当前位置:文档之家› 计算机病毒与防范论文

计算机病毒与防范论文

中国人民解放军高等教育自学考试 计 算 机 应 用 (本 科) 专 业

毕 业 论 文 论文题目: 计算机病毒的分析与防范 作者姓名: 杨 峰 准考证号: 起止时间: 1

计算机病毒的分析与防范 摘 要 在信息化高度发展的今天,计算机病毒对抗已反正成为信息

战的一种重要形式。信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。因而,对计算机病毒的防范已成为现在战争中不可或缺的一部分。本文将对计算机病毒进行分析,并提出相应的防范措施。 关键词 计算机病毒 分析 防范 2

目录 一.前言 ................................................. 3 二.计算机病毒的解析 ..................................... 3 1、计算机病毒的定义 ................................... 3 2、计算机病毒的产生和发展 ............................. 4 3、计算机病毒的特性 ................................... 6 4、计算机病毒的分类 ................................... 9 5、计算机病毒的表现现象 .............................. 12 三.计算机病毒的防范 .................................... 20 1、计算机病毒的预防 .................................. 20 2、防火墙技术 ........................................ 21 结论 .................................................... 24 致谢 .................................................... 25 参考文献 ................................................ 26 3

一.前言 随着计算机的广泛应用,为我们的工作及生活带来了极大的便利和效率,同时也为我们带来了很多的安全隐患,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,严重的更会对军队的指挥系统造成极大的影响。近几年来,中国的计算机病毒的发病率以每年一番的速度在增长。据工信部统计,1999年中国计算机病毒的感染率达到了55%;到2000年下半年,达到了73%;而2003年国家应急中心报告中,病毒感染率已高达85%,呈明显上升态势。计算机病毒在不断发展,手段也越发高明,结构更为特别。特别是在互联网时代,病毒的传播范围将会越来越广。因此,研究计算机病毒及防范技术有着重要的意义。

二.计算机病毒的解析 1、计算机病毒的定义 计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏。并且,这种程序具有再生能力,能自动进入有关的程序进行自我复制。由于它像微生物一样可以繁殖,因而被称为“计算机病毒”。《中华人民共和国计算机信息系统安全保护条例》中将计算机病毒作了如下定义:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 4

令或者程序代码”。 2、计算机病毒的产生和发展 下表列出了计算机病毒的产生和发展过程 时间 名称 特点 1949年诺依曼 《复杂自动机器的理论与结构》 程序可以在内存进行自我复制和变异的理论 20世纪60年代初 Core War 通过复制自身来摆脱对方控制 1981年 Elk Cloner 通过磁盘进行感染 1986年底 Brain 首次使用了伪装手段 1987年 Casade 自我加解密 1987年12月 Christmas Tree 在VM/CMS操作系统下传播

1988年 “耶路撒冷”病毒 文件型病毒 1988年11月2日 蠕虫程序 造成了6000多台主机瘫痪

1989年 Yankee 格式化硬盘 1989年4月 “小球” 标志着计算机病毒开始入侵我国 1990年 Chameleon 第一个多态病毒 1993年 SrcVir 感染C语言和Pascal语言 1994年 Shifter 感染OBJ文件 1995年8月9日 宏病毒Concept 攻击Windows操作系统病毒大规模出现 1997年2月 Bliss 第一个Linux环境下的病毒 1997年4月 Homer 第一个使用FTP进行传播 1998年6月 CIH 首例能够破坏硬件的病毒 1999年 梅丽莎Melissa 宏病毒和蠕虫的混合物,通过电子邮件传播 2000年 VBS/KAK 使用脚本技术 2001年 红色代码 利用微软操作系统的缓冲区溢出的漏洞传播 2001年 Nimda 利用电子邮件传播 2001年 网络神偷 木马/黑客病毒,对本地及远程驱动器的文件进行任何操作 2002年6月 Perrum 第一个从程序感染转变为数据文件感染的病毒 2003年 2003蠕虫王 多元混合化,数小时内使全 5

球主干网陷入瘫痪 2004年 震荡波 频繁的变种病毒大量出现

2006年5至6月份相继出现了针对银行的木马、病毒事件和进

行网络敲诈活动的“敲诈者”病毒。2006年11月,我国又连续出现“熊猫烧香”、“仇英”、“艾妮”等盗取网上用户密码账号的病毒和木马。 2007年以盗取网络游戏账号为目的编写的“网游盗号木马”病毒成为新的毒王,“QQ通行证”病毒和“灰鸽子”分列第二、第三位。 2008年机器狗系列病毒,AV终结者病毒系列。 2009年上半年,计算机病毒、木马的传播方式以网页挂马为主。挂马者主要通过微软以及其他应用普遍的第三方软件漏洞为攻击目标。 2010年的“鬼影病毒”成功运行后,在进程、系统启动加载项中找不到任何异常,即使格式化重装系统,也无法彻底清除,便如“鬼影”般“阴魂不散”。 6

2003-2008年计算机病毒、木马新增数量对比13568200595074524015628308413899717

02000000400000060000008000000100000001200000014000000

16000000

2003年2004年2005年2006年2007年2008年新增数量

从以上可以看出,计算机病毒的发展是何等的迅猛,影响力多么巨大! 3、计算机病毒的特性 3.1计算机病毒的程序性(可执行性) 计算机病毒与其他合法程序一样,是一段可执行程序。但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序多能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性。也就是说计算机CPU的控制权是关键问题。 3.2计算机病毒的传染性 传染是病毒的基本特征。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他 7

符合传染条件的程序或者存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的感染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 3.3计算机病毒的潜伏性 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。因此病毒可以潜伏在磁盘里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足条件时,计算机病毒除了传染外没有别的破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除硬盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。 3.4计算机病毒的可触发性 因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性成为可触发性。为了隐藏自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐藏又要维持杀伤力,它必须具有可触发性。 3.5计算机病毒的破坏性 所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危 8

害,即降低计算机系统的工作效率,占用系统资源。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击造成的后果是难以估计的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。 3.6攻击的主动性 病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多少严密的保护措施都不可能彻底消除病毒对系统的攻击,二而保护措施充其量是一种预防的手段而已。 3.7病毒的针对性 计算机病毒是针对特定的计算机和特定的操作系统的。 3.8病毒的非授权性 病毒是未经授权而执行的程序,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。而病毒具有正常程序的一切特性,它藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 3.9病毒的隐藏性 计算机病毒的隐藏性表现在两个方面:一、传染的隐藏性。一般不具有外部表现,不易被人发现。二、病毒程序存在的隐藏性。一般的病毒程序都夹在正常的程序中,很难被发现,而一旦病毒发作出来,

相关主题