計算機病毒與防范論文.doc
《計算機病毒與防范論文.doc》由會員分享,可在線閱讀,更多相關《計算機病毒與防范論文.doc(27頁珍藏版)》請在裝配圖網上搜索。
. 中國人民解放軍高等教育自學考試 計 算 機 應 用 (本 科) 專 業(yè) 畢 業(yè) 論 文 論文題目: 計算機病毒的分析與防范 作者姓名: 楊 峰 準考證號: 起止時間: 計算機病毒的分析與防范 摘 要 在信息化高度發(fā)展的今天,計算機病毒對抗已反正成為信息戰(zhàn)的一種重要形式。信息戰(zhàn)中,可通過設法把計算機病毒注入到敵方計算機系統(tǒng)中,依靠計算機病毒的自身繁殖等特性,感染整個系統(tǒng)及相連的相關系統(tǒng),而后在適當時機激活病毒,達到控制、破壞敵方系統(tǒng)的目的,從而取得信息戰(zhàn)的勝利。在現(xiàn)代化戰(zhàn)爭中,計算機病毒對抗已經成為至關重要的環(huán)節(jié),甚至可以影響到整個戰(zhàn)爭的最終結果。因而,對計算機病毒的防范已成為現(xiàn)在戰(zhàn)爭中不可或缺的一部分。本文將對計算機病毒進行分析,并提出相應的防范措施。 關鍵詞 計算機病毒 分析 防范 目錄 一.前言 3 二.計算機病毒的解析 3 1、計算機病毒的定義 3 2、計算機病毒的產生和發(fā)展 4 3、計算機病毒的特性 6 4、計算機病毒的分類 9 5、計算機病毒的表現(xiàn)現(xiàn)象 12 三.計算機病毒的防范 20 1、計算機病毒的預防 20 2、防火墻技術 21 結論 24 致謝 25 參考文獻 26 一.前言 隨著計算機的廣泛應用,為我們的工作及生活帶來了極大的便利和效率,同時也為我們帶來了很多的安全隱患,計算機病毒就是最不安全的因素之一,它會造成資源和財富的巨大浪費,嚴重的更會對軍隊的指揮系統(tǒng)造成極大的影響。近幾年來,中國的計算機病毒的發(fā)病率以每年一番的速度在增長。據(jù)工信部統(tǒng)計,1999年中國計算機病毒的感染率達到了55%;到2000年下半年,達到了73%;而2003年國家應急中心報告中,病毒感染率已高達85%,呈明顯上升態(tài)勢。計算機病毒在不斷發(fā)展,手段也越發(fā)高明,結構更為特別。特別是在互聯(lián)網時代,病毒的傳播范圍將會越來越廣。因此,研究計算機病毒及防范技術有著重要的意義。 二.計算機病毒的解析 1、計算機病毒的定義 計算機病毒是一種有很強破壞和感染力的計算機程序。這種程序與其他程序不同,當把這種程序輸入正常工作的計算機后,會把已有的信息破壞。并且,這種程序具有再生能力,能自動進入有關的程序進行自我復制。由于它像微生物一樣可以繁殖,因而被稱為“計算機病毒”。《中華人民共和國計算機信息系統(tǒng)安全保護條例》中將計算機病毒作了如下定義:“編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。 2、計算機病毒的產生和發(fā)展 下表列出了計算機病毒的產生和發(fā)展過程 時間 名稱 特點 1949年諾依曼 《復雜自動機器的理論與結構》 程序可以在內存進行自我復制和變異的理論 20世紀60年代初 Core War 通過復制自身來擺脫對方控制 1981年 Elk Cloner 通過磁盤進行感染 1986年底 Brain 首次使用了偽裝手段 1987年 Casade 自我加解密 1987年12月 Christmas Tree 在VM/CMS操作系統(tǒng)下傳播 1988年 “耶路撒冷”病毒 文件型病毒 1988年11月2日 蠕蟲程序 造成了6000多臺主機癱瘓 1989年 Yankee 格式化硬盤 1989年4月 “小球” 標志著計算機病毒開始入侵我國 1990年 Chameleon 第一個多態(tài)病毒 1993年 SrcVir 感染C語言和Pascal語言 1994年 Shifter 感染OBJ文件 1995年8月9日 宏病毒Concept 攻擊Windows操作系統(tǒng)病毒大規(guī)模出現(xiàn) 