学习啦>论文大全>学科论文>计算机论文>

计算机病毒防范论文

斯娃分享

  为了确保计算机网络安全,保护计算机用户切身利益,了解计算机病毒,并采取有效措施进行病毒防范,在当下计算机技术发展过程中,尤为重要。下面是学习啦小编为大家整理的计算机病毒防范论文,供大家参考。

  计算机病毒防范论文范文一:计算机病毒防范研究

  一、重写病毒是不能从系统中彻底删掉的

  只能删掉被感染的文件,然后再从备份介质恢复。一般来说,重写病毒不是非常成功的威胁,因为病毒造成的威胁明显太容易被发现了。然而,这种病毒效果如果基于网络的传播技术结合起来,可能产生很大的威胁,比如:VBS/LoveLetter.A@mm通过群发邮件把病毒发送到其他系统中,当该病毒执行时,它会用自己的拷贝重写本地所有下面扩展名的文件:.vbs,.vbe,.js,.css,.wsh,.sct,.gta,.jpg,.jpeg,.wav,.txt,.gif,.doc,.htm,.html,.xls,.ini,.bat,.com,.avi,.mpg,.mpeg,.cpp,.c,.h,.swd,.psd,.wri,.mp3,.and,.mp2等。重写技术的另一种罕见形式是不改变文件顶部的代码,而是在宿主文件中随机找一个位置把自己写进去。显然,这种病毒不太可能获得控制权,它通常会导致宿主在执行到病毒代码之前就崩溃了。这种病毒的例子是俄罗斯的Omud。现在的反病毒扫描程序会为了提高性能而减少磁盘I/O,因此如果可能的话,只查找已知的位置。扫描器在查找随机重写病毒时有一定的问题,因为扫描器必须搜索宿主程序的全部内容,这种操作的I/O开销太大了。有些比较简单的而病毒并不主动驻留在内存中,最先感染IBMPC的文件感染类型病毒Virdem和Vienna就是这样,通常,直接感染型病毒的传播速度比较慢,传播范围也比较窄。直接感染型病毒随着宿主程序一起装入内存中。在取得系统控制权后,他们以搜索新文件的方式搜索可能感染的对象。很多常见的计算机病毒都使用直接感染方式的传播引擎,这种病毒在各个平台都很容易构造,无论是二进制还是脚本形式。历史上曾经有过这样的例子。Borland公司在DOS环境下开发的Quattrospreadsheet系统的第一个版本是全部使用Hungary汇编语言开发的。在系统的开发过程中发生了意见非常有趣的事情。有时候,系统命名在执行一个循环,可是系统的实际流程和控制流程的期望值刚好相反。代码本身并没有什么错误,因此通过阅读代码的方式根本不可能解释发生这种现象的原因。最后发现产生这个错误的原因是因为一个时钟程序偶尔会改变系统的执行流程,原因是时钟程序改变了方向标记,而有时又忘记恢复这个标记,结果,时钟程序五一地破坏了spreadsheets系统的内容,当然它也会对其他程序造成破坏。这个具有破坏性的时钟程序就是一个TSR程序。病毒采用各种方式入侵电脑程序和服务器程序,大部分电脑书籍对病毒检测的讨论都停留在相当浅的层次上,就连一些比较新的书都把防毒扫描器描述为“在文件和内存中检索病毒特征字节序列的普通程序”。这种说法所描述的当然是最流行的计算机病毒检测方法之一———这种方法也很有效,但当今最先进的防毒软件使用了更多出色的方法检测仅用第一代扫描器无法对付的复杂病毒。例如:字符串扫描、通配符扫描、不匹配字节数、通用检测法、书签、首位扫描、入口点固定点扫描等等。随着时代的进步第二代扫描器也随之来临,第二代扫描器采用近似精确识别法(nearlyexactidentification)和精确识别法(exactidentifica-tion),有助于提高对计算机病毒和恶意程序的检测精度。第二代扫描器同样包括很多种方式,例如:智能扫描、骨架扫描法、近似精确识别法和精确识别法等。扫描技术的多样性清楚地表明:给予对一只病毒的识别能力来检测病毒是多么困难。因此,看来采取更为通用的方法———如给予文件和可执行对象的完整性来检测和预防病毒对其内容的篡改———可以更好的解决病毒检测这个问题。手工启动型完整性扫描工具需要使用一个校验和数据库,该数据库要么在受保护的系统中生成的,要么是一个远程在线数据库。完整性检查工具每次检查系统中是否有新生成对象,或者是否有任何对象的校验值发生变化,都用到该数据库。通过检验出新的或发生了变化的对象,显然最容易发现病毒感染及系统受到的其他侵害。然而,这种方法也有很多缺点,例如:

