计算机病毒解析与防范开题报告.docx
《计算机病毒解析与防范开题报告.docx》由会员分享,可在线阅读,更多相关《计算机病毒解析与防范开题报告.docx(8页珍藏版)》请在冰点文库上搜索。
![计算机病毒解析与防范开题报告.docx](https://file1.bingdoc.com/fileroot1/2023-5/24/40f15628-2ed4-4b8a-b5a4-4299f302bbc4/40f15628-2ed4-4b8a-b5a4-4299f302bbc41.gif)
计算机病毒解析与防范开题报告
中州大学信息工程学院
毕业设计(论文)
2011—2012学年第二学期
题目计算机病毒解析与防范
学生姓名(学号)王中朝200927060117
指导老师刘艳职称讲师
评阅老师职称
时间
中州大学信息工程学院毕业设计(论文)任务书
指导教师:
刘艳职称:
讲师学生人数:
1人
学生姓名(学号、专业):
王中朝(200927060117、09级信息安全专业)
毕业设计(论文)题目(来源、类型)
计算机病毒解析与防范(A、X)
毕业设计(论文)工作内容与基本要求(目标、任务、途径、方法、成果形式,应掌握的原始资料(数据)、参考资料(文献)以及设计技术要求、注意事项等)(纸张不够可加页)
目标:
使用脚本计算机病毒程序。
任务:
利用脚本语言编写一个计算机病毒程序。
并针对这些程序深入解析计算机病毒,展示计算机病毒的入侵方法,工作原理及有效地防范措施。
途径:
利用脚本语言编写病毒程序
成果形式:
一个计算机病毒程序
应掌握的原始资料(数据):
脚本语言编程、病毒设计编程
参考资料(文献):
设计技术要求:
运用脚本语言计算机病毒程序,要求熟练使用这种语言的常用技巧和编写规则。
开发的病毒程序符合计算机病毒的基本特性,具有一般病毒的破坏性。
同时要求程序精悍小巧,同时研究出可行的防范查杀处理病毒的方法。
注意事项:
开发出来的最终作品要符合计算机病毒的基本特性;论文的书写要符合格式要求;能够按期完成预期的设计目标;针对计算机病毒程序研究出有效的防御处理措施。
教研室审批意见:
审批人签名:
备注:
(1)来源:
A—教师拟订;B—学生建议;C—企业和社会征集;D—实习单位提供
(2)类型:
X—真实课题;Y—模拟课题;Z—虚拟课题
中州大学信息工程学院毕业设计(论文)开题报告
课题名称:
计算机病毒解析与防范
课题来源:
A
课题类型:
X
指导教师:
刘艳
专业:
09级信息安全
学生姓名:
王中朝
学号:
200927060117
【摘要】人们对于计算机病毒是熟悉而陌生的,它是一个神秘的存在,像一个幽灵飘荡于网络世界。
随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。
目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。
防范与解决计算机病毒已是迫在眉睫,但想要防范计算机病毒,首先要对计算机病毒进行系统的了解,才能控制、预防和铲除计算机病毒。
本文针对个人使用脚本语言编写的计算机病毒程序,从计算机病毒的实体入手,结合病毒程序,解析计算机病毒的内涵和工作原理,及病毒免杀加壳技术,并对计算机病毒来源,分类,特性进行系统介绍,最后介绍计算机病毒的主要防护措施。
【关键词】计算机病毒程序病毒分析防范
1、绪论
1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。
这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。
1988年下半年,中国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断。
跟据国际上的统计分析表明,计算机病毒每天产生十多种,目前已达数万种。
国内90%的计算机遭受过病毒的攻击。
随着我国的对外开放,各种正常进I:
1和非法拷贝的计算机软件数量迅速增加,国际上各种计算机病毒大量传入我国。
而居高不下的盗版软件使用率使得我国绝大多数计算机受到病毒的攻击。
本文遥过对计算机病毒及其发展趋势的介绍,提高网络用户对计算机病毒的理解和增强网络安全意识。
大量的数据、事实都在警示我们防御计算机病毒刻不容缓,但首先我们必须了解计算机病毒。
只有我们掌握了计算机病毒的特性原理,知己知彼,我们才能更好的维护网络安全。
本文首先分析了目前网络现状及计算机病毒现状,说明了研究计算机病毒的必要性;然后阐述了病毒的研究方法和方向并设计了一个病毒程序;最后设计了一套针对终端计算机的病毒防御体系。
2、网络安全现状
网络安全已经得到高度关注,我们来了解一下当前网络安全现状。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁。
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。
