



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 计算机病毒攻防研究 李恒摘要:计算机病毒对计算机网络的危害严重,能够造成网络瘫痪、破坏计算机硬件、盗取用户财产等不良影响。本文就计算机病毒的特性、种类进行了详细分析,同时介绍了相应的防御技术和手段。关键词:计算机病毒;复制;蠕虫;防御技术一、病毒对网络以及计算机的危害:危害网络安全的因素有很多,病毒就是其中最为重要的一个。病毒的名称借鉴于生物学,病毒的一些特性与生物类似,计算机病毒都是以破坏为目的进行传播的,有很多病毒给网络造成了巨大伤害,使网站瘫痪,无法正常工作;造成计算机硬件损坏,造成较大的经济损失。同时计算机病毒还威胁着军事安全、国家
2、安全。了解计算机病毒,通过相应的技术手段进行病毒防御,是合理的防范手段。二、计算机病毒的种类:计算机的来源众说纷纭,但支持者比较多的主要是两种:一种是说在德国的贝尔实验室,一种吃掉对方代码的游戏,是计算机病毒的雏形。也有认为是应用软件出现后,对于版权的保护产生了计算机病毒的前身。计算机病毒最早的称呼是恶意代码,它包含多种类型,其中就有计算机病毒、木马、蠕虫等类型。而现在的计算机病毒是一个综合的称谓,是这些恶意代码的统称。早期的木马,来源于古罗马战役的思想,将士兵藏入木马内部,当木马被作为战利品推入城门后,在夜晚藏匿于木马中的士兵就从木马中跑出,打开城门,帮助军队攻取城池。所以,这就相当于从计算
3、机以及网络中寻找漏洞,并非法获得进入权限的操作。病毒是程序的片段,和蠕虫都具有复制性,但蠕虫仅仅是单纯的大量的复制,从而占用大量的内部運算资源,造成电脑瘫痪。计算机病毒还会进行相应的攻击特性。三、计算机病毒的特征:计算机病毒的称呼,借鉴于生物学,这是因为它具有与自然界病毒相似的特性,下面我们来进行分析:首先,隐藏特性:计算机病毒进入计算机终端时,并不会马上发作,相反的,它会隐藏起来,等待第二特性复制特性的进行。生物界病毒也是如此,即便进入体内,也不会直接产生作用。其次,复制性,隐藏起来的计算机病毒,不断的进行着复制操作,从而是病毒程序片段,存在于计算机的各个角落,增加病毒的危害性。再次,触发性
4、,在复制完成后,当满足某个特殊的触发条件的时候,就开始爆发。例如时间触发条件,经典的圣诞节病毒,就是在每年的圣诞节那天爆发,还有台湾出现的cih病毒,也是以每个月的26日为触发条件。当然还有以计算机完成的中断次数,等多种方式进行的触发条件设置。最后,实现破坏与攻击。病毒都是以破坏为目的而进行的,破坏和攻击造成了计算机和网络伤害。二、计算机病毒防御手段:2.1病毒检测技术众所周知,计算机系统的运行,就是通过编写对应的代码来进行的,那么随着编写技术的不断发展,计算机病毒编写自然也就更加的复杂和隐蔽。在加上当前变形技术的快速发展,导致计算机病毒可以在短时间内,变成多种模式,而变种的病毒,又在类型、大
5、小和数量等各个方面有着一定的差异,其共同点就是传播的速度快,这就表示对于计算机病毒检测的难度越来越高。所以,专业的研究工作者会针对此研发出全新的病毒查杀技术,即行为基础下的病毒检测技术,其可以有效处理众多复杂、综合的计算机病毒程序问题,及时解决固定性的计算机病毒。不仅如此,该病毒检测技术无需进行全部数据采集,就可以直接处理病毒,还有已知的病毒和未知的病毒进行检测和查杀。2.2启发式扫描病毒检测技术该检测技术的应用原理为充分利用杀毒软件对病毒种类及入侵方式的记忆效果,并在结合原有病毒类型基础上的杀毒软件功能,对整个计算机进行病毒检测。如果在计算机系统中存在类似于计算机病毒的因素,则该检测技术会自
