计算机病毒的演变、发展与防范对策[1]

计算机病毒的演变、发展与防范对策[1]

ID:44592043

大小:172.66 KB

页数:10页

时间:2019-10-23

计算机病毒的演变、发展与防范对策[1]_第1页
计算机病毒的演变、发展与防范对策[1]_第2页
计算机病毒的演变、发展与防范对策[1]_第3页
计算机病毒的演变、发展与防范对策[1]_第4页
计算机病毒的演变、发展与防范对策[1]_第5页
资源描述:

《计算机病毒的演变、发展与防范对策[1]》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机病毒的演变、发展与防范对策考号:090411192093姓名:陈磊[内容提要]现在,计算机已经成为生活中的一部分,无论是什么行业,什么家庭。计算机己经成为了人们的一种生活方式,但是计算机也和人一样,它也会生病。接触计算机的人们应该对计算机病毒都不会感到陌生,因为病毒对计算机有很大的威胁和危害,甚至还可能带來巨大的经济损失。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。但是,对于大多数计算机的一般用户来说,病毒似乎是个深不可测难以琢磨的东西。但其实,讣算机病毒是可以预防的。计算机水平随着现代科技的发展在迅速的发展,对于计算机病毒的预防也

2、不断的受到计算机用户的重视。作为一个计算机的使用者,应该了解计算机病毒的基本原理、入侵以及防范维护,以确保计算机能够在一个安全的环境下工作。本论文就浅谈计算机病毒的原理和防范。[关键词]:计算机病毒,发展,入侵,防范正文第一章病毒概述1.1病毒的定义计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有

3、自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以及硬件设备。1.2计算机病毒的引入1983年11月3日,弗雷德•科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNTX系统死机)伦•艾徳勒曼(LenAdieman)将它命名为计算机病毒(computerviruses),并在每周一次的计算机安全讨论会上正式提出。1.3计算机病毒发展史1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。1989年全世界的计算机病毒攻击十分猖獗,

4、其中“米开朗基罗”病毒给许多计算机用户造成极大损失。1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。1992年出现针对杀毒软件的“幽灵”病毒,如One-halfo1997年1997年被公认为计算机反病毒界的“宏病毒”年。1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的C1H病毒年)。1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。2000年出现了拒绝服务(DenialofService)和恋爱邮件(LoveLetter)这次

5、拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。2003年,冲击波(BlasteC病毒于8月开始爆发。2004年,MyDoom、网络天空(NetSkv)及震荡波(Sasser)病毒出现。1.4病毒的特性1.4.1汁算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染

6、性和破坏性。也就是说计算机CPU的控制权是关键问题。1.4.2计算机病毒的传染性传染是病毒的基本特征。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他符合其传染条件的程序或者储存介质,确定目标后再将自身代码插入其中,达到自我繁殖的冃的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。而被感染的文件又成为了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。1.4.3计算机病毒的潜伏性潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不

7、出来的,因此病毒对以潜伏在磁盘或磁带里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外没有别的破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。1.4.4计算机病毒的可触发性因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐藏自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏,病毒既不能

8、感染也不能进行破坏,便失去了杀伤力。病毒既要隐藏乂要维持杀伤力,它必须具有可触发性。1.4.5计算机病毒的破

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。