《计算机病毒仿生学》论文

合集下载

分析计算机病毒与防范的论文

分析计算机病毒与防范的论文

分析计算机病毒与防范的论文计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。

下面是店铺为大家整理的分析计算机病毒与防范的论文,希望大家喜欢!分析计算机病毒与防范的论文篇一《计算机病毒的解析与防范》【摘要】近年来计算机技术的飞速发展,使得网络安全备受关注,其中计算机病毒的普及与防范尤为重要,本文就计算机病毒的定义、特征等进行详细的说明,并且提出防范措施。

【关键词】计算机病毒解析防范一、计算机病毒的定义计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。

它像生物病毒一样可以很快地蔓延,常常难以根除。

二、计算机病毒的特征2.1传染性计算机病毒的传染性是指计算机病毒可以把自身复制到其他程序或者其他设备中的特征。

传染性是计算机病毒的基本特征,同时也是判断是否为病毒的主要依据。

当用户利用U盘,网络等载体交换信息时,病毒程序趁机以用户不能察觉的方式随之传播。

在日常生活中,扫描一些来历不明的二维码、在非官方网站下载软件、甚至点击一些恶意链接,都有可能会感染上计算机病毒。

2.2潜伏性病毒程序感染正常的计算机之后,一般不会立即发作,而是潜伏下来,等到条件满足时才产生破坏作用。

一个编制巧妙的计算机病毒程序,可以在一段很长的时间内隐藏在合法程序中,对其他系统进行感染而不被人们发现。

2.3隐藏性计算机病毒在附着到文件上之后,有的可以通过病毒软件检查出来,有的根本就检查不出来,因为大多数病毒都采用特殊的隐藏技术,比如将感染病毒的程序压缩,留出空间嵌入病毒程序,这样病毒很难被发现;有些病毒修改文件的属性;还有些病毒可以加密或者防跟踪等。

2.4破坏性当病毒程序发作时,通常会在屏幕上显示一些不正常的信息,同时对磁盘上的数据文件和程序进行破坏。

浅议计算机病毒及防范的论文

浅议计算机病毒及防范的论文

浅议计算机病毒及防范的论文随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

下面是店铺给大家推荐的浅议计算机病毒及防范的论文,希望大家喜欢!浅议计算机病毒及防范的论文篇一《浅谈计算机病毒及防范的措施》摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

关键词:计算机,防范,病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。

可以预见,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的特点计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

探讨计算机病毒与防范的论文(2)

探讨计算机病毒与防范的论文(2)

探讨计算机病毒与防范的论文(2)探讨计算机病毒与防范的论文篇二《计算机病毒及预防》摘要:随着网络的应用和发展,计算机病毒形式及传播途径日趋多样化,计算机安全问题日益复杂化,因此我们加强对计算机病毒的研究分析,以期更好的预防计算机病毒。

关键词:计算机病毒;特征;种类;预防中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-02一、计算机病毒的定义计算机病毒是一个程序,一段可执行代码。

就像生物病毒一样,计算机病毒具有独特的复制能力。

计算机病毒可以把自身附带着在各种类型的文件上。

当文件被复制或从一个用户传送到另一个用户时,病毒就随同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有一些共同特性,即一个被污染的程序能够传送病毒载体。

当病毒载体似乎仅仅表现在文字和图像上时,其实它可能已经毁坏了文件、在格式化了硬盘驱动或引发其他类型的灾害。

在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的计算机指令或者代码”。

二、计算机病毒的特征根据对计算机病毒的产生、传染和破坏行为的分析,计算机病毒有可执行性、传染性、潜伏性、可触发性、破坏性五大特征。

(一)计算机病毒的可执行性计算机病毒是一段可执行程序,但不是一个完整的程序,它寄生在其他可执行程序上,因此有一切程序所能得到的权利。

病毒运行时与合法程序争夺系统的控制权。

计算机病毒只有在计算机内运行时,才具有传染性和破坏性。

若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。

(二)计算机病毒的传染性传染性是病毒的基本特征。

计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

计算机病毒是一段人为编写的计算机程序代码,这段程序代码一旦进入计算机并执行,就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

