前言:中文期刊網精心挑選了計算機病毒論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
計算機病毒論文范文1
關鍵詞:安全;病毒;特征;防御
1計算機病毒的概念及特征
按照“中華人民共和國計算機信息系統安全保護條例”對計算機病毒的概念定義為:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。此定義具有法律性、權威性。其特征有:傳染性、隱蔽性、潛伏性、破壞性、針對性、衍生性(變種)、寄生性、不可預見性。
2計算機病毒發作的征兆
我們如何指導自己的計算機系統已經感染了病毒呢?可以從下面現象去發現。①系統不認識磁盤或是硬盤不能開機。
②整個目錄變成一堆亂碼。
③硬盤的指示燈無緣無故亮了。
④計算機系統蜂鳴器出現異常聲響。
⑤沒做寫操作時出現“磁盤寫保護”信息。
⑥異常要求用戶輸入口令。
⑦程序運行出現異常現象或不合理的結果。
3計算機病毒的觸發
潛伏在計算機中的病毒是怎么爆發的?其導火線有:時間、日期作觸發條件;計數器作觸發條件;鍵盤字符輸入作觸發條件;特定文件出現作觸發條件;綜合觸發條件。計算機軟硬件產品的脆弱性是病毒產生的根本技術原因,計算機的廣泛應用是計算機病毒產生的必要環境,特殊的政治、經濟和軍事目的是計算機病毒產生的加速器。
4計算機病毒的種類
4.1開機感染型
(1)硬盤分割區式:STONE,米開朗基羅,FISH
(2)啟動軟盤式:C-BRAIN,DISK-KILLER
4.2文檔感染型
(1)非常駐型:VIENNA(維也納)
(2)常駐型:TSR如:黑色星期五,紅色九月
4.3復合型病毒:Natas,MacGyver
4.4隱秘型病毒
(1)使用復雜編碼加密技巧,每一代的代碼都不同,無特征樣本可循。
(2)以攔截功能及顯示假象資料蒙蔽用戶。
(3)不影響功能的情況下,隨機更換指令順序。
5計算機病毒的新特點
①基于視窗的計算機病毒越來越多。
②新計算機病毒種類不斷涌現,數量急劇增加。
③傳播途徑更多,傳播速度更快。
④計算機病毒造成的破壞日益嚴重。
⑤電子郵件成為計算機傳播的主要途徑。
6當前病毒發展趨勢
①蠕蟲越來越多,宏病毒退而居其次。
②黑客程序與病毒的結合。
③主動傳播,基于網絡的病毒越來越多。7計算機病毒的傳播途徑
計算機病毒的傳播途徑是多種多樣的。主要有:數據機連線;啟動DOS模式;使用軟盤;Internet/E-Mail連線;網絡連線;;網絡共用檔案夾;使用CD-ROM;直接纜線連接檔案傳輸等。
而且互聯網的病毒正日夜虎視眈眈著你的系統,他們主要通過使用網上工具時(ftp、netant、icq等)、郵件及群件系統、瀏覽網頁時被病毒感染。
8計算機病毒的防御
8.1用計算機常識進行判斷
決不打開來歷不明郵件的附件或你并未預期接到的附件。對看來可疑的郵件附件要自覺不予打開。千萬不可受騙,認為你知道附件的內容,即使附件看來好象是.jpg文件——因為Windows允許用戶在文件命名時使用多個后綴,而許多電子郵件程序只顯示第一個后綴,例如,你看到的郵件附件名稱是wow.jpg,而它的全名實際是wow.jpg.vbs,打開這個附件意味著運行一個惡意的VBScript病毒,而不是你的.jpg察看器。
8.2安裝防病毒產品并保證更新最新的病毒定義碼
建議你至少每周更新一次病毒定義碼,因為防病毒軟件只有最新才最有效。需要提醒你的是,你所是購買的諾頓防病毒軟件,不僅是更新病毒定義碼,而且同時更新產品的引擎,這是與其它防病毒軟件所不一樣的。這樣的好處在于,可以滿足新引擎在偵破和修復方面的需要,從而有效地抑制病毒和蠕蟲。例如,賽門鐵克的所有產品中都有“實時更新”功能。
8.3首次安裝防病毒軟件時,一定要對計算機做一次徹底的病毒掃描
當你首次在計算機上安裝防病毒軟件時,一定要花費些時間對機器做一次徹底的病毒掃描,以確保它尚未受過病毒感染。功能先進的防病毒軟件供應商現在都已將病毒掃描做為自動程序,當用戶在初裝其產品時自動執行。
8.4插入軟盤、光盤和其他可插拔介質前,一定對它們進行病毒掃描。
確保你的計算機對插入的軟盤、光盤和其他的可插拔介質,及對電子郵件和互聯網文件都會做自動的病毒檢查。
8.5不要從任何不可靠的渠道下載任何軟件
這一點比較難于做到,因為通常我們無法判斷什么是不可靠的渠道。比較容易的做法是認定所有較有名氣的在線圖書館未受病毒感染,但是提供軟件下載的網站實在太多了,我們無法肯定它們一定都采取了防病毒的措施,所以比較保險的辦法是對安全下載的軟件在安裝前先做病毒掃描。
8.6警惕欺騙性的病毒
