收藏 分享(赏)

双体系建设.doc

上传人:会飞的浪 文档编号:155938 上传时间:2018-11-22 格式:DOC 页数:12 大小:79.56KB
下载 相关 举报
双体系建设.doc_第1页
第1页 / 共12页
双体系建设.doc_第2页
第2页 / 共12页
双体系建设.doc_第3页
第3页 / 共12页
双体系建设.doc_第4页
第4页 / 共12页
双体系建设.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、1浅谈病毒入侵微机的途径与防治研究摘 要:随着科技的进步计算机不断普及,其利用率越来越高,应用领域也越来越广。不管是日常的工作中,还是学习生活都带来了巨大的改变。但是计算机的产生也是一把双刃剑,在给人们带来方便的同时却也随着计算机加入网络系统而计算机安全受到了越来越多的威胁。目前计算机系统漏洞不断被发现,病毒与黑客的技巧和破坏能力不断提高,处于网络中的计算机受到了越来越多的攻击。阻塞甚至中断网络,破坏计算机系统或丢失个人重要信息等;这些威胁越来越给个人和企业都造成巨大的损失,而对于上述威胁,如何有效的动态保护计算机的应用,不被病毒等恶意信息攻击,早已引起了社会的极大关注。为了加强目前计算机防护

2、能力,我们需要深入研究病毒入侵计算机系统的路径,以及如何在这些路径上进行相应的防治手段的执行。这种根据路径而进行的拦截式防治的思路,无疑是最适宜的计算机系统安全防范思路。而这种思路的深入探讨对于保障计算机的运行可靠性和完整性有着极为重要的意义。关键词:计算机;病毒;防范措施;原理On the way computer viruses and ControlAbstract: Popularizes unceasingly along with the technical progressive computer, its use factor is getting higher and hig

3、her, the application domain is also getting more and more broad. No matter is in the daily work, studied the life to bring the huge change. But computers production is also a double-edged sword, while brings the convenience to the people actually also to join the network system along with the comput

4、er, but the computer security arrived at more and more threats. At present the computer system crack was discovered unceasingly that viral and hackers skill and destructive capability enhanced unceasingly, are in the network the computer to arrive more and more attacks. Blocking even interrupts the

5、network, destroys the computer system or loses individual important information and so on; These threats give individual more and more and the enterprise create the massive loss, but regarding the above threat, the effective dynamic protection computers application, by malicious 2information attacks

6、 and so on virus, already to have been caused how societys enormous attention. In order to strengthen the present computer protection capability, we need the deep research virus invasion computer systems way, as well as how to carry on the corresponding prevention method in these ways the execution.

7、 This kind the interception type prevention mentality which carries on according to the way, without doubt is the computer system safe guard mentality which is suitable. But this kind of mentalitys thorough discussion regarding safeguards computers movement reliability and the integrity has the grea

8、t importance the significanceKey words: computer; viruses; precautions; principle3目 录1 计算机病毒概述.,. 41.1 计算机病毒的基本介绍. 41.1.1 计算机病毒的产生. 41.1.2 计算机病毒的特征. 41.1.3 病毒的表现形式 . 51.2 计算机病毒的分类. 61.2.1 文件传染源病毒 . 61.2.2 引导扇区病毒. 61.2.3 主引导记录病毒. 61.2.4 复合型病毒. 61.2.5 宏病毒. 71.3 计算机病毒的攻击和防御. 71.3.1 常见的网络动态攻击. 71.3.2 常用

9、的病毒攻击防御. 92 计算机病毒动态防御详细分析. 102.1 感染可执行文件的病毒. 102.2 后台进行控制的病毒. 112.3 蠕虫病毒. 122.4 脚本病毒. 132.4.1 基本介绍. 132.4.2 侵入的技术原理. 133 计算机病毒防范措施. 143.1 个人防范措施. 143.2 即时通讯工具预防措施. 153.3 蠕虫类预防措施. 153.4 网页挂马病毒的预防措施. 163.5 网上银行、在线交易的预防措施. 163.6 利用 U 盘进行传播的病毒的预防措施 . 174 结束语. 185 参考文献. 191 计算机病毒概述41.1计算机病毒的基本介绍1.1.1 计算机

10、病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。电脑病毒的产生要经过这几个过程:程序设计传播潜伏触发运行实施攻击。 究其产生的原因不外乎以下几种: 病毒制造者对病毒程序的好奇与偏好。也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答。而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大; 个别人的报复心理。如台湾的学生陈盈豪,就是出于此种情况,他因为曾经购买的一些杀病毒软件的性能并不如厂家所说的那么强大,于是处于报复目的,自己编写了一个能避过当时的各种杀病毒软件并且破