计算机病毒的原理和防范 毕业论文

计算机病毒的原理和防范  毕业论文

计算机病毒的原理和防范毕业论文计算机病毒的原理和防范摘要:计算机病毒是指能够自我复制的程序,能够感染和破坏计算机系统和文件的恶意程序。

计算机病毒的存在使得计算机用户和企业面临着巨大的安全威胁。

本文主要通过分析计算机病毒的原理和分类,以及防范计算机病毒的有效方法,探讨如何保障计算机系统和网络的安全。

关键词:计算机病毒、原理、分类、防范一、介绍计算机病毒是指能够自我复制的程序,能够感染和破坏计算机系统和文件的恶意程序。

计算机病毒的存在使得计算机用户和企业面临着巨大的安全威胁。

近年来,随着计算机技术的不断更新和发展,病毒攻击的手段和方式也在不断变化和升级,给计算机系统和网络的安全带来了严重威胁。

因此,有效防范计算机病毒的攻击是每一位计算机用户和企业必须要关注的问题。

本文主要通过分析计算机病毒的原理和分类,以及防范计算机病毒的有效方法,探讨如何保障计算机系统和网络的安全。

二、计算机病毒的原理和分类1. 计算机病毒的原理计算机病毒通常是一个程序,由计算机病毒制造者利用程序漏洞或者网络脆弱性制造出来的。

一旦感染了主机,病毒就会自己复制并将自己的代码插入到其他程序或者操作系统中,从而进一步感染更多的计算机。

计算机病毒可以通过多种方式进行繁殖和传播,例如通过电子邮件、文件共享、网络聊天或者软件安装等途径。

一旦感染,计算机病毒就可以破坏计算机系统,窃取用户隐私信息,或者用计算机作为网络攻击的跳板,给计算机用户和企业带来巨大损失。

2. 计算机病毒的分类计算机病毒的种类繁多,按照不同的分类标准,可以将计算机病毒分为以下几种:(1) 按照病毒传播方式分类:病毒可以通过多种方式进行传播,例如蠕虫病毒可以通过网络脆弱性来传播,而磁盘病毒则需要通过磁盘和移动介质来传播。

(2) 按照病毒影响范围分类:病毒可以影响计算机系统、文件、程序等不同的范围,例如脚本病毒通常只影响脚本文件,而文件病毒可以感染多种不同类型的文件。

(3) 按照病毒功能分类:病毒的功能也各不相同,例如木马病毒可以偷取用户隐私信息,而勒索病毒则可以加密用户文件并索要赎金。

计算机病毒解析与防范论文

计算机病毒解析与防范论文

本科毕业论文论文题目:计算机病毒解析及防范学生姓名:学号:专业:计算机科学及技术指导教师:学院:年 X 月 X 日毕业论文(设计)内容介绍计算机病毒解析及防范李静文(山东师范大学历山学院计算机科学及技术2008级1班)摘要:计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。

计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。

目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。

因为计算机病毒不仅破坏文件,删除有用数据,还可导致整个计算机系统瘫痪,给计算机用户造成了巨大的损失。

事实上人们产生上述不安的主要原因,在于对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有比较明确的认识和全面的科学态度。

关键词:计算机病毒;解析;防范措施。

中图分类号:( , ):21 , , , . .: .1. 引言随着计算机时代的来领,我们进入了信息社会。

计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。

计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大损失,人们称计算机病毒为“21世纪最大的祸患”。

目前由于计算机软件的脆弱性及互联网的开放性,我们将及病毒长期共存。

因此,研究计算机病毒及防范技术具有重要意义。

(1)基于“视窗”的计算机病毒越来越多;(2)新病毒层出不穷,感染发作有增无减;(3)网络成为计算机病毒传播的主要媒介;(4)病毒的破坏性不断增加。

近年来,中国计算机病毒的发病率高达55%。

特别是在互联网时代,病毒的传播范围越来越广。

目前的计算机病毒厂商的消除方面,都是发现新一个病毒后,立即分析它的运行机制,感染原理,编制程序进行查杀,最后加入到反病毒软件中,或放在网上供用户下载。

2. 计算机病毒的解析2.1计算机病毒的定义及特征.计算病毒的定义计算机病毒()在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒解析与防范-计算机病毒论文-计算机论文

