计算机病毒及其防治措施_第1页
计算机病毒及其防治措施_第2页
计算机病毒及其防治措施_第3页
计算机病毒及其防治措施_第4页
计算机病毒及其防治措施_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2/12操作系统课程设计题目:计算机病毒及其防治措施目录HYPERLINK引言 4HYPERLINK1计算机病毒的概念 4HYPERLINK2计算机病毒的产生 5HYPERLINK3计算机病毒的特征 5HYPERLINK3.1程序性 5HYPERLINK3.2人为性 5HYPERLINK3.3感染性 5HYPERLINK3.4潜伏性 6HYPERLINK3.5破坏性 6HYPERLINK3.6衍生性 6HYPERLINK3.7可触发性 6HYPERLINK4计算机病毒分类 6HYPERLINK4.1按传染方式分类 7HYPERLINK4.1.1引导型病毒 74.1.2文件型病毒 74.1.3混合型病毒 74.2按连接方式分类 7HYPERLINK4.2.1源码型病毒 7HYPERLINK4.2.2入侵型病毒 8HYPERLINK4.2.3操作系统型病毒 8HYPERLINK4.3按程序运行平台分类 8HYPERLINK4.4新型病毒 8HYPERLINK5病毒的传播途径 8HYPERLINK6计算机病毒引起的系统异常症状 9HYPERLINK7电脑病毒的防治 9HYPERLINK7.1管理措施 10HYPERLINK7.2技术措施 10HYPERLINK7.2.1使用防火墙与病毒防治 10HYPERLINK7.2.2及时升级软件 11HYPERLINK7.2.3合理安装和设置软件 11HYPERLINK7.2.4定期备份重要数据 11HYPERLINK8结束语 12

计算机病毒及其防治措施引言随着以计算机为核心的社会信息化进程的深入,计算机病毒所造成的危害也愈发凸显。据报道,自1983年世界上发现首例计算机病毒以来,计算机病毒正以每天10~15种的生产速度递增,目前病毒种已达6万,仅2001年就诞生新病毒1.2万种,计算机病毒已成为一种信息公害。目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的概念入手,浅谈计算机病毒的分类传播途径及其防范措施。关键字:计算机;病毒;防治1计算机病毒的概念对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。2计算机病毒的产生计算机病毒的破坏性很大,它是如何产生的呢!计算机病毒的产生原因有多种,有的是计算机工作人员或业余爱好者为了寻开心而制造出来的,有的则是软件公司为保护自己的产品防止非法拷贝而制造的惩罚措施,再就是蓄意破坏,分为个人行为和政府行为两种。个人行为多为报复行为,而政府行为则是有组织的战略战术手段。3计算机病毒的特征3.1程序性计算机病毒是一段程序,与其它合法程序一样,必须驻留内存执行才起作用,否则只能是一组静止的数据。因此,使用DIR命令显示带毒!磁盘的目录是不会引发计算机病毒的,而关闭的计算机更不会发作病毒,这就决定了计算机病毒的可预防性。3.2人为性计算机病毒程序是人编的,计算机自身是不可能产生病毒的。因此,人能制造计算机病毒,也就可以删除这些病毒,这就决定了计算机病毒的可清除性。3.3感染性计算机病毒的感染性体现了计算机病毒具有将自身复制到其它程序中的再生机制的特性,一旦病毒程序进入系统就会与系统中运行的程序连接起来,并传染给其它磁盘和程序,故感染性是计算机病毒的基本属性,也是判断一个程序是否为病毒的主要依据。3.4潜伏性计算机病毒程序为了达到不断传播和破坏计算机系统的目的,一般不会在传染某一程序后立即发作,否则就会暴露自身。因此,它潜伏下来,并通过各种方式隐藏自身,不被用户发现,这也就决定了计算机病毒的危险性。3.5破坏性一旦计算机病毒发作就会破坏计算机中的文件或数据,甚至损坏计算机硬件设备,其破坏程度取决于病毒制造者的目的和技术水平,轻者只是干扰系统的正常运行,重者则可导致整个系统瘫痪,这也就决定了计算机病毒的危害性。