病毒与计算机安全.docx
- 文档编号:4285937
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:15
- 大小:224.91KB
病毒与计算机安全.docx
《病毒与计算机安全.docx》由会员分享,可在线阅读,更多相关《病毒与计算机安全.docx(15页珍藏版)》请在冰豆网上搜索。
病毒与计算机安全
题目病毒与计算机安全
摘要………………………………………………………………………0
引言………………………………………………………………………0
计算机病毒的产生…………………………………………………………1
计算机病毒的种类…………………………………………………………2
2.1宏病毒……………………………………………………………………2
2.2CIH病毒…………………………………………………………………2
2.3蠕虫病毒…………………………………………………………………2
2.4木马病毒…………………………………………………………………2
计算机病毒的特点…………………………………………………………4
3.1程序性(可执行性)…………………………………………………………4
3.2传染性……………………………………………………………………4
3.3潜伏性……………………………………………………………………4
3.4可触发性攻击的主动性……………………………………………………4
3.5针对性……………………………………………………………………4
计算机病毒的现状及趋势…………………………………………………4
计算机病毒的防治…………………………………………………………5
相关犯罪……………………………………………………………………7
参考文献……………………………………………………………………8
病毒与计算机安全
摘要:
计算机病毒存在于我们的日常生活中,对人们的生产生活及娱乐活动具有深远影响。
本文以计算机病毒为研究对象,将对计算机病毒的介绍划分为起源、特点、现状、防治等几个方面,通过网络研究收集材料分析病毒与计算机安全的关系。
关键词:
计算机病毒;计算机病毒产生;计算机病毒特点;计算机病毒的现状;计算机病毒防治;计算机病毒犯罪
Abstract:
Thecomputervirusexistsinourdailylife,topeople'sproductionandlivingandentertainmentactivitieshasfar-reachinginfluence.Basedoncomputervirusastheresearchobject,thispaperwillwiththeintroductionofthecomputervirusisdividedintotheorigin,characteristics,thepresentsituation,thepreventionandcontrolofseveralaspects,suchasresearchtocollectmaterialsthroughthenetworkanalysisofvirusandcomputersecurity.
Keywords:
Computervirus;Acomputervirus;Characteristicsofcomputervirus;Thepresentsituationofthecomputervirus;Acomputerviruspreventionandcontrol;Acomputerviruscrime
0引言:
计算机是二十世纪人类最伟大的发明之一,现今依然在快速地发展中,然而它的发展也同时带给人们的生活一个新问题:
计算机病毒。
在人们使用计算机进行日常工作的同时,难免受到病毒的侵染。
随着计算机应用的全面发展,特别是以网络化为代表的信息化进程近几年全面启动,计算机安全问题随之提上了议事日程。
计算机应用系统的安全性都可能受到哪些方面的影响?
如何防止危害系统安全的事件发生?
一旦发生问题,有无应对方法?