计算机病毒解析与防范-计算机病毒论文-计算机论文

计算机病毒解析与防范-计算机病毒论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——计算机技术日新月异,社会的诸多行业都需要计算机的使用来实现自动化生产。

个人也应用计算机来满足自身工作、学习、生活的需要。

在计算机发明创造初期,人们把计算机用来科学领域的科学计算,后来计算机技术又应用于军事。

在二战期间,早期的计算机就已经为美国的战争中重要的计算和资料存储设备。

计算机在经济、、军事、商业等诸多领域发挥着越来越重要的作用。

一、计算机对现代人生活的影响(一)计算机在不联网状态下的使用计算机在社会发展中的角色地位逐步攀升,在计算机不与外界联网的状态下,计算机用户可以通过计算机中的软件来完成自己的文档编辑、软件编程与工业设计、图片的优化、影视等视频资料的欣赏、音乐、游戏、电子书籍的应用等,基本满足了人们日常生活、工作的需要。

很多技术型宅男,在家中利用计算机软件设计动漫产品、电子书籍等,给人们带来了新的体验,也让人们改变了以往办公室朝九晚五的工作方式。

计算机的应用使得一部分IT技术人才的工作状态更加灵活。

平板电脑、智能手机的使用大量节省了很多商业活动的筹备工作的手续和准备资料的繁琐。

计算机对当代社会生活的改变和冲击效果非常显著。

(二)计算机在联网状态下的使用计算机在联网状态下的使用,使得计算机的作用,发挥的更加淋漓尽致。

计算机网络是21世纪网络经济高速发展的基础。

在世界上的各个国家,现在都重视互联网的应用和计算机技术的创新。

在计算机网络广泛使用的年代,一个行业没有计算机的使用,没有网络的推广和使用,很难在当今社会激烈的竞争中生存下来。

计算机的联网为国家、企业还是个人提供了自由通信的平台,也为很多网络用户提供了大量的网络资源。

大众通过计算机联网获得信息的量,远远超过传统媒介。

近年来一些社交网站和电子商务网站的兴起,也逐步改变了人与人交往和购物消费的方式和习惯。

(三)智能系统使得计算机的应用领域更加广泛老百姓在生活中广泛使用计算机,潜移默化的丰富着我们的生活内容。

计算机病毒类的英语论文

计算机病毒类的英语论文

1computer virusesWhat are computer viruses? According to Fred Cohen‟s well-known definition, a computer virus is a computer program that can infect other computer programs by modifying them in such a way as to include a (possibly evolved) copy of itself. Note that a program does not have to perform outright damage (such as deleting or corrupting files) in order to be called a “virus”. However, Cohen uses the terms within his definition (e.g. “program” and “modify”) a bit differently from the way most anti-virus researchers use them, and classifies as viruses some things which most of us would not consider viruses. Computer viruses are bits of code that damage or erase information, files, or software programs in your computer, much like viruses that infect humans, computer viruses can spread, and your computer can catch a virus when you download an infected file from the Internet or copy an infected file from a diskette. Once the viruses is embedded into your computer‟s files, it can immediately start to dam age or destroy information, or it can wait for a particular date or event to trigger its activity.Viruses are software programs, and they can do the same things as any other program running on a computer. The accrual effect of any particular virus depends on how it was programmed by the person who wrote the virus. Some viruses are deliberately designed to damage files or otherwise interfere with your computer‟s operation, while other don‟t do anything but try to spread themselves around. But even the ones that just spread themselves are harmful, since they damage files and may cause other problems in the process of spreading. Note that viruses can‟t do any damage to hardware: they won‟t melt down your CPU, burn out your hard drive, cause your monitor to explode, etc. warnings about viruses that will physically destroy your computer are usually hoaxes, not legitimate virus warnings. Modern viruses can exist on any system form MS DOS and Window 3.1 to MacOS, UNIX, OS/2, Windows NT. Some are harmless, though hard to catch. They can play a jingle on Christmas or reboot your computer occasionally. Other are more dangerous. They can delete or corrupt your files, forma t hard drives, or do something of that sort. There are some deadly ones that can spread over networks with or without a host, transmit sensitive information over the network to a third party, or even mess with financial data on-line. What‟s the story on viruses and E-mail? You can‟t get a virus just by reading a plain-text E-mail message or Usenet post. What you have to watch out for are encoded message