计算机病毒及其防治

计算机病毒及其防治

ID:14377227

大小:66.00 KB

页数:10页

时间:2018-07-28

上传者:jjuclb
计算机病毒及其防治_第1页
计算机病毒及其防治_第2页
计算机病毒及其防治_第3页
计算机病毒及其防治_第4页
计算机病毒及其防治_第5页
资源描述:

《计算机病毒及其防治》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

河南农业大学华豫学院专科毕业论文(设计)摘要在信息技术飞速发展的今天,在信息处理能力提高的同时,计算机病毒也越来越多,它不仅给计算机系统带来了巨大的破坏,而且给用户造成了很大的损失。为了用户确保信息的安全,因此,研究计算机病毒的防范措施已迫在眉睫。本文以计算机的特点入手,初步探讨计算机病毒的形成及其防范计算机病毒的方法。关键词:计算机、病毒、破坏、防范SummaryRapiddevelopmentininformationtechnologytoday,intheinformationprocessingcapacity,thesystem'sconnectivityalsoconstantlyimproved.However,theinformationinthelinkcapacity,thecapacityincreaseatthesametime,basedonthesecurityofnetworkconnectionsareincreasinglyprominent.Boththeexternalnetworkorintranetnetworkaresubjecttosecurity.Computerviruscanpenetrateintoallareasofinformationsociety,tothecomputersystembroughttremendousdamageandpotentialthreat.Inordertoensurethesafetyandsmoothflowofinformation,sothestudyofcomputerviruspreventionmeasuresareimminent.Inthispaper,thecharacteristicsofthecomputerstarttopreliminaryexplore,paymethodsandmeasuresofcomputerviruses.Keywords:Computer,virus,damage,prevent10 河南农业大学华豫学院专科毕业论文(设计)目录一、什么是计算机病毒1.1计算机病毒的定义………………………………………………………….(3)1.2计算机病毒的特征………………………………………………………….(3)1.3计算机病毒的结构………………………………………………………….(3)1.4计算机病毒的入侵方式……………………………………………………..(4)二、回顾历史上十大病毒爆发所造成的危害:猖狂的病毒2.1CHI病毒…………………………………………………………………….(4)2.2梅丽莎病毒(Melissa)……………………………………………………..(4)2.3爱虫病毒(ILoveYou)……………………………………………………(5)2.4红色代码(CodeRed)……………………………………………………..(5)2.5冲击波病毒(Blaster)……………………………………………………...(5)2.6巨无霸病毒(sobig)………………………………………………………..(6)2.7MyDoom…………………………………………………………..………...(6)2.8震荡波病毒(Sasser)……………………………………………………...(6)2.9熊猫烧香(Nimaya)……………………………………………………….(7)2.10网游大盗……………………………………………………………………...(7)三、防范计算机病毒的方法和对策3.1杀毒软件……………………………………………………………………..(8)3.2防火墙软件…………………………………………………………………...(8)3.3硬盘保护卡…………………………………………………………………...(8)3.4防护体系……………………………………………………………………...(8)结束语………………………………………………………………….(9)致谢(10)参考文献(10)10 河南农业大学华豫学院专科毕业论文(设计)一、什么是计算机病毒“计算机病毒(ComputerVirus)”这一名词是由生物医学上的病毒概念引申而来,与生物病毒不同的是,计算机病毒并不是天然存在的,他们是有别有用心的人利用计算机软、硬件所固有的安全上的缺陷有目的编制而成。其实计算机病毒就是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。它有独特的复制能力,可以很快地蔓延,又常常难以根除。1.1计算机病毒的定义计算机病毒是指破坏计算机功能或数据,影响计算机使用的一组计算机指令或代码。1.2计算机病毒的特征计算机病毒成千上万,但它们一般具有以下共同特征:传染性:这是病毒的基本特征。隐蔽性:病毒通过隐藏自己而防止被检测出来。具有隐蔽性的病毒把自己伪装成合法程序或用其具有破坏性的代码替换掉合法程序的部分代码。潜伏性:大部分病毒感染系统后一一般不会马上发作,它们可以长期隐藏在系统中,只有满足其特定条件时才会发作。