病毒入侵微机的途径与防治研究.docx
- 文档编号:765814
- 上传时间:2022-10-12
- 格式:DOCX
- 页数:18
- 大小:37.90KB
病毒入侵微机的途径与防治研究.docx
《病毒入侵微机的途径与防治研究.docx》由会员分享,可在线阅读,更多相关《病毒入侵微机的途径与防治研究.docx(18页珍藏版)》请在冰豆网上搜索。
病毒入侵微机的途径与防治研究
中央广播电视大学空军学院
学生毕业论文
题目:
病毒入侵微机的途径与防治研究
姓名周锋
学号
专业计算机及应用
指导教师
2012年05月20日
摘要
随着科技的进步计算机不断普及,其利用率越来越高,应用领域也越来越广。
以计算机为单元的网络系统更已经成为了人类所构建的最丰富多彩的虚拟世界,计算机网络的诞生与发展,给我们日常的工作和学习生活带来了巨大的改变。
我们通过网络获得信息,共享资源。
但是计算机的产生也是一把双刃剑,在给人们带来快乐满足的同时却也随着计算机加入网络系统而计算机安全受到了越来越多的威胁。
计算机的稳定与安全也受到人们越来越多的关注。
目前计算机系统漏洞不断被发现,病毒与黑客的技巧和破坏能力不断提高,处于网络中的计算机受到了越来越多的攻击。
每天成千上万的病毒、蠕虫、木马、垃圾邮件在网络上传播,阻塞甚至中断网络,破坏计算机系统或丢失个人重要信息等;这些新型的混合威胁越来越给个人和企业都造成巨大的损失,而对于上述威胁,传统方式将无法有效地阻止动态病毒的侵犯。
在网络日益复杂化,多样化的今天,如何有效的动态保护计算机的应用,不被病毒等恶意信息攻击,早已引起了社会的极大关注。
为了加强目前计算机防护能力,我们需要深入研究病毒入侵计算机系统的路径,以及如何在这些路径上进行相应的防治手段的执行。
这种根据路径而进行的拦截式防治的思路,无疑是最适宜的计算机系统安全防范思路。
而这种思路的深入探讨对于保障计算机的运行可靠性和完整性有着极为重要的意义。
[关键词]:
计算机病毒信息安全 入侵途径 防治措施
第一章计算机病毒
1.计算机病毒的概述
提起计算机病毒,绝大多数计算机的使用者都会深恶痛绝,因为没有“中过招”的人已经是凤毛麟角了。
但在谈虎色变之余,很多人对计算机病毒又充满了好奇,对病毒的制造者既痛恨又敬畏。
这种复杂的感情实际上很容易理解,就像古人面对大自然的感情一样,因为无法解释风雨雷电,也就只能制造神话,崇拜图腾了。
计算机病毒当然不值得崇拜,它给社会信息化的发展制造了太多的麻烦,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元。
但同时,它也催化了一个新兴的产业——信息安全产业。
反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术……这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏,同时,越来越多的企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。
但稻草毕竟是稻草,救得一时不一定救得一世。
目前市场上主流厂商的信息安全产品经过多年的积累和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。
但是,再好的产品,如果不懂得如何去使用,发挥不了产品真正的优势,又与稻草有什么区别呢?
很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢?
那么,如何将手中的稻草变成强大的武器,当危险临近时,能够主动出击,防患于未然呢?
笔者认为,关键的问题在于对“对手”的了解。
正如我们上面举过的例子,我们现在之所以对很多自然现象习以为常,是因为我们对其成因有了最基础的了解,这样才可能未雨绸缪,配合手中的工具,防患于未然。
1.1计算机病毒的含义
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。
具有破坏性,复制性和传染性。
1.2计算机病毒的特性
寄生性:
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
传染性:
传染性是病毒的基本特征。
在生物界,病毒通过传染从一个生物体扩散到另一个生物体。
在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。
同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪.
