计算机本科毕业论文-论计算机病毒的攻击和防治_第1页
计算机本科毕业论文-论计算机病毒的攻击和防治_第2页
计算机本科毕业论文-论计算机病毒的攻击和防治_第3页
计算机本科毕业论文-论计算机病毒的攻击和防治_第4页
计算机本科毕业论文-论计算机病毒的攻击和防治_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要科技的蓬勃发展也推动着人类社会的科技进步和人民生活水平的逐步提高,其中计算机的普及和使用起着关键作用。它给我们的学习、工作和生活带来了巨大的变化。但计算机应用也存在缺陷,因为计算机的安全关系到人民的切身利益。其中,计算机病毒对人们的巨大影响也严重扰乱了人们的正常工作和生活。因此,计算机入侵和攻击所造成的危害也是不可估量的。只有进一步了解计算机病毒是如何形成的、具有哪些特征以及如何入侵,我们才能知道如何保护计算机免受病毒的侵害,使计算机更好地为人类的健康发展服务,本文主要介绍计算机病毒的攻击和预防。关键词:计算机病毒;特点;攻击;预防

一、计算机病毒概述(一)计算机病毒的概念计算机病毒通常是指可以编辑并嵌入计算机系统程序中的计算机系统命令或程序代码,可能破坏电子计算机系统的功能,损坏数据,甚至危及计算机系统的使用和自我恢复。简而言之,任何被编程的计算机程序或指令组都可以自我复制,并对计算机系统资源产生毁灭性的影响,可以称为计算机病毒。(二)计算机病毒的特征1.隐蔽性隐蔽性也是计算机病毒的最大特点。这是一个传播计算机病毒的非法程序,最终可能会破坏、影响和隐藏计算机功能。如果计算机病毒不被隐藏,它就没有“能量”,就无法达到感染和摧毁它的目的。因此,计算机病毒程序员应该在病毒程序出现之前设法隐藏病毒本身,从而使病毒程序非法进入或感染计算机。由于不容易找到,一些广泛传播的病毒被隐藏在一些法律文件中。病毒本身没有文件名,在列出文件目录时不会提示文档内容,以防引起用户的注意。2.寄生性计算机病毒也是其他程序中的寄生虫。运行这个程序是破坏性的,在启动程序之前不容易检测到病毒。3.潜伏性这些病毒就像定时爆炸物,在产生时是预先设定好的。因此,在预定日期之前无法检测到黑色星期五病毒。当条件满足时,它将爆炸并摧毁系统。由于编写良好的计算机病毒程序通常不会在进入系统后立即出现,病毒可以在磁盘或磁带上隐藏数天或数年,这是潜在的。当时机成熟,有了工作机会,它就会回来、重复、传播并产生进一步的影响。第二个延迟是指计算机病毒内部的频繁触发机制。一旦不满足触发要求,即计算机病毒不会造成除感染以外的其他危害。当触发要求得到满足时,一些会在屏幕上显示信息、图像或特殊徽章,一些会启动对系统的破坏性控制,例如格式化硬盘、清除磁盘文件、添加数据文件、锁定鼠标和系统死锁等。4.触发性在计算机病毒中,通常有一个或多个触发先决条件。一旦满足触发前提条件,病毒的感染机制就会启动并传播,或者病毒的性能或受损部分就会启动。触发的关键是条件控制,因为根据系统设计者的规定,病毒程序可能在特定条件下攻击。这些情况也可能是一些问题,例如在某些时间或某些天输入一些字母,或者内置病毒计数器达到特定次数。5.传染性传染性是病毒的基本特征,当病毒被复制或变异时,这种行为很难停止。计算机病毒将使用连接方法将传输的计算机系统传输到非传输的计算机系统。在某些情况下,传输的计算机系统可能会出现故障或崩溃。与生物病毒不同,计算机病毒是指由他人编写的计算机程序代码。当程序代码进入计算机并运行时,它会找到适合传输状态的任何程序或存储介质,然后在选择目标后嵌入自己的程序代码,以达到自我增殖的目的。