如果你收到一封來自朋友的郵件,聲稱有一個最具殺傷力的新病毒,并讓你將這封警告性質的郵件轉發給你所有認識的人,這十有八九是欺騙性的病毒。建議你訪問防病毒軟件供應商,如賽門鐵克的網站/avcenter,證實確有其事。這些欺騙性的病毒,不僅浪費收件人的時間,而且可能與其聲稱的病毒一樣有殺傷力
8.7使用其它形式的文檔,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)
常見的宏病毒使用MicrosoftOffice的程序傳播,減少使用這些文件類型的機會將降低病毒感染風險。嘗試用RichText存儲文件,這并不表明僅在文件名稱中用.rtf后綴,而是要在MicrosoftWord中,用“另存為”指令,在對話框中選擇RichText形式存儲。盡管RichTextFormat依然可能含有內嵌的對象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不僅是跨平臺的,而且更為安全。當然,這也不是能夠徹底避開病毒的萬全之計。
8.8不要用共享的軟盤安裝軟件,或者更為糟糕的是復制共享的軟盤
這是導致病毒從一臺機器傳播到另一臺機器的方式。同時,該軟件沒有注冊也會被認為是非正版軟件,而我們基本可以較為合理地推斷,復制非法軟件的人一般對版權法和合法使用軟件并不在乎,同樣,他們對安裝和維護足夠的病毒防護措施也不會太在意。盜版軟件是病毒傳染的最主要渠道。
8.9禁用WindowsScriptingHost
WindowsScriptingHost(WSH)運行各種類型的文本,但基本都是VBScript或Jscript。換句話說,WindowsScriptingHost在文本語言之間充當翻譯的角色,該語言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括訪問文件夾、文件快捷方式、網絡接入和Windows注冊等。許多病毒/蠕蟲,如Bubbleboy和KAK.worm使用WindowsScriptingHost,無需用戶點擊附件,就可自動打開一個被感染的附件。
8.10使用基于客戶端的防火墻或過濾措施
如果你使用互聯網,特別是使用寬帶,并總是在線,那就非常有必要用個人防火墻保護你的隱私并防止不速之客訪問你的系統。如果你的系統沒有加設有效防護,你的家庭地址、信用卡號碼和其它個人信息都有可能被竊取。
對計算機病毒有一個全面認識,然后做好防御工作,那么我們的計算機系統就會是一個較安全的環境,我們利用計算機來輔助工作完成才會更有效率。
計算機病毒論文范文2
1.1設計思路
網絡計算機易感染的病毒主要來自于互聯網和移動存儲設備。因此,本方案設計的主要思路為:a.通過有效配置防火墻設置,阻止互聯網中的病毒侵入網絡計算機;b.利用殺毒軟件,提升計算機病毒防護能力,阻止移動存儲設備中的病毒入侵;c.采用硬盤保護卡還原技術將網絡計算機的操作系統分區和指定分區進行保護,一旦計算機重新啟動系統就恢復至初始狀態。d.通過強化管理機、更新系統補丁、做好系統備份以及提高員工防病毒意識等手段完善方案設計。
1.2主要措施
1.2.1阻止互聯網病毒。在網絡中,防火墻所起的作用是非常重要的。但是,只有當防火墻成為內部和外部網絡之間通信的唯一通道時,它才可以全面、有效地保護內部不受侵害,最大限度地阻止網絡中的黑客來訪和病毒入侵。在過去的十幾年中,在網絡安全領域,狀態防火墻一直是處于第一道防線上。它就像是管理端口和協議的交通警察,在網絡工程師制定的成千上萬條規則的基礎上,為流量采取最恰當的措施。但低策略的防火墻設備已不能抵擋一些新型網絡病毒的攻擊時,它的局限性就很明顯了。所以防火墻的選擇要考慮以下幾點:a.防火墻的架構采用硬件體系;b.防火墻要求的并發會話數量;c.外部訪問的類型和范圍要求;d.喜歡的管理用戶界面。
1.2.2阻止移動存儲設備病毒。防止移動存儲設備病毒入侵的最好方法是不使用移動存儲設備,但是這不符合實際情況。為此,結合實際網絡情況,將客戶機的USB移動存儲接口關閉,數據的輸入和輸出集中在管理機上進行操作。禁用接口可以采用直接移除物理設備接口、或者在計算機BIOS內和系統注冊表內完成禁用功能。
1.2.3安裝殺毒軟件。計算機病毒防護主要是做好預防技術,通過一定的技術手段防止計算機病毒對系統的傳染和破壞。實際上這是一種動態判定技術,即一種行為規則判定技術。也就是說,計算機病毒的預防是采用對病毒的規則進行分類處理,而后在程序運作中凡有類似的規則出現則認定是計算機病毒。具體來說,計算機病毒的預防是通過阻止計算機病毒進入系統內存或阻止計算機病毒對磁盤操作,尤其是寫操作。所以反病毒技術通常采用殺毒軟件技術,該技術形式涵蓋了病毒預防、病毒檢測和病毒清除多個方面。使用殺毒軟件可以有效的殺除部分網絡病毒和移動存儲設備攜帶的病毒。
