[计算机软件及应用]病毒与病毒防护毕业论文.doc
《[计算机软件及应用]病毒与病毒防护毕业论文.doc》由会员分享,可在线阅读,更多相关《[计算机软件及应用]病毒与病毒防护毕业论文.doc(43页珍藏版)》请在三一办公上搜索。
1、湖南警察学院学生毕业论文(设计/调研报告)题 目计算机病毒的现状及发展趋势研究姓名颜愁学号1007030637所属系部信息技术(网监)系专业计算机网络指导教师常卫东 副教授完成时间2012年11月04日目 录摘 要1第1章 综述与分析21.1 计算机病毒简介22.1 谈计算机病毒与防护措施43.1 2007 年恶意代码情况综述74.1 2008 年恶意代码趋势分析10第2章 处理工作121.1 对策和建议122.1 计算机病毒的种类、清除方法及防治策略133.1 谈计算机病毒与防护措施14第3章 “多姿多彩”的病毒年171.1 病毒厂商眼中的大趋势172.1 反病毒市场竞争加剧,厂商业务重新调
2、整233.1 目前反病毒市场远未饱和244.1 大众安全意识:最短的那根板255.1 免费:真正的午餐还是竞争手段?27第4章 病毒的影响281.1 “病毒制造业”其毒深远282.1 反病毒厂商能否合纵联横30第5章 2008 年大预测32附录36名词解释36参考文献38致 谢38计算机病毒的现状及发展趋势研究摘 要复杂网络的研究是一门跨学科, 多交叉的研究, 是近年来兴起的一个研究热点 。本文使用复杂网络这个研究工具来研究计算机病毒的传播过程, 并以最常见的WORD宏病毒为例,从它在Internet上的传播途径出发,通过对计算机病毒的基本属性以及结构的介绍,提高网络用户对计算机病毒的理解。分
3、析和总结计算机病毒的发展趋势,介绍计算机病毒所采用的隐藏、多形性、社会工程、动态更新、混合攻击、数据关联、新型媒介、速度为王、恶意攻击、跨越平台等十大技术及发展方向,为科研技术人员和反病毒厂商防治计算机病毒提供有价值的参考。 关键词:计算机病毒;病毒结构;病毒演变;病毒感染;计算机病毒传染、检测、消除39第1章 综述与分析1.1 计算机病毒简介计算机病毒是指那些具有自我复制能力的计算机程序, 它能影响计算机软件、硬件的正常运行, 破坏数据的正确与完整。计算机病毒的来源多种多样, 有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的; 有的则是软件公司为保护自己的产品被非法拷贝而制造的报复
4、性惩罚, 因为他们发现病毒比加密对付非法拷贝更有效且更有威胁, 这种情况助长了病毒的传播。还有一种情况就是蓄意破坏, 它分为个人行为和政府行为两种, 个人行为多为雇员对雇主的报复行为, 而政府行为则是有组织的战略战术手段。另外有的病毒还是用于研究或实验而设计的“有用”程序, 由于某种原因失去控制扩散出实验室, 从而成为危害四方的计算机病毒。1计算机病毒的发展历史及趋势1987 年, 计算机用户忽然发现, 在世界的各个角落, 几乎同时出现了形形色色的计算机病毒。Brain, Lenig h, IBM 圣诞树, 黑色星期五, 特别是近期发现的几种病毒, 其名气也最大, 它们是: 台湾一号病毒、DI
5、R- 病毒、幽灵病毒、米开朗基罗病毒等, 至今, 病毒种类已超过一万种。1988 年底, 我国国家统计系统发现小球病毒。随后, 中国有色金属总公司所属昆明、天津、成都等地的一些单位, 全国一些科研部门和国家机关也相继发现病毒入侵。自从“中国炸弹”病毒出现后,已发现越来越多的国产病毒。比如目前国内主要有:感染Window s3. x 的“V3783”,感染Window s95/ 98的“CIH”病毒。纵观计算机病毒的发展历史, 我们不难看出, 计算机病毒已从简单的引导型、文件型病毒或它们的混合型发展到了多形性病毒、欺骗性病毒、破坏性病毒。已从攻击安全性较低的DOS 平台发展到攻击安全性较高的Wi
6、ndow s95/ 98 平台; 从破坏磁盘数据发展到直接对硬件芯片进行攻击。1995 年宏病毒的出现, 使病毒从感染可执行文件过渡到感染某些非纯粹的数据文件。最近有资料显示已发现JAVA病毒, 各种迹象表明病毒正向着各个领域渗透, 这些新病毒更隐秘, 破坏性更强。计算机病毒的种类很多, 不同种类的病毒有着各自不同的特征, 它们有的以感染文件为主、有的以感染系统引导区为主, 大多数病毒只是开个小小的玩笑, 但少数病毒则危害极大( 如臭名昭著的CIH 病毒) , 这就要求人们采用适当的方法对病毒进行分类, 以进一步满足日常操作的需要。1.1 按传染方式分类按传染方式分类可分为引导型病毒、文件型病
