




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【摘要】 随着计算机的快速普及和中国 Internet 的爆炸式发展,信息安全的内涵和范围也发生了很大的变化。它从针对性的防范变成一般性的防范,企业领域拓展到家庭领域。人们在享受计算机技术带来的各种便利的同时也在遭受计算机病毒带来的痛苦和烦恼。计算机病毒的特性不仅仅只是恶作剧,更使计算机用户蒙受巨大的损失。目前,计算机病毒可以渗透到信息社会的各个领域,从计算机延伸到手机等各种数码产品,无不受其害。因此,研究计算机病毒的防范技术是极其有必要的。【关键词】计算机病毒 病毒的特性 病毒防范技术2目 录前 言 .3第一章 什么是计算机病毒 .5第一节 计算机病毒的定义 .5第二节 计算机病毒的发展阶段 .6一、根据病毒的技术性划分 .6二、根据病毒的特点划分 .9第三节 计算机病毒的特征和分类 .11一、 计算机病毒的特征 .11二、计算机病毒的类型 .13第二章 计算机病毒的检测方法和防范技术 .14第一节 计算机病毒入侵的途径 .14第二节 计算机病毒的检测方法 .14一、 外观检测法 .14二、 特征代码法 .15三、 系统数据对比法 .15四、 软件模拟法 .16五、 其他病毒检测的新技术 .16第三节 计算机病毒的防范技术 .16一、 计算机病毒的防范 .16二、 清理计算机病毒的基本技术 .21三、 计算机系统的修复 .22第三章 计算机病毒实例和解析 .23第一节 Win32.StartPage 病毒分析与清除 .23一、病毒分析 .23二、清除操作 .24结 论 .25结束语 .263参考文献 .274前 言随着计算机的快速普及和中国 Internet 的爆炸式发展,信息安全的内涵和范围也发生了很大的变化。它从针对性的防范变成一般性的防范,企业领域拓展到家庭领域。人们在享受计算机技术带来的各种便利的同时也在遭受计算机病毒带来的痛苦和烦恼。计算机病毒的特性不仅仅只是恶作剧,更使计算机用户蒙受巨大的损失。目前,计算机病毒可以渗透到信息社会的各个领域,从计算机延伸到手机等各种数码产品,无不受其害。因此,研究计算机病毒的防范技术是极其有必要的。要做反计算机病毒技术的研究,首先应搞清楚计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的特点入手,初步探讨计算机的防范策略,分析了计算机病毒的表现形式,针对病毒对计算机及网络的破坏性,提出了防治的基本方法和处理措施。“前言” ,分页,居中,加黑宋体二号。空一行。 空一个中文字符行。5第一章 什么是计算机病毒第一节 计算机病毒的定义生物界的“病毒” (virus)是一种没有细胞结构、只有由蛋自质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物。如HSN、0一157大肠杆曲、HIV(艾滋病毒) 、口蹄疫病毒、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒、埃博拉病毒等。绝大多数病毒只有在电子显微镜下才能看得到,而且不能独立生存,必须寄生在其他生物的活细胞里才能生存。由于病毒利用寄主细胞的营养生长和繁俏后代因此给寄主生物造成极大的危害在人类或动物的传染性疾病中,有许多是由病毒感染引起的,如人类所患的病毒性肝炎、流行性感冒、艾滋病、脊仙灰质炎、SARS 等疾病,动物中的猪瘟、鸡瘟、牛瘟等瘟疫。我们通常所说的“计算机病毒”(Computer Virus),实际应该被称做“为达到特殊目的而制作和传播的计算机代码或程序” ,或者被称为“恶意代码” 。这些程序之所以被称做病毒,主要是由于它们与生物医学上的病毒有着很多的相同点例如,它们都其有寄生性、传染性和破坏性有些恶意代码会像生物病毒隐藏和寄生在其他生物细胞中那样寄生在计算机用户的正常文件中,而且会伺机发作,并大量地复制病毒体感染本机的其他文件和网络中的计算机。而且绝大多教的恶意代码郁会对人类社会生活造成不利的影响,造成的经济损失数以亿计。由此可见, “计算机病毒”这一名词是由生物医学上的病毒概念引申而来的。与生物病毒不同的是,计算机病毒并不是天然存在的,它们是别有用心的人利用计算机软、硬件所固有的安全上的缺陷有目的地编制而成的。干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的可自我复制的计算机程序或指令集合都是计算机病毒。依据此定义,诸如逻辑炸弹蠕虫,木马程序等均可成为计算机病毒。国务院颁布的中华人民共和国计算机信息系统安全保护条例 ,以及公安部出台的计算机病毒防治管理办法将计算机病毒均定义如下:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁6坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。这是目前官方最权威的关于计算机病毒的定义,此定义也被目前通行的计算机病毒防治产品评级准则的国家标准所采纳。