计算机专业毕业设计(论文)外文翻译计算机病毒.doc

上传人:文库蛋蛋多 文档编号:3992470 上传时间:2023-03-30 格式:DOC 页数:16 大小:80.50KB
返回 下载 相关 举报
计算机专业毕业设计(论文)外文翻译计算机病毒.doc_第1页
第1页 / 共16页
计算机专业毕业设计(论文)外文翻译计算机病毒.doc_第2页
第2页 / 共16页
计算机专业毕业设计(论文)外文翻译计算机病毒.doc_第3页
第3页 / 共16页
计算机专业毕业设计(论文)外文翻译计算机病毒.doc_第4页
第4页 / 共16页
计算机专业毕业设计(论文)外文翻译计算机病毒.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《计算机专业毕业设计(论文)外文翻译计算机病毒.doc》由会员分享,可在线阅读,更多相关《计算机专业毕业设计(论文)外文翻译计算机病毒.doc(16页珍藏版)》请在三一办公上搜索。

1、 中英文翻译资料(2005届)学 号: 200104060317姓 名: 指导教师: 辅导教师: 专业名称: 计算机科学与技术 河北理工大学计算机与自动控制学院计算机病毒计算机病毒的发展历史悠久,从80年代中后期广泛传播开来.时至今日,据统计世界上已存在的计算机病毒有上万余种,并且每天以平均几十种的速度增加.计算机病毒的发展一定程度上影响了反病毒产品的发展,原有的反病毒技术在新型病毒面前显得陈旧而无能为力.病毒检测产品是以病毒的特征码为基础的针对具体病毒的判断技术,因此,病毒的变种以及未知病毒给检测软件带来较大的困难.病毒的清除是建立在病毒检测的基础上,目前病毒的清除实际上是针对已知病毒.这种

2、被动式的方法使反病毒技术总是落后于病毒技术,虽然这类反病毒产品对病毒的抑制是不容忽视的,但它所暴露出来的漏洞却越来越多.新一代的开放式反病毒技术应运而生,这种开放式反病毒技术将病毒的结构用一个统一的数据结构加以描述,用户可以根据自身对病毒进行分析,并具有更加灵活的升级优势,对于新一代具有反跟踪,加密技术的多维变异病毒,这种方法显示出其灵活及高效的特色,这种广谱型的查毒杀毒系统将逐渐成为反病毒产品的发展趋势. “计算机病毒”一词最早是由美国计算机病毒研究专家F-Cohen博士提出的。 “病毒”一词是借用生物学中的病毒。通过分析、研究计算机病毒,人们发现它在很多方面与生物病毒有着相似之处。要做反计

3、算机病毒技术的研究,首先应搞清楚计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。 再生机制是生物病毒的一个重要特征。通过传染,病毒从一个生物体扩散到另一个生物体。在适宜的条件下,它得到大量繁殖,并进而使被感染的生物体表现出病症甚至死亡。同样地,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。这就是计算机病毒最重要的特征传染和破坏。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,就与系统中的程序连接在一起,并不断地去传染(或连接、或覆盖)其它未被感染的程序

4、。具有这种特殊功能的程序代码被称为计算机病毒。携带有这种程序代码的计算机程序被称为计算机病毒载体或被感染程序。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。正常的计算机程序是不会将自身的代码强行连接到其它程序之上的。比如DOS的FORMAT程序决不会将其程序代码连接到别的程序中去。在系统生成过程中有些系统的安装程序会修改相关程序的参数配置,如MSWindows系统。有些程序通过自身的设置功能,按用户要求会修改自己的参数设置,如Borland公司的SideKick。还有些程序出于加密防拷贝或某些其它目的,在运行时动态改变自身的程序代码,如Xcom通信程序。在这几种情况下,那些被修改的

5、程序内部的确发生了变化,但这些变化只局限于各自应用系统的内部,不会发生将自身代码连接到毫不相干的程序之上的情形。计算机病毒的再生机制,即它的传染机制却是使病毒代码强行传染到一切未受到传染的程序之上,迅速地在一台计算机内,甚至在一群计算机之间进行传染、扩散。每一台被感染了计算机病毒的计算机,本身既是一个受害者,又是一个新的计算机病毒的传染源。被感染的计算机往往在一定程度上丧失了正常工作的能力,运行速度降低,功能失常,文件和数据丢失,同时计算机病毒通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒;而与这台机器相邻的

6、其它几台计算机也许早已被该病毒侵染上了。通过数据共享的途径,计算机病毒会非常迅速地蔓延开,若不加控制,就会在短时间内传播到世界各个角落里去。可见反计算机病毒的问题是一个全球范围的问题。在我国发现的首例计算机病毒就是国外称为意大利病毒的小球病毒。在我国首先发现的Traveller病毒随着国际间的交往,也扩散到国外,其大名出现在国外杀病毒软件的病毒黑名单中。与生物病毒不同,所有的计算机病毒都是人为编写的计算机程序代码,是人为制造出来的而不是天生的。这些着意编写的计算机程序代码,其原始形式可以是C语言,可以是BASIC程序,可以是汇编语言程序,也可以是批命令程序,还可以是机器指令程序。其共同特点就是