破坏性:只要病毒侵入系统,都会对系统和应用程序产生不同的影响。轻的会降低计算机的工作效率,占用系统资源,重者会导致系统崩溃。1.3计算机病毒的程序结构计算机病毒程序虽然长短不同、大小各异,但一般都包含引导部分、传染部分、破坏部分这三个部分。引导部分的作用是将病毒主体加载到内存,为传染部分做准备。传染部分的作用是将病毒代码复制到传染目标上去。破坏部分是病毒之间最大的差异,它决定了病毒的感染目标和破坏能力,前两个部分也是为这个部分服务的。大部分病毒都要满足一定条件才会触发其破坏部分。1.4计算机病毒的入侵方式10 河南农业大学华豫学院专科毕业论文(设计)外壳入侵:这类病毒通常将病毒代码附加在正常程序的头部或尾部,即相当于给病毒添加了一个外壳。在被感染程序执行时,病毒代码先被执行,然后才将正常程序调入内存。系统修改入侵:这类病毒主要用自身的程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中部分功能的目的。由于病毒直接感染系统,因此危害很大。二、回顾历史上十大病毒爆发所造成的危害:猖狂的病毒从第一例计算机病毒至今,这一串串的代码带给了人们无数次的崩溃,其破坏力也得到了逐年的认识和增长。遥远的病毒早已经成为了计算机史上的历史,国人对于计算机病毒印象最深的,恐怕还是从1998年开始爆发的“CIH”病毒,它被认为是有史以来第一种在全球范围内造成巨大破坏的计算机病毒,导致无数台计算机的数据遭到破坏。2.1CHI病毒1998年6六月爆发的CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入全世界。CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,PortableExecutableFormat),目前的版本不感染DOS以及WIN3.X(NE格式,WindowsandOS/2Windows3.1executionFileFormat)下的可执行文件,并且在WinNT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。CHI病毒造成全球约5亿美元的损失。2.2梅丽莎病毒1999年3月爆发的梅利莎病毒是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”10 河南农业大学华豫学院专科毕业论文(设计),此外夹带一个Word文档附件。而单击这个文件,就会使病毒感染主机并且重复自我复制。这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。梅丽莎病毒造成全球约3亿美元的损失。2.3爱虫(Iloveyou)病毒2000年爆发的爱虫病毒是通过Outlook电子邮件系统传播,邮件主题为“ILoveYou”,包含附件“Love-Letter-for-you.txt.vbs”。打开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞邮件服务器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等十二种数据文件。现在的新“爱虫”(Vbs.Newlove)病毒同爱虫(Vbs.loveletter)病毒一样,通过outlook传播,打开病毒邮件附件您会观察到计算机的硬盘灯狂闪,系统速度显著变慢,计算机中出现大量的扩展名为vbs的文件。所有快捷方式被改变为与系统目录下wscript.exe建立关联,进一步消耗系统资源,造成系统崩溃。爱虫病毒在全世界造成的损失损失超过100亿美元。2.4红色代码(CodeRed)  2001年7月爆发的红色代码是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临www.worm.com!”。随后病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。不到一周感染了近40万台服务器,100万台计算机受到感染。红色代码使全球遭受约26亿美元的损失。2.5冲击波(Blaster)病毒。2003年夏季爆发的冲击波病毒10 河南农业大学华豫学院专科毕业论文(设计)于2003年8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后利用DCOMRPC缓冲区漏洞攻击该系统,一旦成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。冲击波病毒造成全球数百亿美元的损失。2.3巨无霸(Sobig)  2003年8月爆发的巨无霸病毒是通过局域网传播,查找局域网上的所有计算机,并试图将自身写入网上各计算机的启动目录中以进行自启动。该病毒一旦运行,在计算机联网的状态下,就会自动每隔两小时到某一指定网址下载病毒,同时它会查找电脑硬盘上所有邮件地址,向这些地址发送标题如:"Re:Movies"、"Re:Sample"等字样的病毒邮件进行邮件传播,该病毒还会每隔两小时到指定网址下载病毒,并将用户的隐私发到指定的邮箱。由于邮件内容的一部分是来自于被感染电脑中的资料,因此可以泄漏用户的机密文件。巨无霸病毒给全球造成50-100亿美元的损失。2.4MyDoom2004年1月爆发的MyDoom是一例比“巨无霸病毒”更厉害的病毒体,在2004年1月26日爆发,在高峰时期,导致网络加载时间减慢50%以上。它会自动生成病毒文件,修改注册表,通过电子邮件进行传播,并且它还会尝试从多个URL下载并执行一个后门程序,如下载成功会将其保存在Windows文件夹中,名称为winvpn32.exe。