学习啦>论文大全>学科论文>计算机论文>

计算机病毒的相关论文

坚烘分享

  随着计算机和网络技术的发展,给整个社会的经济文化、军事技术、带来巨大的推动与冲击。然而,在给人们带来便利的同时,也产生了不可忽视的副作用,计算机病毒给网络系统的安全运行带来了极大的挑战。下面是学习啦小编为大家整理的计算机病毒的相关论文,希望大家喜欢!

  计算机病毒的相关论文篇一

  《计算机病毒的危害与防范》

  [摘要]在当今科技迅速发展的时代,计算机和网络技术不仅给人们带来了便利与惊喜,同时也在遭受着计算病毒带来的烦恼和无奈,自从Internet潮流席卷全球以来,计算机信息以每秒千里的速度在传送,我们每天可以透过Internet收到来自全球各地不同的消息,。因为计算机病毒不仅破坏文件,删除有用的数据,还可导致整个计算机系统瘫痪,给计算机用户造成巨大的损失。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展,研究计算机病毒与防治极具现实意义。本文将从计算机病毒的发展历史、计算机病毒的分类以及防范进行分析和探讨。

  [关键字]计算机和网络技术 病毒 危害 防范

  引言

  随着计算机和网络技术的发展,给整个社会的经济文化、军事技术、带来巨大的推动与冲击。然而,在给人们带来便利的同时,也产生了不可忽视的副作用,计算机病毒给网络系统的安全运行带来了极大的挑战。世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。为此本文就是计算机病毒的预防技术进行探讨,让大家清楚地认识到计算机病毒的发展和危害,并按具体问题实施保护措施。

  1.计算机病毒的出现

  一九八三年,科恩・汤普逊(KenThompson)是当年一项杰出电脑奖得主。在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。1983年11月3日,弗雷德・科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦・艾德勒曼(LenAdleman)将它命名为计算机病毒(computerviruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。

  2.计算机病毒的类型

  计算机病毒的分类方法有多种,但最为流行且科学的分类方法则是按病毒对计算机破坏的程度和传染方式来分。按前者分类,主要有良性病毒和恶性两大种,若按后者,即病毒在计算机中的传播方式来分有引导型病毒、文件型病毒及深入型三种。

  (1)良性病毒

  与生物学的良性病毒一样,计算机中的良性病毒是指那些只表现自己而不破坏系统数据的病毒。它多数是恶作剧者的产物,其目的不是为了对系统数据进行破坏,而是为了让使用这种被传染的计算机系统用户通过屏幕显示的表现形式,了解一下病毒程序编写者在计算机编程技术与技巧方面的超群才华。但这种病毒在一定程度上对系统也有破坏作用(称之为副作用)。通常来说,良性病毒在发作时,仅占用CPU的时间,进行与当前执行程序无关的事件来干扰系统工作(如小球病毒、巴基斯坦病毒)。

  (2)恶性病毒

  恶性病毒的目的在于人为地破坏计算机系统的数据、删除文件或对硬盘进行格式化,甚至有些病毒既不删除计算机系统的数据,也不格式化硬盘,而只是对系统数据进行修改,这样的病毒所造成的危害具有较大破坏性,有的占用系统资源(如大麻病毒等),有的可能删除执行文件(如黑色星期五病毒等),甚至在某种条件下使机器死锁。

  (3)引导扇型病毒(BOOTSectorVirus)

  开机启动时,在DOS的引导过程中被引入内存的病毒称之为引导病毒。它不以文件的形式存在磁盘上,没有文件名,不能用DIR命令显示,也不能用DEL命令删除,十分隐蔽。

  由于引导区是磁盘的一部分,它在开机启动时控制计算机系统。而引导区病毒则用它自身来代替磁盘上原来的引导区代码,并将病毒装入内存。一旦装入内存,病毒就向其它磁盘或文件扩散。这类病毒通常将整个病毒或病毒的一部分装入引导扇区,而把原引导记录和病毒的其它部分转移到磁盘的其它扇区保存起来,这类病毒在系统启动时便可获得控制权,进行传播和破坏活动。

  (4)文件型病毒

  文件型病毒也常称之为外壳型病毒。这种病毒的载体是可执行文件,即文件扩展名为.COM和.EXE等的程序,它们存放在可执行文件的头部或尾部。将病毒的代码加载到运行程序的文件中,只要运行该程序,病毒就会被激活,同时又会传染给其它文件。这类病毒主要只传染可执行文件,并且当染有该灯病毒的文件运行时,病毒即可得到控制权,进行传播得控制破坏活动。

