計算機病毒期末論文

  隨著時代的發展,我國計算機資訊科技得到了較快的發展.但在發展的過程中,我們的計算機資訊保安無時無刻在面臨著病毒和黑客攻擊的威脅。下面是小編收集整理的,希望對大家有幫助~~

  篇一

  《 網路環境下計算機病毒及防範 》

  【摘要】網路環境下的計算機病毒會給計算機的執行帶來巨大威脅。本文就網路環境下計算機病毒的特性與防範技術進行了描述,並對網路環境下計算機病毒防範技術進行了探討,以期對計算機和網路資訊的安全有所裨益。

  【關鍵詞】網路環境;計算機病毒;防範技術

  1計算機病毒的概念與分類

  根據計算機軟體與硬體固有的弱點編制出的有特殊功能的程式就是計算機病毒,主要通過自我複製傳播,能夠破壞計算機功能和資料、影響使用者使用。計算機病毒的基本分類如下:***1***傳統開機型計算機病毒。病毒多利用軟盤開機時侵入系統,再等候時機感染其它軟盤或硬碟。***2***隱形開機型計算機病毒。感染此類計算機病毒的系統,再次開機檢查時,將得到正常的磁碟資料,好似沒有病毒,卻是很頑固不易查殺的種類。***3***檔案感染型兼開機型計算機病毒。此類病毒利用的是檔案感染時乘機感染開機區。***4***目錄型計算機病毒。感染方式較獨特,僅通過修改目錄區便可達到感染目的。***5***傳統檔案型計算機病毒。將病毒植入檔案,使檔案膨脹,達到散播傳染的目的。***6***千面人計算機病毒。具有自我編碼能力。***7***突變引擎病毒。具有突變式特點。

  2網路環境下的計算機病毒特徵

  2.1傳播途徑多,擴散速度極快

  許多病毒都與國際網際網路***internet***和外聯網***intranet***有著緊密的聯絡,病毒通過區域網、網頁、郵件、系統漏洞等資訊傳遞的方式進行傳播,且擴散速度極快,可在瞬間傳遍全球。例如,“震盪波”***Worm.Sasser***病毒通過微軟視窗平臺的安全漏洞僅用八天就迅速在全球網際網路上傳播開來,世界1800萬臺電腦在這八天感染了此病毒。又如,蠕蟲病毒***MyDoom***可在三十秒發出一百封有毒郵件,同時美國中央控制站在四十五分鐘內收到近四千的感染報告。

  2.2危害性極大

  某些病毒彙集了很多技術於一身,譬如結合了蠕蟲、木馬、黑客等,這種混合型特徵,使得網路中計算機病毒的破壞性極強,甚至有的病毒***“愛蟲”、“美麗殺”CIH等***給全球計算機的資訊系統和網路結構都帶來了災難性破壞。有的會造成網路不暢通,甚至癱瘓,而有的會導致重要的資料檔案丟失,也有的會造成計算機內儲存的機密資訊被盜取等嚴重後果。

  2.3病毒變種多且速度快

  現在,很多新病毒都不再使用匯編語言編寫,而是使用高階程式設計語言。例如,“愛蟲”是指令碼語言病毒,“美麗殺”是巨集病毒。容易編寫就代表著容易被修改,會生成更多的變種病毒,隨便修改幾個指令,就可能繁衍出許多型別的計算機病毒。很多巨集病毒基於曾生成過三四種變種的“美麗殺”病毒的傳染機理,“愛蟲”病毒曾在十幾天內出現了三十多種變種。

  2.4隱蔽性極強,很難徹底清除

  現有的病毒技術隨著病毒種類在不斷的翻新,更多的VBS病毒只駐留於記憶體之中,不會寫到硬碟內,由於沒有有特徵的程式碼或是惡意程式碼,使得病毒啟動時記憶體中不能檢測到病毒體,即使有特徵或惡意程式碼,也都用了加密技術,隱藏了可檢測到的部分程式碼,這樣能夠逃過特性查詢,加強隱藏性讓病毒變得更加難以查詢。病毒為了隱藏常常偽裝成人們感興趣的東西,而網路上只要有一臺工作站感染病毒或存在未查殺病毒時,就會感染到整個網路,影響整個系統得正常工作,所以工作站需要做好查殺病毒工作。

