计算机病毒的原理与防范研究(最新版)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

石家庄科技信息职业学院
顶岗实习岗位技术工作论文

计算机病毒的原理与防范研究

学 号: *********
* *: ***
专 业: 计算机网络技术
年 级: 12级
企业指导老师: 李树新
校内指导老师: 张青云

二〇一五年三月
题 目 计算机病毒的原理与防范研究
企业指导教师
评 语 该生实习期间,态度端正,学习踏实,工作认真,注重理论和实践相
结合,将大学所学的课堂知识能有效地运用于实际工作中,能吃苦耐劳,工
作责任心强,注重团队合作,善于取长补短,虚心好学,具有一定的开拓和
创新精神,接受新事物较快,涉猎面较宽,在某领域不断地探索,有自己的
思路和设想。

指导教师 (签章)

校内指导教师
评 语 论文逻辑结构合理,写作态度端正,选题符合专业方向。 能够运用所
学知识分析问题并给出解决对策。同时积极地将理论知识与实践相联系。
指导教师 张青云 (签章)
成 绩

2015年 4月 1 日
摘 要

计算机的日益普及,网络技术也在飞快的发展,计算机病毒的传播也越来越快,
范围越来越广,病毒带来的危害越越来越严重,如何才能有效的防御住病毒攻击,早
发现,早清除,减少损失,成了用户最为关切的问题。
计算机病毒其实是一种人为编写的计算机运行代码或者说是计算机运行程序,某
些人在掌握了一定的计算机知识,计算机硬件软件知识的基础上编写出来,通常是用
于攻击其他计算机软硬件,照成故障或信息泄露。在一定意义上来说,计算机病毒就
是指可以破坏计算机的数据,影响计算机正常使用,可以造成计算机损坏的计算机程
序。

关键词:病毒; 危害; 传播; 防范
计算机病毒的原理与防范研究
1. 计算机病毒的概念及危害
1.1 计算机病毒的概念
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中说明:病毒指
“编程者在计算机命令中插入的破坏计算机运行或者损害数据完整,影响计算机使用
并且能够自我复制的一组计算机指令和程序代码”。
随着信息革命的不断发展,网络已成为我们生活中,特别是年轻一代所喜爱,,
我们的互联网技术和现代化通讯技术的日益发展,我们的运用越来越广泛,也越来越
普及,使得信息的流传在人们的社会中越来越重要,成为了我们生活中不能或缺的一
部分,也因为互联网具有开放,互联,时效,虚拟,等特性。可以传播各种观点思想,
也因此成了大学生更喜欢的一种交流方式,因为网络,学生们的世界观和价值观,行
为方式都多少受到了影响,也正因为事物总是具有两面性,当我们畅游在网络的世界
里时,危险也随着诞生,网络给我们的生活带来方便快捷的同时,也同样会伤害我们,
我们电脑随时都有可能会被别人控制,我们银行卡的信息也有可能会被盗,这些都“归
功”于“计算机病毒”,看看下面的内容,让大家充分了解计算机病毒,也让大家学习一
下怎么预防。

1.2 计算机病毒的危害
在最近几年,计算机病毒进行盗窃机密,破坏系统,修改注册表,修改系统指令,
在人们生活和工作中造成巨大的影响,还发生过几次大规模的病毒爆发,我国网络的
发展和应用已经受到了计算机病毒日益崛起的巨大威胁,基本上,每个计算机用户都
曾被计算机病毒入侵感染过,自从计算机病毒出现的那天起,它就一直是扮演着丑陋
的角色。在1999年,一个“梅丽莎”的病毒爆发了,它在短短一天入侵超过6000台电
脑,达到8000万美元亏损。最终,病毒的始作俑者也受到了法律的制裁。在2000
年5月一个可以能够经过Outlook传布的编程命令,就这样“爱虫”病毒出现了,病毒
传播速度快,范围广,可谓迄今未知,在全球传播造成了损失100多亿美元,影响力
涉及金融,技术公司,媒体,学校等多种大型机构。2001年诞生两种破坏力极度厉
害的病毒,即蠕虫病毒Nimda和Code Red。其中最强的是Nimda病毒,它波及范
围达到了世界每一个角落,而用时只有半个小时。2003年对于计算机界是非常惨痛
的一年,8月份的“冲击波”病毒爆发影响力是非常大的,“冲击波”病毒将整个网络都
给入侵了,照成了巨大的损失,损失预计达到几十亿美元,并导致上百万台计算机被
它感染。04年的五月一个名为“震荡波”的病毒,经过多达六次变异,并很快侵略了数
百万计的电脑数。在2005年,计算机病毒入侵案例和往年相比,减少了很多,但并
不代表这网络就是完全的,是平静的,这年中相继爆发了“传奇木马”、“灰鸽子”、“性
感烤鸡”等计算机病毒还是造成了不小的影响。2006年底到2007年初爆发的“熊猫烧
香”病毒到现在,还是记忆犹新的,这个病毒造成了无法估计的损失,令广大计算机
用户都受到了严重影响。2007年爆发的“AV终结者”可谓是那年中最强大的病毒,它
可以利用多种手段对抗杀毒软件,破坏计算机安全系统,以便达到它盗取用户账号密
码信息的目的。因为它来势汹汹,难以抵挡,造成了十多万用户遭到感染。要说对局
域网破坏性最大的病毒,就不能不说超强病毒“扫荡波”了,它是利用局域网来传播,
可以让整个局域网崩溃掉。

