序代码的形式出现。
人们通常把能够引起计算机系统故障,或窃取计算机信息数据的代码称为计算机病毒。
二、网络环境下的计算机病毒的特征计算机病毒是一组能够自我复制并能破坏、影响计算机使用、安全的程序代码,这些代码是人为编制或在原来计算机程序中插入的。
这些代码以网络为平台,进而广泛传播,对点击这些程序的计算机带来巨大的隐患和威胁,所以也称之为网络病毒。
1.传播途径多,扩散速度快大多数病毒的传播是以网络为媒介,以系统漏洞、网页、邮件等形式进行,伴随着网络的播散而播散,以极快的速度播散到全世界,譬如最早的由 BBN 技术公司程序员罗伯特·托马斯编写的计算机病毒Creeper出现在1971年,但当时Creeper还尚未被称为病毒。
Creeper 在网络中移动,很快就传播到了很多计算机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
■ d i1 9 9js n1 7 -1 2 2 1 70 3 o : 03 6 / i 6 11 2 0 10 1 s
计 簧 栅 病 毒 l 鼻 和I t I 丙营
防 治 技术 的发 展 研 究
刘志 ,钱 鲁锋 ,邵宏韬
摘 对病 毒防 治技 术 的发 展趋 势进行 了简要 分析 。
向综合化和集成化。传统 的特征码技 术 、 虚拟机技术将 与 “ 沙
盒”技术相结合 ; 传统的检测技术 和消除技术将从单纯的静态 向静态和动态结合的方 向发展 ;传统的以单 机防护为主的技术
将向“ 云防护”的方 向发展。计算机病毒预防技术 、计算机病
毒检测 技术和计算 机病毒消除技术 将逐渐实现集成 ;计算机 病毒防治技术和应 用软件及操作系统将逐渐 集成 [。 3 1 计算 机病毒 防治是计 算机应 用领域中一项长期而重要 的 工作。随着 计算 机 、网络 的不 断普及发展 , 托计算 机和 网 依
码 病毒的过程中, 虚拟机 技术是非常理想的处理方法。采用虚拟机技 术 , 可以综合分析大多数 已知病 毒的共性 , 并抓住一些病 毒
“ 经常使用 的手段”和 “ 常见 的特点” ,从而辨别病 毒文件。 目前 ,虚 拟机技 术基本上使用的是 比较简单 、易于实现 的版本,仍 然
●
收 稿 时 间 : 0 1 6 1 2 1—0 — 0
2病毒防治技 术发展分析
计算机病毒技术与病毒防治技术是—对矛盾体 , 在—定的程 度上存在着互为判定的作用。在彼此对抗发展的 过程中, 皂 不自严格 断定 技术永远胜过另—种技术,二者呈现螺旋式上升发展形
式。 随着计算机病毒技术的不断变化, 病毒防治技术也将不断发展。
络 开展 的工作不 断增多,计算 机病毒 防治技术 的作用将 会越
统 资源 基础上 的,过分 强调和应用虚拟机 杀毒技 术 ,可 能会 导致整个操作系统都不能进行其它工作。
从而最大程度上将病毒消灭在产生危害之前,降低 r系统风险。
23防治技术向综 合化和 集成化发展 .
适应信息系统综 合集成 趋势 , 计算机反病毒技术将逐渐走
1 . 4主动防御技术
主动 防御技 术也可 以称 之为行为检 测技术 ,它与传统特 征码技 术不 同,是一种能 够主动检测和拦截 未知威胁 的防御 技术 。 该技术通过提取计算机病毒的共性特征, 如修改 注册表、
自我复制 、不断 连接 网络 等,综合 这些行为特 征来判断其是 否为病毒 。也就 是说 全程监 视进程 的行 为,一旦发现 “ 违规” 行为,就通知用户,或者直接终止进程 】 。
Ab t a t T eat l t d c st esg au e c l rt n a d v r a ma h n , cie d fn e sn o n sr c : h r c ei r u e i n t r , ai ai n , i u l c i e a t e e s , a db x a d i n o h b o t v
从而检测到病毒的存在。
校验 和技术 的优 点是方法简单 ,能够 根据文件的细微 变化发现 未知病 毒。缺点是必 须预先 记录文件正常状 态下的校 验和 , 会产生误 报警的情况 ;不能识别病毒 的种类 ,不能发现 隐蔽 型的病 毒。
13虚 拟机技术 .
虚拟机技术是在 系统 上虚拟一个操作 环境 ,然 后在 这个虚拟环境下运行病 毒,在病 毒现 出原形后将其清除 。在处理 加密编
作者简介: 刘志 ( 9 2 ) 1 7 一 ,男,湖南,主任 ,副教授 ,硕 士,主要 研 究方向 : 勤信息化专业教学与科研 ; 后 钱鲁锋 ( 9 6 )男,山东,讲 师, 17 一 硕士,主要 研 究方向 : 后勤信息化专业教 学与科研 ; 邵宏韬 ( 9 8 ) 17 - ,男,天津 ,讲师,硕 士,主要研 究方向 :军交运输信息化。 下转第 6 O页
接收 T 卡返 回的该分区识别码 ,读 卡器 再向 T M M卡发出已设
定 的该分 区密钥,T M卡对该 密钥 进行验证 ,若密钥正确则向
读 卡器 返回该存储 分区数据 ,否则不返 回分 区内数 据。即对
分 区密钥以及所有数据写人 另一 T M卡中就可实 现 T 数据 M 复制 的目的。但 由于所有 T M卡都 具有唯一 的 RO M代码 ,荇 读 卡器验 证 R M代码 ,则需要通过使用模拟卡装 置才能真正 O 达到等效 替换 目的。
S n e r lc mm o c m p trvr r v n in a d c nr e hn l g fvi sp e e to a d tede l p e t Oo s vea o n o u e iusp e e to n o tol c o o y o r r v n in, n h veo m n t u te dso h e h olgya ebre y n lz d. r n ft etc n o r if a ay e l K e r :c mpu e r ; i sp e e to a t e e e y wo ds o trvi us vr r v n in; ci d fns u ve
太 多的系统 资源 ,虚 拟机功能 的强大是建 立在消耗大量 的系
已经进入了实用 阶段。
22防病毒体 系向立体化发展 ,防护重点 向前端迁移 .
