




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江大学2013-2014学年秋冬学期《大学计算机基础》期末综合实验报告.1.2课程名称:大学计算机基础2013.1.2课程名称:大学计算机基础任课教师:###学生姓名:##专业:工科试验班(工学)学号:313#######目录第一章计算机病毒概述 21.1计算机病毒的基本介绍 21.1.1计算机病毒的定义 21.1.2计算机病毒的特征 21.1.3计算机病毒的主要分类方法 31.1.4计算机病毒的种类 41.2计算机病毒的发展及作用机制 51.2.1计算机病毒产生的原因 51.2.2计算机病毒的发展史 61.2.3计算机病毒的作用机制 61.3计算机病毒的危害 61.4典型计算机病毒案例简介 7第二章计算机病毒防治 82.1计算机病毒的预防措施 82.2计算机病毒的查杀 92.2.1杀毒软件介绍 92.2.2杀毒软件常识 9
病毒和计算机安全[摘要]科学技术日新月异的发展使计算机走进了家家户户,人类在享受计算机带来的便利的同时也时时刻刻关注着计算机的安全。在众多给计算机带来安全隐患的因素中,影响最大的莫过于计算机病毒。本文就计算机病毒与计算机安全进行了讲述,介绍了计算机病毒特征、种类、作用机制等方面,与计算机病毒的预防措施及中毒后的解决方案。[关键词]计算机病毒计算机安全杀毒软件[Abstract]Withtherapiddevelopmentofscienceandtechnology,computerswentintoeveryhousehold.Humanbeingsenjoytheconvenienceofacomputer,meanwhile,theyarealwaysconcernedaboutthesecurityoftheircomputers.Inmanyfactorsofcomputersecurityrisk,thegreatestimpactiscomputerviruses.Inthispaper,computervirusesandcomputersecurityweretold,.Anditdescribesaspectsofcomputervirussignatures,types,mechanismofaction,etc.,andcomputervirusespoisoningpreventionmeasuresandsolutions.[KeyWords]Computervirus;Computersecurity;Anti-virussoftware第一章计算机病毒概述1.1计算机病毒的基本介绍1.1.1计算机病毒的定义计算机病毒(ComputerVirus)是一个程序、一段可执行码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。计算机病毒类似于生物病毒,有其独特的复制能力,可以很快蔓延又常常难以根除。1977年,“计算机病毒”一词最早出现在美国作家ThomasJ.Ryan出版的科幻小说《TheAdolescenceofP-1》中。1989年,美国计算机安全专家FrederickCohen博士将计算机病毒定义为:“病毒程序通过修改其他程序的方法将自己精确拷贝或可能演化的形式放入其他程序中,从而感染它们。”1994年,《中华人民共和国计算机安全保护条例》定义:“计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。卓新建《计算机病毒原理及防治》北京邮电大学出版社除了这些定义外,还有一些不完全相同的定义,但都大同小异。1.1.2计算机病毒的特征毛明、王贵和、何建波《计算机病毒原理与反病毒工具》科学技术文献出版社毛明、王贵和、何建波《计算机病毒原理与反病毒工具》科学技术文献出版社计算机病毒多种多样,每一种都有其区分于其他种类的特点,但所有的计算机病毒都存在着如下的共性:特征介绍传染性传染性是指计算机病毒把自身复制到其他程序中的特性,是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。计算机病毒一旦被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。破坏性计算机病毒的破坏性取决于病毒设计者的目的和水平。计算机病毒可以破坏系统的正常运行,毁掉或修改系统内的部分或全部数据文件;也可以只显示一串无用甚至“有趣”的提示信息。总的来说,计算机病毒的危害大致分为如下4种:1.对计算机数据信息的直接破坏作用2.抢占系统资源3.影响计算机运行速度4.对计算机硬件造成破坏隐蔽性计算机病毒的隐蔽性主要表现在两个方面,一是传染的隐蔽性,大多数病毒在进行传染时速度极快,一般不具有外部表现,不易被人发现。而是病毒程序存在的隐蔽性,一般的病毒程序都夹在正常程序之中,很难被发现。而一旦病毒发作出来,往往已经给计算机系统造成了不同程度的破坏。寄生性病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦被执行,病毒程序就被激活,从而可以进行自我复制和繁衍。潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,病毒便开始破坏计算机系统。可触发性一般病毒都有一个触发机制,用来控制感染和破坏动作的频率。这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。1.1.3计算机病毒的主要分类方法1.1.4计算机病毒的种类病毒名称介绍蠕虫病毒蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。木马病毒木马病毒的目的是达到“偷窃”性的远程控制,具有很强的隐蔽性。黑客通过木马来盗取其他用户的个人信息,甚至是远程控制对方的计算机。然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。宏病毒宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。