毕业设计(论文)计算机病的的解析与防范.doc

上传人:文库蛋蛋多 文档编号:3984864 上传时间:2023-03-30 格式:DOC 页数:15 大小:84.50KB
返回 下载 相关 举报
毕业设计(论文)计算机病的的解析与防范.doc_第1页
第1页 / 共15页
毕业设计(论文)计算机病的的解析与防范.doc_第2页
第2页 / 共15页
毕业设计(论文)计算机病的的解析与防范.doc_第3页
第3页 / 共15页
毕业设计(论文)计算机病的的解析与防范.doc_第4页
第4页 / 共15页
毕业设计(论文)计算机病的的解析与防范.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《毕业设计(论文)计算机病的的解析与防范.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)计算机病的的解析与防范.doc(15页珍藏版)》请在三一办公上搜索。

1、计算机病的的解析与防范学生姓名:指导教师: 河南司法警官职业学院信息技术系2012年5月摘 要随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。为了确保信息的安全与畅通,从计算机病毒的概念入手,分析计算机病毒的内涵及类型,并对计算机病毒来源进行分析,最后介绍计算机病毒的主要防护措施。关键词计算机病毒;特点;防范措施;寄生性;破坏性;传染性;潜伏性;隐蔽性;可触发性目 录摘 要I关键词I目 录II1. 引言12.计算

2、机病毒的解析12.1计算机的定义12.2计算机病毒的产生12.2.1计算机病毒是计算机犯罪的一种新的衍化形式12.2.2 计算机软硬件产品的脆弱性是根本的技术原因22.2.3 微机的普及应用是计算机病毒产生的必要环境23.计算机病毒的传播途径及发作症状23.1计算机病毒传播方式分析23.1.1数字无线方式23.1.2固化攻击方式33.1.3数据库链侵入方式33.2计算机病毒发作症状34.计算机病毒的特点34.1寄生性44.2破坏性44.3传染性44.4潜伏性44.5隐蔽性44.6可触发性54.6.1感染速度快54.6.2 破坏性大54.6.3 扩散面广54.6.4 传播的形式复杂多样54.6.

3、5 难以彻底清除54.6.6 潜在性64.6.7 可激发性65.常见的病毒的种类65.1 Windows病毒:65.2 入侵型病毒:65.3 嵌入式病毒:65.4 外壳类病毒:65.5 病毒生成工具:76.计算机病毒的防范措施76.1树立病毒防范意识76.2安装专业的杀毒软件76.3及时更新、升级系统76.4备份重要数据76.5定时杀毒86.6使用储存设备前要扫描86.7不随便登录、打开不明网站和文件86.8学习和掌握一些必备的相关知识8结束语8谢辞10参考文献111. 引言随着信息社会的到来,计算机技术广泛深入地应用于人类社会生活。 同时,计算机病毒编制技术也不断提高,病毒攻击力、破坏力越来

4、越强,变种速度越来越快。 据调查,各国计算机遭受病毒感染和黑客攻击的事件屡屡发生,干扰了人们的正常生活和工作,严重地影响着人类的发展。必须采取有针对性的安全防范措施。2.计算机病毒的解析2.1计算机的定义计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例 第二十八条中被明确定义,病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统统称为计算机病毒。随着整个社会信息化进程的推进,计算机网络作为信息社会的基础

5、,已经进入了人类社会的各个角落,然而,计算机在给人类带来巨大便利的同时,也带来了不容忽视的问题,那就是计算机病毒。计算机病毒给网络系统的安全运行带来了极大的挑战。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地扰乱了人类社会的正常生活,也给计算机网络和系统带来了巨大的威胁和破坏。2.2计算机病毒的产生计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:2.2.1计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术高水平的犯罪,具有动态性、瞬时性和随机性。不易取证,风险虽小但是破坏性大,这就大大增强了犯罪意识和犯罪活动。2.2.2

6、计算机软硬件产品的脆弱性是根本的技术原因计算机是电子产品。数据在一系列处理的过程当中很容易被误入、作假、丢失、篡改和破坏;程序容易被改写、删除;计算机软件程序有没有错误,只能在运行调试当中才能被发现,软件设计者事先并不知道甚至当程序调试完毕之后依然不能确定程序中还有多少错误和漏洞隐藏其中,这些脆弱性就为计算机病毒的入侵提供了条件。2.2.3 微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年后计算机病毒就开始迅速蔓延,这几年随着我国微型计算机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解计

7、算机内部结构的用户日益增多,对其存在的缺点和易攻击处了解的也越来越清楚,于是不同的人基于不同的目的就可以做出不同的选择。3.计算机病毒的传播途径及发作症状3.1计算机病毒传播方式分析计算机病毒的主要传播途径分为设备传播和网络传播。设备传播主要有硬盘、软盘、磁带、光盘、移动硬盘、U 盘传播;网络传播主要有互联网传播、局域网传播和无线传播。互联网传播主要有电子邮件、浏览网页、下载软件、即时通讯软件、网络游戏等传播。3.1.1数字无线方式主要是使用标准的无线电传输协议和数据格式,发射病毒码。此方式成为病毒制造者传播有害程序的主要途径,对互联网构成最为严重的安全威胁。可能的途径有:利用电子干扰设备直接