1997年2月 Bliss 第一個Linux環(huán)境下的病毒 1997年4月 Homer 第一個使用FTP進行傳播 1998年6月 CIH 首例能夠破壞硬件的病毒 1999年 梅麗莎Melissa 宏病毒和蠕蟲的混合物,通過電子郵件傳播 2000年 VBS/KAK 使用腳本技術 2001年 紅色代碼 利用微軟操作系統(tǒng)的緩沖區(qū)溢出的漏洞傳播 2001年 Nimda 利用電子郵件傳播 2001年 網絡神偷 木馬/黑客病毒,對本地及遠程驅動器的文件進行任何操作 2002年6月 Perrum 第一個從程序感染轉變?yōu)閿?shù)據(jù)文件感染的病毒 2003年 2003蠕蟲王 多元混合化,數(shù)小時內使全球主干網陷入癱瘓 2004年 震蕩波 頻繁的變種病毒大量出現(xiàn) 2006年5至6月份相繼出現(xiàn)了針對銀行的木馬、病毒事件和進行網絡敲詐活動的“敲詐者”病毒。2006年11月,我國又連續(xù)出現(xiàn)“熊貓燒香”、“仇英”、“艾妮”等盜取網上用戶密碼賬號的病毒和木馬。 2007年以盜取網絡游戲賬號為目的編寫的“網游盜號木馬”病毒成為新的毒王,“QQ通行證”病毒和“灰鴿子”分列第二、第三位。 2008年機器狗系列病毒,AV終結者病毒系列。 2009年上半年,計算機病毒、木馬的傳播方式以網頁掛馬為主。掛馬者主要通過微軟以及其他應用普遍的第三方軟件漏洞為攻擊目標。 2010年的“鬼影病毒”成功運行后,在進程、系統(tǒng)啟動加載項中找不到任何異常,即使格式化重裝系統(tǒng),也無法徹底清除,便如“鬼影”般“陰魂不散”。 從以上可以看出,計算機病毒的發(fā)展是何等的迅猛,影響力多么巨大! 3、計算機病毒的特性 3.1計算機病毒的程序性(可執(zhí)行性) 計算機病毒與其他合法程序一樣,是一段可執(zhí)行程序。但它不是一個完整的程序,而是寄生在其他可執(zhí)行程序上,因為它享有一切程序多能得到的權力。在病毒運行時,與合法程序爭奪系統(tǒng)的控制權。計算機病毒只有當它在計算機內得以運行時,才具有傳染性和破壞性。也就是說計算機CPU的控制權是關鍵問題。 3.2計算機病毒的傳染性 傳染是病毒的基本特征。計算機病毒是一段認為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執(zhí)行,它就會搜索其他符合傳染條件的程序或者存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機感染病毒,如不及時處理,那么病毒會在這臺計算機上迅速擴散,其中的大量文件會被感染。而被感染的文件又成了新的感染源,再與其他機器進行數(shù)據(jù)交換或通過網絡接觸,病毒會繼續(xù)進行傳染。 3.3計算機病毒的潛伏性 潛伏性的第一種表現(xiàn)是指,病毒程序不用專用檢測程序是檢查不出來的。因此病毒可以潛伏在磁盤里幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續(xù)危害。潛伏性的第二種表現(xiàn)是指,計算機病毒的內部往往有一種觸發(fā)機制,不滿足條件時,計算機病毒除了傳染外沒有別的破壞。觸發(fā)條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執(zhí)行破壞系統(tǒng)的操作,如格式化磁盤、刪除硬盤文件、對數(shù)據(jù)文件做加密、封鎖鍵盤以及使系統(tǒng)死鎖等。 3.4計算機病毒的可觸發(fā)性 因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性成為可觸發(fā)性。為了隱藏自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱藏又要維持殺傷力,它必須具有可觸發(fā)性。 