一旦病毒在你的个人电脑上传播,如果不及时处理,病毒会很快从这个主机上传播,电脑病毒也会通过各种渠道(如硬盘、U盘和互联网)影响他人的电脑。因此,传播性也是判断程序不可能是计算机病毒的最关键条件。6.破坏性无论哪个病毒程序进入控制系统,都会以不同的方式危害控制系统的正常运行。不会造成直接损失的病毒程序也将占据整个控制系统。但是,这些病毒程序还需要显示一些文字或图形,这将危及整个系统的正常运行,其中一些会删除文字,损坏整个控制系统和数据,造成无法弥补的损失。7.可执行性与任何合法程序相比,计算机病毒虽然也是一个可执行程序,但它不是一个完整的程序,而是寄生在一些可执行程序上,因此它可以完全控制程序并获得利益。当病毒运行时,它将与合法程序竞争并进行系统控制。计算机病毒只能在计算机上工作时感染或产生破坏性活动。8.针对性计算机病毒不会损害其他计算机操作系统或计算机程序。计算机病毒通常会感染并威胁特定的操作系统或某些类型的对象。因此,有针对MacOSX操作系统的特殊病毒,一些特殊病毒感染DOS操作系统,一些主要病毒感染windows操作系统,一些特殊病毒感染硬盘引导区域,一些特殊病毒感染可执行文件。9.变异性计算机病毒也会在发展和进化过程中发生变化。有些病毒会形成几十种甚至数百种变种。病毒变异技术的进步是当前计算机病毒科学技术进步的主要特征,也是许多计算机病毒被感染并持续存在的关键因素。(三)计算机病毒传播方式1.通过网络传播互联网交付主要包括两种类型:互联网交付和局域网交付。在互联网的信息时代,互联网和局域网的传播开始渗透到人类的日常生活、工作和学习中,并已成为现代社会不可或缺的一部分。特别是在互联网上,人类逐渐获得信息,传输和接收文件,接收和发送新的信息,并可以通过互联网下载文件和程序。由于互联网的蓬勃发展,计算机病毒也朝着高速传播的方向发展,成为人类感染计算机病毒的第一渠道。(1)通过因特网传播互联网方便快捷,不仅大大提高了人们的工作效率,而且大大降低了运营成本,因此它越来越被人们认可和广泛使用。网络浏览器、软件下载、即时通讯软件和商业电子邮件都是通过互联网进行的。病毒“首选”这种常用方法。(2)通过电子邮件传播如今,随着计算机和互联网的日益普及,商业联通可以使用更多的电子邮件进行传播,病毒也被携带。最常见的方法是使用Internet交换word格式的文件。然而,随着互联网的广泛应用,它的传播非常迅速。(3)通过浏览网络和下载软件传播一般来说,当互联网用户搜索一个网站时,IE标题会发生变化,每当他们启动IE时,他们都会被迫登录到指定的固定网站。所以他们经常发现各种设置都被禁止恢复,这是恶意代码的恶作剧。如果你的IE被篡改,你不能启动注册表;当它打开时,ie会疯狂地打开窗口,需要重新安装一些根本不需要的软件;浏览特定网站时,硬盘可能会格式化。毫无疑问,你一定感染了非法网页或恶意软件。(4)通过局域网传播局域网由相互连接的计算机组成,需要资源共享和相互协作。网络上的所有计算机都可以连接到另一台计算机,数据可以从一台计算机传输到另一台计算机。当传输的数据被计算机病毒感染时,接收方的计算机也会被自动感染,并能在短时间内迅速感染整个网络中的所有计算机。因此,局域网系统技术的广泛应用不仅为企业的发展做出了巨大贡献,而且为计算机病毒的快速感染铺平了道路。但同时,由于系统漏洞带来的安全风险,病毒也会肆虐并蔓延到整个局域网。2.通过不可移动的硬件设备传播无法迁移的硬件设施会携带病毒感染,计算机专用集成电路芯片(ASIC)的硬盘也是病毒的主要传播媒介。虽然ASIC传播的病毒非常罕见,但它们具有巨大的破坏力。一旦被病毒入侵,它们将直接损坏计算机硬件。必须改进监测和消除这些病毒的技术。