1.3完善措施
1.3.1強化管理機。在具體應用過程中,管理機和客戶機各自任務和角色不同,管理機不僅要對客戶機實施上網行為管理,而且也是數據傳輸的窗口。因此對管理機的防護設置不能簡單地等同于客戶機。在管理機上至少應保留一個不啟用還原保護功能的分區方便管理人員存儲數據。未保護分區的存在為病毒傳播提供了方便,所以這里要借助另一種反病毒技術來配合,在未保護分區上安裝單機版的殺毒軟件,即保證了殺毒軟件的病毒庫數據升級與還原保護功能不會產生沖突,也杜絕了U盤、可移動硬盤病毒的傳播。
1.3.2及時安裝系統補丁和更新特定病毒免疫程序。抑制病毒流行的直接應對措施包含。及時安裝系統廠商提供的專門針對因漏洞原因而致病毒傳播的技術補?。患皶r更新硬盤保護卡廠商提供的免疫程序和最新保護驅動。
1.3.3備份系統。防護方案的設計雖然已經盡量考慮了數據保護所面臨的各種情況,但在實施過程中,難免會有不可預料的意外生,在方案的最后實施階段使用GHOST軟件制作一個干凈的系統鏡像文件,并將此文件保存于隱藏分區中。
1.3.4提高員工防病毒意識。雖然很多單位都有一套較完整的計算機防病毒管理制度,但有的員工防病毒意識仍然不強,有的制度形同虛設。針對這種情況,單位應著重加強對員工計算機防病毒意識的教育,培養員工使用計算機的良好習慣,自覺地在使用外來移動介質(U盤、移動硬盤等)之前進行檢查,不輕易使用網上下載的軟件。
1.4病毒防護方案
綜上所述,實際中網絡計算機最好防病毒方案是:a.入網之前架設網絡防火墻,并實時更新相關軟硬件設備;b.通過計算機BIOS禁用USB移動存儲接口并移除物理光驅。資料的拷入拷出都集中在管理員機器上完。一是要求在管理員機器上進行及時的病毒殺毒,二是要求管理技術員對拷入拷出文件進行審查。客戶機通過訪問管理機指定分配好的共享文件夾就完成數據的上傳下載。c.通過硬盤保護卡還原保護系統對硬盤分區的顯示/隱藏屬性進行適當設置。在日常應用中,應將系統分區設置為可見、保護狀態,剩余分區全部隱藏起來(將備份系統存在磁盤符下),視情況不提供使用,或開放一個獨立分區,將該分區的保護指令設置為“每日自動清除數據”。對于管理機要保留未保護分區,方便數據存儲和共享。d.及時更新殺毒軟件、系統補丁,做好系統備份并提高員工防病毒意識。
2結論
計算機病毒論文范文3
關鍵詞:計算機、防范、病毒
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、近期的科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。
一、計算機病毒的內涵、類型及特點
計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:
(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份?!懊利悮⑹帧辈《镜淖盍钊丝植乐庍€不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。
(2)“怕怕”(Papa)病毒?!芭屡隆辈《臼橇硪环NExcel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。
(3)“瘋?!保∕adCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋?!保┖汀芭屡翨”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。
(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒?!靶腋?999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。
(5)“咻咻”(Ping)轟擊病毒?!斑葸荨鞭Z擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。
歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
二、計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。
實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:
