计算机病毒的解析与防范0313.docx
- 文档编号:11489914
- 上传时间:2023-03-01
- 格式:DOCX
- 页数:9
- 大小:21.74KB
计算机病毒的解析与防范0313.docx
《计算机病毒的解析与防范0313.docx》由会员分享,可在线阅读,更多相关《计算机病毒的解析与防范0313.docx(9页珍藏版)》请在冰豆网上搜索。
计算机病毒的解析与防范0313
xxxxx学院
毕业设计(论文)
题目计算机病毒的解析与防范
系名:
信息工程系
专业:
计算机网络
班级:
网络10-1班
学号:
xxxxxxxxxxxxx
姓名:
xxxxxxxx
指导教师:
xxxxxxxxx
完成日期:
2013-2
前言
随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。
你说它有多恐怖,也不是,但它总也挥之不去。
因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。
目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识。
目录
项目一计算机病毒的起源·············································-4-
一科学幻想起源···················································-4-
二恶作剧起源·····················································-4-
三游戏程序起源···················································-5-
项目二计算机病毒的性质分析········································-5-
一寄生性·························································-5-
二传染性·························································-5-
三潜伏性·························································-6-
四隐蔽性·························································-6-
五破坏性·························································-6-
六可触发性·······················································-6-
项目三计算机病毒的防范措施········································-7-
一工作站的防治技术···············································-7-
二服务器的防治技术···············································-7-
三个人用户防治技术···············································-7-
项目四计算机的病毒与防御发展······································-8-
任务一利用多种编程新技术病毒·····································-8-
任务二病毒将全面进入驱动级·······································-8-
总结···································································-9-
参考文献·······························································-10-
项目一计算机病毒的起源
一科学幻想起源
1975年,美国科普作家约翰·布鲁勒尔(JohnBrLiiler)写了一本名为(Sh0ckWaveRider冲击波骑士)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事。
1977年,另一位美国科普作家托马斯·丁·雷恩推出歪动一时的《Adolescenceofp一1》。
作者构思了一种能够自我复制、利用信息通道传播的计算机程序,并称之为计算机病毒。
这是世界上第一个幻想出来的计算机病毒。
仅仅在10年之后,这种幻想的计算机病毒在世界各地大规模泛滥。
人类社会有许多现行的科学技术,都是在先有幻想之后才成为现实的。
因此,我们不能否认这本书的问世对计算机病毒的产生所起的作用。
也许有些人通过这本书才顿开茅塞、借助于他们对计算机硬件系统及软件系统的深入了解,发现了计算机病毒实现的可能并设计出了计算机病毒。
二恶作剧起源
恶作剧者大都是那些对计算机知识和技术均有兴趣的人,并且特别热衷于那些别人认为是不可能做成的事情,因为他们认为世上没有做不成的事。
这些人或是要显示一下自己在计算机知识方面的天资,或是要报夏一下别人或公司。
前者是无恶意的,所编写的病毒也大多不是恶意的,只是和对方开个玩笑,显示一下自己的才能以达到炫耀的目的。
例如,美国internet网络蠕虫病毒的编写者莫里斯实际上就属于此类恶作剧者,因为在他编写这个旨在渗透到美国国防部的计算机病毒之时,也没有考虑到这种计算机病毒会给美国带来巨大的损失。
而后者则大多是恶意的报复,想从受损失一方的痛苦中取得乐趣,以泄私愤。
例如,美国一家计算机公司的一名程序员破辞退后,决走对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。
结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。
虽然,计算机病毒的起源是否归结于恶作剧者还不能够确走,但可以肯定,世界上流行的许多计算机病毒都是恶作则片的产物。
三游戏程序起源
计算机在社会上还没有得到广泛的普及应用,美国贝尔实验室的程序员,为了娱乐,而在自己实验室的计算机上编制了吃掉对方程序的程序,看谁先把对方的程序吃光。
有人认为这是世界上第一个计算机病毒,但这只是一个猜想而以。
世界上第一例被证实的计算机病霉。
制造计算机病毒的罪魁祸首到底是谁,到目前为止,依然众说纷坛。
1983年l1月3日美国计算机专家弗莱德·科恩(FredCohen)在美国国家计算机安全会议上,演示了他研制的一种在运行过程中可以复制自身的破坏性程序,沦.艾德勒曼(LenAdlemn)将它命名为计算机病毒,并在每周召开一次的计算机安全讨论会上正式提出来,8小时后专家们在VAXII/750计算机系统上运行,第一个病毒实验成功。
一周后获准进行实验演示,从而在实验上证实了计算机病毒的存在,这就是世界上第一例被证实的计算机病毒。
可以相信,计算机病毒的产生并广泛传染至全世界的根本原因在于那些对于计算机语言及操作系统有深入了解的一些恶作剧者。
不过,正像病毒的种类多种多样一样,计算机病毒的产生原因也并非一种。
项目二计算机病毒的性质分析
一寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
二传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。
