如何防范计算机病毒毕业论文.docx

上传人:b****1 文档编号:11113190 上传时间:2023-05-29 格式:DOCX 页数:10 大小:23.39KB
下载 相关 举报
如何防范计算机病毒毕业论文.docx_第1页
第1页 / 共10页
如何防范计算机病毒毕业论文.docx_第2页
第2页 / 共10页
如何防范计算机病毒毕业论文.docx_第3页
第3页 / 共10页
如何防范计算机病毒毕业论文.docx_第4页
第4页 / 共10页
如何防范计算机病毒毕业论文.docx_第5页
第5页 / 共10页
如何防范计算机病毒毕业论文.docx_第6页
第6页 / 共10页
如何防范计算机病毒毕业论文.docx_第7页
第7页 / 共10页
如何防范计算机病毒毕业论文.docx_第8页
第8页 / 共10页
如何防范计算机病毒毕业论文.docx_第9页
第9页 / 共10页
如何防范计算机病毒毕业论文.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

如何防范计算机病毒毕业论文.docx

《如何防范计算机病毒毕业论文.docx》由会员分享,可在线阅读,更多相关《如何防范计算机病毒毕业论文.docx(10页珍藏版)》请在冰点文库上搜索。

如何防范计算机病毒毕业论文.docx

如何防范计算机病毒毕业论文

如何防范计算机病毒毕业论文

如何防范计算机病毒

如何防范计算机病毒【摘要】随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。

本文从计算机病毒的内涵、类型及特点入手,探讨对付计算机病毒的方法和措施。

具体措施如下,1.个人防范措施2.充分利用Novell网本身的安全体系防止网络病毒的人侵3.采用StationLock网络防毒方法等。

关键词,计算机、病毒、防范措施、传播途径

第一章:

计算机病毒的定义及来源1.1计算机病毒的定义

计算机病毒是一个程序,一段可执行码。

就像生物病毒一样,计算机病毒有独特的复制能力。

计算机病毒可以很快地蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上。

当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有其它一些共同特性:

一个被污染的程序能够传送病毒载体。

当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。

若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

计算机病毒的来源1.2

1)(搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒、熊猫烧香、黑色星期五等。

2)(软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措

第1页共10页

如何防范计算机病毒

施。

因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3)(旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。

例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。

它针对性强,破坏性大,产生于内部,防不胜防。

4)(用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

第二章:

计算机病毒的种类

2.1病毒存在的媒体

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:

,,,,,,,,,,等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(,,,),还有这三种情况的混合型,例如:

多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

2.2病毒破坏的能力

根据病毒破坏的能力可划分为以下几种:

无害型:

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:

这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:

这类病毒在计算机系统操作中造成严重的错误。

非常危险型:

这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

例如:

在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

2.3病毒特有的算法

第2页共10页

如何防范计算机病毒

根据病毒特有的算法,病毒可以划分为:

伴随型病毒:

这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:

XCOPY.EXE的伴随体是XCOPY.COM。

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

"蠕虫"型病毒:

通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。

有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:

除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:

练习型病毒:

病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒:

它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。

利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒):

这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

第三章:

计算机病毒的特点及传播途径

3.1计算机病毒的特点

1)(非授权可执行性

用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。

因此程序执行的过程对用户是透明的。

而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。

但由于计算机病毒具有正常程序的一切特性:

可存储性、可执行性。

它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。

2)(隐蔽性

计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。

它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。

病毒想方设法隐藏自身,就是为了防止用户察觉。

第3页共10页

如何防范计算机病毒

3)(传染性

传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。

病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。

由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet这样的网络传遍世界。

4)(潜伏性

计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。

依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,

然后在用户不察觉的情况下进行传染。

这样,病毒的潜伏性越而是悄悄隐藏起来,

好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

5)(表现性或破坏性

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。

即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。

而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。

因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。

病毒程序的表现性或破坏性体现了病毒设计者的真正意图。

6)(可触发性

计算机病毒一般都有一个或者几个触发条件。

满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。

触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。

这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

“计算机病毒”一词最早是由美国计算机病毒研究专家F--Cohen博士提出的。

“病毒”一词是借用生物学中的病毒。

通过分析、研究计算机病毒,人们发现它在很多方面与生物病毒有着相似之处。

要做反计算机病毒技术的研究,首先应搞清楚计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。

3.2计算机病毒的传播途径

第4页共10页

如何防范计算机病毒

1)(通过软盘

通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。

由于使用带有病毒的软盘,使机器感染病毒发病,并传染给未被感染的“干净”的软盘。

大量的软盘交换,合法或非法的程序拷贝,不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。

2)(通过硬盘

通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。

3)(通过光盘

因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。

以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。

当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。

4)(通过网络

这种传染扩散极快,能在很短时间内传遍网络上的机器。

随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。

Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。

另一种威胁来自电子邮件。

大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。

网络使用的简易性和开放性使得这种威胁越来越严重。

第四章:

计算机病毒的防范对策

一.个人防范措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。

为了将病毒拒之门外,就要做好以下预防措施:

4.1树立病毒的防范意识,从思想上重视计算机并,要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。

有病毒防范的意识和

第5页共10页

如何防范计算机病毒

没有病毒防范意识的人对待病毒的态度完全不同。

例如对于反病毒研究人员,机器内存的上千种病毒不会随意进行破坏,所采取的防范措施也并复杂。

而对于毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。

其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

4.2安装正版的杀毒软件和防火墙,并及时升级到最新版本(瑞星、金山毒霸、江民、卡巴斯基、360等)。

另外还要及时升级杀毒软件病毒库,这样才能防范新病毒的产生,为系统提供真正安全环境。

4.3及时对系统和应用程序惊醒升级,及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。

可以利用系统自带的自动更新功能或开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时讲计算机中所安装的各种应用软件升级到最新版本,其中包括各种及时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用软件的漏洞进行木马病毒传播。

4.4把好入口关很多病毒都是因为使用含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料的等而感染的,所以必须把好计算机的“入口:

关,在使用这些光盘、U盘以及网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,载使用。

4.5不要随便登录不明网站、黑客网站或色情网站用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MS等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中陌生附件,外挂程序等,这样可以避免网络上的恶意软件插件进入你的计算机。

4.6养成经常备份重要数据的习惯要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

4.7养成使用计算机的良好习惯在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。

因为很多病毒在感染后会在后台运行,用肉眼是无法看到,而有的病毒会存在潜伏期,在特定的时间会自动发作,

第6页共10页

如何防范计算机病毒

所以要定期对自己的计算机进行计算机检查,一旦发现感染病毒,要及时清除。

4.8要学习和掌握一些必备的相关知识无论你是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将注意一下几点:

(1)对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

(2)关闭或删除系统中不需要的服务默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。

这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

(3)经常升级安全补丁据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。

(4)使用复杂的密码有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

(5)迅速隔离受感染的计算机当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

(6)了解一些病毒知识这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。

如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。

(7)用户还应该安装个人防火墙软件进行防黑,由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。

二充分利用Novell网本身的安全体系防止网络病毒的人侵Novell网络本身具有一套较为完善的网络安全体系,如可设定目录登录限制、目录最大权限、信任者权限、文件属性等,这在一定范围内才服务器文件与数据提供了保护。

另外,PC-DOS系统的一些中断向量也被网络操作系统的中断向量所取代,这使得不少在PC上猖撅的单机病毒不能在Novell

第7页共10页

如何防范计算机病毒

网上传播。

才消除或限制网络病毒的破坏作用,首先应防止网络服务器受病毒的感染。

为此可采取如下措施,l?

将网络服务器的整个硬盘划分为NetWare分区。

用系统软盘启动网络服务器。

实践证明,此方法虽然启动速度稍慢,但数据安全性好得多。

2?

多用无盘工作站。

少用有盘工作站使用无盘工作站后,用户将不能从网络服务器上装入或卸出文件、而只能执行服务器上的文件,这就减少了病毒从工作站侵入网络的机会。

网络中一般有两个有盘工作站即可,一个给系统管理员使用,另一个提供给用户作文件装入与拷贝用。

3?

