logo资料库

计算机病毒及防护论文.doc

第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
资料共8页,全文预览结束
计算机病毒及防护论文 院系:计算机学院 班级:网络工程 年级:2012 级 姓名:赵会敏 学号:201204150137
计算机病毒及防护 摘要 自信息时代以来,计算机俨然已成了我们不可或缺的一部分,它慢慢渗入到我们的生活 中,与我们形影不离。但伴随着计算机的广泛应用,不可避免的也带来了计算机病毒。因此 为了确保计算机能够安全工作,研究计算机病毒防范的方式方法,我们应了解计算机病毒的 入侵和防范方法以维护正常、安全的计算机使用和通信环境。 关键字:计算机病毒,病毒的传播途径,病毒的防护措施 目 录 一 计算机病毒的概述………………………………………………………………(3) 1.1 计算机病毒的定义………………………………………………………………(3) 1.2 计算机病毒的特征………………………………………………………………(3) 1.3 计算机病毒的分类………………………………………………………………(3) 二 计算机病毒的传播………………………………………………………………(4) 2.1 计算机病毒的传播途径…………………………………………………………(4) 2.2 计算机病毒的危害………………………………………………………………(4) 三 计算机病毒的防护………………………………………………………………(5) 3.1 计算机病毒的检测………………………………………………………………(6 3.2 计算机病毒的清除………………………………………………………………(6) 3.3 计算机病毒的预防………………………………………………………………(7) 参考文献………………………………………………………………(8) 2
一 计算机病毒的概述 说起计算机病毒,想必计算机的使用者都不会陌生了,因为我们时刻都在与 它斗争着。 每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元。 但与此同时,它也促进了信息安全产业的发展,比如反病毒软件、防火墙、入侵 检测系统、网络隔离、数据恢复技术等等…… 1.1 计算机病毒的定义 从广义上来说,凡是能够引起计算机故障,破坏计算机数据的程序统称为计 算机病毒。1994 年 2 月 18 日,我国正式颁布实施了《中华人民共和国计算机信 息系统安全保护条例》,在条例第二十八条明确指出:“计算机病毒,是指编制 或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并 能自我复制的一组计算机指令或者程序代码。[1] 1.2 计算机病毒的特征 (1)寄生性。计算机病毒会寄生在其他程序之中,当执行这个程序时,病毒就会 发挥作用,而在未启动这个程序之前,它是不易被人发觉的。 隐蔽性。计算机病毒是一种隐藏性很高的可执行程序,如不经过程序代码分析 或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。病毒想方 设法隐藏自身,就是为了防止用户察觉。 (2)潜伏性。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作, 而是悄悄隐藏起来,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系 统中的存在时间就会愈长,病毒的传染范围就会愈大。[2] (3)可触发性。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。满足其触 发条件或者激活病毒的传染机制,使之进行传染;这个条件可以是敲入特 定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数 器达到一定次数等。 (4)传染性。传染性是计算机病毒最重要的特征,是判断一段程序代码是否 为计算机病毒的依据病毒程序一旦侵入计算机系统就开始搜索可以传染 的程序或者磁介质,然后通过自我复制迅速传播。 3
除了上述特点以外,计算机病毒还具有不可预见性、衍生性、针对性、欺骗 性、持久性等特点。 1.3 病毒的分类 (1)计算机病毒按破坏性分,可分为:①良性病毒②恶性病毒③极恶性病毒④灾难 性病毒 (2)按传染方式分 ① 引导区型病毒,引导区型病毒主要通过软盘在操作系统中传播,感染引导区, 蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ② 文件型病毒,文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存 储器中,通常感染扩展名为 COM、EXE、SYS 等类型的文件。 ③ 混合型病毒,混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ④ 宏病毒,宏病毒是指用 BASIC 语言编写的病毒程序寄存在 Office 文档上的宏 代码。宏病毒影响对文档的各种操作。 (3)按连接方式分 ①源码型病毒,它攻击高级语言编写的源程序,在源程序编译之前插入其中,并 随源程序一起编译、连接成可执行文件。 ②入侵型病毒,入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此 这类病毒只攻击某些特定程序,针对性强。 ③操作系统型病毒,操作系统型病毒可用其自身部分加入或替代操作系统的部分 功能。 ④外壳型病毒,外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正 常程序加了个外壳。 二 计算机病毒的传播 计算机病毒的传染分两种。一种是在一定条件下方可进行传染 , 即条 件传染。另一种是对一种传染对象的反复传染即无条件传染。 4