  (1)虚警;

  (2)要有干净的初始化状态,而实际上不一定会有这么一个状态;

  (3)速度。完整性检查通常很慢;

  (4)特殊对象。工作需要懂得一些特殊对象;

  (5)必须有对象发生改变等等。还有一些方案试图基于应用程序的行为来阻断病毒传染。最早的反病毒软件之一FluShot就是属于这一类病毒防护方案。如果一个应用程序以写入模式打开了可执行文件,则阻断工具就会显示一条警告,要求用户授权写操作。不幸的是这种低级别时间可能会引起太多的警告,因而阻断工具受用户欢迎的程度常常还不如完整性检测工具。而且,不同类型的计算机病毒的行为可能差异很大,因而可能导致感染的行为模式数量有无穷多种。

  二、结语

  由于WindowsNT的内存管理器会回收未使用分界面,而内存中页面只有当被访问的时候才会被读取,因此内存扫描的速度大体上取决于内存的大小,一台计算机的内存越大则内存扫描器的速度就会越快———如果计算机拥有的物理内存非常有限,则页面错误数量将会大很多。每当SCANPROC.EXE对所有运行中的进程扫描时,这些进程的内存会明显提高。对于病毒的防范也更加规范。

  计算机病毒防范论文范文二:计算机病毒防范技术的应用

  一、网络安全攻击技术

  1.1计算机受侵犯的常见方法步骤

  计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。

  1.1.1入侵前准备

  寻找入侵对象:在网络上有很多主机,常用IP地址标识主机。入侵者先要寻找他找的站点,然后通过域名和IP地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telnet服务,只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的信息。接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供www、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois、snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。

  1.1.2DoS入侵

  DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。

  1.1.3land入侵

  由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Trinoo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做—介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同IP源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。

  二、网络安全检测与防范

  2.1常规安全检测与防范

  2.1.1做好重要数据的备份

  把备份的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。

  2.1.2数据传输要加密

  现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。

  2.1.3如何检测与防范DoS与DDoS入侵

  因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而避免内部网络中的服务器系统受到破坏。但防火墙为了阻止这些入侵者的数据包,同样会占用大量的网络资源,这也会使网络性能大打折扣,以至于会使得网络不能使用,甚至使网络遭遇灭顶之灾。但在实际使用时,我们可以采取某些方法预先检测到其将进行的入侵情形,使用诸如更改配置等方法来缓解攻击带来的对网络安全及数据形成的破坏。

  三、结束语

  当下的网络攻击极为频繁和更为隐蔽,就使得其严重地威胁了网络的安全。为了防御任何入侵者的恶意攻击,有必要了解其入侵方式、方法及手段,学习更多的网络应用知识,这对于防范那些疯狂的入侵者攻击,有极其重要的意义。另外现在也有相当多的网络安全方案及各式防火墙来帮助那些对网络不是太了解的初学者。


计算机病毒防范论文相关文章:

1.浅谈计算机病毒及预防论文

2.计算机病毒与防范论文

3.浅谈计算机病毒论文

4.关于计算机病毒论文

5.浅析计算机病毒论文

6.关于计算机病毒的论文

7.计算机病毒防范意义

    1018215