计算机病毒解析与防范论文
计算机病毒与防护的相关论文

计算机病毒与防护的相关论文计算机和网络的应用已经普及,计算机病毒的发展也随着网络的广泛应用而快速发展。
计算机病毒的发展和广泛应用,给计算机带来了巨大的破坏和威胁,也给人们造成了很大的损失。
下面是店铺为大家整理的计算机病毒与防护的相关论文,希望大家喜欢!计算机病毒与防护的相关论文篇一《计算机网络安全与计算机病毒的防范》【摘要】计算机网络发展势头猛烈,渗入到社会的方方面面,产生了巨大的经济效益。
计算机病毒作为威胁网络安全的头号杀手,其危害与防治措施也逐渐被人们所重视。
本文在介绍计算机网络安全与计算机病毒的有关知识的基础上,提出了防范病毒保障网络安全的一些措施。
【关键词】计算机网络计算机病毒网络安全随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。
维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。
一、关于计算机网络安全和计算机病毒的介绍1.1计算机网络安全的内容及影响因素计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。
系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。
计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。
外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。
内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。
其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。
1.2计算机病毒的分类、传播和特点现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。
计算机病毒防治论文

计算机病毒防治论文在我国,信息科技的快速发展已成为当今世界发展的潮流和核心,信息安全及计算机病毒防治技术的重要性日益为信息安全专家和教育界所重视。
下面是店铺为大家整理的计算机病毒防治论文,供大家参考。
计算机病毒防治论文范文一:计算机病毒防治策略论文一、几种主要的计算机病毒传播模式1.1SIS模式SIS计算机病毒模式将计算机网络中的所有个体进行了划分,分为易感染状态和感染状态两种,当计算机中的易感染节点受到病毒的感染后,这个节点就会变成感染节点,这种节点在治愈之后也有很大可能再一次被感染,所以即使这种节点没有受到病毒的威胁,也会被认为是易感染的节点,从这一方面来看,计算机在传播群体中能够进行反复的传播,并且有很大的可能性会在计算机中长期存在。
1.2SIR模式SIR模式将计算机网络中的所有节点进行划分,分为三种状态,第一种是易感染状态,也就是计算机的节点没有受到计算机病毒的感染,但是有很大的可能性会被感染。
第二种是感染状态,也就是指计算机的节点已经收到了计算机病毒的感染,具有很强的传染性。
第三种是免疫状态,这类节点对计算机病毒来说有很强的抵抗能力,不会被同一类的计算机病毒感染,而且也不会进行病毒的传播。
当计算机处在SIR模式中的免疫状态的时候,计算机已经从病毒的反复传播中摆脱了出来,这种状态可以被称为移除状态。
1.3SIDR模式SIDR模式描述的计算机病毒的传播和清除过程。
这种模式将计算机中的节点划分为四种状态,一种状态是Removed状态,这种状态指指的是计算机节点本身具有很强的抗病毒能力。
第二种是Detected状态,这种状态下节点已经被病毒感染,但是病毒已经被检测出来,并且这种病毒不会再向外传播。
第三种是Infections状态,这种状态下的节点在被计算机感染的同时,还具有向外传播的特点。
第四种是Susceptible状态,这种状态下的节点已经被计算机病毒感染。
这种模式充分的考虑到了免疫延迟的现象,将计算机病毒传播的过程分为两个主要的阶段,一个阶段是在反病毒程序之后,容易感染的节点和感染的节点在接受疫苗的影响下有可能会变成免疫节点。
分析计算机病毒与防范的论文