  这类病毒的载体是可执行程序,只有用户键入该程序名,或用其它方法运行该程序,病毒方能引入内存,并占领CPU,运行病毒程序。

  (5)深入型病毒

  深入型病毒也称之为混合型病毒,具有引导区病毒和文件型病毒两种特征,以两促方式进行传染。这种病毒它们既可以传染引导扇区又可以传染可执行文件,从而使它们的传播范围更广。也更难于被消除干净(如FILP病毒就属此类)。

  这类病毒不仅感染引导记录,也感染磁盘文件。如果只将病毒从被感染的文件中清除掉,当系统重新启动时,病毒将从硬盘引导记录进入内存,这之后文件又会被感染;如果只将隐藏在引导记录里的病毒消除掉,当文件运行时,引导记录又会被重新感染深入型病毒的传染过程与引导型病毒和文件型病毒的传染过程类似,只不它既感染磁盘的引导扇区又感染磁盘文件。

  3.计算机病毒的防范

  计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。

  (1)防毒。是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间、局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其它形式的文件下载等多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。

  (2)查毒。是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。

  (3)解毒。是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。

  随着计算机和网络信息技术的发展,现代社会的生活方式已经发生根本改变,计算机已经成为不可或缺的工具,在带来便利的同时,计算机病毒也给我们带来无尽的烦恼,给社会带来的巨大的损失。研究计算机病毒有利于我们正确认识和防范它,保护计算机的使用安全,使得计算机网络发挥积极正面的作用,促进人类社会在科技方面的健康发展。

  计算机病毒的相关论文篇二

  《计算机病毒的特性与预防》

  摘要:本文介绍了计算机病毒的再生、控制权夺取、隐蔽、潜伏、破坏特性,提出了计算机用户常用的安全预防措施。

  关键词:计算机病毒;计算机病毒特性;计算机病毒预防

  随着计算机在人类生活各领域中的广泛应用,计算机病毒也在不断地产生和传播,计算机系统安全问题是一个关系到人类生活与生产的大事,必须给予充分的重视并加以防范。

  我们知道,计算机病毒其实就是可以利用其它程序进行繁殖传播的一段程序代码而已。来自美国的计算机病毒专家Cohen博士最早提出了这一概念。其中的“病”一词借用的是生物学里面的病毒含义,因此与生物病毒相似处较多。我们先对计算机病毒的特性进行简介,以便为病毒的防范和清除提供依据。

  一、计算机病毒的特性

  (一)再生特性

  生物病毒最重要的特征就是再生。病毒可以通过传染的方式完成从某一生物体向另外的生物体扩散的过程。通常计算机病毒传播有多种途径,大多数计算机被感染后会出现工作失常严重可导致瘫痪状态。因此,传染与破坏就是计算机病毒基本的和最重要的特征。我们知道计算机病毒其实是人为编写的能够系列传播的程序代码而已,如果它在计算机中执行以后,会同系统中的有关程序连接起来,同时迅速连续地传染、连接或覆盖其它程序系统。计算机病毒的再生特性就是说其传染特性能够让病毒代码在所有未被传染程度之上传染,并迅速在一台计算机内部以及网络上扩散传播。并且计算机被感染后又成为新的病毒传染源,同时其某种程度上对计算机正常工作带来严重影响,导致计算机运行速度下降,主要功能丧失,或者相关文件和数据丢失等问题。

  (二)控制权夺取特性

  通常计算机病毒如果不运行,就没有传染及破坏性质,关键在于CPU的控制权。如果计算机处于正常程序控制运行状态,而携带病毒的程序并没有运行的情况下,其仍然安全可靠。然而,一旦计算机病毒运行后,大都会在初始化完成后进入内存之中,然后作用于系统软件,重新执行原来已被感染的程序内容,也就是说当系统尚未瘫痪时,只要系统执行操作命令都可能给病毒运行带来机会,给尚未被感染的程序带来严重威胁。再有,计算机系统程度和病毒程序之间,以及计算机病毒和其它计算机病毒之间,会同时争夺计算机系统的控制权,其结果通常导致系统崩溃或者计算机瘫痪现象。

