浅谈电脑病毒及其防御

浅谈电脑病毒及其防御

ID:44409029

大小:26.05 KB

页数:3页

时间:2019-10-21

浅谈电脑病毒及其防御_第1页
浅谈电脑病毒及其防御_第2页
浅谈电脑病毒及其防御_第3页
资源描述:

《浅谈电脑病毒及其防御》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈电脑病毒及其防御摘要:电脑病毒几乎已经遍及社会的各个领域,只耍接触过电脑的都能碰上它。虽然没有多么可怕,但它总是挥之不去,伴随电脑的的发展,给电脑系统带来了巨人的破坏和潜在的威胁。在电脑病毒刚出现时,人们对电脑病毒的认识不够,防范意识不强,还不知道它又什么作用时就已经大量传播,肆意横行损坏电脑系统文件,导致电脑不能正常运行。儿乎每台电脑都无一例外的遭受到病毒的入侵,这也给人们的工作和学习带來了极人的妨害。随着电脑在社会生活各个领域的广泛运用,随着电脑的不断发展,电脑病毒攻击和电脑防御技术也在不断升级。据报道,世界各国遭受电脑病毒感染和攻击的事件数以亿计,严重地干扰

2、了正常的人们的生活,给电脑网络的发展也带来了很大的影响。然而,迫脑病毒也参加了各种军事方面的战争,比如:海湾战争,双方都曾利用电脑病毒向敌方发起进攻,以达到破坏对方的电脑武器控制系统和整个军事网络來达到想要的效果,病毒也就随之成为了高科技武器,去达到一定的目的。最后,随着网络的不断普及,电脑病毒病毒的防御也越来越受到各世界的高度重视。一、病毒的起源1949年,由冯■诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室屮,这些要领被应用于一种叫做“磁芯人战”的电游戏屮。这个游戏是由贝尔实验室的三个年轻工程师发明出来的

3、。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互撕杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。二、病毒的类型及特点病毒是通过复制H身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随Z运行并口我复制来感染其它程序。不过,病毒分为良性病毒和恶性病毒。良性病毒没有恶意攻击性,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是恶意攻击性,一旦被激发,即可感染和破坏。白80年代由莫

4、里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下儿种主要病毒:Melissa>Papa、MadCow.Ping、冲击波病毒、熊猫烧香病毒、木马病毒等。归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病壽可以在亳无察觉的情况下感染系统而不被人察觉,当被察觉后,已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”越来越严重。三是传染途径广。可通过移动设备、冇线和无线网络、唤件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒长期潜伏在系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。病毒一旦发作,

5、轻则干扰系统的止常运行,重则破坏磁盘数据、删除文件,其至导致整个系统的瘫痪。三、对病毒运用的技术分析加以分析人们设计电脑软件的FI标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给病毒的发展提供了一个广阔的空间,而系统的各个纽成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整休安全性考虑,也不可能做到百分Z百的安全,软件方面也更易存在隐患。系统的脆弱性,为病毒的产生和传播提供了可乘Z机;全球万维网使“网络全球化”,更为病毒创造了实施破坏的环境;随着电了技术的发展口趋完善,新的技术所涉猎的领域也越來越广泛,为病毒实现破坏提供了

6、一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让病毒的入侵成为可能。病毒入侵的核心技术是解决病毒的入侵。其攻击目标是电脑各种系统,以及主机到各种传感器、网桥等,以使电脑在关键吋刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面來看,病毒的入侵主要有以下儿种:1•采川无线电方式。主要是把病毒码通过无线电发射到对方的电子系统屮。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最人的一种方式。采用的途径大致冇:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从

7、而使接收器处理时把病毒传染到主机上,以达到破坏的冃的。②冒充合法无线传输数据。使川标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对■方信息系统各个环节最易入侵的地方进行病毒的注入。2.采用“固化"方法。即把病毒先注入芯片硬件和软件屮,然后把他们直接或间接交给对方,让病毒传染対方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国述是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。3.采用后门攻击方式。后门,是计算机安全系统

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。