1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大??赡艿耐緩接校孩僦苯酉驅Ψ诫娮酉到y的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。
4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
除上述方式外,還可通過其他多種方式注入病毒。
三、對計算機病毒攻擊的防范的對策和方法
1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。
2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。
3.防止電磁輻射和電磁泄露。采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
計算機病毒論文范文4
(1)病毒存在媒介。
病毒媒介的不同可做不同的劃分:文件病毒、引導型病毒、網絡病毒。入侵系統引導扇區及系統啟動扇區的病毒為引導型。感染計算機中已經存在的文件的病毒是文件病毒。通過網絡進行傳播,并通過網絡感染相同網絡中的可執行文件的病毒為網絡病毒。
(2)算法設計。
設計算法的不同病毒分為:伴隨型病毒,即通過產生了一中不同擴展名但文件名相同的文件,使得系統誤加載;蠕蟲型病毒,即只占用系統內存,并且通過網絡映射在不同計算機之間進行傳播;寄生型病毒,即存在于引導文件中,傳播途徑是系統功能,又分為練習型病毒、變形病毒和詭秘型病毒。
(3)傳染方式。
根據傳染方式不同將病毒分為:非駐留型病毒,即雖然病毒被激活,但病毒基本不存在與內存,也不會感染內存;駐留型病毒,即病毒在感染計算機后仍舊存在于內存,并駐留其內,此過程還通過拼接系統而實現拼接到操作系統中,整個運行過程處于激活的狀態。
(4)病毒的破壞程度。
根據病毒的破壞過程將病毒分為:無危型病毒,即病毒激活不會減少磁盤空間;微危型病毒,即激活會減少內存;危險型病毒,即激活會嚴重到影響操作系統;高危型病毒,即激活后可能帶來不可預料的嚴重后果。
2.計算機病毒的防控方法及措施
我們正處在互聯網高速發展的年代,對于計算機病毒的防控最為重要的一點就是如何最少的減少計算機病毒帶來的干擾,使得人們更加安全有效的工作和學習。在之前對于計算機進行了相關分析之后,我們需要著手探討下防控計算機病毒需要采取的措施和方法。我們需要認識的一點就是,無論采取什么措施預防,計算機是不可能完全免遭病毒攻擊的。既然如此,計算機病毒出現后,我們只能被動采取方法來控制,期待病毒帶來的損失降到最低。如果計算機被病毒如前,首先應采取的措施是重要數據的轉移和重要文件的備份。然后使用正版軟件對系統殺毒,目的是隔離文件及病毒清除,甚至是刪除。我們需要清楚地一點是,互聯網是病毒的主要傳播途徑,但也為殺毒提供了途徑,互聯網可以即時收集處理病毒信息,因此我們應當充分利用互聯網,既可以快速更新病毒庫,也可以升級殺毒軟件,進而實現更好地效果。事實上,現在大多數殺毒軟件的云安全概念就是基于這一點。但是即時多次殺毒,我們仍舊發現病毒殘存在計算機,遇到這種情況,可以使用備份的引導盤殺毒。如果仍舊無法解決,則需要檢查系統啟動項、注冊表、系統配置等文件的異常。最壞的情況下可以選擇重做系統以達到系統干凈。
3.結語
計算機病毒論文范文5
特征導向性分析,檢測器可以集合檢測器和自體信息數目疾病成指數關系,比如對于計算機系統可以進行信息數目檢測,對于難以進行大規模的數據應用的,可以使用無導向的隨機檢測,還可以利用固定字符進行識別,對于檢測器的數目大小可以進行及時減少,如果不能從根本上進行導向檢測,可以根據病毒特征進行大小訓練,通過疏導和截流方式,利用信息進行數據挖掘,同時進行信息和計算機代價平衡。從以上程序可以看出對于計算機病毒的程序分析研究,可以很好看出計算機病毒的程序及時調整,和訓練集中包含了病毒文件數,當訓練數量集中固定時候,可以選擇最合適的病毒庫進行個體數目病毒特征分析。
2計算機病毒的特征存儲結構分析
在實際的病毒特性分析中,可以對于病毒機理特征進行簡潔計算,采用合理長度,對于多個特征進行病毒標識,對已病毒多個特征進行相關聯系,同時還可以從理論方面進行模型研究和試驗工作。對于病毒個體層面檢測病毒概念,可以充分利用多個相關基因,嘗試每一個病毒樣本多個基因數據庫分析儲存,最后可以通過對于空間病毒進行相互匹配工作,得到病毒個體相似度,基于丟與病毒的向導性分析,可以很好控制住個數,還可以很好控制檢測計算代價問題,有效避免訓練時間太長導致模型失去實質問題。