后门病毒该类病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒。还有一些病毒每次运行后都会进行变形,给病毒查杀带来很大困难。玩笑病毒玩笑病毒也称恶作剧病毒。这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。以上为一些典型病毒种类,此外还有系统病毒、脚本病毒、病毒种植程序病毒、破坏性病毒、捆绑机病毒等。从首例计算机病毒被发现起,病毒的发展速度惊人,到2000年底,病毒的数量已超过55000种。“亚洲计算机反病毒大会”对“亚洲计算机反病毒大会”对2000年11月以前的病毒种类和数量作出的统计1.2计算机病毒的发展及作用机制1.2.1计算机病毒产生的原因计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。1.2.3计算机病毒的作用机制1.2.2计算机病毒的发展史1.3计算机病毒的危害目前发现的病毒中大多数都可以对被攻击的计算机系统进行各种各样的干扰、破坏活动,而且传染速度极快。计算机病毒可以破坏计算机数据、文件,造成系统瘫痪,减缓电脑运行速度,盗取用户数据信息,造成巨大的经济损失。CIH病毒梅利莎(Melissa)爱虫(Iloveyou)红色代码(CodeRed)冲击波(Blaster)巨无霸(Sobig)MyDoom震荡波(Sasser)熊猫烧香(Nimaya)网游大盗5亿美元约3亿—6亿美元超100亿美元约26亿美元数百亿美元50亿—100亿美元百亿美元5亿—10亿美元上亿美元千万美元经济损失损失过亿的全球十大计算机病毒排名经济损失损失过亿的全球十大计算机病毒排名(数据来源/securityw/aqzxx/62/7767062.shtml)1.4典型计算机病毒案例简介“巴基斯坦”病毒世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒,属于系统的良性病毒,专门攻击软盘引导扇区,同时侵占磁盘上另外三个空簇,以存放系统原引导记录的内容以及病毒程序的第二部分。“熊猫烧香”病毒这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被成熊猫举着三根香的模样。“黑色星期五”病毒又名“耶路撒冷”病毒等,属于文件型的恶性病毒。病毒感染.com后,使文件长度增加1813字节,以后不再重复感染;感染.exe后,使文件长度增加1808字节,且可反复感染,直到该文件增大到无法加载运行或磁盘空间溢出。运行一个带毒的可执行文件后,过一段时间,屏幕左下方就会出现一个小亮块,同时系统运行的速度不断减慢,直到无法正常工作。如果是在13号又逢星期五的那一天运行带毒的文件,则病毒程序便将该文件从磁盘上删除。“小球”病毒小球病毒是新中国成立以来发现的第一例电脑病毒(1986年)。发作条件是当系统时钟处于半点或整点,而系统又在进行读盘操作。发作时屏幕出现一个活蹦乱跳的小圆点,作斜线运动,当碰到屏幕边沿或者文字就立刻反弹,碰到的文字,英文会被整个削去,中文会削去半个或整个削去,也可能留下制表符乱码。其规律是,ASCII码字符后3位为3(011)的,发生行反射;后3位为5(101)的,发生列反射,其它字符不改变小球运动方向。小球病毒后期经过一些好事者的改造,后期的变种运动的规律开始逐渐复杂化。该病毒初版并不会对系统造成较明显的破坏,但在汉字模式下反应非常严重,会使程序无法正常运行,一些当时配置较低的机器会严重拖慢速度。第二章计算机病毒防治2.1计算机病毒的预防措施纳颖、肖鹃《对计算机病毒及防范措施研究》(选自《科技信息》2012纳颖、肖鹃《对计算机病毒及防范措施研究》(选自《科技信息》2012年第3期)首先,防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒。抗病毒最有效的方法是备份和加快病毒库升级。其次,注意网址的正确性,避免进入山寨网站,建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站,不要执行从Internet下载后未经杀毒处理的软件等。这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒是越来越经济的选择。不过用户在安装了反病毒软件之后,应该经常进行升级,将一些主要监控经常打开,如邮件监控、内存监控等,遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件。杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒,使用防火墙或者杀毒软件自带防火墙,经常升级安全补丁。据统计有80%的网络病毒是通过系统安全漏洞进行传播的。所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫,定时全盘病毒木马扫描,使用移动存储。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年塑料半成品、辅料合作协议书
- 2025年工业自动调节仪表与控制系统项目合作计划书
- 2025年铝包钢导线合作协议书
- 高端购物中心收银员服务期限协议
- 生态保护科研项目经费管理及审计合同
- 理财产品投资者适当性补充协议
- 生物医药产业基地女员工职业健康与安全保障协议
- 城市更新改造项目工程总承包及配套设施拆迁补偿协议
- 电子设备进出口代理与知识产权保护合同
- 知识产权交易平台资金存管安全保密补充协议
- 耳石症的诊断与治疗
- 2024年度合作框架协议:国际能源公司与当地政府新能源项目合作
- 信息系统安全审计合同模板
- 企业形象设计(CIS)战略策划及实施计划书
- 个人保证无纠纷承诺保证书
- 银行保洁服务合同样本
- 19G522-1钢筋桁架混凝土楼板图集
- 2023年上半年中级信息系统监理师下午真题
- 农学专业深度解析模板
- 储罐内喷铝施工方案
- 2024年江西省高考地理真题(解析版)
评论
0/150
提交评论