413第二次修改完成关于计算机病毒的研究.docx
- 文档编号:11345583
- 上传时间:2023-02-28
- 格式:DOCX
- 页数:15
- 大小:27.40KB
413第二次修改完成关于计算机病毒的研究.docx
《413第二次修改完成关于计算机病毒的研究.docx》由会员分享,可在线阅读,更多相关《413第二次修改完成关于计算机病毒的研究.docx(15页珍藏版)》请在冰豆网上搜索。
413第二次修改完成关于计算机病毒的研究
硅湖职业技术学院毕业论文(设计)
题目关于计算机病毒的研究.
年级计网08.
专业计算机网络技术.
姓名邵峰.
学号0610071721.
指导老师孙素燕讲师.
年月日
硅湖职业技术学院毕业论文(设计)任务书
_专业计算机网络技术____姓名_邵峰_____学号0610071721_
课题名称:
关于计算机病毒的研究
课题选择依据:
日益严重的计算机病毒也在以几何数级的速度猛增。
对计算机的安全构成了严重的威胁,一旦电脑感染病毒,经常会给用户造成严重后果,因此分析计算机病毒的防治就显得很有实际应用
课题主要内容:
课题研究思路、方法和要求:
依据病毒的分类及特点分析病毒的发作产生的危害,依据危害的症状分析相对应的反病毒的方法策略
主要参考资料:
(1)纪东华.计算机病毒的发展趋势与防治[J].信息网络安全,2003,(02)44-45.
(2)赵育新,赵连凤.计算机病毒的发展趋势与防治[J].辽宁警专学报,2006(06)45-47.
(3)郑建明,陈鸿斌.计算机病毒的发展趋势及科学防治策略[J].中国金融电脑,2003(8),68-70
(4)张健,苏圣魁,梁宏,张鑫,杜振华,刘威.2007年计算机病毒发展趋势展望[J].信息网络安全,2007,(01)42-45.
(5)孙丽华,张素霞.新一代计算机病毒的发展趋势及防治[J].河南气象,2006,(04),84-85
(6)杨东燕.计算机病毒的发展趋势及预防措施[J].内蒙古科技与经济,2001,(05),66-67
课题起止日期:
指导教师:
孙素燕职务(称):
讲师
20年月日
硅湖职业技术学院
学生毕业论文(设计)进程安排表
专业
计算机网络技术
学号
0610071721
姓名
邵峰
论文(设计)题目
关于计算机病毒的研究
指导教师
孙素燕讲师
第一阶段完成任务及时间安排
查阅计算机病毒领域的相关书籍,掌握计算机病毒的原理,了解编写语言及病毒传播的渠道方式方法。
第二阶段完成任务及时间安排
对国内外经典的计算机病毒的危害资料进行收集,分析得出计算机病毒的危害后果的级别。
第三阶段完成任务及时间安排
查阅计算机反病毒领域的相关书籍,结合网络资源,总结部分有效的计算机病毒防治方法及感染病毒后的处理方法。
第四阶段完成任务及时间安排
搜集部分可以找到的计算机病毒代码,对其进行编译,在单台计算机上模拟感染病毒后的症状,验证第三阶段所得到的预防和处理方法的原理。
第五阶段完成任务及时间安排
撰写论文,
备注
注:
按论文(设计)实际写作进程填写,有几个阶段就写几个阶段,每人可根据本表格自己重新打印。
硅湖职业技术学院
学生毕业实习总结鉴定表
专业
学号
姓名
毕业实习单位
毕业实习时间
指导教师
学生实习总结:
1.实习任务完成情况2.实习收获、体会和心得(为实习单位做了哪些有益的工作,如合理化建议、专题调查报告等)3.对实习工作的建议和改进意见(包括学校课程设置、实习计划和内容的安排)
实习单位对学生评价(在选定符号上打“√”,A优秀、B良好、C中等、D及格、E不及格)
实习纪律与态度:
A、B、C、D、E
尊师好学:
A、B、C、D、E
工作能力:
A、B、C、D、E
专业知识水平:
A、B、C、D、E
总体评价:
A、B、C、D、E
实习单位鉴定:
公章年月日
学校指导教师评语:
签字年月日
实习成绩等级
专业组意见:
签字年月日
关于计算机病毒的研究
邵峰
摘要:
随着信息技术的飞速发展,信息化使人类的生活发生的质的变化。
然而,高速的科技进步也促使了计算机病毒的出现,演变,给人们带来了很大损失。
因此,研究计算机病毒的防治就显得很有实际应用.病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。
病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
关键词:
计算机病毒危害传染防治
Abstract:
Withtherapiddevelopmentofinformationtechnology,informationtechnologysothatthequalityofthelivesofhumanbeingschange.However,thespeedoftechnologicalprogressalsocontributedtotheemergenceofcomputerviruses,evolution,gaverisetoagreatloss.Therefore,preventionofcomputervirusbecomesverypracticalapplication.Virusesoftentakeadvantageofweaknessesincomputeroperatingsystemstospread,improvesystemsecurityisanimportantaspectofanti-virus,buttheperfectsystemdoesnotexist,toomuchemphasisonimprovethesecurityofthesystemwillmakethesystemmostofthetimeforviruschecking,thesystemlosttheavailability,practicalityandeaseofuse,ontheotherhand,therequirementsofconfidentialityofinformationdisclosureandletpeoplecatchtheviruscannotchoosebetween.Virusandanti-virustechnologyasalongconfrontation,thetwotechnologieswillbethedevelopmentofcomputertechnologywithlong-term,development.
Keywords:
computervirusInfectionControl
引言