从以往传统的单机版杀毒,到网络版杀毒,再到云杀毒概念 的提出,反病毒技术已经由孤岛化结构向立体化结构延伸。计算
机病毒防治重点也由以杀为主向以防为主、防杀结合的方式转移,
卡 中安全存储 分区内数据 的访问必须通过密钥认证 。
根 据 上述 分析 结 果 ,
通 过使用模 拟读 卡器 与模
拟 卡装 置,可以分 别得 到
5结束语
本文详细叙述了T M系列卡的原理与特性,对其中具有代表
分 区识 别 码 与分 区密钥 。 具 体过程如下:
1 用模拟卡装置在读 ) 卡器上跟踪 分析读 卡器发 出的读 卡命 令,得 到读 卡
性的D 19 型的读取数据过程进行了分析,同时根据存在的安全 S91
漏洞, 提出了密钥破解原理以及等效替换的方法。
参考文献 : 【】 1 杨振 野 I c卡技术及其应用 I . M1北京 :科 学出版社 ,2) .8 2 . () 6 —15 ( 6
( 责编 张岩)
器指定 要读 的存储 分区代 码 ; )用模 拟读 卡器按照 2 读数 据 流程 向 T M卡发 送
读卡命 令和指定存储 分 区
代码,然后接收 T M卡返 回
上接 第 3 7页 图 2 读 数 据流 程
【 张之津 ,李胜 广,薛艺泽 . 4 ] 智能卡安全与设计 I l M l 北京 :清华 大
学出版社 ,2 1.3 3 . 001— 1
是与传 统技 术相结合,没有抛弃已知病毒的特征知识 库。 对于虚 拟机 技术 的应用 ,许多反病毒 专家各 执一词,有 人 强调 虚拟机杀毒 技术 ,认为这项技 术可 以很好地 清除未知 病毒 。而有的专家则对此持保 留态度 ,原因是虚拟机需要 占用
( . o i i o m n o e e e c i f r ai , e i 0 5, hn , L g t s m a d l g a h g nom t n in 1 8 8 C i " sc C C l T nI oBjg 0 a
2 MityTa c ntue et n T n n 0 1 1C i ) . la f Ist Sc o ,i j 0 6, h a ir r i it i a i3 n
Co put rVi usPr ve to c m e r e n i n Te hno o y De l pm e tR e e r h l g veo n sa c LU h‘QI L — n S I Z i AN uf g, HA0 Ho gto , e n— a
及其它分析,费用开销非常大 ; 三是要撷 取一个病 毒的特征码,必然要 获取该病 毒的样本,如果没有病毒样本 ,就无法进行分析、
检测 ,因此,无法检测未知病毒 『 1 J 。
12校验和技术 .
校验 和技术是一种不针对具体病 毒程序 的自身校验 技术。它针对 某个文件或 数据段进 行检验和计 算并 保存其结果 ,以后定 期或不定期地以保存 的结果对该文件或数据段进 行检验 , 出现差异 , 若 即表示该文件或数据段完整性 已遭到破坏 , 感染上了病毒 ,
通过 上述 过程可 以得到指定存储 分 区的分 区代码和分 密钥 ,然后就可以读 出存储 分区内的所有数据 。将 分 代码 、
DS9 1 T 19 型 M卡安 全存 储 分 区内的数 据 过程 为例进 行分析,
读数据流程如图 2所示 。
首先读卡器向 TM卡发 出读指定安全存储分区命令,然后
— —
3r 7
21年第O 期 01 7
区 ( i u k y WreS b e)以及写密钥 ( i as od o下 面以读取 t wreP sw r t
的该存储分 区识别码 ; ) 3 按照读数据流程,用模拟卡装置在泼 卡器上再次跟踪分析读卡器发出的读卡命令,当返 存储分 识别码后接收由读卡器发出的该存储分区密钥。
【 王爱英 智能卡技术 l . 2 】 I 北京:清华大学出版社 ,2( 11 14 (( 6 — 8 )) )
[] ls 司 DS 9 1 ut k yi 3Daa 公 l 19 l— e M i BUT TON ( 1 9 数 据 手 册 )E / DS9 1 lB OL t :/ w. xm—c o po u t iutn 0 52 1 I t /ww mai i. m/ rd cs b t .2 0 /0 hp c / o 1
●
( . 勤指挥 学 院信 息化教研 室 ,北 京 10 5 ;2 军事 交通 学院科研 部 ,天津 3 0 6 ) 1后 088 . 0 1 1