等等。
这些问题正在引起人们的严重关注。
一:
计算机病毒的产生
提到病毒,人们最先想到的一定是生物界中致病的病毒,而这二者恰恰有相似之处:
“计算机病毒”是指一个可以在计算上运行的程序,它们能够反复地自我繁殖和扩散,危及计算机的正常工作,造成种种不良后果,最终使计算机系统发生故障以致瘫痪。
这种机制与生物界病毒在生物体内部繁殖、传染,最终引起生物体致病的过程极为相似,所以人们把它形象地称为“计算机病毒”。
由于病毒程序需要满足一些非常苛刻的操作过程,满足很特殊的条件才能发作,除极个
别是由于不小心而无意产生出来的之外,差不多均为有意制造。
制造病毒必须具备两个条
件:
(1)对计算机系统非常熟悉,了如指掌;
(2)具有极为高超的编程技巧。
如此繁杂的制作程序却吸引了大批的计算机高手,可见计算机病毒能给他们带来种种利益性的目的。
据了解可以分为以下几类:
(1)为了炫耀自己强大的编程能力以及超群的智力。
(2)曾受到别人的伤害而想要报复他人。
(3)想要非法盗取别人信息而获取利益。
(4)开个玩笑,一个恶作剧。
(5)用于版权保护。
(6)国家安全如军事情报等。
由此可见,计算机病毒一般都是为了各种目的而人为编制出来的。
二:
计算机病毒的种类
宏病毒(Macrovirus)
由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。
宏病毒发作方式:
在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。
Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。
这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
判断是否被感染:
宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。
在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
宏病毒带来的破坏:
删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
防范措施:
平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。
病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。
一般的杀毒软件都可以清除宏病毒。
CIH病毒(Chernobyl)
CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。
发作破坏方式:
主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。
CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。
所以CIH发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
防范措施:
已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。
一般运行了免疫程序就可以不怕CIH了。
如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
蠕虫病毒(Worm)
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。
它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。
木马病毒(Trojan)
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:
通过电子邮件附件发出;捆绑在其他的程序中。
病毒特性:
会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:
木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
表四2011年全国信息网络安全状况暨计算机病毒疫情调查数据
三:
计算机病毒的特点
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。
计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。
表二计算机病毒的特点
名称具体
程序性(可执行性计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄
生在其他可执行程序上,因此它享有—切程序所能得到的权力
传染性传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;
潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。
对其他系统进行传染,而不被人发现;
可触发性攻击的主动性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;
病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;
针对性计算机病毒是针对特定的计算机和特定的操作系统的。
例如,有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。
例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。
四:
计算机病毒的现状及趋势
近年来由于互联网的发展,出现了许多新一代的基于互联网传播的计算机病毒种类,比如包含恶意ActiveXControl和JavaApplets的网页。
电子邮件计算机病毒、蠕虫、木马等黑客程序。
最近甚至出现了专门针对手机的计算机病毒。
同时,计算机病毒的数量也在急剧增加。
未来将会有更大量的计算机病毒不断产生。
以前计算机病毒的传播介质主要是软盘、硬盘等可移动磁盘,传播途径和方式相对简单。
但随着电脑、网络等新技术的发展,现在计算机病毒已经可以通过大容量移动磁盘、光盘、网络、Internet、电子邮件等多种方式传播,而且仅Internet的传播方式又包括网页浏览、QQ聊天、FTP下载、BBS论坛等。
因此现今计算机病毒会朝着种类数量更大,传播途径更多传播速度更快,破坏性更强的方向发展。
五:
计算机病毒的防治
(1)安装较新的正式版本的防杀计算机病毒软件,并经常升级。
国产的杀毒软件有:
微点、江民、金山、瑞星、360等。
国外的杀毒软件有:
赛门铁克(Symantec)、麦咖啡(McAfee)、趋势(PCC)、
卡巴斯基(KasperskyAnti-Virus)、小红伞(AntiVir)等。
(2)经常更新计算机病毒特征代码库。
(3)备份系统中重要的数据和文件。
(4)在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码。
(5)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后再使用。
(6)经常备份用户数据。
(7)启用防杀计算机病毒软件的实时监控功能。
(8)安装最新的操作系统补丁
黑客经常在开发新类型的恶意软件,他们攻击您的电脑都是利用的操作系统漏洞。
因此,为了保护您的电脑,提高电脑的安全性,对操作系统打上最新的升级补丁是必要的。
在每个月的第二个星期二,微软都会发布补丁,更新他们的操作系统。
(9)提高自身的警惕性,不要打阿凯来历不明邮件的附件或你并未预期接到的附件,对看来可以的额邮件附件要自觉不予打开。
不要从任何不可靠的渠道下载任何软件。
对安全下载的软件在安装前先做病毒扫描。
做好计算机的日维护、周维护、月维护、年维护。
(10)在长期的反病毒过程中,我们必须正视以下事实:
1.目前的防病毒软件或硬件不可能自动预防今后所有病毒!