随着计算机技术的发展和互联网络的广泛应用,计算机已成为人们日常工作必不可缺少的工具。
但日益严重的计算机病毒也在以几何数级的速度猛增。
对计算机的安全构成了严重的威胁,一旦电脑感染病毒,经常会给用户造成严重后果,因此研究计算机病毒防治,对我们维护计算机的安全有着重要意义。
IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。
第一阶段为原始病毒阶段。
产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易。
主要特点是:
攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖。
第二阶段为混合型病毒阶段。
其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段。
计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰。
这一阶段病毒的主要特点为:
攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等。
第三阶段为多态性病毒阶段。
此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。
因此防病毒软件查杀非常困难。
如1994年在国内出现的“幽灵”病毒就属于这种类型。
这一阶段病毒技术开始向多维化方向发展。
第四阶段为网络病毒阶段。
从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。
也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业。
第五阶段为主动攻击型病毒。
典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒。
这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染。
正因为如此,该病毒的危害性更大。
第六阶段为“手机病毒”阶段。
随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界。
与互联网用户相比,手机用户覆盖面更广、数量更多,因而高性能的手机病毒一旦爆发,其危害和影响比“冲击波”“震荡波”等互联网病毒还要大。
一、计算机病毒的含义及特点
(一)计算机病毒的含义
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。
具有破坏性,复制性和传染性。
(二)计算机病毒的特点
(1)寄生性:
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2)传染性:
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。
在生物界,病毒通过传染从一个生物体扩散到另一个生物体。
在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。
同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。
而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。
而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。
当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。
被嵌入的程序叫做宿主程序。
(3)潜伏性:
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
(4)隐蔽性:
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
破坏性:
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
通常表现为:
增、删、改、移。
(5)可触发性:
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
为了隐蔽自己,病毒必须潜伏,少做动作。
如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。
病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
病毒的触发机制就是用来控制感染和破坏动作的频率的。
病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。
病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
二、计算机病毒的分类
(一)按病毒存在的媒体
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:
COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:
多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
(二)按病毒传染的方法
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
(三)按病毒破坏的能力
无害型:
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:
这类病毒在计算机系统操作中造成严重的错误。
非常危险型:
这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对
系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
例如:
在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
(四)按病毒的算法
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:
XCOPY.EXE的伴随体是XCOPY-COM。
病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