7、具有传染性和破坏性。 计算机病毒的另一个特点是只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计算机病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但已置这些病毒于控制之下,计算机不会运行病毒程序,整个系统是安全的。相反,计算机病毒一经在计算机上运行,绝大多数病毒首先要做初始化工作,在内存中找一片安身之处,随后将自身与系统软件挂

8、起钩来,然后再执行原来被感染程序。这一系列的操作中,最重要的是病毒与系统软件挂起钩来,只要系统不瘫痪,系统每执行一次操作,病毒就有机会得以运行,去危害那些未曾被感染的程序。病毒程序与正常系统程序,或某种病毒与其它病毒程序,在同一台计算机内争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。反病毒技术也就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。反病毒技术的优劣就是体现在这一点上。一个好的抗病毒系统应该不仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒运行被感染程序),还应该识别出未知计算机病毒在系统内的行为,阻止其

9、传染和破坏系统的行动。而低性能的抗病毒系统只能完成对抗已知病毒的任务,对未知病毒则束手无策,任其在系统内扩散与破坏。所谓未知病毒是指新出现的,以前未曾分析过的计算机病毒。在1992年初,DIR病毒对我国广大PC机用户来说就是一种未知病毒。与未曾相识的敌手对阵不是件容易的事。DIR病毒采用嵌入DOS系统的设备驱动程序链的方法攻击IBMPC及其兼容机,是一种与以往病毒工作机制不同的新型计算机病毒。由于其夺取PC机系统控制权的方法很特别,在它的攻势下,大批抗病毒系统败下阵来。从这个例子可以看到,对付计算机病毒,目前尚无完满通用的解决方案,反病毒技术需要不断发展,以对抗各种新病毒。 不经过程序代码分析

10、或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。在没有防护措施的情况下,计算机病毒程序经运行取得系统控制权后,可以在不到1秒钟的时间里传染几百个程序,而且在屏幕上没有任何异常显示。传染操作完成后,计算机系统仍能运行,被感染的程序仍能执行,好像不曾在计算机内发生过什么。这种现象就是计算机病毒传染的隐蔽性。正是由于这隐蔽性,计算机病毒得以在用户没有察觉的情况下游荡于世界上百万台计算机中。让我们设想,如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信息“我是病毒程序,我要干坏事了”,那么计算机病毒早就被控制住了。确实有些病毒非常“勇于暴露自己”,时不时在屏幕上显示一些图案或信息,或

11、演奏一段乐曲。往往此时那台计算机内已有许多病毒的拷贝了。许多计算机用户对计算机病毒没有任何概念,更不用说心理上的警惕了。他们见到这些新奇的屏幕显示和音响效果,还以为是来自计算机系统,而没有意识到这些病毒正在损害计算机系统,正在制造灾难。如磁盘杀手(DiskKiller)病毒,当它破坏磁盘数据时,屏幕上显示如下信息:“DiskKillerVersion1.00byOgreSoftware,April1,1989.Dontturnoffthepowerorremovethediskettewhileprocessing.”这两句话中,第一句的含义是:“磁盘杀手1.00版OgreSoftware公司

12、1989年4月1日出版。”第二句的含义是:“在处理过程中请不要关机或取出磁盘。”接着屏幕上显示出“PROCESSING”意思是“正在处理”这时DiskKiller病毒锁定键盘,对磁盘上的数据做加密变换处理。计算机的处理速度是很快的,当你在屏幕上见到上述显示信息时,已经有很多数据被病毒破坏掉了。计算机病毒的第二个隐蔽性在于,被病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于一感染上病毒,整台计算机就不能启动了,或者某个程序一旦被病毒所感染,就被损坏得不能运行了。如果出现这种情况,病毒也就不能流传于世了。计算机病毒设计的精巧之处也在这里。正常程序被计算机病毒感染后,其原有功能基本上不受影响

13、,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。病毒的代码设计得非常精巧而又短小。典型的是Tiny家族。这个家族的病毒都很短小,最小的病毒代码长度只有133字节。一般PC机对DOS文件的存取速度可达每秒100KB以上,所以病毒将这短短的几百字节感染到正常程序之中所花的时间只是转瞬之间,非常不易被察觉。 与隐蔽性相关联的是计算机病毒的潜伏性。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四