2.目前的查解病毒软硬件不可能自动查解今后一切病毒而又能正确自动恢复被这些新病毒感染的文件。
3.目前的防、查、解病毒软件和硬件,如果其对付的病毒种类越多,越会有误查误报现象,也不排除有误解或解坏现象。
所以,杀病毒时,用户应遵循一查找、二备份、三解除的原则。
4.目前的防、查、解病毒软件和硬件是易耗品,必须经常更新、升级或自我升级。
计算机安全与病毒防治
六;相关犯罪
计算机病毒犯罪是一种高智能的犯罪,更需要的是知识和技术或者说是脑力,而不仅仅是需要暴力和凶残。
犯罪分子往往不仅懂得如何操作计算机的指令和数据,而且还会编制一定的程序,解读或骗取他人计算机的口令密码。
计算机病毒犯罪案件作案时间短、过程简单,可以单独行动,而且犯罪工具很容易获得,犯罪分子很容易就可以在网上下载或者购买相关的木马或病毒。
存在目击者的可能性很少,而且即使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难。
如例用黑客程序的犯罪,只要几封电子邮件,被攻击者一打开,就完成了,因此,不少犯罪分子越来越喜欢用互联网来实施犯罪,只需要坐在电脑旁,动动手指就能使资金往来。
表三全球著名计算机病毒犯罪案例
病毒名称爆发年限损失估计
CIH病毒1998年6月全球约5亿美元
梅利莎(Melissa)1999年3月全球约3亿——6亿美元
爱虫(Iloveyou)2000年全球超过100亿美元
红色代码(CodeRed)2001年7月
全球约26亿美元
冲击波(Blaster)2003年夏季
数百亿美元
巨无霸(Sobig)
2003年8月50亿——100亿美元
震荡波(Sasser2004年4月
5亿——10亿美元
熊猫烧香(Nimaya)2006年上亿美元
网游大盗2007年
千万美元
MyDoom2004年1月百亿美元
由此可见计算机病毒带给社会的危害是巨大的,相关法律法规应尽快完善,由于相关法律的有关规定在应用上存在技术困难,致使侦查网络犯罪案件存在立案难、取证难、危害程度评估难等现状,容易使犯罪嫌疑人逃避处罚或被从轻处理。
因此,建议加快涉嫌网络犯罪相关法律法规建设,尽快完善设计网络犯罪方面的相关法律规定,才能对涉网案件的犯罪分子进行严厉打击,有效遏制涉嫌网络犯罪案件的发生发展。
计算机病毒与犯罪视频
参考文献:
[1].徐子刚,计算机安全浅谈.铁道知识,1999(02):
第18-19页.
[2].李毅与卢世伟,浅谈计算机病毒来源及对策.临沂师专学报,1997(03):
第67-68页.
[3].郭磊,网络时代计算机病毒的特点及其防范措施.电脑知识与技术(学术交流),2007(04):
第982-983页.
[4].张鑫与张健,计算机病毒犯罪案件浅析.信息网络安全,2007(09):
第44-46页.
[5].王晓刚,计算机病毒防范的对策与方法.网络安全技术与应用,2007(04):
第30-31页.
[6].王盘岗,浅谈计算机病毒及其防治.西南政法大学学报,2003(02):
第40-44页.
[7].纪勇,计算机病毒的种类、清除方法及防治策略.中国媒介生物学及控制杂志,2005(03):
第228-229页.