7、毒和混合型病毒3种。引导型病毒主要是感染磁盘的引导区, 系统从包含了病毒的磁盘启动时传播, 它一般不对磁盘文件进行感染; 文件型病毒一般只传染磁盘上的可执行文件( COM, EXE) , 其特点是附着于正常程序文件, 成为程序文件的一个外壳或部件; 混合型病毒则兼有以上两种病毒的特点, 既感染引导区又感染文件, 因此扩大了这种病毒的传染途径。1.2 按连接方式分类按连接方式分类可分为源码型病毒、入侵型病毒和操作系统型病毒等3 种。其中源码型病毒主要攻击高级语言编写的源程序, 它会将自己插入到系统的源程序中, 并随源程序一起编译、连接成可执行文件, 从而导致刚刚生成的可执行文件直接带毒; 入侵型
8、病毒用自身代替正常程序中的部分模块或堆栈区的病毒, 它只攻击某些特定程序, 针对性强; 操作系统型病毒是用其自身部分加入或替代操作系统的部分功能, 危害性较大。1.3 按程序运行平台分类病毒按程序运行平台分类可分为DOS 病毒、Windows 病毒、WindowsNT病毒、OS/2 病毒等, 它们分别是发作于DOS,Windows9X,WindowsNT, OS/2等操作系统平台上的病毒。1.4 新型病毒部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒( 使用某个应用程序自带的宏编程语言编写的病毒) 、黑客软件、电子邮件病毒等。2 计算机病毒的主要危害不同的计算机病毒有不同的
9、破坏行为, 其中有代表性的行为如下: 一是攻击系统数据区, 包括硬盘的主引导扇区、Boot 扇区、FAT 表、文件目录。一般来说, 攻击系统数据区的病毒是恶性病毒, 受损的数据不易恢复。二是攻击文件, 包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存, 内存是计算机的重要资源, 也是病毒的攻击目标, 其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行, 例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降, 病毒激活时, 其内部的时间延迟程序启动, 在时钟中纳入了
10、时间的循环计数, 迫使计算机空转, 计算机速度明显下降。六是攻击磁盘, 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS, 能够对CMOS 区进行写入动作, 破坏系统CMOS 中的数据。3 对计算机病毒的预防措施计算机病毒的预防措施是安全使用计算机的要求, 对计算机病毒的预防措施有: 一是不使用来路不明的磁盘, 对所有磁盘文件要先检测后使用; 二是为系统打上补丁; 三是对重要文件或数据事先备份; 四是要安装防病毒软件及防火墙; 五是要及时关注流行病毒以及下载专杀工具; 六是要注意使用电脑时的异状; 七是尽量不要在局域网内共享文件; 八是要注意网页邮件病毒, 不要轻易打开陌
11、生人来信中的附件文件; 九是要注意定期扫描系统。通过采取技术和管理上的措施, 计算机病毒是完全可以防范的。虽然难免仍有新出现的病毒, 采用更隐避的手段, 利用现有计算机操作系统安全防护机制的漏洞, 以及反病毒防御技术上尚存在的缺陷, 使病毒能够一时得以在某一台计算机上存活并进行某种破坏, 但是只要在思想上有反病毒的警惕性, 使用反病毒技术和管理措施, 新病毒就无法逾越计算机安全保护屏障, 从而不能广泛传播。病毒一旦被捕捉到, 反病毒防御系统就可以立即改进性能, 提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解, 通过对各条传播途径的严格控制, 来自病毒的侵扰会越
12、来越少。2.1 谈计算机病毒与防护措施随着计算机的广泛普及,家用电脑用户的不断扩大,以及网络的迅猛发展,计算机病毒对电脑的攻击与防护技术也在不断更新。全球遭受计算机病毒感染和攻击的事件数以亿计,不仅严重的影响了正常的工作和生活,同时也给计算机系统带来了很大的潜在威胁和破坏。目前,计算机病毒已经波及到社会的各个领域,人尽皆知,所以计算机病毒的防护已成为计算机工作者和计算机使用者的一个重要问题,解决问题刻不容缓。怎样才能彻底防范计算机病毒的攻击呢?首先我们要了解计算机病毒是什么?所谓知彼知己百战不殆,那么到底计算机病毒是什么呢?计算机病毒是一个人为编写的程序,或一段指令代码。我们强调这里的人为性,