11、坏力极强的 CIH 病毒,曾一度使全球的电脑用户造成了巨大灾难和损失; 一些商业软件公司为了不让自己的软件被非法复制和使用,在软件上运用了加密和保护技术,并编写了一些特殊程序附在正版软件上,如遇到非法使用,则此类程序将自动激活并对盗用者的电脑系统进行干扰和破坏,这实际上也是一类新的病毒,如巴基斯坦病毒; 恶作剧的心理。有些编程人员在无聊时处于游戏的心理编制了一些有一定破坏性小程序,并用此类程序相互制造恶作剧,于是形成了一类新的病毒,如最早的“磁芯大战”就是这样产生的; 用于研究或实验某种计算机产品而设计的“有专门用途的”程序,比如远程监控程序代码,就是由于某种原因失去控制而扩散出来,经过用心不

12、良的人改编后会成为具有很大危害的木马病毒程序; 由于政治、经济和军事等特殊目的,一些组织或个人编制的一些病毒程序用于攻击敌方电脑,给敌方造成灾难或直接性的经济损失。1.1.2 计算机病毒的特征非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在

13、执行正常程序。 5隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。 传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet 这样的网络传遍世界。 潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机

14、病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系

15、统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等 1。1.1.3 病毒的表现形式根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现现象分为三大类,即:计算机病毒发作前、发作时和发作后的表现现象。计算机病毒发作前的表现现象:平时运行正

16、常的计算机突然经常性无缘无故地死机;操作系统无法正常启动;运行速度明显变慢;以前能正常运行的软件经常发生内存不足的错误;打印和通讯发生异常;无意中要求对软盘进行写操作;以前能正常运行的应用程序经常发生死机或者非法错误;系统文件的时间、日期、大小发生变化;运行Word,打开 Word 文档后,该文件另存时只能以模板方式保存;磁盘空间迅速减6少;网络驱动器卷或共享目录无法调用;基本内存发生变化;陌生人发来的电子函件。计算机病毒发作时的表现现象:提示一些不相干的话;无原无故发出一段的音乐;产生特定的图像;硬盘灯不断闪烁;进行游戏算法;Windows 桌面图标发生变化;计算机无原无故突然死机或重启;自

17、动发送电子函件;鼠标自己在动或动不了。计算机病毒发作后的表现现象:硬盘无法启动,数据丢失;系统文件丢失或被破坏;文件目录发生混乱;部分文档丢失或被破坏;部分文档自动加密码;修改 Autoexec.bat 文件,增加Format C:一项,导致计算机重新启动时格式化硬盘;使部分可软件升级主板的 BIOS 程序混乱,主板被破坏;网络瘫痪,无法提供正常的服务。1.2 计算机病毒的分类1.2.1 文件传染源病毒文件传染源病毒感染程序文件。这些病毒通常感染可执行代码,例如:.com 和 .exe 文件等。当受感染的程序从软盘、U 盘或硬盘上运行时,可以感染其他文件。这些病中有许多是内存驻留型病毒。内存受

18、到感染之后,运行的任何未感染的可执行文件都会受到感染。已知文件传染源病毒包括Jerusalem、Cascade 等。1.2.2 引导扇区病毒病 毒 通 过 复 制 代 码 引 导 区 病 毒 感 染 计 算 机 系 统 或 者 到 软 盘 上 引 导 扇 区 或硬 盘 上 分 区 表 。 在 启 动 期 间 ,病 毒 是 加 载 到 内 存 。 一 旦 在 内 存 ,病 毒 将 感 染由 系 统 访 问 得 任 何 非 感 染 磁 盘 。 引 导 扇 区 病 毒 示 例 是 Michelangelo 和 Stoned。 引 导 扇 区 病 毒 通 过 引 导 ,或 试 图 从 感 染 了 软

19、盘 引 导 ,分 布 到 计 算 机系 统 。 即 使 如 果 磁 盘 不 包 含 需 要 ,成 功 启 动 MS-DOC 系 统 文 件 试 图 从 感 染 磁盘 启 动 将 加 载 到 内 存 病 毒 。 在 内 当 作 设 备 驱 动 程 序 病 毒 挂 钩 本 身 。 病 毒 移 动中 断 12 返 回 ,允 许 本 身 在 内 存 中 保 持 即 使 热 启 动 。 病 毒 将 然 后 感 染 硬 盘 上首 系 统 中 。1.2.3 主引导记录病毒主引导记录病毒是内存驻留型病毒,它感染磁盘的方式与引导扇区病毒相同。两种病毒类型的区别在于病毒代码的位置。主引导刻录感染源通常将主引导记录

20、的合法副本保存在另一个位置,受到引导扇区病毒或主引导记录病毒感染的 Windows NT/2000/2003 计算机将不能启动,这是由于 Windows NT/2000/2003 操作系统访问其引导信息的方式与 Windows 9x 不同。主引导记录病毒主要有 NYB、AntiExe 和 Unashamed 等。71.2.4 复合型病毒复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。当染有此种病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活。因此在检测、清除复合型病毒时,必须全面彻底地根治,如果只发现该病毒的一个特性,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报