病毒入侵微机的途径与防治研究计算机应用论文.docx
- 文档编号:1379980
- 上传时间:2022-10-21
- 格式:DOCX
- 页数:8
- 大小:24.01KB
病毒入侵微机的途径与防治研究计算机应用论文.docx
《病毒入侵微机的途径与防治研究计算机应用论文.docx》由会员分享,可在线阅读,更多相关《病毒入侵微机的途径与防治研究计算机应用论文.docx(8页珍藏版)》请在冰豆网上搜索。
病毒入侵微机的途径与防治研究计算机应用论文
许昌职业技术学院
信息工程系学生毕业实习报告
姓名
学号
专业
实习单位
实习岗位
企业指导教师
学校指导教师
实习日期:
年月日至年月日
摘要:
目前计算机的应用深入到社会的各行各业,计算机与人人们的生产生活密切相关已然成为人们生活的一部分或者说是一种生活方式。
每件事物都有它的的好处和它的坏处,对于计算机来说它丰富了我们的生活,方便了我们的工作、提高了生产效率、创造了更高的财富价值这是它的好处。
但同时伴随计算的深入,计算机病毒的产生或发展也给我们带来的巨大的破坏和潜在的威胁,这是坏处。
对于大多数一般的计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,也无法琢磨。
其实计算机病毒是可以预防的。
随着计算机的普及与深入,对计算机病毒的防范也越来越受到计算机用户的重视。
作为计算机的使用者,应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信坏境。
因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。
病毒入侵微机的途径与防治研究
一、计算机病毒的概述
提起计算机病毒,绝大多数计算机的使用者都会深恶痛绝,因为没有“中过招”的人已经是凤毛麟角了。
但在谈虎色变之余,很多人对计算机病毒又充满了好奇,对病毒的制造者既痛恨又敬畏。
但同时,它也催化了一个新兴的产业——信息安全产业。
反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术……这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏,同时,越来越多的企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。
很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢?
(一)计算机病毒的定义
一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。
在1994年我国颁布实施的《中华人民共和国计算机系统安全保护条例》中,对计算机病毒有如下定义:
“计算机病毒是编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
(二)计算机病毒的产生与发展
自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。
计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。
也许有人会问:
“计算机病毒是哪位先生发明的?
”这个问题至今无法说清楚,但是有一点可以肯定,即计算机病毒的发源地是科学最发达的美国。
虽然全世界的计算机专家们站在不同立场或不同角度分析了病毒的起因,但也没有能够对此作出最后的定论,只能推测电脑病毒缘于以下几种原因:
一、科幻小说的启发;
二、恶作剧的产物;
三、电脑游戏的产物;
四、软件产权保护的结果.
(三)计算机病毒的特性
寄生性:
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
传染性:
传染性是病毒的基本特征。
通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪.
潜伏性:
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。
隐蔽性:
计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。
破坏性:
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
通常表现为:
增、删、改、移。
可触发性:
病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
病毒的触发机制就是用来控制感染和破坏动作的频率的。
病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。
病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
除了上述五点外,计算机病毒还具有不可预见性、衍生性、针对性、欺骗性、持久性等特点。
正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。
随着计算机应用的不断发展病毒又出现一些新的特性如:
利用微软漏洞主动传播、局域网内快速传播、以多种方式传播、大量消耗系统与网络资源、双程序结构、用即时工具传播病毒、病毒与黑客技术的融合、远程启动。
(四)计算机病毒的分类计算机病毒的分类
按照科学的、系统的、严密的方法,计算机病毒可分类如下:
按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:
1.按病毒存在的媒体根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:
COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:
多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
2.按病毒传染的方法根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
3.按病毒破坏的能力
无害型:
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:
这类病毒在计算机系统操作中造成严重的错误。
非常危险型:
这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
4.按病毒的算法伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
5.按计算机病毒的工作方式
①引导型病毒的工作方式
②文件型病毒的工作方式在目前已知的病毒中,大多数属于文件型病毒。
文件型病毒一般只传染磁盘上的可执行文件(COM、EXE)。
在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。
其常见的传染方式是附着于正常程序文件,成为程序文件的一个外壳或部件。
③混和型病毒工作方式混和型病毒在传染方式上兼具引导型病毒和文件型病毒的特点。
这种病毒的原始状态是依附在可执行文件上,以该文件为载体进行传播。
当被感染文件执行时,会感染磁盘的主引导记录。
以后用硬盘启动系统时,就会实现从文件型病毒转变为引导型病毒。
④宏病毒的工作方式宏病毒是利用宏语句编写的。
它们通常利用宏的自动化功能进行感染,当一个感染的宏被运行时,它会将自己安装在应用的模板中,并感染应用创建和打开的所有文档。
Office中的Word、Excel和PowerPoint都有宏。
⑥网络病毒工作方式随着互联网的高速发展,计算机病毒从原来的磁盘进行传播发展到现在的通过网络的漏洞进行传播。
到如今,网络病毒已经成为计算机网络安全的最大威胁之一。
网络病毒中又以蠕虫病毒出现最早,传播最为广泛,例如“冲击波”、“红色代码”病毒等。
⑦脚本病毒工作方式脚本病毒也是一种特殊的网络病毒。
脚本是指从一个数据文档中执行一个任务的一组指令,它也是嵌入到一个文件中,常见的是嵌入到网页文件中。
脚本病毒依赖于一些特殊的脚本语言。
有些脚本语言,必须通过Microsoft的WindowsScriptingHost(WSH)才能够激活执行以及感染其他文件
(五)计算机病毒传播途径关键环节
计算机病毒要实现传播,有三个关键环节:
(1)带毒文件的迁移。
即感染病毒的文件从一台计算机复制、迁移到另一台计算机。
(2)计算机操作者的触发。
计算机病毒是寄生在受感染文件上的,只有计算机操作者执行或者打开受感染的文件,计算机病毒才有执行的机会,才能取得主机的控制权。
(3)感染。
病毒在取得主机的控制权后,就随时可以寻找合适的目标文件进行感染,把病毒副本嵌入到目标文件中。
(六)计算机病毒入侵的途径
随着社会的不断进步科学的不断发展计算机病毒的种类也越来越多,但终究万变不离其宗!
那他们是靠什么途径传播的了?
目前比较常见的病毒入侵的途径有几种:
1.木马入侵木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的;也可能是我们不小心,运行了包含有木马的程序,最多的情况还是我们防范意识不强,随便运行了别人发来的“好玩”的程序。
所以,我们自己要多加注意,不要随意打开来历不明的电子邮件及文件,不要随便运行别人发来的软件,之前要查毒。
安装木马查杀软件并及时更新。
2.共享入侵是为了方便远程管理而开放的共享,这个功能对个人用户来说用处不大,反而给黑客入侵提供了便利。
个人用户应禁止自动打开默认共享,给自己的帐户设置复杂密码,最好是数字、字母以及特殊符号相结合,安装防火墙。
3.漏洞入侵(InternetInformationServer)服务为Web服务器提供了强大的Internet和Intranet服务功能。
主要通过端口80来完成操作,因为作为Web服务器,80端口总要打开,具有很大的威胁性。
长期以来攻击IIS服务是黑客惯用的手段,远程攻击者只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis的远程攻击,这种情况多是由于企业管理者或网管对安全问题关注不够造成的。
我们要时刻关注微软官方站点,及时安装iis的漏洞补丁。
4.网页恶意代码入侵在我们浏览网页的时候不可避免的会遇到一些不正规的网站,当打开一个网页后,就发现注册表和IE设置被修改了,这就是网页恶意代码造成的破坏,但是这种网页恶意代码有着更大的危害,很有可能在我们不知道的情况下下载木马,蠕虫等病毒,同时把我们的私人信息,帐号泄露出去。
5.通过光盘由于光盘的容量大,对于只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。
为了使软件及相关的数字资源的传播而得到广泛应用。
一些不法分子将病毒刻录到光盘中让用户在不知不觉中被隐藏与其上的病毒感染从而入侵你的电脑系统。
6.通过U盘U盘作为当前人们最方便、最常用的存储介质和文件拷贝、携带工具,同时病毒的传播中发挥了重要的作用。
7.通过网络计算机网络特别是Internet的普及,给病毒的传播提供了便捷的途径。
通过Internet传播病毒的方式很多,包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 入侵 微机 途径 防治 研究 计算机 应用 论文