8、向对方电子系统的接收机、译码器、应答发射机等设备发射,使病毒自身的代码强行通过非法复制的方式将病毒代码复制到目标上去。攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息传输数据。根据无线电监测数据传输的标准,把病毒码发射到对方电子系统,从而进入信息网络平台。3.1.2固化攻击方式就是把病毒事先存放在运算器、存储器、控制器、输入设备、输出设备中,然后将该设交付给对方,使病毒直接传染给对方电子系统,计算机病毒一旦侵入对方的电子系统,就能对系统连续发起攻击。 这种攻击十分隐蔽,如果不对数据包详细分析,很难发现木马侵。目前,我国的核心芯片、高端元器件、专用设备及关键材料、组件等主要

9、依靠进口,因此,其本身也可能受到攻击和出现软硬件方面的故障。3.1.3数据库链侵入方式Internet在全球的普及及其在各个领域的广泛应用,使入侵计算机信息系统和非法获取数据、非法控制他人计算机成为可能。使用远程修改技术,可以很轻易地改变流向攻击者IP地址的数据包,并且能够取代以前由专有数据网络传输的数据,只要获取数据通信路径,就可轻易“侦听”或者“解读”明文数据流。除上述方式外,还可通过其他多种方式注入病毒,不赘述。3.2计算机病毒发作症状常见的计算机病毒发作症状有如下几种:计算机动作比平常迟钝,程序载入时间比平常久;不寻常的错误信息;系统内存容量忽然大量减少;磁盘可利用的空间突然减少;可执

10、行程序的大小改变了;发现来路不明的自启动项或进程;文件名称、扩展名、日期、属性被更改过;上网速度变慢、不稳定或网络掉线无法打开网页;网络自行进行传输活动;病毒监控程序被停止等。4.计算机病毒的特点计算机病毒是能够通过一定的途径潜伏在计算机的存储设备或程序里,当某种条件成熟时即被激活的且能够破坏系统资源的一组程序或指令集合。计算机病毒虽然也是属于计算机程序的一种,但它却和普通的程序不同,计算机病毒具有以下特点:4.1寄生性计算机病毒需要寄生在其他程序当中,当执行该程序时,病毒就会起到它的破坏作用,而在该程序没有启动之前,它是不易被人发觉的。4.2破坏性计算机中毒后,可能会导致某些正常的程序无法运

11、行,计算机内部的文件也可能被破坏或删除,系统可能受到不同程度的损坏。4.3传染性计算机病毒不但具有破坏性,而且还具有一定的传染性,一旦病毒被复制或产生变种,其传染速度之快难以预防。传染性是病毒的基本特征。计算机病毒也可通过各种渠道从已感染的计算机扩散到未感染的计算机, 在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒可通过各种各样可能的渠道如软盘、U 盘、计算机网络去传染其他的计算机。是否具有传染性是判断一个程序是否是计算机病毒的重要条件。4.4潜伏性一个编制精巧的计算机病毒程序,进入系统后一般不会马上发作,可以隐藏几天几个月甚至几年都不被人发现,躲在合法文件里对其他系统进行传染,潜

12、伏性越好,病毒在系统中存在的时间就越长,传染的范围也就越大。4.5隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过杀毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这种类型的病毒通常很难被处理掉。4.6可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。病毒既要把自己隐蔽起来又要维持一定的杀伤力,就必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有一定的触发条件,这些条件是预先设置好的,可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制就会首先检查预定条件是否满足,如果满足,就

13、会启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,病毒就会继续潜伏。除了以上特点之外,计算机病毒还具有一些其他的特征:4.6.1感染速度快在单机环境下,病毒只能通过移动存储设备从一台计算机带到另一台,而在网络环境中则可以通过网络通讯设备迅速传播。4.6.2 破坏性大网络上的病毒将直接影响整个网络的运行, 轻则降低速度,影响工作学习效率,重则使整个网络瘫痪,破坏服务器信息,使多年的工作成果顷刻间毁于一旦。4.6.3 扩散面广病毒在网络中扩散速度非常快,扩散范围也非常广,不仅能迅速传染局域网内的所有计算机,而且还能通过远程工作站将病毒在一瞬间传播到千里之外。4.6.4 传播的形式复杂多样计算

14、机病毒在网络上一般是通过 工作站-服务器-工作站 的方式进行传播的,但传播形式复杂多样。4.6.5 难以彻底清除单个计算机上的病毒可通过磁盘格式化删除带毒文件等措施将病毒彻底清除, 而网络中只要有一台计算机没有杀毒干净就可使整个网络重新感染病毒。4.6.6 潜在性网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也很大。据统计,病毒在网络上被清除后,85%的网络在30天内会再次感染。4.6.7 可激发性网络病毒激发的条件多种多样,可以是系统的内部时钟、系统的日期和用户名, 也可以是网络中的一次数据传输等。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。5.常见的病毒的种类5

