关于大一计算机论文的范文

2017-04-05

局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。下面是小编为大家整理的关于大一计算机论文的范文,希望大家喜欢!

关于大一计算机论文的范文篇一

《网络病毒防治方法研究——网络计算机病毒的防治策略》

提要:随着时代的进步和Internet技术的日益发展,所有使用过电脑的用户对电脑中的病毒都“感受深刻”,几乎所有的电脑都不同程度地遭遇过病毒的侵扰,而且病毒的网络性、传播性、破坏性都随着时间的推移逐步的增强了。这也说明,随着计算机网络的发展,电脑病毒也随之广为传播,反病毒应该成为所有计算机用户都必须认真对待的事。本文分析了网络病毒的特点,针对网络病毒的传播手段采取的对策和方法,保障计算机不受病毒侵扰。

关键词:计算机网络;病毒;防治;网络病毒

引言

随着网络信息技术的发展和计算机网络应用的深入,网络安全的威胁日益增加,特别是在网络环境下,多样化的传播途径和应用环境更使病毒的发生频率高.潜伏性强、覆盖面广,从而造成的损失也更大。据报道,世界各类遭受计算机病毒特别是网络病毒感染和攻击的事件给网络和系统带来了巨大的潜在的威胁和破坏,随着数字技术及Internet技术的日益发展,企业的日常业务越来越多地和互联网发生着联系,病毒技术也在不断发展提高。它们的传播途径越来越广,传播速度越来越快,造成的危害越来越大,几乎到了令人防不胜防的地步。本文分析了网络病毒的特点,并提出了网络时代计算机病毒的防治策略。

一、网络病毒的定义

网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的计算机病毒。网络病毒破坏性极强。它不仅攻击程序,而且能破坏网络上的主机硬分区,造成主机无法启动,使整个网络无法工作。网络病毒有很强的繁殖或再生机制,一旦一个网络病毒深入到一个公共的实用工具或实用软件中,便会很快传播扩散到整个网络上。在传播扩散的同时,伪装隐蔽自己,不易被发现,其传播扩散的速度是单台计算机的几倍乃至几十倍。少则几个小时,多则一个星期,病毒就会充满整个网络。潜伏在网络中的病毒一旦等到触发条件成熟,便会立刻活跃起来,触发条件可以是用户名、内部时钟、网络的一次操作或是一次通讯对话等等。一种网络病毒并不针对、也不可能针对所有的计算机及网络主机进行攻击。限于操作系统的不同,一种网络病毒只有一种毒性,有的专门攻击微机DOS操作系统的计算机,有的专门攻击UNIX操作系统或MACINTOSH计算机。

二、网络病毒的分类目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒。木马病毒实际上是一种后门程序,他常常潜伏在操作系统中监视用户的各种操作,窃取用户QQ,传奇游戏和网上银行的帐号和密码。蠕虫病毒是一种更先进的病毒,他可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去。这点也使得蠕虫病毒危害性非常大,可以说网络中一台计算机感染了蠕虫病毒可以在一分钟内将网络中所有存在该漏洞的计算机进行感染。由于蠕虫发送大量传播数据包,所以被蠕虫感染了的网络速度非常缓慢,被蠕虫感染了的计算机也会因为CPU和内存占用过高而接近死机状态。

按照网络病毒的传播途径划分的话又分为邮件型病毒和漏洞性病毒。前者是通过电子邮件进行传播的,病毒将自身隐藏在邮件的附件中并伪造虚假信息欺骗用户打开该附件从而感染病毒,当然有的邮件性病毒利用的是浏览器的漏洞来实现。

这时用户即使没有打开邮件中的病毒附件而仅仅浏览了邮件内容,由于浏览器存在漏洞也会让病毒趁虚而入。漏洞型病毒则更加可怕,大家都知道目前应用最广泛的是WINDOWS操作系统,而WINDOWS系统漏洞非常多,每隔一段时间微软都会发布安全补丁弥补漏洞。因此即使你没有运行非法软件没有打开邮件浏览只要你连接到网络中,漏洞型病毒就会利用操作系统的漏洞进入你的计算机,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。