14、处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。计算机病毒使用的触发条件主要有以下三种。(1)利用计算机内的实时时钟提供的时间作为触发器这种触发条件被许多病毒所采用,触发的时间有的精确到百分之几秒,有的则只区分年份。表11列出了一些病毒触发的时间,可以供防范计算机病毒时参考。(2)利用病毒体内自带的计数器作为触发器计算机病毒利用计数器记录某种事件发生的

15、次数,一旦计数器达到某一设定的值,就执行破坏操作。这些事件可以是计算机开机的次数,可以是病毒程序被运行的次数,还可以是从开机起被运行过的总的程序个数等。(3)利用计算机内执行的某些特定操作作为触发器特定操作可以是用户按下某种特定的键组合,可以是执行格式化命令,也可以是读写磁盘的某些扇区等。表11计算机病毒触发时间一览表被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间的,再辅以读、写盘操作,按键操作以及其它条件。如在我国广为流传的小球病毒,每当系统时钟为整点或半点时,系统又正在进行读盘操作,而该

16、盘是未被感染的,等等,一旦这些条件得到满足时,小球病毒的屏幕显示部分便被激活,一个小球弹跳在屏幕上。若显示器是CGA类型的,又正在使用汉字系统,则整个屏幕显示会不停地上下翻滚,使操作根本无法进行。小球病毒的触发条件在各种触发条件中是很典型的,既有时间的条件,又有功能操作的条件,而且条件之间还存在着逻辑“与”和逻辑“或”的关系。利用这种触发条件,计算机病毒不是随时随地表现自己,而是在适当的时机条件满足时才向你示威,轻则只是在屏幕上显示些信息,重则要销毁数据,弄垮整个系统。计算机病毒的破坏作用是多种多样的。有一种分类方法是将病毒分为恶性病毒和良性病毒。恶性病毒就是指在其代码中包含有损伤和破坏计算机

17、系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗琪罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病

18、毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统运行效率降低,系统可用内存总数减少,使某些应用程序不能运行。它还与操作系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB的文件变成约90KB,就是被几种病毒反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。计算机病毒的实现方法是千差万别的,加上许

19、多病毒采用加密处理技术,使得被感染的程序恢复原形的工作,即杀毒工作很困难。目前还没有通用的、能可靠自动清病毒的方法。很多研究人员在这方面作了很多努力,一些国外商品软件也具有免疫功能(Immunize),但都存在缺陷,不尽如人意。某些病毒对系统的感染所造成的损失是不可挽回的,要修复被感染的文件是不可能的。当被新病毒感染后,要清除这些病毒,不仅需要耗费大量时间和精力去仔细地分析病毒代码,而且还需要对病毒和计算机系统有全面的了解。因此抗计算机病毒工作最重要的就是防御病毒,不让病毒侵入系统。一旦遭到破坏,做修复工作就很麻烦了,甚至是不可能的。 Computer virusComputer virus

20、development history is glorious,Widely disseminates from the 80s mid and late partsAt this point,According to the statistical world in the computer virus which exists had the up to ten thousand -odd kinds,And every day by average several dozens kind of speeds increase.In computer virus development c

21、ertain degree has affected the counter- viral product development,The original counter- viral technology appears obsoletely in front of the new virus but is helpless.The viral examination product is take viruss condition code as the foundation in view of the concrete viruss judgment technology,There

22、fore,Viruss variety as well as the unknown virus for examine the software to bring the major difficulty.Viruss elimination is the establishment in the viral examination foundation,At present viruss elimination is in fact aims at the known virus.This passive form method causes the counter- viral tech

23、nology always to fall behind the viral technology,Although this kind of counter- viral product to viruss suppression is not allow to neglect,But it exposes the loophole more and more. are actually manyThe new generation of open style counter- viral technology arises at the historic moment,This kind

24、of open style counter- viral technology performs viruss structure with a unified construction of data to describe,The user may act according to oneself to carry on the analysis to the virus,And has the more nimble promotion superiority,Has the counter- track regarding the new generation,Encryption t

25、echnology multi-dimensional variation virus,This method demonstrates its nimble and the highly effective characteristic,This kind of Guang Puxing will look up kills by poison the poisonous system gradually to become the counter- viral product the development tendency.The computer virus a word is mos

26、t early studies expert Dr. F-Cohen by the US computer virus to propose.The virus a word is borrows in the biology the virus. Through analysis, research computer virus,The people discovered it has similarly in very many aspects and the biological virus place.Must make the counter- computer virus tech

27、nology the research,First should make clear computer virus characteristic and the behavior mechanism,In order to guard against and the elimination computer virus provides the enrichment reliable basis.The regeneration mechanism is a biological viruss important characteristic. Through infection,The v

28、irus proliferates from an organism to another organism.In is suitable under condition,It obtains the massive reproductions,And then causes the biological body surface which infects to appear illness even to die.Similarly,The computer virus also can from the computer which infects proliferate through