3.5計算機病毒的破壞性 所有的計算機病毒都是一種可執(zhí)行程序,而這一可執(zhí)行程序又必然要運行,所以對系統(tǒng)來講,所有的計算機病毒都存在一個共同的危害,即降低計算機系統(tǒng)的工作效率,占用系統(tǒng)資源。同時計算機病毒的破壞性主要取決于計算機病毒設計者的目的,如果病毒設計者的目的在于徹底破壞系統(tǒng)的正常運行,那么這種病毒對于計算機系統(tǒng)進行攻擊造成的后果是難以估計的,它可以毀掉系統(tǒng)的部分數(shù)據(jù),也可以破壞全部數(shù)據(jù)并使之無法恢復。 3.6攻擊的主動性 病毒對系統(tǒng)的攻擊是主動的,不以人的意志為轉移的。也就是說,從一定的程度上講,計算機系統(tǒng)無論采取多少嚴密的保護措施都不可能徹底消除病毒對系統(tǒng)的攻擊,二而保護措施充其量是一種預防的手段而已。 3.7病毒的針對性 計算機病毒是針對特定的計算機和特定的操作系統(tǒng)的。 3.8病毒的非授權性 病毒是未經授權而執(zhí)行的程序,一般正常的程序是由用戶調用,再由系統(tǒng)分配資源,完成用戶交給的任務。而病毒具有正常程序的一切特性,它藏在正常程序中,當用戶調用正常程序時竊取到系統(tǒng)的控制權,先于正常程序執(zhí)行,病毒的動作、目的對用戶是未知的,是未經用戶允許的。 3.9病毒的隱藏性 計算機病毒的隱藏性表現(xiàn)在兩個方面:一、傳染的隱藏性。一般不具有外部表現(xiàn),不易被人發(fā)現(xiàn)。二、病毒程序存在的隱藏性。一般的病毒程序都夾在正常的程序中,很難被發(fā)現(xiàn),而一旦病毒發(fā)作出來,往往已經給計算機系統(tǒng)造成了不同程度的破壞。 3.10病毒的衍生性 病毒的衍生性為一些好事者提供了一種創(chuàng)造新病毒的捷徑。 3.11病毒的寄生性(依附性) 病毒程序嵌入到宿主程序中,依賴于宿主程序的執(zhí)行而生存,這就是計算機病毒的寄生性。 3.12病毒的不可預見性 從對病毒的檢測方面來講,計算機病毒還有不可預見性。 3.13計算機病毒的欺騙性 計算機病毒行動詭秘,而計算機對其反應遲鈍,往往把病毒造成的錯誤當成實事接收下來,故它很容易獲得成功。 3.14計算機病毒的持久性 在病毒程序發(fā)現(xiàn)以后,數(shù)據(jù)和程序以及操作系統(tǒng)的恢復都十分困難。特別是在網絡操作的情況下,由于病毒程序由一個受感染的拷貝通過網絡系統(tǒng)反復傳播,使得病毒程序的清除非常復雜。 4、計算機病毒的分類 按照科學的、系統(tǒng)的、嚴密的方法,計算機病毒可以根據(jù)下面的屬性進行分類: 4.1按病毒存在的媒體 根據(jù)病的存在的媒體,病毒可以劃分為網絡病毒、文件病毒、引導性病毒。網絡病毒通過計算機網絡傳播感染網絡中的可執(zhí)行文件,文件病毒感染計算機中的文件(如:.com,.exe,.doc等),引導型病毒感染啟動扇區(qū)(boot)和硬盤的系統(tǒng)引導扇區(qū)(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區(qū)兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規(guī)的辦法入侵系統(tǒng),同時使用了加密和變形算法。 4.2按病毒的傳染的方法 根據(jù)病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機后,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統(tǒng)調用并合并到操作系統(tǒng)中去,它處于激活狀態(tài),一直到關機或者重新啟動。非駐留型病毒在得到機會激活時并不感染計算機內存,一些病毒在內存中留有小部分,但是并不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。 4.3按病毒的破壞能力 無害型:除了傳染時減少磁盤的可用空間外,對系統(tǒng)沒有其他影響。 