计算机病毒期末论文
随着时代的发展,我国计算机信息技术得到了较快的发展.但在发展的过程中,我们的计算机信息安全无时无刻在面临着病毒和黑客攻击的威胁。下面是小编收集整理的计算机病毒期末论文,希望对大家有帮助~~
计算机病毒期末论文篇一
《 网络环境下计算机病毒及防范 》
【摘要】网络环境下的计算机病毒会给计算机的运行带来巨大威胁。本文就网络环境下计算机病毒的特性与防范技术进行了描述,并对网络环境下计算机病毒防范技术进行了探讨,以期对计算机和网络信息的安全有所裨益。
【关键词】网络环境;计算机病毒;防范技术
1计算机病毒的概念与分类
根据计算机软件与硬件固有的弱点编制出的有特殊功能的程序就是计算机病毒,主要通过自我复制传播,能够破坏计算机功能和数据、影响用户使用。计算机病毒的基本分类如下:(1)传统开机型计算机病毒。病毒多利用软盘开机时侵入系统,再等候时机感染其它软盘或硬盘。(2)隐形开机型计算机病毒。感染此类计算机病毒的系统,再次开机检查时,将得到正常的磁盘资料,好似没有病毒,却是很顽固不易查杀的种类。(3)档案感染型兼开机型计算机病毒。此类病毒利用的是档案感染时乘机感染开机区。(4)目录型计算机病毒。感染方式较独特,仅通过修改目录区便可达到感染目的。(5)传统档案型计算机病毒。将病毒植入档案,使档案膨胀,达到散播传染的目的。(6)千面人计算机病毒。具有自我编码能力。(7)突变引擎病毒。具有突变式特点。
2网络环境下的计算机病毒特征
2.1传播途径多,扩散速度极快
许多病毒都与国际互联网(internet)和外联网(intranet)有着紧密的联系,病毒通过局域网、网页、邮件、系统漏洞等信息传递的方式进行传播,且扩散速度极快,可在瞬间传遍全球。例如,“震荡波”(Worm.Sasser)病毒通过微软视窗平台的安全漏洞仅用八天就迅速在全球互联网上传播开来,世界1800万台电脑在这八天感染了此病毒。又如,蠕虫病毒(MyDoom)可在三十秒发出一百封有毒邮件,同时美国中央控制站在四十五分钟内收到近四千的感染报告。
2.2危害性极大
某些病毒汇集了很多技术于一身,譬如结合了蠕虫、木马、黑客等,这种混合型特征,使得网络中计算机病毒的破坏性极强,甚至有的病毒(“爱虫”、“美丽杀”CIH等)给全球计算机的信息系统和网络结构都带来了灾难性破坏。有的会造成网络不畅通,甚至瘫痪,而有的会导致重要的数据文件丢失,也有的会造成计算机内储存的机密信息被盗取等严重后果。
2.3病毒变种多且速度快
现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。例如,“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。容易编写就代表着容易被修改,会生成更多的变种病毒,随便修改几个指令,就可能繁衍出许多类型的计算机病毒。很多宏病毒基于曾生成过三四种变种的“美丽杀”病毒的传染机理,“爱虫”病毒曾在十几天内出现了三十多种变种。
2.4隐蔽性极强,很难彻底清除
现有的病毒技术随着病毒种类在不断的翻新,更多的VBS病毒只驻留于内存之中,不会写到硬盘内,由于没有有特征的代码或是恶意代码,使得病毒启动时内存中不能检测到病毒体,即使有特征或恶意代码,也都用了加密技术,隐藏了可检测到的部分代码,这样能够逃过特性查找,加强隐藏性让病毒变得更加难以查找。病毒为了隐藏常常伪装成人们感兴趣的东西,而网络上只要有一台工作站感染病毒或存在未查杀病毒时,就会感染到整个网络,影响整个系统得正常工作,所以工作站需要做好查杀病毒工作。
2.5目的性和针对性更强
在病毒刚刚出现的时期,编程高手们制造计算机病毒都是为了显示自己的技术而如今,编写者不再只是利用病毒来炫耀技术,而是利用其来谋取不法利益。通过商业病毒的典型代表——“木马盗号”,它们没有任何提示的在后台运作,使得很多用户浑然不知计算机已中了病毒。这些病毒木马将会偷取用户输入输出信息资料,获取QQ密码、银行卡账号等,将这些资料发送到黑客手中,给用户带来直接的经济损失。
3网络环境下计算机病毒防范技术
3.1系统应急引导盘
计算机病毒防护中,制作无毒系统应急导引盘是必要措施。为了引导盘加密写保护,需要在盘上写入反病毒软件及一些常用工具软件。系统一旦被病毒破坏,导致系统崩盘时,即可使用该引导盘引导系统,进入系统病毒检测、查杀等操作的安全模式。
3.2操作系统升级与更新
操作系统漏洞会对计算机产生极大威胁,用户在安装新系统时也需要链接网络即刻安装系统漏洞的补丁,为随时保障计算机安全,更需要保持操作系统及时更新、升级,还要定期更新应用软件,保持病毒库的即时更新。
3.3文件加密
依据各种强大的病毒都需要通过进入电脑进行破坏,对系统文件执行程序调动的特点,我们使用者都需要可以通过对危险文件重新命名、改写后缀、变换存放的根目录、加密保护等来进行防范。
3.4数据备份