规定用户的访问权限,尽可能少用超级用户登录。

对普通用户,不应允许其具有对其他用户目录的浏览和访问极力,以防止用户通过拷贝他人可能已被病毒感染的文件,将网络病毒传至自己目录中的文件上来。

而超级用户减少,具有访问整个服务器全部目录能力的使用者就减少,使系统文件感染的机会也就越少,这就能增大整个网络的工作安全性。

只有在必要时才授权给某一用户,使其在某目录中有超级用户权和存取控制权。

一般不应允许多个用户对同一目录具有读/写权力,以防网络病毒的交叉感染。

若必须使多个用户以读/写权力存/取同一目录,则应通告用户不能在共享目录下放置可执行文件。

在组目录中一般只放置数据文件,尽量不把共享可执行文件放在组目录中。

4?

加强系统管理。

提高网络系统的操作安全性。

对于公用目录中的系统文件和工具软件,要设置其力只读属性,对系统程序所在的目录不授予修改权和管理权。

这样,病毒就无法对系统程序实施感染和寄生,其他用户也不会受到病毒感染。

也可利用网络设置软件对各工作站分别规定应访问共享区的存取权限、口令字等,使共享区的文件和数据不会被意外删除或破坏。

5?

工作站是网络的八口、只要将此入口管好、就能有效地防止病毒的入侵因此,可采用化有防/杀病毒软件的卡或芯片,将其安装在网络工作站上,这样就可经常地保护工作站及其通往服务器的路径,从而拦截病毒对网络的入侵。

也可将工作地的存/取控制与病毒防护合二为,,起到防止病毒入侵的作用。

三、采用StationLock网络防毒方法

通常,防毒概念是建立在"病毒必须执行有限数量的程序之后,才会产生感染力"的基础之上。

StationLock就是根据这一特点和病毒活动特点,辨

第8页共10页

如何防范计算机病毒

别可能的病毒攻击意图,并在病毒末造成任何破坏之前一予以拦截。

StationLock是在系统启动之前就控制了工作站上的硬件和软件,所以病毒攻击StationLock是很困难的。

在网络环境下,目前StationLock是防治病毒较为有效的方法。

四、重点立足于服务器的防毒,选用可靠的网络防病毒软件网络的核心是服务器,服务器一旦被病毒感染,便无法启动,整个网络将陷于瘫痪状态,造成严重后果。

因此,基于服务器的病毒防治,表现形式昆集中式扫毒,它能实现实时扫描,而且软件升级也方便。

目前,市场上基于服务器的病毒防治采用NLM(NetWareLoadModule)方法,它以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒的能力,从而使服务器不被感染,消除病毒传播的路径,这就从根本上杜绝了病毒在网络上的蔓延。

目前基于Novel1网络的防病毒软件有Anti一VirusForNetworks、InoculLAN、LanDeskVirusProtest等,它们都具有以服务器为基础的扫描病毒能力,其特点足不占用工作站的内存,能实现实时扫描,安装及升级都很方便。

对于工作站,仍要立足于加强管理,采用可靠的防/杀病毒软件。

五、清除网络病毒的过程

一旦在网络上发现病毒,应尽快加以清除,以防网络病毒的扩散给系统造成更大的损失。

具体过程为:

?

立即用broadcast命令通知包括系统管理员在内的所有用户退网,关闭文件服务器;?

用干净的系统盘启动系统管理员工作站,并立即清除本机工作站中含有的病毒;?

用干净的系统盘启动文件服务器,系统管理员登录后,使用DisableLogin禁止其他用广登录;?

用防病毒软件扫描服务器上所有卷的文件,恢复或删除被惑染的文件,重新安装被删除的文件;?

对在已染毒网络上存取过的软盘进行消毒;?

确信网络病毒已全部彻底清除后,重新启动网络及各工作站。

随着网络技术和申机网络化的不断发展,网络反病康技术将成为计算机反病毒技术的重要方面,也是计算机应用领域中需要认真对待的问题,这将计算机成为网络管理人员及用户的长期任务只有做好这项工作,才能保证计算机网络长期安全和稳定地运行。

第9页共10页

如何防范计算机病毒

【参考文献】

[1]傅建明,彭国军,张焕国(计算机病毒与对抗[M](武汉大学出版社(2004([2]姬志刚(计算机、网络与信息安全(科技咨询导报(2006(

[3]韩筱卿(计算机病毒防范与分析大全[M](北京:

电子工业出版社(2006

第10页共10页

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2