2. 计算机病毒传播的途径及特点
2.1 计算机病毒传播的方式
2.1.1 利用网络传播
互联网传播是方便又快捷地一种计算机病毒传播方式,互联网地出现,即提高了
我们的工作速度,也下降了运作本钱,在被我们接纳和普遍使用中,工作生活往复的
电子邮件,网页浏览,软件下载,通讯软件,网络游戏,都需要互联网这个平台来做
媒介传播,也因为我们的生活离不开互联网,也让计算机病毒开始在互联网上着手传
播,互联网传播病毒,是扩大传播范围,加快传播速度的方式之一,也因此受到了黑
客们的关注和喜爱。
2.1.2 通过EMAIL传播
如今,网络和电脑已经融入了我们的生活,在商务办公的过程中,更多情况下是
用电子邮件来传递消息,计算机病毒也利用上了这种传播速度快的载体,最常见的就
是利用网络来传播各种格式的文件,在网络的广泛,速度快特点下,携带着病毒或木
马的电子邮件会导致收件人的电脑也被病毒感染,也有很多不法分子们将编写的恶意
程序,上传到网络平台之上,然后进行广泛传播,现在的技术发展飞快,不法分子已
经可以将这些恶意程序进行包装成我们日常使用软件的更新版本,还有过伪装成杀毒
软件的新版本,诱使用户点击下载安装,很多流行的病毒都是使用这一个方法来使千
万条计算机染上病毒,从而破坏的。
2.1.3 通过浏览网页和下载软件传播
很多朋友在上网的时候总会出现一种情况,即浏览某些网站以后,浏览器的主页
就被修改了,导致每次打开浏览器都会强制性的转登一些奇怪的网站,更有甚者还禁
止用户还原,这就是俗称的恶意代码在作用,可以修改注册表信息,开机以后浏览器
就会被恶意控制,将一些不需要的,恶意的窗口打开,还可以使自己的硬盘被无端端
的格式化,那不用想太多了,中毒了。
2.1.4 通过即时通讯软件传播
我国网民用户使用频率最高,次数最多的应用,只能说是即时通讯应用了,即时
通讯应用已经不在是简简单单的休闲沟通的一个工具了,它已经完全融入了我们的生
活和工作当中。但是它也存在着一定安全缺陷,由于使用的用户众多,在加上内建有
联系人名单,如果病毒利用上了这些特性来传播,就可以很轻易到盗取到个人信息,
侵害个人利益和群体利益,国家利益。有个名为求职信的病毒,可谓是海外闻名,这
是历史上首款经过ICQ平台来传播的蠕虫病毒,它可以盗取ICQ内的联系人信息,
然后传播出去,曾造成了百亿美元的损失。
2.1.5 通过网络游戏传播
现如今,网络游戏已经成为我们生活网络活动主体之一,很多人在生活和工作中
受到了各种压力都会选择在网络游戏中去缓解,在网络游戏中渴望实现自我价值,不
夸张的说,网络游戏已经成为大部分人生活工作中的必需品,而在游戏过程中,就会
出现一些虚拟道具,虚拟装备,这些虚拟物品会随时间的积累和稀少度而产生一定的
现实价值,从而衍生出一些售卖这些虚拟产品的交易平台网站,随之而来的也伴随着
有盗取游戏账号密码信息的情况出现,很多恶意的人就会使用一系列办法来盗取别人
的账号,密码信息,可见,当我们在网络游戏世界畅游的时候,还要注意自己的账号
密码安全性,因为网络游戏在运行的时候一定要连接网络,所以特洛伊木马也成了盗
取玩家游戏账号,密码最有效的工具,虽然也有一些木马可以专门盗窃游戏账号密码,
但由于特洛伊木马的简单操作性,也让菜鸟级黑客更为喜爱。
2.1.6 通过局域网传播
局域网便是一小范围的电脑可以进行传输的网络,这些范围中的电脑能够进行资
源共享,也能够进行讯息交换。局域网内的任何一台计算机都可以和其他的计算机连
接,数据文件也可以在一台计算机传输到任何一台计算机内,这当然也存在一定的安
全风险,当一台电脑内被病毒入侵,那此机子传输出去数据和文件就有可能会将局域
网内其他的计算机也一并入侵,这样就能够在极短时间内令整个网络的电脑都被病毒
入侵,在企业管理和发展中,是不能缺少局域网的使用的,这样也就增加了计算机病
毒的又一传播途径。由于病毒会在局域网里寻找系统漏洞来盗取各种资料,数据,则
可能会导致安全信息泄露。
2.1.7 通过硬盘方式传播
很多病毒会选择不可以轻易进行转移的计算机存储设备——硬盘来进行传播,此
类病毒还是通过入侵计算机的集成电路芯片来进行传播,虽然此类型病毒并不多见,
其实不代表着我们可以因这样就掉以轻心,这种病毒的破坏能力是巨大的,乃至可以
导致用户的电脑硬件配置直接毁坏,这类病毒的检测和清除方面的技术,还是非常需
要加强的。
此类病毒主要攻击对象是我们计算机存储信息最多的地方,硬盘,这也让计算机
病毒瞄准了这个重点关注对象。入侵硬盘的病毒主要来说要依靠感染其他的可移动的
存储起来进行传播,比如U盘,软盘,移动硬盘等等,在被感染的情况下进行刻录,
数据复制都有可能会将病毒传输到其他地方。