29、 each kind of channel to not the computer which infects,Creates abnormally the computer work which infects in certain situations is even been paralysed. This is the computer virus most important characteristic infection and the destruction.Is different what with the biological virus,The computer vir

30、us are section of artificial establishments computer program codes,This section of procedure code once enters the computer and can carry out,On with the system in procedure connects in together,And infects (or connection unceasingly, or cover) other not the procedure which infects. Has this kind of

31、special function the procedure code to be called the computer virus.Carries has this kind of procedure code the computer program to be called the computer virus carrier or is infected the procedure.Whether has the infection distinguishes a procedure whether for computer virus most important conditio

32、n.The normal computer program is cannot connect forcefully own code to other procedures above.For instance the DOS FORMAT procedure can connect in no way its procedure code to other procedure in.Some systems the installation procedure in the system production process to be able to revise the correla

33、tion procedure the parameter disposition,Like MSWindows system.Some procedures through own establishment function,Can revise own according to the user request parameter establishment,Like Borland Corporations SideKick.Also has a procedure to guard against the copy or certain other goals stemming fro

34、m the encryption,When movement dynamic change own procedure code,Like Xcom signal procedure.In these kind of situations,These the procedure interior which revised has been indeed occurred the change,But these changes only limits to respective application system in,Cannot occur own code connects to a

35、bove the procedure situation which has nothing to do with. Computer virus regeneration mechanism,Namely its infection mechanism is actually causes the viral code to infect forcefully to all has not received the infection above the procedure,Rapidly in a computer,Even carries on the infection, the pr

36、oliferation between crowd of computers. Each was infected computer virus computer,Itself not only is a victim,Also is a new computer virus origin of infection. The computer which infects in the certain degree has been often lost the normal work ability,The running rate reduces,The function is abnorm

37、al,Document and data missing,At the same time the computer virus pass each kind of possibility the channel,Like the floppy disk, the computer network infects other computers. When you have discovered the virus when a machine,Often once has used on this computer the floppy disk infected on the virus;

38、But already is perhaps invaded with this machine neighboring other several computers by this virus catches. Through data sharing way,The computer virus can extremely rapidly spread open,If does not control,Can disseminate in the short time to world each quoin in.Obviously the counter- computer virus

39、 question is a global scope question.The first example computer virus discovered which in our country are overseas are called the Italian virus the pellet virus.Traveller virus first discovered which in our country along with international contact,Also proliferates to overseas,Its given name appears

40、 overseas in kills the viral software in the viral blacklist. Is different with the biological virus,All computer virus all are the artificial compilation computer program code,Is artificial makes but is not inborn.These planned compiles computer program code,Its primitive form may be the C language

41、,May be the BASIC procedure,May be the assembly language procedure,Also may approves the order procedure,Also may be the machine instruction procedure. Its common characteristic is has the infection and destructiveness.Computer virus another characteristic is only then when it can move when the comp

42、uter,Only then has activeness and so on infection and destructiveness.In other words the computer CPU domination is the key question.If the computer moves under the normal procedure control,But does not move the belt viruss procedure,Then this computer always reliable.May examine the viral document

43、on this computer the name,Examines the computer virus the code,Printing viruss code,Even copy virus procedure,All cannot infect the virus actually. The counter- virus technical personnel is all day works under such environment.Their computer although also has each kind of computer virus the code,But

44、 has set at these virus under the control,The computer cannot move the viral procedure,The overall system is safe. On the contrary,The computer virus as soon as pass through on the computer move,The overwhelming majority virus first must do the initialization work,Looks for a piece in the memory to

45、find a place to live place,Afterwards hangs up oneself with the system software the hook to come,Then carries out again is infected originally the procedure.In this a series of operations,Most importantly the virus and the system software hang up the hook to come,So long as the system is not paralys

46、ed,The system carries out a time of operation every time,The virus has the opportunity to be able to move,Harms these not the procedure which infects. Viral procedure and normal system program,Or some kind of viral and other viral procedures,Temporarily captures the systems control in the identical

47、Taiwan computer often to be able to create the system collapse,Causes the computer paralysis.The counter- viral technology also is needs to obtain the computer system ahead of time the domination,Distinguishes the computer virus the code and the behavior,Prevents it to obtain the system domination.T

48、he counter- viral technology fit and unfit quality are manifest on this. A good anti- viral system should not only be able reliably to distinguish the known computer virus the code,Prevents its movement or the bypass falls it (to realize safety belt poisonous movement to the system domination to inf

49、ect procedure),Also should distinguish the unknown computer virus in system behavior,Prevents its infection and the destruction system motion.But the low performance anti- viral system only can complete the resistance known virus the duty,To unknown virus then is at a loss,No matter what it in system proliferation and destruction.The so-called unknown virus is refers appears newly,Before not has analyzed co

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号