13、计算机病毒具有独特的复制能力。因为计算机病毒的可复制性,所以计算机病毒得以迅速地蔓延,并且往往难以根除。计算机病毒能把自身附着在各种类型的文件上,这就是我们所说的寄生性,就像我们学习生物的中的寄生虫一样。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起扩散开来。所以说计算机病毒的最本质的功能就是复制功能。当然,如果计算机出现故障,并不完全是计算机病毒的原因。家用电脑使用过程中出现各种故障也有很多原因是因为电脑本身的软件或是硬件故障引起的,如果是网络上的故障,也有一些是因为涉及到权限问题引起的。所以我们只有充分地了解两者的区别与联系,才能够做出正确的判断,以便根据故障原因进行处理。
14、一、如何判断计算机是否感染病毒1、电脑感染病毒最明显的特点就是电脑运行速度比平常慢。例如,上午打开一个网页还很快,下午开机打开网页的速度明显变慢,最大可能就是感染病毒。特别是有些病毒能控制程序或系统的启动程序,所以开机系统启动或是打开一个应用程序,这些病毒就执行他们的动作,因此会需要更多时间来打开程序。如果你的电脑在使用过程中出现了以上现象,很有可能是感染了计算机病毒,需要进行全盘查毒和杀毒。2、在电脑的运行过程中经常出现死机的现象:这种现象应该是我们最常见的,是什么原因呢?原因就是计算机病毒打开了多个文件或是占用了大量内存空间,运行了大容量的软件,测试软件的使用也会造成一定的硬盘空间不够等等
15、。3、计算机操作系统无法启动:原因是计算机病毒修改了硬盘的引导信息,或是一些启动文件被破坏或是被删除。引导区病毒会破坏硬盘引导区信息,使电脑无法正常启动,硬盘分区丢失,或是人为地操作错误,误删除了系统文件等原因造成的系统无法启动。4、系统经常出现提示信息显示内存不够:计算机病毒非法占用了大量内存空间;打开了大量的软件;运行了需内存资源的软件;系统配置不正确等。5、文件打不开:引起文件打不开的原因可能是计算机病毒篡改了文件格式;文件链接位置因为计算机病毒发生改变。文件遭到损坏;硬盘受到损坏;文件快捷方式所对应的链接位置发生了改变;原来编辑文件的软件被删除了等。6、系统提示硬盘空间不够:因为计算机
16、病毒具有复制性这个特点,所以计算机病毒复制了大量的病毒文件,以至于影响了内存空间的大小,所以安装软件时系统就出现提示信息硬盘空间不够。硬盘的分区太小,并且安装了一些大容量的软件,这些软件都集中安装在一个硬盘分区中,或是硬盘本身容量就小等等原因造成的。7、电脑中出现了大量来历不明的文件:计算机病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录等。8、启动黑屏:计算机病毒感染,显示器故障;显卡故障;主板故障;超频过度;CPU损坏等等原因。9、数据丢失:计算机病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是上传到网络上的文件,其他用户的误删除也会导致数
17、据的丢失。综上所述,除以上几种原因外,还有一种重要的原因,因特网引入了新的病毒传送机制。随着网络的出现,电子邮件被作为一个重要的信息工具,计算机病毒借助网络的广泛传播得以迅速蔓延。附着在电子邮件中的计算机病毒,瞬间就可以感染整个企业的电脑系统,甚至可以让整个公司在生产上遭受巨大损失,在清除病毒方面开花费数百万元。二、计算机病毒的主要来源1、学习、从事、爱好计算机专业的人员并非出于恶意而制造出来的小病毒。例如像圆点一类的良性病毒。2、一些软件公司及用户为保护自己的软件不被复制,进而采取的非善意的措施。原因是他们发现对产品软件上锁,和在其软件中隐藏病毒对非法复制软件者的打击更大,正是由于这样的原因
18、就更加助了计算机病毒的传播。3、攻击和摧毁计算机信息系统和计算机系统而制造的病毒就是蓄意进行破坏。4、用于科学研究或是用于设计的程序: 由于某种人为因素或是非人为因素的原因而失去了控制,或是产生了意想不到的结果。例如,千年虫病毒。三、如何防范计算机病毒1、不用原始软盘或其他介质引导计算机,对系统等原始盘实行保护。2、不随意使用外来软盘或其他介质,对外来软盘或其他介质必须先查毒后使用。3、做好系统软件,应用软件的备份,一些重要的文件或数据定期进行数据文件备份,供系统恢复使用。4、计算机的使用要做到专机专用,特别是一些工作用机,要避免使用盗版软件,如游戏软件等,以便减少被病毒感染几率。5、网上接收