该后门程序允许恶意用户远程访问被感染的计算机。病毒使用自身的SMTP引擎向外发送带毒电子邮件,进行传播。病毒会从注册表的相关键值下和多种扩展名的文件中搜集邮件地址,病毒还会按照一些制定的规则自己声称邮件地址,并向这些地址发送带毒电子邮件。病毒同时会略去还有特定字符的邮件地址。此病毒给全球造成的损约百亿美元。2.8震荡波(Sasser)  震荡波于2004年4月30日10 河南农业大学华豫学院专科毕业论文(设计)爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月,该病毒为I-Worm/Sasser.a的第三方改造版本。与该病毒以前的版本相同,也是通过微软的最新LSASS漏洞进行传播,我们及时提醒广大用户及时下载微软的补丁程序来预防该病毒的侵害。如果在纯DOS环境下执行病毒文件,会显示出谴责美国大兵的英文语句。震荡波感染的系统包括Windows2000、WindowsServer2003和WindowsXP,病毒运行后会巧妙的将自身复制为%WinDir%napatch.exe,随机在网络上搜索机器,向远程计算机的445端口发送包含后门程序的非法数据,远程计算机如果存在MS04-011漏洞,将会自动运行后门程序,打开后门端口9996。此病毒造成的损失估计:5亿——10亿美元。2.9熊猫烧香 2006年底爆发的“熊猫烧香”造成了全球上亿美元的损失。该病毒始作俑者是李俊,武汉新洲区人。他朋友讲他是“自学成才,他的大部分电脑技术都是看书自学的”。2004年李俊到北京、广州的网络安全公司求职,但都因学历低的原因遭拒,于是他开始抱着报复社会以及赚钱的目的编写病毒了。该病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。“熊猫烧香”还可以修改注册表启动项,被感染的文件图标变成“熊猫烧香”的图案。病毒还可以通过共享文件夹、系统弱口令等多种方式进行传播。让用户头疼的是众多杀毒软件都对“熊猫烧香”毫无办法。该病毒被终结还是李俊被抓捕归案后,在监视下编写了能够杀死“熊猫烧香”的软件。2.10网游大盗  2007爆发的网游大盗是一例专门盗取网络游戏帐号和密码的病毒,其变种wm是典型品种。英文名为Trojan/PSW.GamePass.jws的“网游大盗”变种jws是“网游大盗”木马家族最新变种之一,采用VisualC++编写,并经过加壳处理。10 河南农业大学华豫学院专科毕业论文(设计)“网游大盗”变种jws运行后,会将自我复制到Windows目录下,自我注册为“Windows_Down”系统服务,实现开机自启。  该病毒会盗取包括“魔兽世界”、“完美世界”、“征途”、等多款网游玩家的帐户和密码,并且会下载其它病毒到本地运行。玩家计算机一旦中毒,就可能导致游戏帐号、装备等丢失。在07年轰动一时,网游玩家提心吊胆。该病毒造成约千万美元的损失。三、防范计算机病毒攻击的方法和对策很多病毒都是精通计算机技术的人出于开玩笑或报复心理编写的,但是这些病毒流传开来之后,带给人们的损失却是数以亿计。因此为了减少计算机病毒的危害,必须掌握必要的病毒防护技术。3.1杀毒软件对于一般用户来说,使用较多的就是杀毒软件了。要想发挥杀毒软件的最大作用就要及时升级杀毒软件更新病毒库。如果安装了杀毒软件,却没及时更新升级,那杀毒软件只能成为摆设。3.2防火墙软件防火墙有软硬之分,我们常用到的防火墙是软件防火墙(网络防火墙),网络防火墙软件是一种专门监视网络的工具,它可以监测、限制网络中的传输数据流。简单地说,防火墙就是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互连设备。防止计算机病毒的入侵。3.3硬盘保护卡硬盘保护卡也叫做硬盘还原卡,它可以让计算机硬盘在大多数情况下恢复到当初的样子。换句话说,不管是病毒、误改、误删,还是故意毁坏硬盘内容等,重新启动计算机后,都能还原到设置保护之前的状态。3.4防护体系10 河南农业大学华豫学院专科毕业论文(设计)有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层[5]。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。结束语自从第一个计算机病毒爆发以来,已经过去了20年左右的时间。而就在这20年的时间里,病毒的种类越来越多,破坏力也越来越强。要降低计算机病毒造成的损失,必须根据计算机病毒的发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。计算机病毒是一个社会性问题,需要信息安全厂商研发的安全产品和全社会的配合,有效的建立信息安全体系。10 河南农业大学华豫学院专科毕业论文(设计)致谢本文是在王培陪老师的热情关心和指导下完成的,他渊博的知识和严谨的治学作风使我受益匪浅,对顺利完成本课题起到了极大的作用。在此我向王培陪老师表示深深的感谢!当然,也离不开其他老师和同学的帮助。再次感谢各位老师和同学的关怀!参考文献【1】韩莜清、王建锋、钟伟:计算机病毒分析与防范大全.电子工业出版社【2】王先国、韩晋艳:计算机组装与维修基础教程.清华大学出版社【3】华师博资讯:网络安全实用宝典.中国铁道出版社【4】施晓秋:计算机网络技术.高等教育出版社【5】造成损失过亿的全球十大病毒排名10

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