分析计算机病毒与防范的论文计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。
下面是店铺为大家整理的分析计算机病毒与防范的论文,希望大家喜欢!分析计算机病毒与防范的论文篇一《计算机病毒的解析与防范》【摘要】近年来计算机技术的飞速发展,使得网络安全备受关注,其中计算机病毒的普及与防范尤为重要,本文就计算机病毒的定义、特征等进行详细的说明,并且提出防范措施。
【关键词】计算机病毒解析防范一、计算机病毒的定义计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。
它像生物病毒一样可以很快地蔓延,常常难以根除。
二、计算机病毒的特征2.1传染性计算机病毒的传染性是指计算机病毒可以把自身复制到其他程序或者其他设备中的特征。
传染性是计算机病毒的基本特征,同时也是判断是否为病毒的主要依据。
当用户利用U盘,网络等载体交换信息时,病毒程序趁机以用户不能察觉的方式随之传播。
在日常生活中,扫描一些来历不明的二维码、在非官方网站下载软件、甚至点击一些恶意链接,都有可能会感染上计算机病毒。
2.2潜伏性病毒程序感染正常的计算机之后,一般不会立即发作,而是潜伏下来,等到条件满足时才产生破坏作用。
一个编制巧妙的计算机病毒程序,可以在一段很长的时间内隐藏在合法程序中,对其他系统进行感染而不被人们发现。
2.3隐藏性计算机病毒在附着到文件上之后,有的可以通过病毒软件检查出来,有的根本就检查不出来,因为大多数病毒都采用特殊的隐藏技术,比如将感染病毒的程序压缩,留出空间嵌入病毒程序,这样病毒很难被发现;有些病毒修改文件的属性;还有些病毒可以加密或者防跟踪等。
2.4破坏性当病毒程序发作时,通常会在屏幕上显示一些不正常的信息,同时对磁盘上的数据文件和程序进行破坏。
计算机病毒论文

计算机病毒论文计算机病毒论文在社会的各个领域,说到论文,大家确定都不生疏吧,论文是指进行各个学术领域的讨论和描述学术讨论成果的文章。
那么问题来了,究竟应如何写一篇优秀的论文呢?以下是我整理的计算机病毒论文,欢迎大家借鉴与参考,盼望对大家有所关心。
计算机病毒论文11引言在网络环境中,当计算机的系统存在漏洞时,病毒便“趁虚而入”,攻击计算机的程序,使计算机产生运行故障。
计算机网络已经成为社会的重要组成部分,深化到人们的工作、学习、生活的各个方面,一些文件、消息通过邮件、谈天工具等进行传输,都是通过互联网来完成。
一旦发生计算机系统中毒时,就会导致信息被窃取等现象的发生。
因此,人们渐渐开头关注计算机病毒对计算机系统所带来的安全威逼,不断地开发系统程序,完善系统漏洞,而一些恶意的病毒程序仍能捕获到系统的漏洞,并进行病毒的传播,计算机病毒已经成为网络进展的严峻阻碍,对计算机病毒防范技术的讨论是保证网络环境安全的重要手段,否则会给人们生活带来肯定的损失,严峻的会威逼人们的生存。
2网络环境下计算机病毒的危害及特点2.1计算机病毒所带来的危害计算机病毒隐蔽在系统中,当遇到合适的程序开头运行时,它就可以快速地传播和集中。
它可以将硬盘格式化、删除文件信息、占用磁盘空间、强占系统资源等,通过各种方式破坏计算机系统,使计算机系统无法正常运行,从而对人们的工作或是学习造成严峻的影响。
当前,随着电子商务的流行,人们更喜爱利用网络进行交易,包括购物、转账等交易,一些存在恶意行为的计算机病毒通过网络猎取个人信息、银行账号等,给人们的生活带来一些损失,有的甚至窃取密码等,在经济上给人们或是企业等带来极大的损失。
2.2网络环境下计算机病毒的特点2.1.1网络环境下病毒具传播性和集中性在网络环境下,病毒可以借助网络的传播而快速集中,由于病毒通过攻击系统漏洞,随着网络中的一些网页下载、邮箱传送、谈天工具等将病毒快速地传播开。
在网络病毒史上较有影响的就是计算机网络病毒“Creeper”,消失在1971年,一旦进入网络,便快速地在许多计算机中传播。
浅议计算机病毒及防范的论文

浅议计算机病毒及防范的论文随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
下面是店铺给大家推荐的浅议计算机病毒及防范的论文,希望大家喜欢!浅议计算机病毒及防范的论文篇一《浅谈计算机病毒及防范的措施》摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。
关键词:计算机,防范,病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。
可以预见,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的特点计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。
计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。
(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。
(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
计算机病毒防范毕业论文范文