19、或是传送数据的时候,要养成好的习惯,先检查后使用,接收邮件的计算机要与系统计算机区别开来。6、定期对计算机进行查毒杀毒,对于联网的计算机应安装实时检测病毒软件,以便防范计算机病毒的感染。7、如发现有计算机被病毒感染,需立即将该计算机从网上撤下,防止计算机病毒继续蔓延。总之,以上总结了对计算机病毒的一些看法和防范措施。这是信息技术的发展所带来的切身感受。作为一名计算机工作者,与计算机病毒的斗争将更加严峻,我们必须不断努力学习,提高自身专业知识。相信未来的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也逐步更新。但病毒的更新,换代速度
20、也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。2007 年恶意代码情况综述1. 木马成为网络安全主要危害根据公安部发布的“2007 年全国信息网络安全状况与计算机病毒疫情调查分析报告”显示,木马已成为我国当前网络安全的主要威胁。并且,在2007 年“十大流行病毒”中,主要是木马、后门程序,其中“木马代理”蝉联了2007 年最流行病毒的榜首,这也是自2001 年开始病毒疫情调查工作以来,首次出现同一种病毒连续两年成为十大病毒榜首的情况,充分表明木马具有强大的生存能力。随着网络的发展,信息交换共享的渠道和方式更加便捷多样化,但随之带来恶意代码传播方
21、式的多样化。木马可以通过网上挂马、漏洞攻击、移动存储设备、网络共享、网络下载、即时通讯工具(IM)等多种方式传播。继病毒、蠕虫之后,木马已经成为网络安全的主要危害。2. ARP 欺骗类病毒危害局域网安全前几年,A R P 欺骗方式就开始被应用到恶意代码的编制中。在2007 年,国内出现了多种带有ARP 欺骗的病毒,这类病毒往往与网络盗取活动有关,多被用于盗取用户名、密码等敏感信息,给被感染用户造成很大危害。这类病毒对于局域网用户影响尤为明显,局域网中的计算机很快被恶意代码感染,受到黑客的远程控制。而且由于在局域网中ARP欺骗的源头不容易查出,所以这种攻击方式具有极大的危害性。A R P 欺骗病
22、毒主要通过A R P 欺骗实施破坏行为。A R P 欺骗通常分两种,一种是对路由器ARP 表的欺骗;另一种是对内网PC 的网关欺骗。第一种ARP 欺骗的原理是截获网关数据,它通知路由器一系列错误的内网M A C 地址,并按照一定的频率不断地更新学习,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送错误的M A C 地址,造成正常的P C无法收到信息。第二种ARP 欺骗原理是通过交换机的MAC 地址学习机制,伪造网关,它的原理是建立假的网关,让被它欺骗的PC 向假网关发送数据,而不是通过正常的路由器或交换途径寻找网关,造成在同一网关的所有PC 在访问网络时出现各种异常现象
23、。如局域网中任何一台计算机被A R P 病毒感染后,就通过发送大量的A R P 欺骗包声称自身是网关将数据包劫持,病毒会对所有的数据包进行分析,过滤出HTTP 应答包,并在包里面插入网页攻击代码,使用户看到的网页最前面被插入网页攻击代码,该网页会利用系统漏洞下载并运行木马程序,或者使用户浏览器自动访问黑客预设的网站来下载恶意程序。3. AV 终结者类病毒愈演愈烈该类病毒通过多种途径进行传播,包括利用局域网共享、猜测弱口令以及优盘等移动存储介质等。病毒传播速度快、影响范围广,并且可以对计算机系统中的文件造成破坏,因此危害严重。这类病毒最典型的特征就是自我保护机制加强,能够与安全软件进行对抗。由于
24、各种杀毒软件的功能越来越强大,病毒为了隐藏自身提高存活率,对杀毒软件采取关闭等操作使之失效。通过监测发现A V 终结者病毒变种近期还在不断出现。这类病毒一般都会在逻辑盘产生auto 文件,使病毒能够在用户打开盘符时自动运行。并在系统盘的多个目录下生成大量病毒文件。而且病毒会通过映像劫持、修改杀毒软件设置、损伤杀毒软件的配置文件甚至直接关闭杀毒软件等方法,造成系统的安全防御系统失效。这类病毒以“A V 终结者”、“熊猫烧香”为代表。4. 病毒爆发频度高,传播范围广2007 年的病毒疫情发作的频率较高,每个月都有多个新的病毒出现,并且恶性病毒所占比例较大,病毒对计算机用户的危害日趋明显和复杂。我国
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机软件及应用 计算机软件 应用 病毒 防护 毕业论文

链接地址:https://www.31ppt.com/p-4561917.html