無危險型:這類病毒僅僅是減少內存、顯示圖像、發(fā)出聲音及同類音響 危險型:這類病毒在計算機操作系統(tǒng)中造成嚴重的錯誤。 非常危險型:這類病毒刪除程序、破壞數(shù)據(jù)、清除系統(tǒng)內存區(qū)和操作系統(tǒng)中的重要信息。這些病毒對系統(tǒng)造成的危害,并不是本身算法中存在危險的調用,而是當它們傳染時會引起無法預料的災難性的破壞。由病毒引起的其他程序產生錯誤也會破壞文件和扇區(qū),這些病毒也按照他們引起的破壞能力劃分。一些現(xiàn)在的無害型病毒也可能會對新版的DOS、Windows和其他操作系統(tǒng)造成破壞。例如:在早期的病毒中,有一個“Denzel”病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在后來的高密度軟盤上卻能引起大量的數(shù)據(jù)丟失。 4.4按病毒的算法 伴隨型病毒 這類病毒并不改變文件本身,它們根據(jù)算法產生.exe文件的伴隨提,具有同樣的名字和不用的擴展名(com),例如:XCOPY.EXE的伴隨體是XCPOY-COM。病毒把自身寫入COM文件,并不改變EXE文件,當DOS加載文件時,伴隨體優(yōu)先被執(zhí)行,再由伴隨體加載執(zhí)行原來的EXE文件。 “蠕蟲”型病毒 通過計算機網絡的傳播,不改變文件和資料信息,利用網絡從一臺機器的內存?zhèn)鞑サ狡渌麢C器的內存,計算機網絡地址,將自身的病毒通過網絡發(fā)送。有時它們在系統(tǒng)存在,一般除了內存不占用其他資源。 寄生型病毒 除了伴隨和“蠕蟲”型,其他病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導扇區(qū)或文件中,通過系統(tǒng)的功能進行傳播。 詭異型病毒 它們一般不直接修改DOS中斷和扇區(qū)數(shù)據(jù),而是通過設備技術和文件緩沖區(qū)等DOS內部修改,不易看到資源,使用比較高級的技術,利用DOS空閑的數(shù)據(jù)區(qū)進行工作。 變型病毒(幽靈病毒) 這類病毒使用一個復雜的算法,是自己每傳播一份都具有不同的內容和長度。它們一般是由一段混有無關指令的解碼算法和被變化過的病毒體組成。 5、計算機病毒的表現(xiàn)現(xiàn)象 由于計算機病毒的客觀存在,同時根據(jù)計算機病毒的感染和發(fā)作階段,可以將計算機病毒的表現(xiàn)現(xiàn)象分為三大類,即:計算機病毒發(fā)作前、發(fā)作時和發(fā)作后的表現(xiàn)現(xiàn)象。 5.1計算機病毒發(fā)作前的表現(xiàn)現(xiàn)象 計算機病毒發(fā)作前,是指從計算機病毒感染計算機系統(tǒng),潛伏在系統(tǒng)內開始,一直到激發(fā)條件滿足,計算機病毒發(fā)作之前的一個階段。在這個階段,計算機病毒的行為主要是以潛伏、傳播為主。計算機病毒會以各式各樣的手法來隱藏自己,在不被發(fā)現(xiàn)的同時,又自我復制,以各種手段進行傳播。以下是一些計算機病毒發(fā)作前常見的表現(xiàn)現(xiàn)象: ⑴平時運行正常的計算機突然經常性無故死機。 病毒感染了計算機系統(tǒng)后,將自身駐留在系統(tǒng)內并修改了中斷處理程序等,引起系統(tǒng)工作不穩(wěn)的,造成死機現(xiàn)象發(fā)生。 ⑵操作系統(tǒng)無法正常啟動。 關機后再啟動,操作系統(tǒng)報告缺少必要的啟動文件,或啟動文件被破壞,系統(tǒng)無法啟動。這可能是計算機病毒感染系統(tǒng)文件后使得文件結構發(fā)生變化,無法被操作系統(tǒng)加載、引導。 ⑶運行速度明顯變慢。 在硬件設備沒有損壞或更換的情況下,本來運行速度很快的計算機運行同樣的應用程序速度明顯變慢,而且重啟后依然很慢。這很可能是計算機病毒占用了大量的系統(tǒng)資源,并且自身的運行占用了大量的處理器時間,造成系統(tǒng)資源不足,運行變慢。 ⑷以前能正常運行的軟件經常發(fā)生內存不足的錯誤。 某個以前能夠正常運行的程序,啟動時報系統(tǒng)內存不足,或者使用應用程序中的某個功能時報內存不足。這可能是計算機病毒駐留后占用了系統(tǒng)中大量的內存空間,使得內存空間減小。 ⑸打印和通訊發(fā)生異常。 硬件沒有更改和損壞的情況下,以前正常工作的打印機無法進行打印操作,或打印出亂碼。串口設備無法正常工作等。很可能是計算機病毒駐留內存后占用了打印端口、串行通訊端口的中斷服務程序,使之不能正常工作。 ⑹無意中要求對軟盤進行寫操作。 沒有進行任何讀寫軟盤的操作,操作系統(tǒng)提示軟驅中沒有插入軟盤,或者要求在讀取、復制寫保護的軟盤上的文件時打開軟盤的寫保護。這很可能是計算機病毒自動查找軟盤是否在軟驅中的時候引起的系統(tǒng)異常。 ⑺以前能正常運行的應用程序經常發(fā)生死機或者非法錯誤。 在硬件和操作系統(tǒng)沒有進行改動的情況下,以前能夠正常運行的應用程序產生非法錯誤和死機的情況明顯增加。這可能是計算機病毒感染應用程序后破壞了應用程序本身的正常功能,或者計算機病毒程序本身存在著兼容性方面的問題造成的。 ⑻系統(tǒng)文件的時間、日期、大小發(fā)生變化。 這是最明顯的計算機病毒感染現(xiàn)象。計算機病毒感染應用程序文件后,會將自身隱藏在原始文件的后面,文件大小大都會有所增加,文件的訪問和修改日期和時間也會被改成感染時的時間。尤其是對那些系統(tǒng)文件,絕大多數(shù)情況下是不會修改它們的,除非是進行系統(tǒng)升級或打補丁。應用程序使用到的數(shù)據(jù)文件,文件大小和修改日期、時間是可能會改變的,并不一定是計算機病毒在作怪。 ⑼運行Word,打開Word文檔后,該文件另存時只能以模板方式保存。 無法另存為一個DOC文檔,只能保存成模板文檔(DOT)。這往往是打開的Word文檔中感染了Word宏病毒的緣故。 ⑽磁盤空間迅速減少。 沒有安裝新的應用程序,而系統(tǒng)的可用磁盤空間減少的很快。這可能是計算機病毒感染造成的。但要排除瀏覽網頁的cookies文件、回收站中的文件、臨時文件夾內的文件過多過大的問題,有事計算機意外斷電也有可能造成可用的磁盤空間迅速減少。 ⑾網絡驅動器卷或共享目錄無法調用。 對于有讀權限的網絡驅動器卷、共享目錄等無法打開、瀏覽,或者對有寫權限的網絡驅動器卷、共享目錄等無法創(chuàng)建、修改文件。雖然目前還有很少有純粹針對網絡驅動器卷和共享目錄的計算機病毒,單計算機病毒的某些行為也可能會影響對網絡驅動器卷和共享目錄的正常訪問。 ⑿基本內存發(fā)生變化。 在DOS下用mem /c/p命令查看系統(tǒng)中內存使用狀況的時候可以發(fā)現(xiàn)基本內存總字節(jié)數(shù)比正常的640Kb要小,一般少1Kb~2Kb。這通常是計算機感染了引導型計算機病毒所造成的。 ⒀自動鏈接到一些陌生的網站。 上網的時候打開網頁便自動跳轉到一些不是自己所希望打開的網站上去,有可能是瀏覽器被劫持,或者中了木馬后的現(xiàn)象。 系統(tǒng)故障大都只符合上面的一點或者兩點現(xiàn)象,而計算機病毒感染所出現(xiàn)的現(xiàn)象還會多很多。根據(jù)以上幾點可初步判斷計算機和網絡是否感染了計算機病毒。 5.2計算機病毒發(fā)作時的表現(xiàn)現(xiàn)象 計算機病毒發(fā)作時是指滿足計算機病毒發(fā)作的條件,計算機病毒程序開始破壞行為的階段。計算機病毒發(fā)作時的表現(xiàn)各不相同,這與編寫計算機病毒的作者的心態(tài)、所采用的技術手段等都有密切關系。 以下列舉一些計算機病毒發(fā)作時常見的表現(xiàn)現(xiàn)象: ⑴提示一些不相干的話。 最常見的是提示一些不相干的話,比如打開了感染了宏病毒的Word文檔,如果滿足了激發(fā)條件的話,會彈出對話框顯示“這個世界太黑暗了!”,并且要求輸入“太正確了”后按確定鈕。 ⑵發(fā)出一段音樂。 