2.2 计算机病毒传播的特点
2.2.1 计算机病毒的繁殖性
计算机病毒具备和生物病毒相同的特点,繁殖,它能够悄悄的隐藏在正常的流程
里面,正当合法的程序在运行的时候,它伴随着启动,伴随运行着自我复制,跟着用
户操纵,不断的进行传播,所以,是否能进行繁殖,感染,是断定某段程序是否是计
算机病毒的第一条件。
2.2.2 计算机病毒的传染性
计算机病毒的传布方法有许多,它能够利用软盘,硬盘,U盘,移动硬盘等方式
的存储性器件的拷贝或进行网络传布,在病毒运转的期间,有部分病毒可以不断的自
我复制,占据磁盘的空间,并实施网络传播或存储器拷贝等方式传播出去,也有部分
可以在特定的条件下执行某些代码,在电脑上迅速扩散。
2.2.3 计算机病毒的潜伏性
不少病毒在入侵系统后,并非即刻运转发作,它将是偷偷的潜藏在系统之中,等
达到设置的运行条件后,就会马上爆发,并可能会带来巨大的破坏,这些病毒就比如
定时炸弹,不满足条件,不运行,也无法轻易被发现,等条件满足的时候,就会爆发
开来,对计算机系统进行损坏。一般精心编程出来的计算机病毒代码,入侵系统后都
会选择合适的地方潜伏下来,并不马上开始攻势,在硬盘里静静等到条件满足,一旦
得到运行机会,就会大肆的进行破坏,繁殖,扩散。来对计算机进行破坏,比方删除
重要信息,格式化硬盘,数据扒窃,锁定键盘,系统死锁等,实行破坏计算机系统的
操纵,如格式化硬盘、删除文件、加密、锁键盘和使系统死锁等。
2.2.4 计算机病毒的破坏性
计算机病毒具有破坏计算机系统和改变系统数据的能力,更有甚者可以破坏软硬
件,造成设备的损坏,在系统遭到病毒入侵后,就可能会删减程序必要运行文件,造
成正常软件无法正常的工作,一般情况下,病毒对计算机内的文件处理方式不过四种:
增、删、改、移。
2.2.5 计算机病毒的可触发性
所谓的触发是由于一个事件或数值的出现引发出病毒的运行,致使病毒的感染和

相关文档
最新文档