硬盘是计算机数据的主要存储介质,也是人类受计算机病毒感染最严重的地方。3.通过移动存储设备传播移动内存感染的计算机病毒越多,可移动存储通常分为磁带、光盘、可移动硬盘、U盘(包括数码相机、MP3等)、zip和Jaz硬盘等,后两者是存储容量相对较大的专用硬盘。但随着时间的推移,移动硬盘、U盘等移动设备也成为新的目标。由于其携带方便、存储容量巨大,U盘逐渐成为应用最广泛、使用最频繁的存储介质,为计算机病毒寄生虫创造了更多的生存空间。目前,U盘病毒的数量正在逐渐增加,U盘是第二种最常用的病毒传播方式。二、计算机病毒的攻击与症状(一)计算机病毒的攻击计算机病毒攻击大致可分为ARP攻击、内网攻击、内网IP欺骗、外网流量攻击等。1.ARP攻击ARP病毒是一种非常特殊的病毒。它利用网络缺陷入侵互联网,普通的杀毒软件和防火墙无法起到保护作用。ARP欺骗攻击者基于ARP协议的操作特点,不断向另一台计算机发送欺骗性的ARP数据包。数据包包含一个与当前设备重叠的MAC地址,因此另一端的设备会因为重叠而响应数据包,因此由于地址重叠错误,无法实现真正的通信。此外,由于该攻击者通过ARP请求数据包进行诈骗,通用网站防火墙会错误地认为它是真实的应用程序数据包,并且不会阻止它,从而导致计算机受到威胁。最初,ARP攻击的目的是伪装成网关IP,转发消息以窃取帐户和机密,但保持断开连接。最初的ARP攻击只会导致数据包丢失和Ping值上升,但不会导致严重或广泛的断开连接。现阶段的防范措施是使用ARPecho命令,它只能解决传统的以窃取宝藏为目的的ARP攻击,不会影响整个网络。在ARP攻击加剧后,ARP提供了一个解决方案。新的攻击方法通过高频ARP回波淹没用户的ARP回波广播。由于接收到太多的广播数据包,局域网的速度会降低或占用所有网关的计算能力,从而导致内部网络或网卡的速度降低。在严重的情况下,通常会出现瞬时中断或整个网络暂停。为了应对这种更严重的ARP入侵,到目前为止,相对简单有效的方法是QNO公司在2006年10月提供的双向绑定方案,它可以有效地减少影响。最近,人们提供了各种解决方案,如从路由器下载IMF文件和修改网络堆栈,但效果并不高。另一个解决方案是在用户和网关之间在线设置PPPoE,这不仅需要大量的配置工作,还需要消耗计算能力。上述方法并不多,但它们通常可以防止ARP攻击。2.内网攻击Intranet攻击是指利用Intranet计算机同时传输大量网络数据包,从而同时占用大量Intranet带宽。网络管理员会发现他们的内部互联网访问速度特别慢,Ping路由将丢弃数据包。他们不知道哪台机器有影响。当客户端因安装插件而成为攻击计算机的目标时,通常会导致intranet入侵。一些内部网攻击会修改自己的IP,使网站管理员很难找到网站数据包的发件人。QNO对内联网攻击的解决方案是将其与路由器区分开来,并防止计算机发送网络数据包来访问内联网。因此,用户会发现,如果他们使用攻击程序进行测试,他们将立即失去连接,因为路由器被识别为攻击计算机并自动被阻止。正确的测试方法是使用两种测试,一种是将攻击数据包发送到路由器,另一种是检查攻击者是否可以访问互联网[4]。对于内部网络攻击,另一种预防措施是使用联合防御交换机直接阻止异常计算机的物理连接。然而,与路由器相比,联合防御交换机的成本越来越高。3.内网IP欺骗内网IP欺骗是继ARP攻击流行后不久出现的另一种攻击方法。被攻击计算机伪装为同一IP,导致被攻击计算机IP冲突,无法访问网络。这种攻击通常影响有限数量的计算机,不会产生大规模影响。通过双向捆绑,可以有效避免内网IP欺诈。因为先绑定配置的服务器不会受到后续伪装计算机的伤害。