惡作劇式的計算機病毒,最著名的是國外的Yangkee病毒和中國的“瀏陽河”病毒。Yangkee發(fā)作時是利用計算機內置的揚聲器演奏《揚基》音樂,而“瀏陽河”則是當系統(tǒng)時鐘為9月9日時演奏歌曲《瀏陽河》,當系統(tǒng)時鐘為12月26日時演奏《東方紅》的旋律。這類病毒大多屬于“良性”病毒,只是在發(fā)作時發(fā)出音樂和占用處理器資源。 ⑶產生特定的圖像。 另一類惡作劇式的計算機病毒,比如小球計算機病毒,發(fā)作時會從屏幕上方不斷掉落小球圖形。單純產生圖像的計算機病毒大多也是“良性”病毒,只是在發(fā)作時破壞用戶的顯示界面,干擾用戶的正常工作。 ⑷硬盤燈不斷閃爍。 硬盤燈閃爍表明硬盤有讀寫操作。當對硬盤有持續(xù)大量的操作時,硬盤燈就會不斷閃爍。有的計算機病毒會在發(fā)作時對硬盤進行格式化,或者寫入大量垃圾文件,或反復讀取某個文件,致使硬盤上的數(shù)據(jù)遭到損失。具有這類發(fā)作現(xiàn)象的計算機病毒大多是“惡性”病毒。 ⑸進行游戲算法。 有些惡作劇式的計算機病毒發(fā)作時采取某些算法簡單的游戲來中斷用戶的工作,一定要玩贏了才讓用戶繼續(xù)工作。比如曾流行一時的“臺灣一號”宏病毒,在系統(tǒng)日期為13日時發(fā)作,彈出對話框,要求用戶做算術題。這類計算機病毒一般是屬于“良性”病毒,但也有用戶輸了后進行破壞的“惡性”病毒,比如SOLA病毒。 ⑹Windows桌面圖標發(fā)生變化。 這一般也是惡作劇式的計算機病毒發(fā)作時的表現(xiàn)現(xiàn)象。把Windows缺省的圖標改成其他式樣的圖標,或者將其他應用程序、快捷方式的圖標改成Windows缺省圖標樣式,起到迷惑用戶的作用。 ⑺計算機突然死機或重啟。 有些計算機病毒程序兼容性上存在問題,代碼沒有嚴格測試,在發(fā)作時會造成意想不到的情況;或者是計算機病毒在Autoexe.bat文件中添加了一句:Format C:之類的語句,需要系統(tǒng)重啟后才能實施破壞的。 ⑻自動發(fā)送電子函件。 大多數(shù)電子函件計算機病毒都采用自動發(fā)送電子函件的方法作為傳播手段,也有的電子函件計算機病毒在某一特定時刻向同一個郵件服務器發(fā)送大量無用的信件,以達到阻塞該郵件服務器的正常服務功能的目的。 ⑼鼠標自己動。 沒有對計算機進行任何操作,也沒有運行任何演示程序、屏幕保護程序等,而屏幕上的鼠標自己在動,應用程序自己在運行,有受遙控的現(xiàn)象。大多數(shù)情況下是計算機系統(tǒng)受到了黑客程序的控制,從廣義上說也是計算機病毒發(fā)作的一種現(xiàn)象。 以上有些是計算機病毒發(fā)作的明顯現(xiàn)象,有些是比較難直接判定的表現(xiàn)現(xiàn)象,比如硬盤燈的不斷閃爍,有時計算機運行了內存占用較大的程序,而計算機本身性能較弱的情況下也會出現(xiàn)。 5.3計算機發(fā)作后的表現(xiàn)現(xiàn)象 通常情況下,除去一小部分“良性”病毒外,計算機病毒發(fā)作都會給計算機系統(tǒng)帶來破壞性的后果。而“惡性”計算機病毒發(fā)作后往往會帶來很大損失。下面列舉了一下“惡性”病毒發(fā)作后所造成的后果: ⑴硬盤無法啟動,數(shù)據(jù)丟失 計算機病毒破壞了硬盤的引導扇區(qū)后,就無法從硬盤啟動計算機系統(tǒng)了。有些計算機病毒甚至修改了硬盤的關鍵內容(如文件分配表,根目錄區(qū)等),使得原先保存在硬盤上的數(shù)據(jù)幾乎完全丟失。 ⑵系統(tǒng)文件丟失或被破壞 通常系統(tǒng)文件是不會被刪除或修改的,除非對計算機操作系統(tǒng)進行了升級。但是某些計算機病毒發(fā)作時刪除了系統(tǒng)文件,或者破壞了系統(tǒng)文件,使得以后無法正常啟動計算機系統(tǒng)。通常容易受到攻擊的系統(tǒng)文件有Command.com,Emm386.exe,Win.com,Kernel.exe,User.exe等等。 ⑶文件目錄發(fā)生混亂 目錄發(fā)生混亂有兩種情況。