6、动启动,并对用户进行适度的预警通告,以提醒计算机使用者尽快做出处理。启发式扫描病毒检测技术在对计算机中未知的病毒进行检测时,需要保证计算机在正常运行的状态下,才能够开展检测工作。因此,该技术进行病毒查杀时的关键程序在于先对所有的程序进行统一扫描,扫描完毕之后实施相应的病毒检测,然后进行病毒分析,并提供使用者及时处理病毒。2.3杀毒软件产品的使用:杀毒软件产品能够防御病毒的侵犯:成熟的产品例如瑞星杀毒软件、诺顿杀毒软件、卡巴斯基、360杀毒、kav杀毒等等,都可以完成常见病毒的查杀工作。2.4定期备份操作:病毒产生硬件损坏的种类并不多,主要是针对计算机内的数据以及文件进行破坏操作,而定期的备份,
7、能够起到将重要的数据保存在移动设备当中,当计算机遭受病毒攻击后,能够快速的恢复相应数据,进行正常工作,这是防御病毒攻击的重要手段之一。2.5密码学思想不可少:数据加密能够将数据信息进行二次保护,而数据加密的思想,就是来源于密码学的思想。传统密码学有易位和替代两种思想,简单描述就是通过位置的变换或者特殊字符的替代来实现加密过程。而现在在计算机超强的计算功能辅助下,数据加密是采用参数为密钥,通过数据计算方法进行迭代计算从而实现数据加密,并约定解密密钥。但其思想核心仍然是使用传统密码学的思想。进行数据加密后的数据信息,即便被病毒非法窃取,黑客获取的也是一段无法识别的乱码,从而保证了用户隐私的安全,用户网络财产的安全。这种数据加密方法广泛应用于电子商务网站当中。参考文献:1杨荣庆.浅析计算机病毒的攻击和防治j.福建电脑,2017 (12).2于佳.计算机病毒的特点及其防范策略探讨j.产业与科技论坛,2013 (02).3谢辰.计算机病毒行为特征的检测分析方法j.网络安全技术与应用,2012 (04).4欧阳艾嘉,许卫明,许小东.计算机病毒及反病毒技术j.池州学院学报,2011 (03).5浦中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 姨妈巾自助贩卖机创业计划
- 云南民族大学附中2025届高三最后一模化学试题含解析
- 学校食堂操作流程培训
- 湖南省邵东市振华中学2024-2025学年高一下学期3月阶段性检测地理试题(含答案)
- 2025年江西省中考化学模拟预测卷(5)(含答案)
- 北京市师范大学附属中学2025届高三第三次模拟考试化学试卷含解析
- 2025年硅-铝丝材项目发展计划
- 吉林省长春市外国语学校2025届高考化学全真模拟密押卷含解析
- 2025年实验仪器装置项目建议书
- 2025年茶及饮料原料项目建议书
- (一模)2025年广东省高三高考模拟测试 (一) 英语试卷(含官方答案及详解)
- 退役军人无人机培训宣传
- 退役军人保密教育
- DB44∕T 370-2006 东风螺养殖技术规范繁殖与苗种培育技术
- 7.1我国法治建设的历程 课件高中政治统编版必修三政治与法治
- 2025年仲裁法考试试题及答案
- 2025年电梯修理作业证理论考试练习题(100题)含答案
- 交通运输部南海航海保障中心推迟公开招聘笔试高频重点模拟试卷提升(共500题附带答案详解)
- T-ZJWL 001-2024 大宗商品供应链金融动产质押监管仓储服务规范
- Unit 3 Faster,highter,stronger Understanding Ideas The road to success群文阅读说课稿 2024-2025学年高中英语人教版选择性必修第一册
- 交通运输行业股权分配方案
评论
0/150
提交评论