从目前蔓延传播病毒来看所谓条件传染, 是指一些病毒在传染过程 中, 在被传染的系统中的特定位置上打上自己特有的示志。这一病毒在再 次攻击这一系统时, 发现有自己的标志则不再进行传染 。另一种情况, 有 的病毒通过对文件的类型来判断是否进行传染, 如黑色星期五病毒只感 染.COM 或.EXE 文件等等;还有一种情况有的病毒是以计算机系统的某些 设备为判断条件来决定是否感染。有的病毒对传染对象反复传染。例如黑 色星期五病毒只要发现 .EXE 文件就进行一次传染 , 再运行再进行传染反 复进行下去。 2.1 计算机病毒的传播途径 计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有 以下几种: (1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历 不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器 感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或 非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥 蔓延的温床。 (2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方 使用、维修等, 将干净的软盘传染并再扩散。 (3)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。 目前在我国现阶段计算机普及程度低, 还没有形成大的网络, 基本上是单机运 行, 所以网络传染还没构成大的危害, 因此主要传播途径是通过软盘。 2.2 计算机病毒的危害 (1)病毒激发对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有 格式化磁盘、改写文件分配表和目录 区、删除重要文件或者用无意义的“垃圾” 数据改写文件、破坏 CMO5 设置等。 5
(2)占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占 方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就 是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。 文件型病毒利用一些 DOS 功能进行传染,这些 DOS 功能能够检测出磁盘的未用空 间,把病毒的传染部分写到磁盘的未用部位去。一些文件型病毒传染速度很快, 在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严 重浪费。 (3)抢占系统资源 除 VIENNA、CASPER 等少数病毒外,其他大多数病毒在动态下都是常驻内存 的,这就必然抢占一部分系统资源,导致内存减少,一部分软件不能运行。除占 用内存外,病毒还抢占中断,从而干扰了系统的正常运行。 (4)计算机病毒的兼容性对系统运行的影响 兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环 境下运行,反之兼容性差的软件则对 运行条件“挑肥拣瘦”,要求机型和操作 系统版本等。 (5)计算机病毒给用户造成严重的心理压力 据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出 咨询约占售后服务工作量的 60%以上。 经检测确实存在病毒的约占 70%,另有 30%情况只是用户怀疑,而实际上计算机并没有病毒。大多数用户对病毒采取宁 可信其有的态度,在一些大型网络系统中也难免为甄别 病毒而停机。 三 计算机病毒的防护 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发 现计算机病毒入侵,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影 响的计算机系统和数据。[3]特别是通过网络传播的计算机病毒,能在很短的时间 内使整个计算机网络处于瘫痪状态,从而造成巨大的损失,因此,防治计算机病 毒应以预防为主。 3.1 计算机病毒的检测 6
(1)从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽 性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的 工作。一般用户可以根据下列情况来判断系统是否感染病毒。 ①计算机的启动速度较慢且无故自动重启; ②工作中机器出现无故死机现象; ③桌面上的图标发生了变化; ④桌面上出现了异常现象: ⑤奇怪的提示信息,特殊的字符等; ⑥在运行某一正常的应用软件时,系统经常报告内存不足; ⑦文件中的数据被篡改或丢失; ⑧系统不能识别存在的硬盘; ⑨你的邮箱中发现了大量的不明来历的邮件; (2)反病毒软件的扫描法 这恐怕是我们绝大数朋友首选,现在病毒种类是越来越多,隐蔽的手段也越 来越高明,但随着计算机程序开发语言的技术性提高、计算机网络越来越普及, 反病毒软件也是越来越多了,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞 星、诺顿等。 3.2 计算机病毒的清除 (1)简单的工具治疗 简单工具治疗是指使用 Debug 等简单的工具,借助检测者对某种计算机病毒 的具体知识,从感染计算机病毒的软件中摘除计算机代码。 (2)专用工具治疗 专用计算机治疗工具,根据对计算机病毒特征的记录,自动清除感染程序 中的计算机病毒代码,使之得以恢复,治疗操作简单、高效。 3.3 计算机病毒的预防 (1)建立良好的安全习惯。 (2)关闭或删除系统中不需要的服务。 (3)经常升级操作系统的安全补丁。 (4)使用复杂的密码。 7
(5)安装专业的防病毒软件进行全面监控 (6)及时安装防火墙。 尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极 大,但是只要我们在办理劳动保障业务过程中增强计算机和计算机网络的安全意 识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处 理,就可以大大减少病毒和黑客的危害。 参考文献: [1] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:1 [2] 韩兰胜.计算机病毒原理与防治技术[M],武汉:华中科技大学出版社,2010:13-15 [3] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:93 8
分享到:
收藏