论计算机病毒防治策略与方法——毕业论文.docx

上传人:滴答 文档编号:1271826 上传时间:2019-01-25 格式:DOCX 页数:18 大小:30.03KB
下载 相关 举报
论计算机病毒防治策略与方法——毕业论文.docx_第1页
第1页 / 共18页
论计算机病毒防治策略与方法——毕业论文.docx_第2页
第2页 / 共18页
论计算机病毒防治策略与方法——毕业论文.docx_第3页
第3页 / 共18页
论计算机病毒防治策略与方法——毕业论文.docx_第4页
第4页 / 共18页
论计算机病毒防治策略与方法——毕业论文.docx_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、目 录 论计算机病毒防治策略与方法 . 2 摘 要 . 3 一、引言 . 4 二、计算机病毒的概念、特点 . 4 三、计算机病毒的来源和感染病毒后的 主要症状、案例 . 6 3.1 计算机病毒的主要来源 . 6 3.2 计算机感染病毒后的主要表现症状 . 7 3.3 计算机感染病毒后的典型案例 . 7 四、常见计算机病毒的分类 . 8 五、当前计算机病毒的主要传播途径 . 10 六、计算机病毒的主要危害 . 11 七、主要的防范措施 . 12 八、结束语 . 13 参考文献 . 15 致谢 . 16 论计算机病毒防治策略与方法 摘 要 :目前计算机病毒已经渗透到信息社会的各个领域,给计算机系统

2、带来了巨大的破坏和潜在的威胁。本文首先明确了计算机病毒的概念、特点,主要从寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性六大类来写其具有的特点;并讲述了计算机病毒的四个来源和感染病毒后的七个主要表现症状以及两个中毒后典型的案例;接着对计算机病毒进行了十个方面的分类和计算机病毒的主要传播途径和危害;最后探讨对付计算机病毒的各种方法和防范措施,以减少病毒对计算机造成的危害。 关键词:计算机;病毒;传播;防治。 一、引言 众所周知,计算机病毒是一种人为特制的,并且具有传染能力和破坏能力的程序,过去通常是通过软盘传播的。但随着 Internet 的风行,网络成为第一传播途径,为计算机病毒的传播提供了

3、新的 “高速公路 ”。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是通过 FTP 下载的文件中可能存在病毒;另一种威胁来自电子邮件。大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,携带病毒的文档或文件就可能通过网关和邮件服务器涌入网络。 早期病毒危害是损人不利己的。病 毒作者编写病毒的目的是 “炫耀技术 ”,可以说是 “损人不利己 ”。像著名的 CIH 病毒,虽然把 6000 万台计算机搞瘫痪了,但病毒作者不仅没获取到 1 分钱的利润,还被警方领到了台北 “刑事局 ”。 当前病毒新危害主要是获取经济利益。像熊猫烧香的作者李

4、俊,每天入账收入近 1 万元,被警方抓获后,承认自己获利上千万元。经历了几次大规模暴发后, “熊猫烧香 ”成为众多电脑用户谈虎色变的词汇,病毒作者也因破坏计算机信息系统罪名成立,依法判处 4 年有期徒刑。 二、计算机病毒的概念、特点 计算机病毒 (Computer Virus )在中华人民 共和国计算机信息系统安全保护条例中被明确定义为: “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 ”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它

5、们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点: (1)寄生性 :计算机病毒寄生在 其他程序中,当执行这个程序时,病毒就起到 破坏的作用,而在未启动这个程序之前,它是不易被人发觉的。 (2)传染性 :计算机病毒不但本身具有破坏性,而且具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒从一个生物体传染扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现相应的出病症甚至死亡。同样,计算机病毒也会通过各

6、种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介 质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传

7、染的程序上。计算机病毒可通过各种可能的渠道,如软盘、 U 盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的 U 盘等载 体已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。 (3)潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上

8、发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染 ,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘等载体里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就要四处繁殖、扩散,继续为害。 潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘 以及使系统

9、死锁等。 (4)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就检查不出来,有的时隐时现、变化无常,这类病毒处理起来通常是很困难的。 (5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。 (6)可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了原有的杀伤力。病毒的触发机制就是用来控制感 染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。

10、病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 三、计算机病毒的来源和感染病毒后的主要症状、案例 3.1 计算机病毒的主要来源 (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒,这对非法拷贝的打击大,这就更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒 就是蓄意进行破坏。例如 1987 年底出现在以色列耶路撒冷西伯莱大学的犹太人病

11、毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的后果。 3.2 计算机感染病毒后的主要表现 症状 计算机受到病毒的感染后,会表现出不同的症状,以下是我们经常碰到的计算机中毒过后的表现症状: (1)机器不能正常启动 加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。 (2)运行速度降低 如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调出文件的时间都增加了,那就很可能是由于病毒造成的。 (3)磁盘空间迅速变小 由于

12、病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为 “0”,用户的什么信息也进不去。 (4)文件内容和长度有所改变 一个 文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰作怪,文件长度可能改变,文件内容也可能会出现乱码。有时文件内容无法显示或显示后又消失了。 (5)经常出现 “死机 ”现象 正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那就可能是由于系统被病毒感染了。 (6)外部设备工作异常 因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。 (7)经

13、常会出现蓝屏,尤其是在按键盘的时候,一按就死机。 以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。 3.3 计算机感染病毒后的典型案例 早期的病毒是损人不利己,当前的病毒新危害是获取经济利益。黑客利用木马远程控用户计算机,偷窥用户隐私信息、盗取商业机密、甚至窃取国家机密进行敲诈勒索获取经济利益。有关专家指出,随着盗取用户密码账号、个人隐私、商业秘密、网络财产、政府机密等为目的的木马病毒攻击和黑客入侵行为的日益猖獗,正在侵蚀着计算机网络。 案例一:黑客窃取他人裸照勒索钱财被判刑 6 年 据新华网报道: 2006 年 3 月间,李某使用黑客软件侵入被

14、害人陈某的电脑系统,盗窃受害人裸体照片。然后李某以要公开受害人裸体照片相要挟,成功诈骗 7 万元,意图继续敲诈时,被警方抓获。 案例二: 70 元买木马病毒,三小时就盗两万元 据法制晚报 2006年 1 月 6日报道,只有高中文化程度的刘明(化名)在网上花 70 元买来的木马病毒 “种 ”在网吧的电脑里。 3 个小时之后,就成功窃取到一个网上银行的账号和密码,刘明将账户内的 2 万余元存款划空。海淀检察院已将刘明以盗窃罪诉至法院。 四、常见计算机病毒的分类 计算机病毒的危害性不仅体现在其破坏性上,而且充分体现在其日益增长的数量上。目前世界上出现的计算机病毒种类繁多,数量巨大,约有数万多种。计算

15、机病毒及其所处环境的复杂性,以某种方式、遵循单一标准为病毒分类无法达到对病毒的准确认识,也不利于对病毒的分析与防治。在最近几年,产生了以下几种主要病毒: (1)系统病毒。系统病毒的前缀为: Win32、 PE、 Win95、 W32、 W95等。这些病毒的一般公有的特性是可以感染 windows 操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如 CIH 病毒。 (2)蠕虫病毒。蠕虫病毒的前缀是: Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (3)木马病毒、黑客病毒。木马病毒其前缀是: Trojan,黑客病毒前缀名一般为 Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马 ,如 QQ 消息

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。