containing embedded executable code (i.e., JavaScript in HTML message) or message that include an executable file attachment (i.e., an encodedprogram file or a Word document containing macros).So we must be more concerned about computer virus and we must take measures to avoid Virus Infections Install anti-virus software from a well-known, reputable company. UPDATE it regularly, and USE it regularly. New viruses come out every single day; an a-v program that have not been updated for several months will not provide much protection against current viruses. In addition to scanning for viruse s on a regular basis, install an …on access‟scanner (included in most good a-v software packages) and configure it to start automatically each time you boot your system. This will protect your system by checking for viruses each time your computer accesses an executable file. Virus scans any new programs or other files that may contain executable code before you run or open them, no matter where they come from. There have been cases of commercially distributed floppy disks and CD-ROMs spreading virus infections. Anti-virus programs aren‟t very good at detecting Trojan horse programs, so be extremely careful about opening binary files and Word/Excel documents from unknown or …dubious‟sources. This includes posts in binary newsgroups, downloads from web/ftp sites that aren‟t well-known or don‟t have a good reputation, and executable files unexpectedly received as attachments to E-mail. Be extremely careful about accepting programs or other flies during on-line chat sessions: this seems to be one of the more common means that people wind up with virus or Trojan horse problems. And if any other family members (especially youngerones) use the computer, make sure they know not to accept any files while using chat. Do regular backups. Some viruses and Trojan horse programs will erase or corrupt files on your hard drive and a recent backup may be the only way to recover your data. Ideally, you should back up your entire system on a regular basis. If this is not practical, at least backup files you can‟t afford to lose or that would be difficult to replace: documents, bookmark files, address books, important E-mail, etc. Dealing with Virus Infections First, keep in mind “Nick‟s First Law of Computer Virus Complaints”: “Just because your computer is acti ng strangely or one of your programs dose not work right, this does not mean that your computer has a virus.” If you haven‟t used a good, up-to-date anti-virus program on your computer, do that first. Many problems blamed on viruses are actually caused by software configuration errors or other problems that have nothing to do with a virus. If you do get infected by a virus, follow the direction in your anti-virus program for cleaning it. If you have backup copies of the infected files, use those to restore the files. Check the files you restore to make sure your backups were not infected. for assistance, check the web site and support service for your anti-virus software. Note: in general, drastic measures such as formatting your hard drive or using FDISK should be avoided. They are frequently useless atcleaning a virus infection, and may do more harm than good unless you‟re very knowledgeable about the effects of the particular virus you‟re dealing with.什么是计算机病毒,按照Fred Cohen的广为流传的定义,计算机病毒是一种侵入其他计算机程序中的计算机程序,他通过修改其他的程序从而将,也可能是自身的变形,的复制品嵌入其中。

计算机病毒论文Word版

计算机病毒论文Word版

课程设计题目:CIH病毒机制与防护管理策略学生姓名:学号:系部名称:专业班级:指导教师:职称:二○一二年五月三十一日计算机病毒论文摘要现在,计算机已经成为生活中的一部分,无论是什么行业,什么家庭。