  (三)隐蔽特性

  只有对程序代码进行分析以及对计算机病毒代码进行扫描操作,才能有效区分正常程序和病毒程序的不同。反之则很难区分,因为屏幕没有异常显示内容,计算机系统传染病毒后其程序仍可以执行,发现不了运行异常情况,也就是说计算机病毒在传染时具体隐蔽特性。也许正是由于该特点,才使得计算机病毒能于无形之中疯狂传播。

  (四)潜伏特性

  计算机病毒除隐蔽特性以外,还具有潜伏特性。其重要表现就是不通过专业检测程序无法进行有效识别,有些病毒可能毫无察觉地存在于外存储器中,少则数日多则数年,寻找运行的最佳时机,一旦运行即会大肆繁殖传播,带来无穷的危害。再有一种重要表现就是在其内部有某种触发机制存在,如果触发条件尚未满足,则其只传染而没有更大的破坏性。然而,一旦满足了触发条件时,就会对系统数据造成破坏,以及造成计算机或系统死锁等。其触发条件主要有:

  (1)利用计算机内的实时时钟提供的时间作为触发器。

  (2)利用病毒体内自带的计数器作为触发器。

  (3)利用计算机内执行的某些特定操作作为触发器。

  (五)破坏特性

  计算机病毒分为恶性、良性两种,其破坏性是多重且严重的。所谓恶性病毒,主要指运行病毒代码会对计算机系统造成破坏;所谓良性病毒,主要指代码不会直接破坏计算机系统,仅是不停扩散,并不对计算机内的数据起先破坏。通常控制权被良性病毒获得后,会占用空间内存导致系统运行较慢,部分应用程序运行困难,给程序操作带来麻烦。

  二、计算机病毒的预防

  功能再强大的杀毒软件,其查杀病毒也是以已知病毒为对象,而对新病毒仍然束手无策。现实却是不断有新病毒出现,更严重的是随着Internet迅速发展,导致病毒传播速度也明显提高。如果感染病毒,计算机就会受到不同程度损害。虽然到最后病毒可以被杀掉,但损失却是无法挽回的。预防病毒可采取以下方法:

  (一)慎重进行拷贝

  对于来历不明软件千万不能进行拷贝操作,对于未经授权的软件也千万不可使用。病毒通常以游戏软件以及各种免费软件当作重要传播载体利用,因此我们在使用时必须进行杀毒操作。并且工作用电脑不要进行游戏操作等。再有,对于邮件附件内容不能直接打开或者运行,对于应用软件特别是可执行文件、OFFICE文档等也不能任意下载使用,必须下载使用时要做好查杀病毒工作。

  (二)及时加写保护

  给系统盘与文件加上写保护,以防止系统盘与文件被感染。

  (三)注重备份工作

  系统和重要软件及时备份,以防系统遭到破坏时,把损失降到最小限度。在计算机没有染毒时,一定要做一张或多作几张系统启动盘。尽管大多数病毒通过杀毒就能消失,然而,还有一部分病毒会在在电脑内存中驻留,该情况下杀毒只是硬盘上消失了,但内存中仍然存在,即使杀毒完成也会立即又被传染,因此必须通过启动盘使系统在未感染的状态进行杀毒,方可确保能够对计算机病毒进行彻底查杀干净。

  (四)经常查杀病毒

  经常用杀毒软件对计算机作检查,及时发现病毒、消除病毒。

  (五)注意安全网络

  上述措施既可以在独立计算机上实行,还能够在网络工作站的计算机上实行。针对网络计算机系统,我们建议采取的措施如下:

  (1)进行网络服务器安装时,要确保计算机中无病毒。

  (2)进行网络服务器安装时,要将文件卷系统划分为操作系统卷、共享应用程序卷以及网络数据卷等,确保网络服务器能够处于安全运行状态,以及保护用户数据的安全。

  (3)通过硬盘进行网络服务器的启动。

  (4)设置操作系统卷以及应用程序卷,使其对普通用户为只读权限,当其它用户执行读以外操作时进行屏蔽,未经授权和病毒检测不能在共享应用程序卷里执行安装操作,确保联网工作环境的安全。

  (5)确保计算机病毒软件的最新有效,及时升级系统,需要时在网关和路由器上进行防火墙软件的安装,从入口保护计算机网络不受病毒侵害。

  计算机和网络技术的发展也为计算机病毒提供了发展空间,近年来,新型计算机病毒层出不穷,严重威胁计算机系统的安全,因此,需要加大对计算机病毒的防范力度,制定科学措施,运用先进技术,做好计算机病毒的预防。

    2145945