因此,这是对ARP和IntranetIP欺骗的一次性预防。如果使用其他ARP预防方法,则应使用其他方法进行治疗。(二)计算机病毒的症状计算机病毒的主要症状是:计算机操作系统的速度突然下降;计算机操作系统经常无故崩溃;计算机系统文件的大小发生变化;计算机操作系统内存容量异常下降;系统启动缓慢;文件丢失或损坏;计算机显示屏显示异常;计算机操作系统蜂鸣器声音变化;硬盘标签更改;操作系统无法识别硬盘驱动器;操作系统内存使用异常;电脑键盘输入异常;文件日期、日期、属性变更等;文件根本无法正常阅读、复制或打开;操作系统指令执行错误、错误报警;当前硬盘状态的变化;有些病毒会无缘无故地将当前硬盘转移到C盘;时钟反转;有些病毒会颠倒系统时钟的名称,反向计数;windows操作期间经常报告错误;操作系统重启异常;部分外部设备运行异常;用户输入特殊需要的密码;不应驻留在内存中的程序仍保留在内存中。三、计算机病毒的危害计算机病毒不仅会导致资源和财产的大量消耗,还会引发重大的社会灾难。随着计算机科学和信息社会的发展,计算机病毒的危害越来越严重,反病毒工作也越来越困难。计算机病毒造成的危害如下:(一)抢占系统资源除了一些病毒(如Vienna和Casper),大多数病毒在动态条件下留在内存中,不可避免地会占用一些系统资源。病毒占用的基本内存的宽度与病毒本身的宽度基本相同。病毒会占用内存,因此内存的使用空间会减少,这可能会使一些应用软件无法工作。除了抢占内存,病毒还可以防止中断影响操作系统的运行。由于计算机操作系统的许多功能都是借助中断调度技术来完成的,病毒会改变相应的中断位置,使病毒在正常的中断过程中传播并添加病毒的“个人产品”,这也会影响操作系统的正常工作。(二)影响计算机运行速度病毒进入内存后,不仅会影响操作系统的运行,还会主要影响计算机的工作速度,例如:(1)该病毒始终监视计算机的运行状态,以确定与计算机正常运行状态相比导致冗余和有害感染的条件。(2)有些病毒不仅对硬盘上的静态病毒进行加密以保存自己,还对进入内存的动态病毒进行加密。当CPU处理病毒时,CPU需要执行解码程序来破解加密的病毒。病毒执行有效的CPU命令,并在运行病毒之前通过软件对病毒进行加密。通过这种方式,CPU可以执行数千个附加命令。(三)占用磁盘空间破坏信息硬盘上产生的病毒总是会私自占据硬盘的部分生存空间。入侵引导病毒的另一种常见方式是,病毒本身占据硬盘的引导扇区,或者将原始引导区域迁移到另一个扇区。这意味着启动病毒必须完全覆盖整个硬盘扇区。此扇区中的数据信息将永久丢失,无法恢复。文件病毒通过DOS功能感染它们。由于该DOS功能,它可以检索硬盘上未使用的空间,并将病毒的受影响部分加载到硬盘上未使用的部分。因此,在感染过程中,硬盘上的原始资源一般不会被破坏,而是会非法进入硬盘的生存空间。然而,一些大型文件型病毒会通过快速传播在短时间内传播大量文件,并且每个文件的长度可能会发生变化,造成磁盘空间的巨大浪费。四、计算机病毒的防治对策(一)计算机病毒的预防1.安装杀毒软件和网络防火墙在上网之前或启动计算机之后安装和运行此类软件就像在计算机上穿上厚厚的“防护服”。即使计算机不能完全防止网络病毒的攻击,它至少可以防止大多数网络病毒。安装软件后,请记住定期更新病毒数据库和防病毒程序,以充分利用软件的应有功能。2.下载文件后进行仔细查毒网络病毒的传播主要与人们的惯性和随机心理有关。最好在下载后立即用防病毒软件扫描文件。特别是对于一些flash、MP3和文本文件,我们应该更加小心,因为这些文件很容易隐藏病毒,而这些病毒很容易被大多数人忽略。3.