计算机已经成为了人们的一种生活方式,但是计算机也和人一样,它也会生病。

接触计算机的人们应该对计算机病毒都不会感到陌生,因为病毒对计算机有很大的威胁和危害,甚至还可能带来巨大的经济损失。

目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。

但是,对于大多数计算机的一般用户来说,病毒似乎是个深不可测难以琢磨的东西。

但其实,计算机病毒是可以预防的。

计算机水平随着现代科技的发展在迅速的发展,对于计算机病毒的预防也不断的受到计算机用户的重视。

作为一个计算机的使用者,应该了解计算机病毒的基本原理、入侵以及防范维护,以确保计算机能够在一个安全的环境下工作。

本论文就浅谈计算机病毒的原理和防范。

关键词:计算机病毒,入侵,防范目录引言 (4)第一章病毒概述 (5)1.1病毒的定义 (5)1.2病毒的特性 (5)1.3病毒的生命周期 (7)1.4病毒的传播途径 (7)1.5病毒的主要危害 (8)1.6病毒的分类 (8)第二章病毒防范 (9)2.1计算机病毒防范的概念 (9)2.2计算机病毒防范的方法 (9)2.3 计算机病毒的清除 (9)第三章 CIH病毒实例分析 (11)3.1 CIH病毒简介 (11)3.2 CIH病毒的表现形式、危害及传染途径 (11)3.3 CIH病毒的运行机制 (12)结论 (20)引言本论文简单的讲述了计算机病毒的基本含义,让大家对计算机病毒做初步的了解,所谓知己知彼方能百战百胜,我们要学会去了解计算机病毒的原理还有目的,这样对于我们来说计算机病毒就没有那么深奥,难以琢磨了。

我们把病毒的特性,生病周期,传播途径,主要危害和它的分类要弄清楚,这样我们才能对症下药,做好必要的防范措施。

我们要有计算机病毒防范的意识,知道计算机病毒防范的基本原理和方法,对计算机进行有效的保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒仿生学 13计本师范班 摘要:就像生物病毒之于人类社会安全一样,计算机病毒在电子信息安全领域也有这“举足轻重”的地位。因此,本文旨在从计算机病毒仿生学的角度来对计算机病毒的仿生学特点进行论述,并从生物病毒防治的手段与方法出发,类比计算机病毒的防治。

概述:在日常生活中,当我们看到游泳健儿们如海中的鱼儿打破一项项世界纪录的时候,是不是也会思考或者好奇他们的泳衣里所蕴含的秘密?当我们来到多雨湿润的南方,会不会惊奇这里的房顶都是尖尖耸立的?其实这些都是应用了仿生学的知识。运动健儿的泳衣是仿鲨鱼皮肤制作的高科技泳衣,南方的房顶瓦楞一层层向下铺开,是仿鱼的鳞片而建造的,以此来抵御雨水的冲刷。

以上这些例子都是仿生学在日常中的应用,其实不止日常生活,在电子技术领域中也用到了仿生学的知识。例如计算机病毒。

所谓计算机病毒,现在比较流行的说法是指:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。那么计算机病毒是如何产生的呢?它具有哪些仿生学的特点?我们又该该如何预防呢?下面,我们就从医学生物病毒的角度来对计算机病毒进行一些生物特性上的分析和描述。

一、计算机病毒与生物学病毒的相似之处[1]: 特性描述 计算机病毒 生物 病毒 结构特征 一段非独立的具有某些功能的额程序 单链结构的核糖核酸

寄生性 需依附存计算机等储媒介 需依附在生物的细胞中 传染性 通过网络、移动硬盘等设备传染 可传染 破坏性 可破坏计算机设备或非法获取他人信息 会使人致病 传染媒介 网络、各种移动硬盘等 水、空气、食物、接触 变异性 会发生主动变异 会产生主动变异 繁殖特征 自我复制 自我复制

二、根据计算机病毒的遗传构造判定是否为病毒程序 其次,我们来一起看看两种病毒的遗传结构,与生物病毒一样,计算机病毒的核心部分就是它的遗传构造。所谓的遗传构造就是指所能构成病毒自身的且具有专一性的自我复制模式。从仿生学的角度来看,计算机病毒的全部遗传信息都存储于计算机病毒的程序的核心构造中。