3對于病毒的多層次匹配問題研究
在特征問題上,而已很好提高對于模型準確性研究工作,在法定程度類病毒基因發生中,可以對于病毒候選基因庫進行升級病毒處理,顯示基因庫和任何合法程度不同的形式,還能完善對于訓練集中病毒基因匹配工作,通過一定連續匹配可以進行選擇,對于傳統病毒進行及時定位,采用滑動窗口方式進行分析。利用有效信息特征進行提取方法儲存,在邏輯層面上進行很好匹配,對于可疑程序進行檢測,采用模型方式進行相互匹配結合,最大限度采用個體匹配方式,使得病毒樣本可最大限度識別病毒偽裝,發現已知病毒,從整體上進行分類,最大程度上提高模型準確性。
4結語
計算機病毒論文范文6
關鍵詞:計算機;病毒;防護
1計算機病毒的內涵、類型及特點
計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:
1.1“美麗殺手”(Melissa)病毒。寫作論文這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件Out1ookExpress的word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和Outlook。這種病毒是—種Word文檔附件,由E—mail攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手’鏑毒就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動復制發送,從而過載E—mail服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數.據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到—份?!懊利悮⑹帧辈《镜淖盍钊丝植乐庍€不僅是拒絕電子郵件服務器.而是使用戶的非常敏感和核心的機密信息在不經意問通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。>寫作工作總結I2尼姆亞變種W(Worm.Nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變為一只舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統上運行的蠕蟲病毒。該變種會感染用戶計算機上的EXE可執行文件。受感染的計算機還會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。該病毒可通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致整個局域網癱瘓。1.3手機病毒。也許很多人沒有聽說的,即使聽說了,也不會覺得它有多大的危害。最近幾天,金山反病毒中心了—個名為SymbOS.Doomboot.G的木馬手機病毒,該病毒隱蔽性極強,一旦手機用戶中招以后。對自己的手機將是—個滅頂之災。輕則手機里面的信息將全部銷毀,重則手機將呈現死機狀態,無法正常啟動。這樣的危害程度絲毫不比電腦病毒弱多少。1.4情人節(vbs.Valentin)。情人節(vbs.Valentin)病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到HTML文件中,病毒運行時會產生—個名為Main.htm的病毒文件。并拷貝到系統目錄中。并搜索outlook的地址薄中的所有郵仁址,向這些地址發送標題為:Felizs“valentin.內容為:Felizs“valentirLPorfavorvisita.的病毒郵件。病毒會在每個月的14號發作,發作時會以一封西斑牙情書的內容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為.txt,使用戶的系統完全崩潰。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—會刪除了你的文件還要祝你情人節快樂的病毒。病毒運行時會產生—個Loveday14一a.hta的文件,該文件是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的文件放入系統的啟動目錄,每次開機會病毒會自動運行。該病毒在每個月8、14、23、29號發作,發作時會將c盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan—valentin’捕人節快樂向目錄,來示威。用戶除了系統崩潰外也只能苦笑了。1,6CIH病毒。據悉,CIH病毒已給中國計算機用戶造成了巨大的損失。近來又出現了CIH病毒的一種升級版本CIHvl-2病毒。CIHvl-2病毒會攻擊硬盤及pc機的bios芯片,造成系統崩潰,甚至損壞硬件。