  2.5目的性和針對性更強

  在病毒剛剛出現的時期,程式設計高手們製造計算機病毒都是為了顯示自己的技術而如今,編寫者不再只是利用病毒來炫耀技術,而是利用其來謀取不法利益。通過商業病毒的典型代表——“木馬盜號”,它們沒有任何提示的在後臺運作,使得很多使用者渾然不知計算機已中了病毒。這些病毒木馬將會偷取使用者輸入輸出資訊資料,獲取QQ密碼、銀行卡賬號等,將這些資料傳送到黑客手中,給使用者帶來直接的經濟損失。

  3網路環境下計算機病毒防範技術

  3.1系統應急引導盤

  計算機病毒防護中,製作無毒系統應急導引盤是必要措施。為了引導盤加密防寫,需要在盤上寫入反病毒軟體及一些常用工具軟體。系統一旦被病毒破壞,導致系統崩盤時,即可使用該引導盤引導系統,進入系統病毒檢測、查殺等操作的安全模式。

  3.2作業系統升級與更新

  作業系統漏洞會對計算機產生極大威脅,使用者在安裝新系統時也需要連結網路即刻安裝系統漏洞的補丁,為隨時保障電腦保安,更需要保持作業系統及時更新、升級,還要定期更新應用軟體,保持病毒庫的即時更新。

  3.3檔案加密

  依據各種強大的病毒都需要通過進入電腦進行破壞,對系統檔案執行程式調動的特點,我們使用者都需要可以通過對危險檔案重新命名、改寫字尾、變換存放的根目錄、加密保護等來進行防範。

  3.4資料備份

  建立一個完善的資料備份系統很重要。目前世界上很多好的防毒軟體,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。當前的防範、查殺病毒軟體或硬體,如果它們能夠應對的病毒種類越多,那麼就會有誤差誤報現象的出現,當然也不能排除有誤解或者解壞的可能。查殺程式設計比較費事,而且還要擔當很高的風險,所以後來國內有的軟體就只殺除可知已知病毒的百分之七十。所以在殺病毒時,使用者需要遵循一查詢、二備份、三解除的流程原則。

  3.5區域網安全

  保障區域網安全,減少共享資源的檔案數,設定共享檔案訪問密碼,保護資料不被他人輕易取得,設定檔案只讀模式,降低網路病毒被寫入電腦。

  3.6防止黑客攻擊

  防止黑客攻擊的關鍵是對計算機進行網路安全設定。採用取消檔案共享、拒絕惡意網站訪問申請等具體方式防止攻擊。建議刪除不必要的協議、列印共享和關閉檔案,更改administrator賬戶名並加強密碼複雜度、調節監控可能危及電腦安全的ActiveX控制設定、對使用者個人關注訪問記錄進行遮蔽設定、對網路訪問蹤跡設定定時自動清除、拒絕訪問危險惡意網站等。使用者要切實做好此類防範工作,這樣才能讓黑客無處入手。

  3.7使用正版的系統軟體

  使用正版軟體很重要,也是防範病毒很有效的方式。正版軟體漏洞相對盜版不正規軟體的漏洞較少,製作的過程相對也要嚴謹許多。有很多使用者為了節省費用,安裝盜版軟體,而在現下病毒高發時期是及其不安全的選擇。由於盜版軟體沒有廠商及時的技術支援,所以只能對當時出現的病毒防禦,無法及時地更新病毒補丁,甚至有些盜版軟體本身就附有病毒檔案,在安裝軟體的同時將病毒帶入計算機。

  3.8防毒軟體與防火牆安裝防毒軟體

  防火牆作為計算機的第一道防線會通過連線網路的資料包對電腦監控,嚴格保護好系統的各個大門,防火牆將一一核實進出的資料包身份。防火牆及防毒軟體在計算機病毒的防範過程中有著重要地位,所以一定要適時更新升級,得到最新病毒定義碼,這樣才能有效地“對戰”病毒。

  3.9留意日常的計算機使用異常狀況

  在日常的使用中,需要注意電腦的反應,當有異常反應出現時,比如執行速度變慢、記憶體不足、出現未曾出現過的檔案或檔案丟失時,就需要對計算機進行病毒查殺。

  4結語

  在日後我們在掌握當前計算機病毒的防範手段的同時,還需要加強對未來病毒發展趨勢的研究。計算機病毒防範建立一個需要結合現下有的防病毒技術並採取主動防禦為主的綜合防範體系,防患於未然。

  參考文獻:

  [1]陳陣.高校實驗室計算機病毒的防治[J].商丘職業技術學院學報.2008.