我们通常而言的生物病毒与普通细菌想必只含一种核酸,且遗传信息全部贮存在核酸中,由于病毒是单细胞生物无核糖体,所以病毒的自我复制与遗传要完全依赖于宿主细胞为其合成遗传所需的蛋白质。同样,计算机病毒也是一种无法自我合成“蛋白质”进行复制和攻击的病毒,它必须依附在宿主设备的存储介质内,并借助控制系统所具有的功能去实现其传染性和攻击性以及自我的复制。因此这个特性应该是病毒程序与其它普通程序的的主要区别。

三、计算机病毒的仿生寄存机制 由于计算机病毒程序的不完整性,它不得不想生物病毒一般寄生在“宿主细胞”体内,依靠从“宿主细胞”获取生存资源来维持生命。早期的计算机病毒多具有寄生特征,或寄生于文件中,或寄生于 引导区,且都能借助于宿主启动机制来完成计算机病毒的启动[2]。

计算机病毒寄生的类型主要有: (1)、文件型寄生:这种寄生病毒的特点是,它主要通过感染计算机中的可执行文件(.exe)或命令型文件(.com)。文件型病毒寄生主要是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到寄生传播的目的的。且文件型病毒寄生主要分为两类:一种是将病毒加在.com前部,一种是加在.txt文件的尾部。

(2)、引导区寄生:引导区病毒指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。主引导记录病毒感染硬盘的主引导区,如大麻病毒、2708病毒、火炬病毒等;分区引导记录病毒感染硬盘的活动分区引导记录,如小球病毒、Girl病毒等。

四、计算机病毒的仿生求存 计算机病毒为了能在不断更新的系统中生存下去,那么久一点要进化成能够自我保护的功能,下面,就来分析一下计算机病毒为了自保,都用了那些仿生学的知识。

(1)拟态求存 生物学中的拟态是指生物在形态、色泽、行为等特征上模拟另一种生物,并借此来蒙蔽敌害,从而使一方或双方受益的生态适应现象[3]。而计算机病毒的拟态通常是指:计算机病毒为了逃过宿主计算机操作系统的排斥或者杀毒软件的查杀等一些列影响自身生存的不利因素,从而“进化”出的一种自我保护手段,例如,我们经常在一些下载页面看到一个下载软件的下载路径是含糊不清的,用户经常由于点击哪一条地址进行下载,如若点错,下载下来的通常都是些强制的游戏等,有时甚至是计算机病毒,这就是计算机病毒在文件名或进程名上的拟态应用;还有一种外观视觉类似的拟态 应用,例如,2014年“埃博拉”病毒出现后,很多不法的网络犯罪分子利用人们对此类报道的重视程度,仿冒CNN网站发布“埃博拉”病毒的最新消息,以此引诱网民上钩盗取信息。

(2)假死偷生 众所周知,假死就是装死,计算机病毒的假死是指计算机病毒借助于操作系统基本机制,通过截获、篡改系统消息而使杀毒软件以为系统正常未受病毒侵袭,从而成功保护自身、逃脱查杀[4]。

不得不说,计算机病毒的假死有时可以骗过许多杀毒软件的“追杀”,从而可以肆无忌惮的对用户的系统进行侵入。

(3)逃逸保命 古语云:“全师避敌,左次无咎,未失常也,谓之曰:走为上计。”作为计算机病毒,天生注定就是要背杀毒软件查杀,但是若是能在遇到关隘“检查”时,适时逃跑,不失为妙计,因为留的青山在不怕没柴烧。所以,一些计算机病毒会设计逃逸程序,先保全了自身在想办法东山再起。 由此可以看出,无论是计算机病毒的拟态、假死还是逃逸,都是计算机病毒为了生存下来,进化出来的若干自我保护措施,这个社会是适者生存,计算机病毒届也是一样。

五、计算机病毒的仿生变异 生物学中变异分为可遗传变异和不可遗传变异,不可遗传变异是由于个体在生活中受生活环境、情绪波动等因素影响而产生的,因为没有引起个体遗传物质的变化,因而无法遗传给后代;可遗传的变异是个体在收到外界环境刺激时,细胞内的遗传物质发生变化而产生的变异,分为:基因突变、基因重组和染色体变异,这种变异可以通过精子与卵细胞所携遗传物质遗传给后代。