第二节 计算机病毒的发展阶段一、根据病毒的技术性划分1、第一代病毒第一代病毒的产生可追溯到 1986 年一 1989 年之间,这一时期出现的病毒可以称之为传统病毒是计算机病毒的萌芽和滋生时期。由于当时计算机的应用软件较少,而且大多是单机运行环境因此病毒没有大量流行,且流行病毒的种类也很有限病毒的消除工作相对来说比较容易。这一阶段的计算机病毒具有如下一些特点:病毒攻击的目林比较单一或者是传染磁盘引导扇区,或者是传染可执行文件。病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定条件下对目标进行传染。病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加,文件建立日期与时间发生变化,等等这些特征很容易通过人工或查毒软件发现病毒程序不具有自我保护措施,容易被分析和解剖从而使得人们容易编制相应的清毒软件。然而,随若计算机反病毒技术的提高和反病毒产品的不断捅现病毒编制者也在不断地总结编程技巧和经验于方百计地逃避反病毒产品的分析、检侧和解毒从而出现了第二代计算机病毒。2、第二代病毒第二代病毒又称为混合型病毒,其产生的年限可以认为在 1989 年一 l991年之间,这一时期是计算机病毒由简单到复杂、由单纯走向成热的阶段。在此7期间计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,应用软件更加成熟由于网络系统尚未有安全防护愈识因此缺乏在网络环境下防御病毒的思想准备与方法对策,从而导致计算机病毒的第一次流行高峰。这一阶段的计算机病毒且有如下特点:病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可传染可执行文件。病毒程序不采用明显截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留在内存和传染目标中。病毒传染目标后没有明显的特征,如进盘上不出现坏扇区,可执行文件长度的增加不明显,不改变被传染文件原来的键立日期和时间,等等。病毒程序往往采取一些自我保护措施如加密技术、反跟踪技术,制造障碍。增加人们对其进行分析和解剖的难度,同时也增加了软件检测和解毒的难度。出现许多病毒的变种,这些变种病毒比原病母的传染性更隐蔽,破坏性更大。总之这一时期出现的病毒不仅在数量上急剧增加,更重要的是在病毒编制的方式方法、驻留内存以及对宿主程序的传染方式方法等方面部有了较大变化。3、第三代病毒第三代病毒的产生年限可以认为是从 1992 年到 1995 年,此类病毒称为 ”变形”病毒或“幽灵”病毒。所谓“变形”是指此类病毒在每次传染目标时放入宿主程序中的病毒程序大部分都是可变的,即在搜集到同二种病毒的多个样本中病毒种序的代码绝大多数是不同的,这是此类病毒的重要特点。正足由于这二特点,传统的利用特征码检侧病毒产品的方法不能检测出此类病毒。据资料介绍,此类病毒的首创者是 Mark Washbum,他井不是病毒的有意制造者,而是一位反病毒的技术专家他编写的 1260 病毒就是一种变形病毒。此病毒于 l990 年 1 月问世。有极强的传染力,被传染的文件被加密,每次传染时都更换加密密钥,而且病毒程序都进行了相当大的改动。他编写此类病毒是为了研究的目的,他将此类病毒散发给他的同事,其目的是为了向他们证明特征一级标题“一、 ”,左对齐,加黑宋体三号。8代码检侧法不是在任何场合下都是有效的。然而,遗撼的是,为研究病毒而发明的此种病毒超出了反病毒的技术范围,而变成了制造病毒的技术。1992 年上半年在保加利亚发现了黑夜复仇者(DarkAvenger)病街的变种“MutationoDark Avenger“。这是世界上最早发现的多态性的实战病毒,它可用独特的加密算法产生几乎无数的不同形态的同一病毒据悉该病毒作者还散布了一种名为“多态性发发生器”的软件工具,利用此工其对将普通病毒进行编译即可使之变为多态性病毒。我国在 1994 年底就发现了变形病毒“幽灵”病毒迫使许多反病毒技术部门开发了相应的检测和杀毒产品。由此可见,第三阶段是病毒的成熟发展阶段。在这一阶段中病毒的发展主要是病毒技术的发展,病毒开始向多维化方向发展,即传统病毒传染的过程与病毒自身运行的时间和空间无关,而新型计算机病毒的传染过程则与病毒自身运行的时间、空间和宿主程序紧密相关,这无疑将使计算机病毒的检侧和消除变得更加困难。4、第四代病毒20 世纪 90 年代中后期,随着远程网及远程访问服务的开通病毒的流行面更加广泛,其范围迅速突破地域的限制,首先通过广城网传播至局城网内,再在局域网内传播扩散。1996 年下半年随着我国 Internet 和 Email 使用的普及,夹杂于 Email 内的 Word 宏病毒己成为当前病毒的主流。由于宏病毒编写简单,破坏性强,清除困难。加上徽软对 DOC 文档结构没有公开,因而给直接基于文档结构清除宏病毒的方法带来了诸多不便。从某种意义上讲,微软 Word Basic 的公开性以及 DOC 文档结构的封闭性,使宏病毒对文档的破坏己经不仅仅属于普通病毒的范畴。如果放任宏病毒泛滥,不采取有力的彻底解决方法,将会对信息产业产生不测的后果。