网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。
黑客攻击,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;无线终端的网络攻击开始出现,并将进一步发展。
网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。
总之,计算机网络面临着严峻挑战,针对当前形势,我们必须采取强有力的措施手段最大可能维护网络完全。
3、计算机病毒现状及威胁
进入网络时代,我们对于计算机病毒一定不陌生,它无时无刻不威胁着我们的网络。
计算机病毒本身有其戏剧性的诞生史,同时披上它多变的外衣,更是增加它的神秘色彩。
计算机病毒从诞生到现在只有短短的几十年时间,但是它依托网络的迅猛发展几乎遍布世界每个角落。
计算机病毒凭借其强势传染性,隐蔽性,衍生性,破坏性,不可预见性,高频性等特性纵横网络,难与防治。
每年因计算机病毒而造成的损失非常大,据估计在美国每年因计算机病毒造成的损失高达数千亿美元。
现在的视窗操作系统下的病毒已经非常完善了,他们使用高级语言编写,利用了视窗操作系统的种种漏洞,使用先进的加密和隐藏算法,甚至可以直接对杀毒软件进行攻击。
电脑病毒呈现了网络化、人性化、隐蔽化、多样化、平民化的发展趋势。
未来的电脑病毒只会越来越复杂,越来越隐蔽,病毒技术的发展对杀毒软件提出了巨大的挑战,对网络安全提出了更大的挑战。
4、计算机病毒研究可行性
计算机病毒是一个程序,一段可执行码。
病毒是利用计算机软、硬件所固有的脆弱性而编制的,产生的原因不外乎以下几种:
出于好奇或兴趣,满足表现欲;出于报复心理;来源于软件加密保护;产生于游戏;用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来;由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接的经济损失。
根据计算机病毒的特性及产生原因,研究计算机病毒可以从几个方面入手:
1、从病毒本身入手,分析计算机病毒特征码及核心代码即代码分析;
2、根据病毒行为特征,利用一些监控工具监控病毒行为即行为监控;
3、另一方面是通过社会法律手段打击计算机病毒犯罪。
5、选择编程开发工具和方向
研究计算机病毒首先必须掌握一本编辑开发语言,因为计算机病毒是一个程序,一段可执行码。
这里我将使用脚本语言来开发一个计算机病毒程序,使用蓝蚂蚁工作室开发的脚本语言通用开发平台Script.NETV2.6版本。
cript.NETV2.6,这个版本支持Tcl、NSISPython、Ruby、Lua等脚本。
主要的新特性如下:
1、组件化程度强大;
2、界面美观;
3、非常强的界面扩展能力;
4、强大的脚本开发能力和扩展能力;
5、各种功能强大的扩展组件。
6、编写计算机病毒程序
选择以上工具使用脚本语言开发计算机病毒程序,要求这个病毒程序具备一般计算机病毒程序的基本功能,具有破坏力,传染性,隐蔽性做夹壳处理。
但同时要求针对此病毒可防可控,设计出有有效地防御查杀措施。
病毒程序要实现的功能:
1、自动运行;
2、自我复制;
3、删除计算机数据;
4、自关闭计算机;
5、免360杀毒软件查杀。
7、分析病毒程序
针对开发好的病毒程序,使用相关的病毒分析软件,分别从行为监控和代码分析解析这个计算机病毒。
深入分析计算机病毒的各种特性,功能实现及工作破换原理。
由表及里层层分析最后解析出核心代码。
8、测试病毒程序
程序测试,是对程序非常重要的检验过程。
该病毒程序要求做一下测试:
1、兼容性,运行于不同平台;
2、预期各种功能的完整性;
3、病毒处理结果测试。
9、设计终端防御体系
信息安全以防为主,对于计算机病毒,我们最重要的手段是防。
设计一套强有力的防御体系对实现网络安全具有重要意义。
之前研究了计算机病毒的原理及特性,我们就可以根据计算机病毒这些特性设计一套防御方案。
这里主要针对终端计算机提出一些防范方法。
这里从几个方便说明:
1、计算机安全配置;
2、安装杀毒软件;
3、基于客户端的防火墙;
4、安全使用习惯;
5、发现处理病毒。
10、设计意义
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
维护网络安全,防止计算机病毒破坏,首先要对计算机病毒进行系统的了解,深刻解剖分析计算机病毒,才能控制、预防和铲除计算机病毒。
研究计算机病毒的最根本意义就是防范计算机病毒维护网络安全。
11、资料收集
[1]罗宾(美),《Shell脚本学习指南》,机械工业出版社,2009年4月.
[2]傅建明张焕国彭国军,《计算机病毒分析与(第二版)》,武汉大学出版社,2009年11.
[3]王倍昌,《走进计算机病毒》人民邮电出版社,2011年11月.
教研室审批意见:
审批人签名:
备注:
(1)来源:
A—教师拟订;B—学生建议;C—企业和社会征集;D—实习单位提供
(2)类型:
X—真实课题;Y—模拟课题;Z—虚拟课题