三、计算机病毒的危害及症状
(一)计算机病毒的危害
计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。
1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入
计算机网络,致使这个拥有数万台计算机的网络被堵塞。
这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。
1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。
(二)计算机病毒的症状
✧计算机系统运行速度减慢。
✧计算机系统经常无故发生死机。
✧计算机系统中的文件长度发生变化。
✧计算机存储的容量异常减少。
✧系统引导速度减慢。
✧丢失文件或文件损坏。
✧计算机屏幕上出现异常显示。
✧计算机系统的蜂鸣器出现异常声响。
✧磁盘卷标发生变化。
✧系统不识别硬盘。
✧对存储系统异常访问。
✧键盘输入异常。
✧文件的日期、时间、属性等发生变化。
✧文件无法正确读取、复制或打开。
✧命令执行出现错误。
✧虚假报警。
✧更换当前盘符。
有些病毒会将当前盘切换到C盘。
✧时钟倒转。
有些病毒会命名系统时间倒转,逆向计时。
✧WINDOWS操作系统无故频繁出现错误。
✧系统异常重新启动。
✧一些外部设备工作异常。
✧异常要求用户输入密码。
✧WORD或EXCEL提示执行“宏”。
✧使不应驻留内存的程序驻留内存。
(三)计算机病毒的传播途径
计算机病毒之所以称之为病毒是因为其具有传染性的本质。
传统渠道通常有以下几种:
1、通过软盘:
通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。
由于使用带有病毒的软盘,使机器感染病毒发病,并传染给未被感染的“干净”的软盘。
大量的软盘交换,合法或非法的程序拷贝,不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。
2、通过硬盘:
通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。
3、通过光盘:
因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。
以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。
当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。
4、通过网络:
这种传染扩散极快,能在很短时间内传遍网络上的机器。
随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。
Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。
另一种威胁来自电子邮件。
大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。
网络使用的简易性和开放性使得这种威胁越来越严重。
四、计算机病毒的防治
(一)计算机病毒的防治策略
计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。
1、防毒:
是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
防
毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间、局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其它形式的文件下载等多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。
2、查毒:
是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。
查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。
3、解毒:
是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
该恢复过程不能破坏未被病毒修改的内容。
感染对象包括:
内存、引导区(含主引导区)、可执行文件、文档文件、网络等。
解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。
(二)计算机病毒的判断
我们如何指导自己的计算机系统已经感染了病毒呢?
可以从下面现象去发现。
系统不认识磁盘或是硬盘不能开机。
✧整个目录变成一堆乱码。
✧硬盘的指示灯无缘无故亮了。
✧计算机系统蜂鸣器出现异常声响。
✧没做写操作时出现“磁盘写保护”信息。
✧异常要求用户输入口令。
✧程序运行出现异常现象或不合理的结果。
五、总结
经过了紧张的学习和工作,我终于完成了《关于计算机病毒的研究》的论文。
从开始接到论文题目到系统的实现,再到论文文章的完成,每走一步对我来说都是新的尝试与挑战,这也是我在大学期间独立完成的最大的项目。
在这段时间里,我学到了很多知识也有很多感受,从对计算机一无所知,对计算机等相
关技术很不了解的状态,我开始了独立的学习和试验,查看相关的资料和书籍,让自己头脑中模糊的概念逐渐清晰,使自己非常稚嫩作品一步步完善起来,每一次改进都是我学习的收获,每一次试验的成功都会让我兴奋好一段时间。
从中我也充分认识到了计算机给我们生活带来的乐趣,在属于自己的网络空间上,尽情宣泄自己的情感,表达自己的感受,并且把自己的想法与他人分享,我也有了一个属于自己的博客空间。
虽然我的论文作品不是很成熟,还有很多不足之处,但我可以自豪的说,这里面的每一段代码,都有我的劳动。
当看着自己编译的程序,系统能够健康的运行,真是莫大的幸福和欣慰。
我相信其中的酸甜苦辣最终都会化为甜美的甘泉。
六、致谢
References:
(1)JiDonghua.Computervirusandpreventionofthedevelopmenttrendof[J].Informationnetworksecurity,2003,(02)44-45.
(2)Zhao
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 413 第二次 修改 完成 关于 计算机病毒 研究