这一时期病毒的最大特点是利用 Internet 作为主要传播途径,因而病毒传播快,隐蔽性强,破坏性大。此外,随着 Windows 95 的应用,出现了 Windows环境下的病毒。这些部给病毒防治和传统 DOS 版杀毒软件带来了新的挑战。诚然,计算机病毒的发展必然会促进计耸机反病毒技术的发展,也就是说新型病毒的出现向以行为规则判定病毒的预防产品、以病毒特征为基础的检测产品以及根据计算机病毒传染宿主程序的方法而消除病毒的产品提出了挑9战,致使原有的反病毒技术和产品在新型计算机病毒面前无能为力。从而势必使人们认识到现有反病毒产品在对抗新型计算机病毒方面的局限性迫使人们对反病毒技术和产品进行更新换代。到目前为止,反病毒技术己经成为计算机安全的一种新兴的计算机产业或称反病毒工业5、第五代病毒跨入 21 世纪后,随着计算机软硬件技术的发展和在学习、生话、工作中的空前普及以及互联网的不断成熟,计算机病毒在技术,传播和表现形式上都发生了很多变化。以往需要几个月甚至几年才能传播开的病毒,现在只需几个小时就可以遍及全球的每个角落。新病毒的出现经常会形成一个重大的社会事件。这对从事反病毒工作的专家和企业来讲提高反应速度、完善反应机制成为阻止病毒传播和企业生存的关键。二、根据病毒的特点划分1、DOS 引导型病毒1987 年,计算机病毒主要是引导型病毒,具有代表性的是“石头”病毒。当时的计算机需要通过软盘启动后使用,引导型病毒利用软盘的启动原理工作。它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989 年,引导型病毒发展为可以感染硬盘,代表有“石头”病毒。2、DOS 可执行阶段病毒1989 年,可执行文件型病毒出现,它们利用 DOS 系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改 DOS 中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990 年,发展为复合型病毒,可感染 COM 和 EXE 文件。3、伴随、批次型阶段病毒1992 年,伴随型病毒出现,它们利用 DOS 加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染 EXE 文件时生成一个和 EXE 同名但扩展10名为 COM 的伴随体。它感染文件时,改原来的 COM 文件为同名的 EXE 文件,再产生一个原名的伴随体,文件扩展名为 COM,这样,在 DOS 加载文件时,病毒就取得控制权。这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非 DOS 操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在 DOS 下的和“海盗旗”病毒类似的一类病毒。4、变形型病毒1994 年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。它有一个特点,就是病毒体程序都是静态的。这些变形技术实际上就是单纯地依靠加密手段对病毒体进行保护,也就是说无论密钥如何变化,对于静态的病毒体,只要破译了解密器,解密后得到的原始病毒体代码就被打回成本来面目。5、生成机病毒1995 年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 邢台医学高等专科学校《外科学各论A》2023-2024学年第二学期期末试卷
- 长沙卫生职业学院《移动互联网技术》2023-2024学年第二学期期末试卷
- 江南省郸城县2025年初三2月命制化学试题含解析
- 浙江省绍兴市诸暨市浣江教育集团重点中学2025年初三年级总复习质量检测试题(三)物理试题试卷含解析
- 江苏省南通市海安市八校联考2025届初三下学期学习能力诊断数学试题含解析
- 浙江同济科技职业学院《世界流行文化研究》2023-2024学年第二学期期末试卷
- 山东省济南市高新区学卷A2024-2025学年数学四年级第二学期期末调研模拟试题含解析
- 云南交通职业技术学院《农业螨类学》2023-2024学年第二学期期末试卷
- 江苏安全技术职业学院《表演技能训练(武术表演)》2023-2024学年第二学期期末试卷
- 西安城市建设职业学院《特色食品制备》2023-2024学年第一学期期末试卷
- 故意伤害(致死)罪与(间接)故意杀人罪的司法辨析
- HCCDP 云迁移认证理论题库
- 2021儿童体格发育评估与管理临床实践专家共识
- 石灰石粉粉检测报告
- 一般生产经营单位主要负责人练习题参考模板范本
- TSTIC 110075-2022 三维心脏电生理标测系统
- 110kV变电站主接线一次接线图
- YY/T 1833.1-2022人工智能医疗器械质量要求和评价第1部分:术语
- LS/T 3246-2017碎米
- GB/T 35347-2017机动车安全技术检测站
- GB/T 13738.2-2008红茶第2部分:工夫红茶
评论
0/150
提交评论