常见计算机病毒检测预防研究.doc
《常见计算机病毒检测预防研究.doc》由会员分享,可在线阅读,更多相关《常见计算机病毒检测预防研究.doc(41页珍藏版)》请在三一办公上搜索。
1、班 级 学 号 本科毕业设计论文题 目 常见计算机病毒检测预防研究 学 院 西安电子科技大学长安学院 专 业 软 件 工 程 学生姓名 导师姓名 西 安 电 子 科 技 大 学 长 安 学 院毕业设计(论文)诚信声明书本人声明:本人所提交的毕业论文常见计算机病毒的检测与预防研究是本人在指导老师的指导下独立完成研究、写作的成果,论文中所引用他人的无论以何种方式发布的文字、研究成果,均在论文中加以说明;有关教室、同学和其他人员对本文的写作、修订提出过并为我在论文中加以采纳的意见、建议,均已在我的致谢辞中加以说明并深致谢意。本论文和资料若有不实之处,本人承担一切相关责任。论文作者: (签名)时间:2
2、011年5月20日指导教师已阅: (签名)时间:2011年5月20日西 安 电 子 科 技 大 学 长 安 学 院毕业设计(论文)任务书学生姓名 学号 0指导教师 职 称 讲师 学院 长安学院 专业 软件工程 题目名称 常见计算机病毒检测与预防研究 任务与要求1熟悉计算机病毒的工作基本原理及相关知识,查阅相关资料了解计算机病毒的发展过程。2查阅相关国内外文献资料,了解计算机病毒的发展过程,如何感染计算机及对计算机病毒的预防方法。3独立完成成毕业论文工作,论文字数不少于15000字,论文由中英文摘要、目录、引言、正文、结论、参考文献等部分组成。4要求论文结构合理,概念清楚,逻辑清晰,语言通顺,文
3、笔流畅。作风严谨,刻苦钻研,每周与指导老师沟通。5按时提交开题报告及论文提纲。6按时参加论文答辩。开始日期 2011年1月5日 完成日期 2011年5月24日 院 长(签字) (签字) 2011 年 月 日注:本任务书一式两份,一份交学院,一份学生自己保存。西 安 电 子 科 技 大 学 长 安 学 院毕业设计(论文)工作计划学生姓名 学号 指导教师 职称 讲 师 学 院 长安学院 专业 软件工程 题目名称 常见计算机病毒检测与预防研究 一、毕业设计(论文)进度起 止 时 间 工 作 内 容2011.1.52011.1.25 确定指导老师,选定毕业论文题目 2011.2.12011.3.1 下
4、达任务书及计划书2011.3.32011.4.10 提交开题报告及写作提纲2011.4.112011.5.1 利用因特网及图书馆资源进行相关资料的整理,整理写作思路2011.5.22011.5.20 撰写毕业论文,提交初稿,改稿,定稿 2011.5.22.2011.5.24 毕业论文答辩二、主要参考书目(资料)1 中华人民共和国工业和信息化部信息安全协调司.计算机病毒检测周报.2 郝文化.防黑反毒技术指南,机械工业出版社,2004年1月第一版. 3 吴万钊,吴万铎.计算机病毒分析与防治大全.学苑出版社.1993年10月.4 张仁斌,李钢,侯整风.计算机病毒与反病毒技术.清华大学出版社,2006
5、年6月5 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术,清华大学出版社,2004年9月第一版.三、主要仪器设备及材料硬件:计算机、局域网、Internet等软件:WindowsXP等四、教师的指导安排情况(场地安排、指导方式等) 1每周至少汇报、指导一次2采取面谈方式(教师休息室,教室等),电话,邮箱随时联系指导老师进行指导和给予建议。五、对计划的说明注:本计划一式两份,一份交学院,一份学生自己保存(计划书双面打印)摘 要随着人们对计算机安全要求的不断提高,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。只有透彻理解病毒的内在机理,知己知彼,才能更好的防治病毒,利用病毒。论文深入
6、剖析了Windows环境下各种病毒的相关技术,并提出了相应的检测方案。 论文研究总结了病毒的感染、传播及如何获得系统控制权机理,总结了防治病毒的一般做法,并针对这些病毒的特点提出了基于命令式的预防脚本病毒方案。通过对大量病毒和染毒文件的剖析,笔者总结出了一系列染毒标志性行为,利用这些特征行为设计了病毒检测方案,并对该方案的优缺点进行了分析。 病毒成为当前网络环境下病毒的主要形式,笔者对病毒感染过程及其原理详细分析,对病毒也进行了研究,总结了蠕虫的行为特点,提出了防治未知病毒特别是像I-Worm.Jeans.a这样的变形病毒的解决方案与虚拟机相结合的基于攻击行为的着色判决病毒检测系统。 论文研究
7、整理了病毒的常见反检测技术,包括隐藏、反跟踪、变形等。针对病毒在入侵后能够关闭杀毒软件,笔者详细的阐述了基于数字签名的类主动内核方案,并对该方案的相关问题进行了研究。针对病毒的加密变形,研究了虚拟机技术及在病毒检测方面的应用。因为现在病毒的传播途径主要依赖于网络,网络是主机感染病毒的主要来源,所以笔者对现代计算机病毒进行了综合的分析并提出预防措施。关键词:计算机病毒检测技术 预防AbstractNowadays, computer systems security is becoming more and more significant in peoples daily life. So,
8、more and more attentions have been payed to computer viruses which will do great harm to the computer system. Understanding of the computer viruses well will help us greatly. This dissertation analysised all kinds of technologies in different viruses which existing in Windows system, and proposed th
9、e correlative scheme of detecting viruses.This dissertation summarized the mechanisms of infection, propagation and how to control the host computer which existing in script virus, macro virus and mail virus. This paper also included the common methods to prevent script virus, and proposed a new sch
10、eme to prevent script virus based on command codes., The characteristics of worm viruses have been summarized, the colored judgment PN machine detecting worm system based on attacking conduct combined with virtual machine to prevent unknown computer virus has been presented.The common virus anti-det