拒绝不良诱惑许多感染这些恶意网站病毒的朋友都是因为访问了不好的网页,所以不访问这些网站可以为我们节省很多麻烦。此外,如果您发现某些论坛和聊天室中有人提供了一个特殊URL的建议,您必须更加小心,以防止不幸被“杀死”。4.预防邮件病毒当你在电子邮件中发现来历不明的信件时,请格外小心,尤其是那些带有可执行附件(如.Exe、VBS、JS等)的信件。最好立即清除与您的标题相同的邮件内容。如果您不需要,请立即禁用电子邮件“预览”功能。在预览过程中,HTML格式的电子邮件包含大量病毒代码。人们总是在新闻媒体上看到可怕的字眼:“如果用户收到这种带有病毒的电子邮件,即使他们不打开它,病毒也会出现。”但事实上,病毒代码通常在电子邮件预览阶段就开始运行。(二)计算机病毒的治理计算机病毒管理主要从三个方面进行:工作站、服务器和计算机网络管理。1.基于工作站的治理技术工作站就像通往互联网的大门。只有控制这扇门,我们才能有效地避免病毒攻击。有三种方法可以预防和控制工作站上的病毒:首先是软件预防和控制。这也表明,使用防病毒管理软件可以定期和不定期检查工作站上的病毒感染情况。软件保护和监控可以进一步提高预防和管理水平,但必须经常启用软盘防病毒管理软件,这不仅大大增加了人员的压力,而且病毒出现后更容易被检测到。第二种方法是将防病毒卡嵌入工作站。虽然杀毒卡可以达到实时监控的目的,但由于杀毒卡的升级操作不够简单,在实际使用效率上也会在一定程度上影响工作站的工作速度。第三种方法是在网络接口卡上安装防病毒芯片。它集成了工作站访问控制和病毒防护技术,因此可以更高效地维护工作站并立即连接到服务器。然而,这种技术不便于更新芯片的软件版本,会在一定程度上降低网络传输速率。2.基于服务器的治理技术Internet服务器是计算机网络的中心和骨干。互联网崩溃的主要迹象之一是互联网服务器的崩溃。一旦网络安全服务器设备被破坏,经济损失将是灾难性的、不可弥补的、难以衡量的。目前,大多数基于网络服务器设备的病毒预防和管理方法都是通过反病毒加载模型(anti-virusloadablemodel,NLM)进行实时病毒扫描。然而,有时会结合在网络服务器设备中嵌入防病毒卡等技术手段,以确保网络服务器设备不受病毒攻击,从而切断病毒感染的途径。3.加强计算机网络的管理仅仅用技术手段来预防和管理计算机病毒的传播是根本不够的。只有把技术手段与管理机制紧密结合起来,增强人们的防范意识,才能最大限度地保证网络的正常安全运行。目前,在病毒防控方面,基本处于被动防御状态,但管理应更加主动。要对硬件设施和软件设备的使用、保护、管理和服务建立严格的法律法规,加强对网络系统管理员和用户的法律培训和职业道德培训,严格规定工作程序和操作规程,严厉打击从事违法犯罪活动的集体和个人。其次,专业技术人员必须承担特殊任务,及时监控网络系统中的病毒性能,报告发现的问题和新情况,定期在互联网工作站上开展病毒检测的各项管理工作,以控制互联网的第一个校门。

结束语由于现代计算机网络技术的日益蓬勃发展,计算机科学在为人们的经济、社会、文化、军事和社会生活提供更多便利的同时,也提出了相当大的安全挑战。由于现代信息网络存在着广泛的安全风险,存在着来自互联网外部的威胁,包括网络黑客、计算机病毒等。因此,合理有效的预防措施是控制计算机病毒最有效、最经济、最省力的措施。同时,这也是最需要关注的问题。通过研究计算机病毒及其防范措施,有助于人们了解、理解和预防计算机病毒的侵害,从而保护计算机安全,使计算机技术和互联网真正发挥其积极作用,提高国民经济、人文、军事和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论