一種就是確實將目錄結構破壞,將目錄扇區(qū)作為普通扇區(qū),填寫一些無意義的數(shù)據(jù),再也無法恢復。另一種情況將真正的目錄區(qū)移到硬盤的其他扇區(qū)中,只要內存中存在有該計算機病毒,它能夠將正確的目錄扇區(qū)讀出,并在應用程序需要訪問該目錄的時候提供正確的目錄項,使得從表面上看來與正常情況沒有什么兩樣。但是一旦內存中沒有該計算機病毒,那么通常的訪問方式將無法訪問到原先的目錄扇區(qū)。這種破壞是能夠被恢復的。 ⑷部分文檔丟失或被破壞 類似系統(tǒng)文件的丟失或被破壞,有些計算機病毒在發(fā)作時會刪除或破壞硬盤上的文檔,造成數(shù)據(jù)丟失。 ⑸部分文檔自動加密碼 還有些計算機病毒利用加密算法,將加密密鑰保存在甲酸級別的程序體內或其他隱蔽的地方,而被感染的文件被加密,如果內存中駐留有這種計算機病毒,那么在系統(tǒng)訪問被感染的文件時它將自動將穩(wěn)定解密,使得用戶察覺不到。一旦這種計算機病毒被清除,那么被加密的文檔就很能被恢復了。 ⑹修改Autoexec.bat文件,增加Format C:一項導致計算機重新啟動時格式化硬盤。 在計算機系統(tǒng)穩(wěn)定工作后,一般很少會有用戶去注意Autoexec.bat文件的辯護,但是這個文件在每次洗頭重新啟動的時候都會被自動運行,計算機病毒修改這個文件從而達到破壞系統(tǒng)的目的。 ⑺是部分可軟件升級主板的BIOS程序混亂,主板被破壞。 類似CIH計算機病毒發(fā)作后的現(xiàn)象,系統(tǒng)主板上的BIOS被計算機病毒改寫、破壞,使得系統(tǒng)主板無法正常工作,從而使計算機報廢。 ⑻網絡癱瘓,無法提供正常的服務。 由上所述,我們可以了解到防殺計算機病毒軟件必須要實時化,在計算機病毒進入系統(tǒng)時要立即報警并清除,這樣才能確保系統(tǒng)安全,待計算機病毒發(fā)作后再去殺毒,實際上已經為時已晚。 三.計算機病毒的防范 1、計算機病毒的預防 計算機病毒總會在我們不經意間光顧,通過我們非常熟悉的方式來訪。下面就最近新病毒的發(fā)展趨勢提出一些防范建議: 1.1建立良好的安全習慣 對來歷不明的郵件及附件不要打開,不去不了解的網站,不執(zhí)行未經殺軟處理過的軟件等。 1.2關閉或刪除系統(tǒng)中不需要的服務 默認情況下許多操作系統(tǒng)會安裝一些輔助服務,如FTP客戶端、Telnet和Web服務器等,這些服務會為攻擊者提供便利,而對用戶的用處不大,可相應進行刪除。 1.3經常升級安全補丁 據(jù)統(tǒng)計,有80%的網絡病毒式通過系統(tǒng)安全漏洞進行傳播,因此需要我們定期下載最新的安全補丁,防患于未然。 1.4使用復雜的密碼 有許多病毒是通過猜測簡單密碼方式攻擊系統(tǒng)的,使用復雜密碼能有效提高安全系數(shù)。 1.5迅速隔離受感染計算機 當發(fā)現(xiàn)計算機異常或有病毒時應斷開網絡連接,防止更多的感染,或感染其他計算機。 1.6使用移動存儲設備時,注意防毒 在使用移動存儲設備時,因該設備可能在其他計算機上已經感染了病毒,在本機使用前,需要先殺毒,確認沒有病毒后再進行讀寫操作。 以上是個人用戶對于病毒的預防手段,而對于局域網用戶,就必須使用以下設備進行有效的防范了。 2、防火墻技術 2.1防火墻的定義 所謂防火墻是指一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網絡與公共網絡之間的界面上構造的保護屏障,是一種獲取安全性方法的形象說法,它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。防火墻主要由服務訪問規(guī)則、驗證工具、包過濾和應用網關4部分組成。 2.2防火墻的基本特性 ①內部網絡和外部網絡之間所有的網絡數(shù)據(jù)流都必須經過防火墻 這是防火墻所處的網絡位置特性,同時也是一個前提。因為只有當防火墻是內、外部網絡之間通信的唯一通道,才可以全面、有效的保護內部網絡不受侵害。 ②只有符合安全策略的數(shù)據(jù)流才能通過防火墻 防火墻最基本的功能時確保網絡流量的合法性,并在此前提下將網絡的流量快速的從一條鏈路轉發(fā)到另外的鏈路上去。 ③防火墻自身應具有非常強的抗攻擊免疫力 這是防火墻能擔當內部網絡安全防護重任的先決條件。只有自身具有完整信任關系的操作系統(tǒng),防火墻才能保證系統(tǒng)的安全性。 2.3防火墻的優(yōu)點 ①防火墻能強化安全策略。 ②防火墻能有效記錄Internet上的活動。 ③防火墻限制暴露用戶點。防火墻能夠用來隔開網絡中一個網段與另一個網段。這樣能夠防止影響一個網段的問題通過整個網絡傳播。 ④防火墻是一個安全策略的檢查站。所有進出的信息都必須經過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問都被拒絕于門外。 2.4防火墻的功能 防火墻最基本的功能就是控制在計算機網絡中,不同信任程度區(qū)域間傳送的數(shù)據(jù)流。它還有以下功能: ①網絡安全的屏障 防火墻能極大的提高內部網絡的安全性,并通過過濾不安全的服務而降低風險。 ②強化網絡安全策略 通過以防火墻為中心的安全方案配置,能將所有的安全軟件配置在防火墻上。 ③對網絡存取和訪問進行監(jiān)控審計 所有訪問都通過防火墻,防火墻就能記錄這些訪問并作出日志記錄,同時也能提供網絡使用情況的統(tǒng)計數(shù)據(jù)。 ④防止內部信息外泄 通過防火墻對內部網絡的劃分,可實現(xiàn)內部重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。防火墻還能有效保護內部網絡隱私,從而減小被外部攻擊的危險。 結論 計算機病毒的破壞行為體現(xiàn)了病毒的殺傷力,數(shù)以萬計不斷發(fā)展的病毒,其破壞行為千奇百怪,對計算機資源的破壞行為更是不能窮舉。計算機病毒不僅會造成資源和財富的巨大浪費與損失,更有可能造成社會性的災難。隨著信息化社會的發(fā)展,計算機病毒的威脅也將日夜嚴重,反病毒的任務也會更為艱巨。 在這樣嚴峻的形式下,只要我們能注意建立良好的安全習慣,注重對病毒的防護,加強對計算機病毒知識的學習,相信我們還是可以有效的防止計算機病毒猖狂破壞的。 致謝 經過兩個月的努力,終于完成了這篇論文。在這里首先要感謝解放軍國際關系學院的辛勤培育之恩。在本次論文的設計過程中,老師對該論文從選題,構思到最后定稿的各個環(huán)節(jié)都給予了我細心的指引與教導。在學習中,老師嚴謹?shù)闹螌W態(tài)度、豐富淵博的知識、敏銳的學術思維、精益求精的工作態(tài)度以及誨人不倦的師者風范是我終身學習的楷模,老師們的高深精湛的造詣與嚴謹求實的治學精神將永遠激勵我前進。在此,謹向老師致以衷心的感謝和崇高的敬意! 同時,在此也要向幫助我的,和我一起學習奮斗的同學們說一聲感謝!謝謝你們一直以來對我的幫助! 論文雖幾經修改,但因我才疏學淺,疏漏之處在所難免,還望各位老師批評指正! 參考文獻 [1]韓莜清,王建鋒,鐘偉 《計算機病毒分析與防范大全》 電子工業(yè)出版社 [2]卓新建主編《計算機病毒原理及防治》 北京郵電出版社 [3]俊宇 《信息安全技術基礎》 冶金工業(yè)出版社 2011 [4]程勝利 《計算機病毒及其防治技術》 清華大學出版社 2004 [5]張仁斌等 《計算機病毒與反病毒技術》 清華大學出版社 2006 [6] 百度百科 防火墻 http://baike.baidu.com/view/3067.htm 精選word范本!- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- 計算機病毒 防范 論文
裝配圖網所有資源均是用戶自行上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作他用。
鏈接地址:http://m.jqnhouse.com/p-5424657.html