计算机病毒防范毕业论文范文计算机病毒防范毕业论文范文互联网技术发展过程中互联网安全与绿色是发展的关键和必然要求。
下面是店铺为大家整理的计算机病毒防范毕业论文范文,供大家参考。
计算机病毒防范毕业论文范文篇一网络环境下计算机病毒的防治策略【文章摘要】事物都具有两面性,计算机网络化给人们带来了方便和快捷,但由于计算机病毒的存在,计算机网络也存在这很多的风险。
本文对当前网络环境下计算机病毒的具体特性以及品种的分类进行了分析和探讨,并以此作为理论依据,同时结合笔者自身防治计算机病毒的经验,对当前网络环境下计算机病毒的应对方式和方法进行了归纳和总结,并且提出了一些建议和意见。
希望可以为网络环境的安全发展提供一定的帮助。
【关键词】网络环境;计算机病毒;防治策略1当前网络环境下计算机病毒具有哪些具体特性1.1病毒的传播能力和扩散能力强以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。
同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。
1.2病毒的传播形式多样化病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。
病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。
1.3病毒很难被彻底清除病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。
1.4病毒具有很强的破坏性病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除网络环境下计算机病毒的防治策略研究关秀华伊春职业学院黑龙江伊春153000文件资料,使文件资料丢失或者不可用。
有关计算机病毒与防范论文

有关计算机病毒与防范论文随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。
下面是店铺为大家整理的有关计算机病毒与防范论文,供大家参考。
有关计算机病毒与防范论文范文一:安全预防计算机病毒论文1.计算机病毒的技术检测和预防1.1计算机病毒的智能诊断计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。
当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。
从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。
目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。
发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。
他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。
发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。
个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。
对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。
个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。
系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。
计算机病毒防范毕业论文