在生物界,病毒通过传染从一个生物体扩散到另一个生物体。
在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。
同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。
而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。
而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。
当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。
被嵌入的程序叫做宿主程序;
三潜伏性
病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;
四隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
五破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
通常表现为:
增、删、改、移。
六可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
为了隐蔽自己,病毒必须潜伏,少做动作。
如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。
病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
病毒的触发机制就是用来控制感染和破坏动作的频率的。
病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。
病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
项目三计算机病毒的防范措施
一工作站的防治技术
工作站就像是计算机网络的大门。
只有把好这道大门,才能有效防止病毒的侵入。
工作站防治病毒的方法有三种:
一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。
软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。
二是在工作站上插防病毒卡。
防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。
三是在网络接口卡上安装防病病毒芯片。
它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。
但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。
二服务器的防治技术
网络服务器是计算机网络的中心,是网络的支柱。
网络瘫痪的-个重要标志就是网络服务器瘫痪。
网络服务器-旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。
目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。
有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
三个人用户的防治技术
(1)因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,所以在文件夹选项中,设置显示文件名的扩展名,这样一些有害文件(如VBS文件)就会原形毕露。
千万别打开扩展名为VBS、SHS和PIF的邮件附件。
这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。
例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的JPG察看器。
(2)对于比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。
因为有些病毒是偷偷地附着上去的——也许他的电脑已经染毒,可他自己却不知道。
比如“happy99”就是这样的病毒,它会自我复制,跟着你的邮件走。
当你收到邮件广告或者主动提供的电子邮件时,尽量不要打开附件以及它提供的链接。
(3)收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事。
另外,应该切忌盲目转发:
有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒传播者。
项目四计算机的病毒与防御发展
一利用多种编程新技术病毒
从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDTHOOK和还原其它内核HOOK技术,病毒为达到目的所采取的手段已经无所不用其极。
通过Rootkit技术和映象劫持技术隐藏自身的进程、注册表键值,通过插入进程、线程避免被杀毒软件查杀,通过实时监测对自身进程进行回写,避免被杀毒软件查杀,通过还原系统SSDTHOOK和还原其它内核HOOK技术破坏反病毒软件,其中仅映象劫持技术就包括"进程映像劫持"、"磁盘映像劫持"、"域名映像劫持"、"系统DLL动态连接库映像劫持"等多种方式。
目前几乎所有的盗取网络游戏帐号的木马病毒都具备了以上一种以上的技术特征,几乎所有最新的程序应用技术都被病毒一一应用,电脑一旦感染病毒,普通用户根本无能力彻底清除,只能求助专业技术人员。
未来的计算机病毒将综合利用以上新技术,使得杀毒软件查杀难度更大。
二病毒将全面进入驱动级
进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失效。
病毒通过生成驱动程序,与杀毒软件争抢系统控制权限,通过修改SSDT表等技术实现WINDOWSAPIHOOK,从而使得杀毒软件监控功能失效
总结
计算机病毒的破坏行为体现了病毒的杀伤能力。
病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。
数以万计不断发展扩张的病毒,其破坏行为千奇百怪不可能穷举其破坏行为,而且难以做全面的描述。
计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。
现在很多人还没有养成定期进行系统升级、维护的习惯,这也是很多人受病毒侵害感染率高的原因之一。
平时我们要注意建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,使用复杂的密码,迅速隔离受感染的计算机,了解一些病毒知识,最好安装专业的杀毒软件进行全面监控,用户还应该安装个人防火墙软件进行防黑。
参考文献
Ø《计算机病毒原理》黄允聪,严望佳
Ø《计算机病毒防御技术》林晓东,杨义先
Ø《计算机病毒及其防治技术》程胜利
Ø《计算机病毒分析与防范大全》韩筱卿,王建峰
Ø《计算机病毒防治百事通》陈立新
Ø《浅析计算机病毒及防范措施》刘建平
Ø《木马攻击与防范技术研究》汪北阳
Ø《“木马”病毒特点分析及防护方法》成桂玲
Ø《U盘病毒的分析及研究》周亚萍
Ø《黑客攻防与计算机病毒分析检测及安全解决方案》李辉
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 解析 防范 0313