CIHvl-2病毒被定時在4月26日對被感染計算機的bios芯片和硬盤驅動器發起攻擊。該病毒發作后,會造成硬盤數據的明顯減少,不能開機或不能重新啟動計算機。CIH病毒基本上是通過互聯網絡或盜版軟件來感染windows95或98的.exe文件的。在執行被感染文件后,CIH病毒就會隨之感染與被執行文件接觸到的其他程序。病毒在4月26日被觸發后,它將硬盤上最起決定性作用的部分用垃圾代碼覆蓋,同時,它試圖改寫bioso如果bios是可寫的,像當前大多數計算機一樣,那么bios將會被病毒破壞。一旦bios被破壞,系統將由于無法啟動而不能使用。
實際上,CIH病毒對硬盤的攻擊能力也特別強,可能會使硬盤E的數據丟失,甚至使硬盤不得不進行低級恪式化。歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。二是繁殖能力強。寫作醫學論文三是傳染途徑廣??赏ㄟ^軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個汁算機系統的癱瘓。六是針對陛強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
2計算機病毒的技術分析
實施計算機病毒人侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注人方法主要有以下幾種:
2.1無線電方式。
發射到對方電子系統中。此方式是計算機病毒注人的最佳方式,同時技術難度也最大。寫作英語論文可能的途徑有:a直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機E。b-冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進人接收器,進而進^.信息網絡。a尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據硅路,將病毒傳染到被的鑄路或目標中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統。2.3后門攻擊方式。后門,是計算機安全系統中的—個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。2.4數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。
3計算機病毒的主要防護工作
3.1檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:)。32關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。33用DOS平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在。3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。3.5經常更新計算機病毒特征代碼庫。3.6備份系統中重要的數據和文件。3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。3.8在Excel和PowerPoint中將“宏病毒防護”選項打開。3.9若要使用Outlook/Outlookex—press收發電子函件,應關閉信件預覽功能。3.10在IE或Netscape等瀏覽器中設置合適的因特網安全級別,防范來自ActiveX和JavaApplet的惡意代碼。3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。
3.12經常備份用戶數據。3.13啟用防殺計算機病毒軟件的實時監控功能。計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:—是計算機病毒的數學模型。二是計算機病毒的注^方式,重點研究“固化”病毒的激發。三是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防技術。
參考文獻