计算机病毒防范毕业论文当前网络技术不断发展,计算机被广泛地应用到社会生产、生活的各个领域,为人们的工作、学习、生活提供了极大的便利,但随之而来的计算机病毒也越来越多,攻击性和破坏性也越来越大。
下面是店铺为大家整理的计算机病毒防范毕业论文,供大家参考。
计算机病毒防范毕业论文篇一网络环境下的计算机病毒防范策略【摘要】随着社会经济和人们生活质量的提高,计算机遍及社会各大领域,扮演着一个重要的角色,同时,计算机病毒随着计算机的广泛应用对信息安全造成的威胁也日益严重,传播范围、扩散速度以及破坏性都急剧增长。
计算机病毒对网络用户的攻击严重影响了人们的工作,给计算机网络和用户都造成了不可估量的损失,在现代网络环境下,计算机病毒攻击的增强使得病毒防范技术也在不断扩展。
本文针对网络环境下的计算机病毒进行系统研究,探讨计算机病毒的有效防范措施,使得计算机及网络的安全运行得到保障。
【关键词】网络环境;计算机病毒;防范措施1计算机病毒概述与网络安全缺陷计算机病毒实质上是一组能够自我复制的计算机指令或者程序代码,插入到计算机程序中,对计算机的功能或数据造成破坏从而影响计算机的使用。
网络环境下的计算机病毒则是以网络为主要平台破坏目标计算机系统,对网络的安全造成威胁,因此也可以称之为网络病毒。
网络计算和分布式计算环境是基于开放性技术的,众所周知,开放性和安全性处于长期的对抗面,它们互相矛盾,而这个矛盾在计算机网络与信息系统建设中贯穿了整个发展的开始与结束。
所以,计算机网络不可能存在绝对的安全,所谓的安全机制和防范策略也达不到绝对完美的地步,它们是在一定环境与技术条件下的合理性。
2网络环境下计算机病毒的特征(1)传播速度极快。
由于如今社会互联网的覆盖极其广泛,而病毒的主要传播渠道又是网络,新的病毒的出现可以通过国际网络迅速传播到世界各地。
例如曾经造成欧美计算机网络瘫痪的爱虫病毒,他只用了一两天的时间传播到世界各地。
(2)破坏性极强。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒解析与防范论文计算机病毒解析与防范摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。
关键词:计算机、防范/病毒/分析随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。
可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点计算机病毒是一组通过复制自身来感染其它软件的程序。
当程序运行时,嵌入的病毒也随之运行并感染其它程序。
一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。
自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。
在最近几年,又产生了以下几种主要病毒:1“美丽杀手”Melissa病毒。
这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。
这种病毒是一种Word文档附件,由E-mall携带传播扩散。
由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。
“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。
“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。
据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。
2“怕怕”Papa病毒。
“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。
这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。
3“疯牛”Mad Cow和“怕怕B”病毒。
这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。
正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”又叫作“疯牛”和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。
虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。
每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。
4“幸福1999”宏病毒。
这是一种比“美丽杀手”的破坏作用小得多的病毒。
“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。
这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。
5“咻咻”Ping轰击病毒。
“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。
据外电报道,运用“咻咻”Ping轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。
归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。
病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。
二是繁殖能力强。
电脑一旦染毒,可以很快“发病”。
目前的三维病毒还会产生很多变种。
三是传染途径广。
可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。
四是潜伏期长。
病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。
五是破坏力大。
计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。
六是针对性强。
计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
二、计算机病毒的技术分析长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。
计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。
硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。
对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网www使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。
国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
实施计算机病毒入侵的核心技术是解决病毒的有效注入。
其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。
从国外技术研究现状来看,病毒注入方法主要有以下几种:1.无线电方式。
主要是通过无线电把病毒码发射到对方电子系统中。
此方式是计算机病毒注入的最佳方式,同时技术难度也最大。
可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。
②冒充合法无线传输数据。
根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。
③寻找对方信息系统保护最差的地方进行病毒注放。
通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。
即把病毒事先存放在硬件如芯片和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。
这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。
目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。
后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。
攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。
计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。
随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。
使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
三、对计算机病毒攻击的防范的对策和方法1.建立有效的计算机病毒防护体系。
有效的计算机病毒防护体系应包括多个防护层。
一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。
上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。
国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。
采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4、.加强计算机应急反应分队建设。
应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。
早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。
实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。
二是计算机病毒的注入方式,重点研究“固化”病毒的激发。
三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。
四是研究对付计算机病毒的安全策略及防御技术分析法一般使用分析法的人不是普通用户,而是防杀计算机病毒技术人员。
使用分析法的目的在于:1. 确认被观察的磁盘引导扇区和程序中是否含有计算机病毒;2. 确认计算机病毒的类型和种类,判定其是否是一种新的计算机病毒;3. 搞清楚计算机病毒体的大致结构,提取特征识别用的字节串或特征字,用于增添到计算机病毒代码库供计算机病毒扫描和识别程序用;4. 详细分析计算机病毒代码,为制定相应的防杀计算机病毒措施制定方案。
上述四个目的按顺序排列起来,正好是使用分析法的工作顺序。
使用分析法要求具有比较全面的有关计算机、DOS、Windows、网络等的结构和功能调用以及关于计算机病毒方面的各种知识,这是与其他检测计算机病毒方法不一样的地方。
要使用分析法检测计算机病毒,其条件除了要具有相关的知识外,还需要反汇编工具、二进制文件编辑器等分析用工具程序和专用的试验计算机。
因为即使是很熟练的防杀计算机病毒技术人员,使用性能完善的分析软件,也不能保证在短时间内将计算机病毒代码完全分析清楚。
而计算机病毒有可能在被分析阶段继续传染甚至发作,把软盘硬盘内的数据完全毁坏掉,这就要求分析工作必须在专门设立的试验计算机机上进行,不怕其中的数据被破坏。
在不具备条件的情况下,不要轻易开始分析工作,很多计算机病毒采用了自加密、反跟踪等技术,使得分析计算机病毒的工作经常是冗长和枯燥的。
特别是某些文件型计算机病毒的代码可达10Kb以上,与系统的牵扯层次很深,使详细的剖析工作十分复杂。
计算机病毒检测的分析法是防杀计算机病毒工作中不可缺少的重要技术,任何一个性能优良的防杀计算机病毒系统的研制和开发都离不开专门人员对各种计算机病毒的详尽而认真的分析。