  篇二

  《 計算機病毒對抗策略 》

  摘要:在計算機技術不斷進步的情況下,病毒這一問題也隨之嚴重起來。病毒和計算機技術一樣,保持著高速的發展和變異,給電腦保安造成了很大的威脅。基於此,必須加強對計算機病毒對抗的研究,以確保計算機資訊保安。文章探討了計算機病毒對抗的內涵,最後從病毒攻擊和病毒防禦兩個方面分析了計算機病毒對抗的策略方法。

  關鍵詞:計算機病毒;作用機理;病毒攻擊;病毒防禦

  計算機不僅是在民用領域發揮作用,在軍事領域起到的作用更大,其對於防護國家安全具有重要的意義。甚至有軍事專家認為,計算機戰爭在未來將成為最主要的戰場,其重要作用將超過真槍實彈的戰場。病毒作為這個沒有硝煙的戰場的核心,可以使用病毒發起網路攻擊,也必須加強防禦來自外部的病毒攻擊,病毒對抗已經成為計算機戰爭的關鍵。因此,必須對計算機病毒形成深刻的認識,並對其對抗方法充分掌握,才能在這場沒有硝煙的戰爭中掌握主動權。

  1計算機病毒對抗簡析

  1.1對抗內涵

  所謂計算機病毒對抗,其實質就是計算機病毒攻防技術,對其可以從三個層面進行理解分析。第一個層面,對計算機病毒進行描述,其主要涉及到計算機病毒的破壞、隱蔽和傳播等方面。第二個層面是對計算機病毒進行防禦的技術,其主要涉及到計算機病毒的防禦、檢測和消除等。第三個層面是計算機病毒對抗,其主要涉及到計算機病毒製造和發展的交替過程。在計算機病毒的對抗當中,抵禦計算機病毒是其核心關鍵,其主要內容就是對計算機病毒的傳播、發展和破壞等進行抵抗,進而起到阻止計算機病毒進一步傳播和發展的步伐。但是,製造計算機病毒的人為了確保病毒可以跨過一系列抵禦措施,而不斷開發計算機病毒的傳播和隱蔽技術。這一系列針鋒相對的互動活動,就被稱為計算機病毒對抗。

  1.2特點分析

  計算機病毒對抗表現出的特點和計算機病毒自身存在一定的聯絡,首先,計算機病毒對抗具有隱蔽性的特點,由於計算機病毒具有很強的隱蔽性,導致計算機病毒對抗也是在看不見的地方進行的,其隱蔽性很高,不同於其他形式的對抗。其次,計算機病毒對抗具有互動性,計算機病毒對抗主要是兩個不同群體之間的相互對抗,一方主要是進行計算機病毒的製造,一方是對計算機病毒的攻擊進行防禦。在某些情況下,防禦方也可以利用計算機病毒進行反擊,從而迫使計算機病毒製造者進行防禦。所以,計算機病毒的製造和防禦是同時存在的,並且一方技術的提高也會促進另一方技術的提高。最後,計算機病毒對抗具有很強的針對性,其具有明確的目的,據此設計計算機病毒。而計算機病毒的防禦也具有明確的目的,能夠根據設想或真實存在的物件展開防禦工作。比如在國家安全或是戰爭中,利用計算機病毒獲取敵方資訊機密,用以破解敵方的核心計劃,從而對敵人實施精準打擊。不僅如此,也可以利用計算機病毒使敵方的通訊網路癱瘓,不能及時傳遞資訊,從而確保己方能夠佔到足夠的優勢。