在生物不断的演变和进化中,就是由于出现了许多次的可遗传的有利变异,才有了如今繁衍不息的大自然中的万物。因此只有有利变异才能对一个物种的生存产生影响,例如,长颈鹿的脖子会变长,就是染色体变异的结果,为了适应高大树木上才能吃到树叶的生存条件,那些优良的染色体性状得以继续遗传,而不适合的性状便渐渐隐退了。

计算机病毒也是一样,纵观计算机病毒进化史,俨然就是一部为了适应不断更新的操作系统以及如何逃避杀毒软件查杀的对抗史。例如,为对抗杀毒软件的特征码查杀,计算机病毒进化出自我变异的功能:利用密钥和相关密码算法、使程序代码本身发生变化,而维持原有功能不变。利用这种自我变异的功能,计算机病毒就能够尽可能的躲避杀毒软件的查杀,从而保全性命于软件查杀。例如:1991年,黑色复仇者变异引擎开始出现。这是首个用于将计算机病毒变异成多态性病毒的工具包,它至少可以将一个病毒产生40多亿种的变异,这样便极大的增加了杀毒软件检查和监测的难度。

六、计算机病毒的传播途径 首先,让我们先来看看生物病毒的传播途径。生物学上生物病毒的传播途径主要有两个环节:产生传染源和侵入易感人群。病毒传染源可以通过人体血液或者睡、空气等媒介进入人体内,对易感人群进行直接感染 。而对于计算机病毒,现在流行的病毒全是由人为故意编写,多数病毒都是可以找到制造源头,即制造者。因此计算机病毒也具有传染源,也就是病毒程序的源代码。这些源代码的传播途径主要有:①通过带有病毒的游戏软件;②非法拷贝文件;③维修部门交叉感染系统;④通过计算机网络传入。

通过计算机病毒的传播途径,我们不难看出,计算机病毒的传播与生物病毒一样,必须要有所能依附的载体作为条件,如计算机本身、光盘、移动硬盘等。且计算机病毒的传播形式可以是一对一、一对多甚至是多对多的。

七、计算机病毒的攻击性与毒性 一个士兵,如若不会上阵杀敌那就不能称之为战士,同样的,作为病毒,如果不具备攻击性,那么就不能称之为病毒。所谓的病毒的攻击性,其实就是病毒的致病性与毒性,无论是生物病毒还是计算机病毒都是具有致病性的,只不过致病对象不同。假若一个计算机病毒能感染一个特定的宿主计算机,并使该计算机产生不正常的症状,那么,我们就可以说,此病毒对该宿主计算机是致病的。

根据计算机病毒的定义,一切基于程序控制的电子设备都有可能会遭到计算机病毒的攻击,除非你将这个计算机系统完全封锁,不对外开放。有研究表明:由于计算机病毒所具有的传染性,只要计算机系统允许信息的分享并开通互联网,并且进行信息的转发与传送,那么计算机病毒就有可能会扩散到这个系统 上。特别是载入式操作系统,因为系统每一次的重新载入过程中,都有可能受到非法程序的干扰、修改和、顶替。所以更容易是计算机致病。

因此,计算机病毒的攻击性是很强大的,而且无处不在,无孔不入,很难防患。但是,如今的计算机已经成了寻常百姓家随处可见的装配,且应用甚广,即使防范很难,却也不能不进行预防以此来保证各类计算机系统的安全。接下来,我们就一起来看一看,如何针对计算机的这些仿生特性,来对计算机病毒进行防范。

八、针对计算机病毒的仿生特点对病毒进行防范 基于上述计算机病毒的仿生学特点分析,既然计算机病毒可以从生物病毒的生存特点上进行求存和攻击,那么我们也一定可以从对生物病毒的防范中学的防范计算机病毒的经验。

在生物学上,对生物病毒,我们通常采用切断病毒传染源和保护易感人群两种手段。类比计算机病毒,切断传染源,就是一旦发现可疑“入侵者”,就要立即将此可以程序进行隔离,并且经快删除可疑文件,并对电脑系统进行全面

相关文档
最新文档