网络在发展病毒也在发展,现在的病毒已经不是传统意义上的单一病毒了,往往一个病毒载体身兼数职,自身就是文件型,木马型,漏洞型和邮件型的混合体。这样的病毒危害性更大,查杀起来更困难。

三、网络病毒的特点

计算机网络病毒除了具有传播性、执行性、隐蔽性、破坏性等计算机病毒的共性外,还具有以下一些新的特点:

(一)传播速度快

在单机环境下,病毒只通过软盘或其它存储介质从一台计算机传播到另一台计算机,而在网络环境下.病毒更多是通过各种通信端口,网络和邮件等迅速传播。如通过收发电子邮件,浏览网页,FIP文件传输等传播。根据测定,针对一台典型的PC网络在正常使用情况下,只要有一台工作站有病毒,就可在几分钟内将网上的数百台甚至数千台计算机全部感染。

(二)危害性大

计算机网络病毒将直接影响网络的工作,轻则降低工作站从网络的性能,影响工作效率,重则造成网络拥塞,甚至瘫痪,重要数据丢失,机密信息失窃,甚至通过病毒完全控制计算机的信息系统和网络。如:只要网络在有那么十来二十台机器中了冲击波病毒,则整个网络瘫痪。

(三)难以控制与清除,容易引起多次疫情

计算机网络病毒一旦在网络中传播、蔓延,将很难控制与消除。因为各个工作站之间病毒具有相互保护性。一台工作站刚清除病毒,另一台感染病毒的工作站可能马上再次感染它。而网络中只要有一台工作站未能彻底清除病毒就可使整个网络重新被病毒感染。因此,仅对局部工作站进行病毒查杀,并不能解决病毒对整个网络的危害。同时,一旦由于人们放松了警惕性,新投入使用的系统未做防毒措施则有可能引起病毒的再次流行。

(四)黑客攻击手段与病毒破坏技术相结合

有些病毒除了具有网络病毒的危害性之外,还具有黑客程序的功能。利用操作系统以及常用网络软件(如IE、Outlook等)的安全漏洞,入侵并远程控制计算机系统,从中窃取信息或破坏系统。如“Badtrans”病毒可以自动把盗取的用户个人资料传回病毒制造者那儿。

(五)变种多

目前,很多病毒使用新的编程语言与编程技术实现的,这样,病毒更易于被修改以产生新的变种,从而逃避反病毒软的监控。如“爱虫”是脚本语言病毒,在出现的十几天中,出现三十多种变种。

(六)传播的形式复杂多样

在网络环境下,可执行程序、脚本文件、HTML页面,电子邮件,网上贺卡、ICQ等都有可能携带或传播计算机病毒。

(七)触发条件多样性

网络病毒的触发条件多样化,感染与发作的几率增大,内部时钟、系统日期、用户名、一次通信等都可能触发病毒的发作。

四、网络病毒的传播途径

计算机病毒具有自我复制和传播的特点,因此,要彻底解决网络安全问题,必须研究病毒的传播途径,严防病毒的传播。分析计算机病毒的传播机理可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。

一、因特网传播:

internet既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件、网络游戏等等,都是通过互联网这一媒介进行。如此频繁的使用率,注定备受病毒的“青睐”。

(一)通过电子邮件传播:

在电脑和网络日益普及的今天,商务联通更多使用电子邮件传递,病毒也随之找到了载体,最常见的是通过Internet交换Word格式的文档。由于Internet使用的广泛,其传播速度相当神速。电子邮件携带病毒、木马及其他恶意程序,会导致收件者的计算机被黑客入侵。email协议的新闻组、文件服务器、FTP下载和BBS文件区也是病毒传播的主要形式。经常有病毒制造者上传带毒文件到FTP和BBS上,通常是使用群发到不同组,很多病毒伪装成一些软件的新版本,甚至是杀毒软件。很多病毒流行都是依靠这种方式同时使上千台计算机染毒。BBS是由计算机爱好者自发组织的通讯站点,因为上站容易、投资少,因此深受大众用户的喜爱,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。