3.6衍生性由于计算机病毒是一段特殊的程序,了解病毒程序的计算机高手就可以根据个人的意图随意改动,从而衍生出另一种不同于原版病毒的新病毒,此新病毒被称为计算机病毒变体(ComputerVirus-Variance)。3.7可触发性为了隐蔽自己,保持杀伤力,计算机病毒必须潜伏下来,只有满足自己预定的某一触发条件,如时间、日期、文件类型或特定数据等,计算机病毒才进行感染或破坏,否则继续潜伏,因此具有可触发性。4计算机病毒分类计算机病毒简言之就是那些有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。计算机病毒的种类很多,不同种类的病毒有着各自不同的特征,它们有的以感染文件为主,有的以感染系统引导区为主,大多数病毒只是开个小小的玩笑,但少数病毒则危害极大,这就要求人们采用适当的方法对病毒进行分类,以进一步满足日常操作的需要。4.1按传染方式分类按传染方式分类可分为引导型病毒、文件型病毒和混合型病毒3种。4.1.1引导型病毒引导型病毒主要是感染磁盘的引导区,系统从包含了病毒的磁盘启动时传播,它一般不对磁盘文件进行感染;4.1.2文件型病毒文件型病毒一般只传染磁盘上可以执行文件(COM、EXE),其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;4.1.3混合型病毒混合型病毒则兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。4.2按连接方式分类接连接方式分类可分为源码型病毒、入侵型病毒和操作系统型病毒等3种。4.2.1源码型病毒源码型病毒主要攻击高级语言编写的源程序,它会将自己插入到系统源程序中,并随源程序一起编译,连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒;4.2.2入侵型病毒入侵型病毒用自身代替部分加入或替代操作系统的部门功能,危害性较大;4.2.3操作系统型病毒操作系统型病毒,顾名思义,就是专门攻击操作系统。如DOS系统,Windows系统,UNIX系统t和OS2系统。这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。4.3按程序运行平台分类病毒按程序运行平台可分为DOS病毒,Windows病毒,WindowsNT病毒,OS/2病毒等,它们分别是发作于DOS,Windows9X,WindowsNT,OS/2等操作系统平台上的病毒。4.4新型病毒部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒(使用某个应用程序自带的宏编程语言编写的病毒)、黑客软件、电子邮件病毒等。5病毒的传播途径(1)通过不可移动的计算机硬件设备进行传播。这些设备通常有计算机的专用Μ,4+芯片和硬盘等。这种病毒虽然极少,但破坏力却极强。(2)是通过移动存储设备来传播。这些设备包括软盘、光盘等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质。目前,大多数计算机都是从这类途径感染病毒的。(3)是通过计算机网络进行传播。网络发展日新月异,大大方便了信息的传播。但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中通过网络进人计算机。可以说在信息国际化的同时,病毒也在国际化。由于网络传播速度快、范围广,这种方式正成为第一传播途径。6计算机病毒引起的系统异常症状一般而言,当一台运行正常的计算机在使用中出现异常现象,并可排除此异常现象非计算机硬件故障所致,那么就应该考虑是否是计算机病毒在作怪。以下给出了计算机系统在感染病毒后的一些异常现象:(1)计算机的开机速度和运行速度变慢。(2)计算机经常无故死机或无故重新启动。(3)文件长度或日期、时间、属性等发生变化。(4)存储容量异常减少或异常访问存储系统。(5)Windows操作系统无故频繁出现错误。(6)文件丢失或被损坏或无法正确读取、复制文件。(7)显示屏出现异常显示或时钟倒转。(8)计算机系统的蜂鸣器出现异常声响。(9)磁盘卷标异常变化或换当前盘或不能识别硬盘。(10)Word97或Exce197提示执行宏。