11、ecting technology has been collected, such as hiding, anti-tracing, and polymorphism. In order to preventing the antivirus software been shut down by the virus, a like active kernel project based on digital signature has designed, and many correlative questions has been solved. In order to solve the
12、 virus encryption and polymorphism, the virtual machine has been used. As we know the network was the main source of catching computers viruses.Keyword: worm virus virtual machine antivirus firewall目 录第一章 绪 论11.1计算机病毒的定义11.1.1计算机病毒的种类11.1.2计算机病毒的特性21.2 计算机病毒的发展阶段41.2.1 第一代病毒41.2.2 第二代病毒51.2.3 第三代病毒5
13、1.2.4 第四代病毒5第二章 计算机病毒的检测技术72.1 反病毒技术的发展历程72.2 计算机病毒检测技术的原理82.2.1检测病毒的基本方法82.3 病毒主要检测技术与方法132.3.1外观检测法132.3.2系统数据对比法152.3.3病毒签名检测法132.3.4特征代码法132.3.5检查常规内存数132.3.6校验和法132.3.7行为监测法132.3.8软件模拟法132.3.9启动式代码扫描技术132.3.10主动内核技术132.3.11病毒分析法132.3.12病毒感染法13第三章 计算机病毒的工作原理183.1 程序病毒的工作原理183.1.1 程序病毒是如何传播的183.2
14、 引导型病毒的工作原理233.2.1 引导性病毒是如何传播的233.3 计算机病毒的发展趋势24第四章 常见计算机病毒的预防314.1 计算机病毒的预防314.1.1 计算机病毒防护技术介绍314.1.2 计算机病毒的技术防范措施324.1.3 预防计算机病毒的基本措施32第五章 结 论34致 谢36参考文献37第一章 绪 论1.1计算机病毒的定义目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。对于大多数计算机用户来说,谈到“计
15、算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”1.1.1计算机病毒的种类自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国
16、公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:1. 从其传播方式上分为 引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。 文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件
17、被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。 混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。2. 按其破坏程序来分 良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。 恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件
18、,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。1.1.2计算机病毒的特性.传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。 .潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 .隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。.破坏性。任何计
19、算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。 除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。1.2 计算机病毒的发展阶段 表 1.21.2.1 第一代病毒第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易
20、。这一阶段的计算机病毒具有如下的一些特点:(1)病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。(3)病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化等等。这些特征容易被人工或查毒软件所发现。(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验,千方百计地逃避反病毒产品的分析、检测和解毒,
21、从而出现了第二代计算机病毒。1.2.2 第二代病毒第二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,应用软件更加成熟,由于网络系统尚未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策, 给计算机病毒带来了第一次流行高峰。这一阶段的计算机病毒具有如下特点:(1)病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件。(2)病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的
22、方法驻留内存和传染目标。(3)病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来的建立日期和时间,等等。(4)病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造障碍,增加人们分析和解剖的难度,同时也增加了软件检测、解毒的难度。(5)出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性更大。总之,这一时期出现的病毒不仅在数量上急剧地增加,更重要的是病毒从编制的方式、方法,驻留内存以及对宿主程序的传染方式、方法等方面都有了较大的变化。1.2.3 第三代病毒第三代病毒的产生年限可以认为从1992年开始至1995年,此类病毒称为“多



- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 常见 计算机病毒 检测 预防 研究

链接地址:https://www.31ppt.com/p-2401914.html