(二)通过浏览网页和下载软件传播:

很多网友都遇到过这样的情况,在浏览过某网页之后,IE标题便被修改了,并且每次打开IE都被迫登陆某一固定网站,有的还被禁止恢复还原,这便是恶意代码在作怪。当你的IE被修改,注册表不能打开了,开机后IE疯狂地打开窗口,被强制安装了一些不想安装的软件,甚至可能当你访问了某个网页时,而自己的硬盘却被格式化„„那么很不幸,你肯定是中了恶意网站或恶意软件的毒了。当您浏览一些不健康网站或误入一些黑客站点,访问这些站点的同时或单击其中某些链接或下载软件时,便会自动在您的浏览器或系统中安装上某种间谍程序。这些间谍程序便可让您的浏览器不定时地访问其站点,或者截获您的私人信息并发送给他人。

(三)通过即时通讯软件传播:

即时通讯(InstantMessenger,简称IM)软件可以说是目前我国上网用户使用率最高的软件,它已经从原来纯娱乐休闲工具变成生活工作的必备利器。由于用户数量众多,再加上即时通讯软件本身的安全缺陷,例如内建有联系人清单,使得病毒可以方便地获取传播目标,这些特性都能被病毒利用来传播自身,导致其成为病毒的攻击目标。事实上,臭名昭著、造成上百亿美元损失的求职信(Worm.Klez)病毒就是第一个可以通过ICQ进行传播的恶性蠕虫,它可以遍历本地ICQ中的联络人清单来传播自身。而更多的对即时通讯软件形成安全隐患的病毒还正在陆续发现中,并有愈演愈烈的态势。截至目前,通过QQ来进行传播的病毒已达上百种。P2P,即对等互联网络技术(点对点网络技术),它让用户可以直接连接到其它用户的计算机,进行文件共享与交换。每天全球有成千上万的网民在通过P2P软件交换资源、共享文件。由于这是一种新兴的技术,还很不完善,因此,存在着很大的安全隐患。由于不经过中继服务器,使用起来更加随意,所以许多病毒制造者开始编写依赖于P2P技术的病毒。

(四)通过网络游戏传播:

网络游戏已经成为目前网络活动的主体之一,更多的人选择进入游戏来缓解生活的压力,实现自我价值,可以说,网络游戏已经成了一部分人生活中不可或缺的东西。对于游戏玩家来说,网络游戏中最重要的就是装备、道具这类虚拟物品了,这类虚拟物品会随着时间的积累而成为一种有真实价值的东西,因此出现了针对这些虚拟物品的交易,从而出现了偷盗虚拟物品的现象。一些用户要想非法得到用户的虚拟物品,就必须得到用户的游戏帐号信息,因此,目前网络游戏的安全问题主要就是游戏盗号问题。由于网络游戏要通过电脑并连接到网络上才能运行,偷盗玩家游戏账号、密码最行之有效的武器莫过于特洛伊木马(Trojanhorse),专门偷窃网游账号和密码的木马也层出不穷,这种攻击性武器无论是菜鸟级的黑客,还是研究网络安全的高手,都视为最爱。

二、局域网传播

局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。

五、网络时代计算机病毒的防治策略和查杀网络病毒的方法

病毒技术是随着计算机技术的发展而发展的,在网络时代,既然病毒发生了改变,那么对于病毒的防治策略也应进行—场变革,应当采取“立体防毒、综合防治”的措施。

(一)立体防毒

在网络时代,随着病毒数量的急剧增加、病毒的变种也越来越多,不同病毒同时发作的可能性也大大增加,从而给计算机或网络造成了全方位的立体的威胁。如,有攻击系统漏洞的,有通过邮件传播的等等。因此,对病毒的防治也要全方位、多层面立体地进立体防毒就是将多种反防病毒技术统一应用起来,将计算机的每—个安全环节都监控起来的一种防病毒对策。其具体方法有:

1、最高层通过预杀式无毒安装,使安装过程免受病毒侵袭。如,网络管理员在安装服务器时,应保证安装环境无病毒,同时网络操作系统本身也不带病毒。

2、最流行的病毒检测方法是使用病毒扫描软件查杀电脑中的已知病毒。有些软件还能扫描和修复系统漏洞,使用户明白系统的漏洞状况,及时发现漏洞,并迅速打上补丁。如果安装的杀毒软件具备扫描电子邮件的功能,如PC-cillin的“Web过滤器”、“Wed安全”和“POP3扫描”等,应尽量将这些功能全部打开,其他的杀毒软件也必须打开类似的网络过滤扫描功能。另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时升级更新杀毒软件的病毒库和扫描引擎。

3、在网关、服务器和客户端等所有的信息与互联网交流的位置,采用安装使用病毒防火墙等综合解决打案,通过实时监控网络中的信息流,可以有效地实现计算机与外界信息的过滤,保护本地计算机不被病毒或者恶意程序破坏,使外界的病毒没有机会进入本地计算机,即使发现病毒,也可以实施隔离或清除措施,完成主动防毒。

4、通过数据备份与修复功能,在底层将计算机的数据保护起来,这样一来,即使其他的防护措施失效,导致像CIH等类的病毒发作,使硬盘资料被毁,也能将资料恢复过来。现在应用比较普遍的是Symantec公司推出的NortonGhost克隆工具,它可以将一个硬盘中的数据完全相同地复制到另一个硬盘或者分区中。用户也可以将硬盘上的数据复制成一个映像(Images)文件,由于映像文件可以被压缩,所占用的存储量小,所以也是一种比较常用的方法。对于—些特别重要的数据,可采用经常性及时的备份(如刻录光盘、复制到移动存储设备等)方法,这也是一种很好的防止病毒破坏的手段。

(二)查杀网络病毒的方法:

俗话说“亡羊补牢尤未迟也”,如果自己的计算机已经感染了网络病毒我们应该如何清除呢?这就需要我们在日常工作中积累经验,自己多动手查杀几次就熟悉了病毒的习性。下面笔者就自己的查杀经验为大家进行总结,希望给读者提供足够的帮助。

1、查找病毒:

其实电脑中毒跟人生病一样,总会有一些明显的症状表现出来,例如机器运行十分缓慢,上不了网,杀毒软件升不了级,WORD文档打不开,电脑反复重启等等,这些都是中毒的征兆。接下来我们就要开始搜索病毒体了。

第一步:按CTRL+SHIFT+ESC键调出WINDOWS任务管理器,查看系统运行的进程,找出不熟悉的进程并记下名称,通过搜索引擎查询判断这些进程是否是病毒产生的,也可以点击任务管理器的性能查看CPU和内存的当前状态,如果CPU的利用率接近100%或内存的占用值居高不下,电脑中毒的可能性是95%。

第二步:运行注册表编辑器,通过任务栏的“开始->运行->输入regedit”,查看都有哪些程序随WINDOWS的启动而启动。主要看hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun和runonce等以及hkey_current_usersoftwaremicrosoftwindowscurrentversionrun和runonce等键值下是否有非法程序加载。

在WIN98或XP系统下可以直接通过“开始->运行->msconfig”查看启动项程序。第三步:查看WINDOWS当前启动的服务项,在“控制面板”的“管理工具”里打开“服务”,查看右边状态为“启动”的行,一般而言正常的WINDOWS服务基本上都有描述内容,双击打开认为有问题的服务项,查看其属性里的可执行文件的路径和名称,假如其路径为c:winntsystem32,则很有可能是病毒程序,因为大部分病毒都会将自身主程序复制到该目录下。