(11)键盘输入异常或命令执行出现错误。(12)虚假报警或异常要求用户输入密码。(13)不应驻留内存的程序驻留内存。(14)一些外部设备工作异常,如鼠标失控等。7电脑病毒的防治病毒的防止措施应包括管理措施和技术措施两个方面,只有两者完美的结合,才能达到最佳的防治效果。7.1管理措施在管理措施方面,至少应做到以下3点:(1)树立病毒防范意识,让每个操作人员都了解病毒的危害,并自觉地采用防护手段;(2)根据各自的特点,制定严格的、可行的操作规程,并保证制度落实;(3)及时掌握病毒动态,根据流行病毒的特点,修改和完善防治措施。CA的工程师们曾说过:在病毒攻击面前损失最小的往往不是使用最先进防护软件的专家,而是循规蹈矩执行制度的人。这说明了严格执行管理制度的重要性。7.2技术措施由于网络型病毒固有的特性,采用传统的病毒防治技术是远远不够的。在考虑技术措施时,首先应遵循“木桶原则”,即从最薄弱环节着手。既然网络型病毒的主要传播方式是电子邮件、浏览器,那么安装防火墙和带有病毒实时检测、邮件监控、浏览器监控、文件传输监控功能的病毒防治软件是所有技术措施中最重要的部分。当然,其他的辅助措施也是不可少的。7.2.1使用防火墙与病毒防治软件防火墙能选择性地限制网络中的各类访问,它能有效地将内部网络和外部网络隔离,切断病毒的传播途径。切断这些途径,一般网络型病毒是不能产生破坏作用的。防火墙的功能只是限制网络的访问,检测和清除病毒还要靠病毒防治软件。目前的病毒检测原理大致有特征码法、校验码法、行为码法3种类型。特征码法能有效地检测和清除已知病毒;校验和法对要改变文件内容或属性的病毒非常敏感,但误报率较高,且不能清除;行为码法对于未知病毒效果好,但同样存在误报率高的缺陷。目前的病毒防治软件基本上同时采用了这3种方法,以提高病毒的检测和清除率。目前的病毒软件一般都加入防火墙功能,是集反毒、反黑、救护于一身的产品,对于网络型病毒的防治是很有效的。但使用防火墙和病毒检测软件会降低整个系统的性能。因此,病毒的防治还应掌握“适度原则”。7.2.2及时升级软件利用软件系统的缺陷是网络型病毒的一个重要特点,因此,及时升级软件、弥补缺陷是防治网络型病毒的有效手段。2003年1月25日的在世界范围内爆发的“蠕虫王”正是利用了这一缺陷,在此次事件中直接受损的均是未安装补丁的用户。病毒防治软件中的病毒数据库也需要经常更新,防毒软件生产商不断在收集新的病毒特征码,以保证对新型病毒的准确检测。7.2.3合理安装和设置软件网络型病毒很少像传统病毒一样调用汇编程序来实现破坏功能,而常常利用操作系统提供某些功能模块。用VBScript脚本语言编写蠕虫病毒就是通过Win2dowsScriptHost来解释执行的。因此,在装软件时一定不要贪图大而全,不要安装和启动那些不需要服务程序或组件,如FTP、IIS、WindowsScriptHost等等。这些服务支持了Internet的开放性,同时也为病毒和黑客提供了可乘之机。合理设置软件对于防止病毒的传播很有效,大多数利用VBscript编写的病毒离不开”FileSystemObject”对象,因此利用regsvr32scrrun.dll/u命令禁止了”FileSyste2mObject”就能有效地控制VBS病毒的传播,合理地设置浏览器的参数(如禁用Java、ActiveX控件及插件等),可防止多数通过网页传播的病毒。此外,杜绝随意共享资源、不设置用户密码、随意接收转发来历不明文件等不良操作习惯,也可一定程度地防止网络病毒的入侵和传播。7.2.4定期备份重要数据除了以上防治措施,数据备份是一个很好的补救办法,它可将由病毒造成的损失减小到最低程度。数据备份的频率、手段以及范围由数据的重要程度决定。计算机病毒的危害性很大,其传播又非常隐蔽,要远离病毒,首先防止它出现在你的计算机中,其次是当查出病毒在计算机内时应迅速、彻底杀除它。在防、查、杀三步中,防是重点,查是防的重要补充,也是确认计算机病毒的重要手段,杀是羊补牢的做法。要防患于未然,就先从思想上重视起来,其次是制定一套有效的防护措施。对于新购置的设备,包括整机、硬盘、光盘、软件,都要进行病毒检测

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论