潜伏性:
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。
隐蔽性:
计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。
破坏性:
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
通常表现为:
增、删、改、移。
可触发性:
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
为了隐蔽自己,病毒必须潜伏,少做动作。
如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。
病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
病毒的触发机制就是用来控制感染和破坏动作的频率的。
病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。
病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
除了上述五点外,计算机病毒还具有不可预见性、衍生性、针对性、欺骗性、持久性等特点。
正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。
随着计算机应用的不断发展病毒又出现一些新的特性如:
利用微软漏洞主动传播、局域网内快速传播、以多种方式传播、大量消耗系统与网络资源、双程序结构、用即时工具传播病毒、病毒与黑客技术的融合、远程启动。
1.3计算机病毒的类型
从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。
无论多少种,病毒的数量仍在不断增加。
据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。
按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。
因此,同一种病毒可能有多种不同的分法。
按照计算机病毒攻击的系统分类
(1)攻击DOS系统的病毒。
这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。
(2)攻击Windows系统的病毒。
由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。
目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。
(3)攻击UNIX系统的病毒。
当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。
按照计算机病毒的破坏情况分类
(1)良性计算机病毒。
良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。
这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。
(2)恶性计算机病毒。
恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。
有的病毒还会对硬盘做格式化等破坏。
这些操作代码都是刻意编写进病毒的,这是其本性之一。
所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。
按照计算机病毒的寄生部位或传染对象分类
(1)磁盘引导区传染的计算机病毒。
磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。
由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。
由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。
(2)操作系统传染的计算机病毒。
操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。
操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。
通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。
而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。
(3)可执行程序传染的计算机病毒。
可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。
1.4计算机中毒后的症状
(1)平时运行正常的计算机,却变得迟钝起来,反应缓慢,出现蓝屏甚至死机。
(2)程序载入的时间变长。
(3)可执行程序文件的大小改变了。
(4)对一个简单的工作,存取磁盘却花了比预期长得多的时间才能完成。
(5)没有存取磁盘,但磁盘指示灯却一直在亮。
(6)开机后出现异常的声音、画面、提示信息以及不寻常的错误信息或乱码。
(7)系统内存或硬盘的可用容量突然大幅减少。
(8)文件名称、扩展名、日期、属性等被更改过。
(9)文件的内容改变或被加上一些奇怪的资料。
1.5算机病毒的现状及发展趋势
(1)计算机网络成为计算机病毒的主要传播途径。
计算机病毒最早只通过文件复制进行传播,当时最常见的传播媒介是软盘和光盘。
随着计算机网络的发展,目前计算机病毒往往通过网络进行传播。
计算机网络的发展使得计算机病毒的传播速度大大提高,感染的范围也越来越广。
可以说,网络化带来了计算机病毒传染的高效率。
(2)计算机病毒变种的速度极快并向混合型、多样化发展。
“熊猫烧香”大规模爆发不久,它的变形病毒就接踵而至,并且不断更新。
“熊猫烧香“最早出现在2006年的11月。
到2007年4月已经有数十个不同变种。
后来经病毒始作者交待:
多数变种都是他人所为,这令他自己也始料不及。
另外计算机病毒向混合型、多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(CodeRed)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。
(3)利用系统漏洞进行攻击和传播。
操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。
2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”、2007年的“熊猫烧香”都是利用WINDOWS系统的漏洞,在短短的几天内就造成了巨大的社会危害和经济损失。
开发操作系统是个复杂的工程,出现漏洞及错误是难免的。
正是这样才给了计算机病毒和黑客一个很好的表演舞台。
当然用辩证的观点来对待这个问题:
病毒和黑客的存在,也激励各软件厂商和网络管理人员不断改进和加强系统的安全性,从而达到不断自我完善自我发展之目的。
(4)计算机病毒技术与黑客技术将日益融合。
因为它们的最终目的是一样的:
破坏和牟利。
严格来说,木马和后门程序并不是计算机病毒,因为它们不能自我复制和扩散。
但随着计算机病毒技术与黑客技术的发展.病毒编写者最终将会把这两种技术进行融合。
第二章计算机病毒入侵途径
2.1计算机病毒入侵途径
(1)木马入侵。
木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的;也可能是我们不小心,运行了包含有木马的程序,最多的情况还是我们防范意识不强,随便运行了别人发来的“好玩”的程序。
所以,我们自己要多加注意,不要随意打开
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 入侵 微机 途径 防治 研究