建立一个完善的数据备份系统很重要。目前世界上很多好的杀毒软件,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。当前的防范、查杀病毒软件或硬件,如果它们能够应对的病毒种类越多,那么就会有误差误报现象的出现,当然也不能排除有误解或者解坏的可能。查杀编程比较费事,而且还要担当很高的风险,所以后来国内有的软件就只杀除可知已知病毒的百分之七十。所以在杀病毒时,用户需要遵循一查找、二备份、三解除的流程原则。
3.5局域网安全
保障局域网安全,减少共享资源的文件数,设置共享文件访问密码,保护资料不被他人轻易取得,设置文件只读模式,降低网络病毒被写入电脑。
3.6防止黑客攻击
防止黑客攻击的关键是对计算机进行网络安全设置。采用取消文件共享、拒绝恶意网站访问申请等具体方式防止攻击。建议删除不必要的协议、打印共享和关闭文件,更改administrator账户名并加强密码复杂度、调节监控可能危及电脑安全的ActiveX控制设置、对用户个人关注访问记录进行屏蔽设置、对网络访问踪迹设置定时自动清除、拒绝访问危险恶意网站等。用户要切实做好此类防范工作,这样才能让黑客无处入手。
3.7使用正版的系统软件
使用正版软件很重要,也是防范病毒很有效的方式。正版软件漏洞相对盗版不正规软件的漏洞较少,制作的过程相对也要严谨许多。有很多用户为了节省费用,安装盗版软件,而在现下病毒高发时期是及其不安全的选择。由于盗版软件没有厂商及时的技术支持,所以只能对当时出现的病毒防御,无法及时地更新病毒补丁,甚至有些盗版软件本身就附有病毒文件,在安装软件的同时将病毒带入计算机。
3.8杀毒软件与防火墙安装杀毒软件
防火墙作为计算机的第一道防线会通过连接网络的数据包对电脑监控,严格保护好系统的各个大门,防火墙将一一核实进出的数据包身份。防火墙及杀毒软件在计算机病毒的防范过程中有着重要地位,所以一定要适时更新升级,得到最新病毒定义码,这样才能有效地“对战”病毒。
3.9留意日常的计算机使用异常状况
在日常的使用中,需要注意电脑的反应,当有异常反应出现时,比如运行速度变慢、内存不足、出现未曾出现过的文件或文件丢失时,就需要对计算机进行病毒查杀。
4结语
在日后我们在掌握当前计算机病毒的防范手段的同时,还需要加强对未来病毒发展趋势的研究。计算机病毒防范建立一个需要结合现下有的防病毒技术并采取主动防御为主的综合防范体系,防患于未然。
参考文献:
[1]陈阵.高校实验室计算机病毒的防治[J].商丘职业技术学院学报.2008.
计算机病毒期末论文篇二
《 计算机病毒对抗策略 》
摘要:在计算机技术不断进步的情况下,病毒这一问题也随之严重起来。病毒和计算机技术一样,保持着高速的发展和变异,给计算机安全造成了很大的威胁。基于此,必须加强对计算机病毒对抗的研究,以确保计算机信息安全。文章探讨了计算机病毒对抗的内涵,最后从病毒攻击和病毒防御两个方面分析了计算机病毒对抗的策略方法。
关键词:计算机病毒;作用机理;病毒攻击;病毒防御
计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。
1计算机病毒对抗简析
1.1对抗内涵
所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御措施,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。
1.2特点分析
计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。
2计算机病毒对抗的策略方法
2.1利用计算机病毒进行攻击
利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的渠道将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。
2.2计算机病毒防御措施
计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。
3结语
随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。
参考文献
1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)
2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)
3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)
4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)
5那巍.谈计算机病毒的发展趋势[J].科技创业家,2014(8)