题目病毒与计算机安全
摘要………………………………………………………………………0
引言………………………………………………………………………0
●计算机病毒的产生…………………………………………………………1
●计算机病毒的种类…………………………………………………………2
2.1宏病毒……………………………………………………………………2
2.2CIH病毒…………………………………………………………………2
2.3蠕虫病毒…………………………………………………………………2
2.4木马病毒…………………………………………………………………2
●计算机病毒的特点…………………………………………………………4
3.1程序性(可执行性)…………………………………………………………4
3.2传染性……………………………………………………………………4
3.3潜伏性……………………………………………………………………4
3.4可触发性攻击的主动性……………………………………………………4
3.5针对性……………………………………………………………………4
●计算机病毒的现状及趋势…………………………………………………4
●计算机病毒的防治…………………………………………………………5
●相关犯罪……………………………………………………………………7
●参考文献……………………………………………………………………8
病毒与计算机安全
摘要:
计算机病毒存在于我们的日常生活中,对人们的生产生活及娱乐活动具有深远影响。
本文以计算机病毒为研究对象,将对计算机病毒的介绍划分为起源、特点、现状、防治等几个方面,通过网络研究收集材料分析病毒与计算机安全的关系。
关键词:
计算机病毒;计算机病毒产生;计算机病毒特点;计算机病毒的现状;计算机病毒防治;计算机病毒犯罪
Abstract:
Thecomputervirusexistsinourdailylife,topeople'sproductionandlivingandentertainmentactivitieshasfar-reachinginfluence.Basedoncomputervirusastheresearchobject,thispaperwillwiththeintroductionofthecomputervirusisdividedintotheorigin,characteristics,thepresentsituation,thepreventionandcontrolofseveralaspects,suchasresearchtocollectmaterialsthroughthenetworkanalysisofvirusandcomputersecurity.
Keywords:
Computervirus;Acomputervirus;Characteristicsofcomputervirus;Thepresentsituationofthecomputervirus;Acomputerviruspreventionandcontrol;Acomputerviruscrime
0引言:
计算机是二十世纪人类最伟大的发明之一,现今依然在快速地发展中,然而它的发展也同时带给人们的生活一个新问题:
计算机病毒。
在人们使用计算机进行日常工作的同时,难免受到病毒的侵染。
随着计算机应用的全面发展,特别是以网络化为代表的信息化进程近几年全面启动,计算机安全问题随之提上了议事日程。
计算机应用系统的安全性都可能受到哪些方面的影响?
如何防止危害系统安全的事件发生?
一旦发生问题,有无应对方法?
等等。
这些问题正在引起人们的严重关注。
Ø一:
计算机病毒的产生
提到病毒,人们最先想到的一定是生物界中致病的病毒,而这二者恰恰有相似之处:
“计算机病毒”是指一个可以在计算上运行的程序,它们能够反复地自我繁殖和扩散,危及计算机的正常工作,造成种种不良后果,最终使计算机系统发生故障以致瘫痪。
这种机制与生物界病毒在生物体内部繁殖、传染,最终引起生物体致病的过程极为相似,所以人们把它形象地称为“计算机病毒”。
由于病毒程序需要满足一些非常苛刻的操作过程,满足很特殊的条件才能发作,除极个
别是由于不小心而无意产生出来的之外,差不多均为有意制造。
制造病毒必须具备两个条
件:
(1)对计算机系统非常熟悉,了如指掌;
(2)具有极为高超的编程技巧。
如此繁杂的制作程序却吸引了大批的计算机高手,可见计算机病毒能给他们带来种种利益性的目的。
据了解可以分为以下几类:
(1)为了炫耀自己强大的编程能力以及超群的智力。
(2)曾受到别人的伤害而想要报复他人。
(3)想要非法盗取别人信息而获取利益。
(4)开个玩笑,一个恶作剧。
(5)用于版权保护。
(6)国家安全如军事情报等。
由此可见,计算机病毒一般都是为了各种目的而人为编制出来的。
Ø二:
计算机病毒的种类
✓宏病毒(Macrovirus)
由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。
宏病毒发作方式:
在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。
Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。
这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
判断是否被感染:
宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。
在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
宏病毒带来的破坏:
删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
防范措施:
平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。
病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。
一般的杀毒软件都可以清除宏病毒。
✓CIH病毒(Chernobyl)
CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。
发作破坏方式:
主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。
CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。
所以CIH发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
防范措施:
已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。
一般运行了免疫程序就可以不怕CIH了。
如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
✓蠕虫病毒(Worm)
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。
它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。
✓木马病毒(Trojan)
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 计算机 安全