第四步:用浏览器上网判断,如果你的计算机可以浏览SOHU,新浪等网站但不能访问诸如www.symantec.com,www.ca.com这样的安全厂商站点的话很有可能是中了网络病毒并被修改了HOSTS文件。

2、清除病毒:

由于计算机感染了网络病毒,所以首先应该将网线从计算机上拔下,断开计算机和网络的连接,防止病毒的二次入侵及再度感染。接着按照以下的方法清除病毒。

第一步:在注册表里删除随系统启动的非法程序,然后在注册表中搜索所有该键值并全部删除。当病毒以系统服务的方式启动话还应该在hkey_local_machinesystemcontrolset001services和controlset002services里藏身,找到后全部删除。

第二步:停止所有有问题的服务,启动方式从自动改为禁用。

第三步:如果上文提到的HOSTS文件被篡改,则恢复它本来面目,即只剩下一行有效值“127.0.0.1localhost”,其余的行全部删除。

第四步:重新启动计算机,按F8进入安全模式,搜索病毒的执行文件,手动将其删除。第五步:在安全模式下用升级了最新病毒库的杀毒软件对系统进行全面扫描,剿灭漏网之鱼。扫描后就可以重启计算机完成全部查杀网络病毒的操作了。

结束语

病毒危害已经成为网络信息安全的主要因素。对于病毒的防范应该是—项全社会参与的立体工程,从信息安全厂商到政府、企业用户、个人都将参与到这一战争中。加强各国在互联网反病毒的立法协同问题;企业用户除了要部署综合防范措施外,还应该在管理制度上进行有效部署,并在应急响应和灾难恢复上选择好的服务合作伙伴;个人用户应该切实遵守有关法规和企业防病毒规范。

[参考文献]

1、方勇,刘嘉勇.信息系统安全导论[M].北京:电子工业出版社,2006.

2、杨振山,龚沛曾.计算机文化基础[M].武汉:高等教育出版社,2007

3、梅筱琴.计算机病毒防治与网络安全手册[M].上海海洋出版社,2005

关于大一计算机论文的范文篇二

《浅谈计算机病毒》

摘要:从计算机病毒的概念入手,分析了计算机病毒的内涵、类型及特点,同时列出了近年来出现的几种主要病毒。并对计算机病毒进行了技术分析,最后介绍了计算机病毒的主要防护工作。这对我们全面认识计算机病毒有着一定的指导意义。

关键词:计算机;病毒;防护

1、计算机病毒的内涵、类型及特点

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

1.1“美丽杀手”(Melissa)病毒。代写论文这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>代写工作总结I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin)。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Felizs“valentin.内容为:Felizs“valentirLPorfavorvisita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6CIH病毒。据悉,CIH病毒已给中国计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。

CIHvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows95或98的.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。

实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。二是繁殖能力强。代写医学论文三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个汁算机系统的瘫痪。六是针对陛强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

2、计算机病毒的技术分析

实施计算机病毒人侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:

2.1无线电方式。

发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。代写英语论文可能的途径有:a直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。b-冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进^.信息网络。a寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到被的铸路或目标中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统。2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。2.4数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。

3、计算机病毒的主要防护工作

3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。32关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。33用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。3.5经常更新计算机病毒特征代码库。3.6备份系统中重要的数据和文件。3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。3.9若要使用Outlook/Outlookex—press收发电子函件,应关闭信件预览功能。3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码。3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

3.12经常备份用户数据。3.13启用防杀计算机病毒软件的实时监控功能。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:—是计算机病毒的数学模型。二是计算机病毒的注^方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防技术。

参考文献

[1]韩莜卿计算机病毒分析与防范大全[M]北京:电子工业出版社.2006,4.

[2]李辉.黑客攻防与计算机病毒分析检测及安全解决方案[M].2006.

更多相关阅读

最新发布的文章