  2計算機病毒對抗的策略方法

  2.1利用計算機病毒進行攻擊

  利用計算機病毒進行攻擊是計算機病毒對抗的一個重要方面,可以憑藉病毒所具備的各項功能作用,實現對敵方計算機系統的潛入,從而達到入侵、竊取、破壞和摧毀的功能。根據當前的實際情況說來,利用計算機病毒發起攻擊已經成為網路戰的常用手段,其核心實質就是利用計算機病毒對敵方網路系統、指揮系統、通訊系統、控制系統以及武器系統等進行控制,通過閘道器網橋、感測器和控制器等途徑侵入敵方計算機系統當中。在計算機病毒攻擊當中,常用的攻擊手段主要有五種,分別是無線電方式、固化式侵入、遊戲方式、後門攻擊以及資料控制鏈侵入。無線電方式主要是通過無線電傳播的方式將計算機病毒傳輸除去,通過一定的偽裝使敵方對其進行攔截,從而達到侵入的目的。無線電的侵入方式雖然優點比較明顯,但是技術難度也非常大。一般,可以通過電子系統直接將計算機病毒傳送給敵方,也可以冒充合法資料進行傳輸,混入合法資料當中進入到敵方的計算機網路系統。此外,還可以對敵方資訊保護最為薄弱的地方直接進行投放,從沒有設定保護的資料鏈路進行侵入。固化式主要是將計算機病毒儲存在某些硬體裝置當中,再通過某些特定的渠道將這些硬體裝置送入敵方,在敵方使用這些硬體裝置的時候,儲存在其中的病毒就會對計算機軟體系統進行侵入,實現竊取資料資料或是破壞系統等功能作用。但是,從目前的實際情況看來,我國計算機硬體裝置的質量水平還比較低,各種硬體裝置的核心技術還被其他國家牢牢掌握,所以利用這一方式進行計算機病毒對抗存在一定的侷限性。遊戲方式就是在某些遊戲程式中附加計算機病毒程式,在遊戲執行到一定節點或是觸發某類事件的時候,就可以啟用這些病毒。不僅如此,在遊戲的過程中,比較難以發現這些病毒的存在和活動,可以增加這些病毒進行相關破壞活動的時間和效用。後門攻擊就是利用計算機系統自身預留的安全後門,將病毒從這一安全後門中直接注入到計算機系統當中。常用的後門攻擊方式主要有可控制電測脈衝,其能夠將攜帶的病毒通過脈衝形式從計算機系統預留的後門進行注入。資料控制鏈侵入主要是利用因特網技術從C4KISR系統資料控制鏈將計算機病毒進行注入,不僅如此,通過遠端修改技術也可以十分便捷地修改這些資料鏈的路徑,使其更加容易成為計算機病毒的侵入渠道。

  2.2計算機病毒防禦措施

  計算機病毒對抗分為了攻擊和防禦兩個部分,所以在對計算機病毒進行防禦時,就應該結合計算機病毒的具體攻擊手段,制定相應的防禦措施。目前,最為常用計算機病毒防禦手段可以分為四種形式。第一種形式是病毒防護體系。病毒雖然種類繁多,作用機理也不相同,但是其對計算機系統造成的破壞性確實存在共同點的。基於此,就可以從病毒對計算機系統的破壞作用出發,構建全面的病毒防護體系,切實將計算機病毒擋在系統之外。計算機病毒防護體系在構建過程中應該包括對訪問控制層、病毒檢測層、病毒遏制層、病毒清除層、系統恢復層和應急層這六個方面。第二種形式是硬體安防體系。計算機硬體可以成為眾多病毒的載體,所以,在進行計算機病毒防禦時,必須加強硬體安放體系的構建,從根源上斷絕病毒入侵計算機系統的途徑。首先應該對計算機硬體加強把關,嚴格質量安全檢測。其次需要加大力度實現計算機硬體的自主化,減少對外界產品的依賴。第三種形式是構建電磁輻射防護體系。由於電磁脈衝可以成為計算機病毒傳播的渠道,因此在進行病毒防禦時,就必須構建對應的防護體系。可以通過電磁遮蔽對電磁波的傳播進行阻隔,將其隔絕在計算機系統之外。第四種形式是構建安防機構,這既要對計算機系統正常安全的執行進行嚴格的管理,還需對計算機軟體和硬體進行監控。不僅如此,還需加大力度對計算機病毒的防護措施進行研究,提升計算機系統的綜合防禦能力。

  3結語

  隨著科技水平的不斷提高,計算機領域取得的發展令人矚目。計算機病毒對抗已經成為了新時期國防安全的重點內容,因此,必須對計算機病毒形成深刻的認識,對其對抗內涵和特點深入分析,從計算機病毒攻擊和防禦兩個層面,加強對計算機病毒對抗的研究,不斷提升計算機病毒對抗的能力水平。

  參考文獻

  1賀朝暉.計算機病毒對抗檢測高階技術分析[J].電腦保安,2010***10***

  2楊玉新.計算機鬼影病毒及其與之對抗的分析思考[J].科技傳播,2012***1***

  3易需躍.淺談艦載指揮控制系統電子對抗中計算機病毒的防治[J].科技經濟市場,2009***5***

  4張海燕,肖冬榮,李詩平.計算機病毒入侵及對抗技術[J].微計算機資訊,2008***9***

  5那巍.談計算機病毒的發展趨勢[J].科技創業家,2014***8***