15、.1 Windows病毒:主要指针对Win9x操作系统的病毒。现在的电脑用户一般都安装Windows系统 Windows病毒一般感染Win9x系统,其中最典型的病毒有CIH病毒。但这并不意味着可以忽略系统是WinNT系列包括 Win2000的计算机。一些Windows病毒不仅在Win9x上正常感染,还可以感染WinNT上的其它文件。主要感染的文 件扩展名为EXESCRDLLOCX等。5.2 入侵型病毒:可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程 序,针对性强。一般情况下难以发现,清除起来较困难。5.3 嵌入式病毒:这种病毒将自身代码嵌入到被感染文件中,当文件被感染后

16、,查杀和清除病毒都 非常不易。不过编写嵌入式病毒比较困难,所以这种病毒数量不多。5.4 外壳类病毒:这种病毒将自身代码附着于正常程序的首部或尾部。该类病毒的种类繁多,大多 感染文件的病毒都是这种类型。5.5 病毒生成工具:通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就 可以像点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。6.计算机病毒的防范措施由于计算机病毒的危害非常大,所以防止病毒的侵入要比病毒入侵后再去发现和消除它更为重要并且更为容易些。为了将病毒拒之门外,就需要做好以下防范措施:6.1树立病毒防范意识树立病毒防范意识,从思想上

17、重视计算机病毒可能会给计算机安全运行带来的各种危害。只要稍加注意,病毒在传染时和传染后留下的蛛丝马迹总是能够被发现的。6.2安装专业的杀毒软件安装正版的专业的杀毒软件和防火墙(如瑞星、卡巴斯基、金山毒霸、江民、诺顿等等),并且要经常升级。另外还要经常升级杀毒软件的病毒库,这样才能防范新的病毒,为系统安全提供真正的保障。6.3及时更新、升级系统及时对系统和应用程序升级,及时更新操作系统,安装相应的补丁程序,从根源上杜绝黑客利用系统漏洞来攻击计算机的可能性。可以利用系统自带的自动更新功能或开启软件的系统漏洞检查功能(如360安全卫士),全面扫描操作系统漏洞。6.4备份重要数据养成经常备份重要数据的

18、好习惯,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,减少不必要的损失。6.5定时杀毒在日常使用计算机的过程中,应养成定期查杀毒的好习惯。因为很多病毒在感染后会在后台运行,并且存在一定的潜伏期,在特定的时间就会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。6.6使用储存设备前要扫描把好入口关,很多计算机都是因为使用了含有病毒的光盘、U 盘等移动存储设备而被感染的,所以必须把好计算机的入口关,在使用这些存储设备以及从网络上下载的程序之前必须使用杀毒工具进行扫描,看看是否带有病毒,确认无毒后,才可放心使用。6.7不随便登录、打开不明网站和文件不要随便登录不明网站

19、、黑客网站或者色情网站,不要随便点击QQ、MSN 等聊天工具上发来的链接信息,不要随便打开或者运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件插件进入到你的计算机。6.8学习和掌握一些必备的相关知识要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。总之由于计算机病毒的变种更新速度非常快,表现形式也越来越复杂多样, 所以计算机病毒的检测以及防范技术在网络安全运行防护中就起到至关重要的作用, 相信随着计算机软硬件技术的不断完善以及用户对病毒检测防范技术的不断提高, 就可以更好的保护计算机网络的安全, 使得计算机网络能够真正发挥其积

20、极的作用,造福于全世界。结束语计算机病毒防范体系的建设是一个社会性的工作,由于计算机病毒在网络中传播得非常迅速,新的病毒、木马突破防护系统的保护,侵入计算机系统是不可避免的。 因此,应加强系统监管,并根据自身需求合理配置软件功能,使病毒防护产品发挥最大功效,保护系统安全。谢辞经过几个月的查资料、整理材料、写作论文,今天终于可以顺利的完成论文了。求学期间的点点滴沥沥涌上心头,时光匆匆飞逝,三年的努力与付出,随着论文的完成,终于让大学的生活,得以划下了完美的句点。 论文得以完成,要感谢的人实在太多了,首先要感谢金老师,因为论文是在金老师的悉心指导下完成的。金老师渊博的专业知识,严谨的治学态度,精益

21、求精的工作作风对我影响深远。本论文从选题到完成,每一步都是在金老师的指导下完成的,倾注了老师大量的心血。在此,谨向金老师表示崇高的敬意和衷心的感谢!谢谢金老师在我撰写论文的过程中给与我的极大地帮助。同时,论文的顺利完成,离不开其它同学和朋友的关心和帮助。感谢同学给予我论文写作的帮助,在他们的帮助下,论文得以不断的完善,最终帮助我完成论文的写作。最后我还要感谢在撰写论文过程中给我指导的老师和同学们我的所有帮助过我并给我鼓励的老师,同学和朋友,谢谢你们!参考文献1 张小磊.计算机病毒诊断与防治M 北京:希望电子出版社,2003.2 韩筱卿,王建锋,钟玮等.计算机病毒分析与防范大全M北京:电子工业出版社,2008.3 秦 志 光 ,张凤荔.计算机病毒原理与防范M北 京:人民邮电出版社,2007.4 陈立新.计算机病毒防治百事通M 北京:清华大学出版社,2000.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号