• 回答数

    3

  • 浏览数

    134

哈哈2974
首页 > 学术期刊 > 计算机病毒的原理和防范毕业论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

木雨大大雯

已采纳

随着计算机的应用与推广,计算机技术已经渗透到社会的各个领域,与此同时,计算机的安全问题也显得越来越突出。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,以下是我为大家精心准备的:浅谈计算机病毒相关论文。内容仅供参考,欢迎阅读!

浅谈计算机病毒全文如下:

摘要: 本文将从计算机病毒的研究背景、计算机病毒的定义、特征、型别以及防治方面进行简单的分析和探讨。

关键词: 计算机病毒防治措施

一、计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程式中插入的破坏计算机功能或者资料,影响计算机使用,并且能够自我复制的一组计算机指令或者程式程式码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

二、计算机病毒的特征

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程式嵌入到宿主程式中,依赖于宿主程式的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程式是否为病毒程式的主要依据。

②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏档案的形式出现,让人防不胜防。

③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程式而把自身的复制体嵌入到其他程式或者磁碟的引导区甚至硬碟的主引导区中寄生。

④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下启用一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下启用病毒的表现攻击破坏部分。

⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程式进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程式的病毒程式,即源病毒程式的变种。这也许就是病毒种类繁多、复杂的原因之一。

⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机资料资讯、抢占系统资源、影响计算机执行速度以及对计算机硬体构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

三、计算机病毒的型别

①引导区病毒。引导区病毒隐藏在硬碟或软盘的引导区,当计算机从感染了引导区病毒的硬碟或软盘启动,或当计算机从受感染的软盘里读取资料时,引导区病毒就开始发作。

②档案型病毒。档案型病毒寄生在其他档案中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

③指令码病毒。指令码病毒依赖一种特殊的指令码语言来起作用,同时需要主软体或是应用环境能够正确地识别和翻译这种指令码语言中巢状的命令。

④“特洛伊木马”程式。特洛伊木马程式比起其他各种恶意的软体来说都更加了解使用者的心里状态――这种程式的创作者用在怎么样使执行特洛伊木马程式的功夫可能和他们创作木马的时间一样多。

四、计算机病毒的发展趋势

传统的计算机病毒是指利用网路进行传播的一类病毒的总称。而现在网路时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网路为平台,对电脑保安产生安全的所有程式的总和。

①“间谍”式木马病毒出现。如果说传统木马病毒是个的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入使用者的计算机系统,通过修改登录档自动启动,执行时故意不被察觉,将使用者计算机系统中的所有资讯都暴露在网路中的病毒程式。

②可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网路缺陷外,更多地利用了一些新的人技术。如:“密码”病毒是利用人们的好奇心理,诱使使用者来主动执行病毒,等等。

③黑客程式。随着网路的发展与人们日益增长的安全需求,必须重新来审视黑客程式。黑客程式一般都有攻击性,它会利用漏洞在远端控制计算机,甚至直接破坏计算机。黑客程式会与木马程式相结合,对电脑保安构成威胁,所以黑客程式也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

五、计算机病毒的预防措施

①引导型病毒的预防。引导性病毒一般在启动计算机时,优先获得控制权,强占记忆体。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行防写,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。

②档案型病毒的预防。档案型病毒的预防方法是在源程式中增加自检及清楚病毒的功能。这种方法可以使得可执行档案从一生成就具有抗病毒的能力,从而可以保证可执行档案的干净。自检清除功能部分和可执行档案的其他档案融为一体,不会和程式的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行档案染不上病毒,档案型病毒就无法传播了。

③个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。

④加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。

⑤完善计算机病毒防治方面的法律法规。在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。

⑥加强国际交流与合作。在经济全球化的巨集观背景下,计算机网路世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网路安全执行的高度,加强交流与合作,共同打击计算机病毒犯罪。

六、结语

研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网路安全,使得计算机网路真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1] 卓新建等.计算机病毒原理与防治[M].北京邮电大学出版社,2007,8:第二版

[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,1:第一版

[3] 张仁斌等.计算机病毒与反病毒技术[M].清华大学出版社,20066

268 评论

豆豆腐腐点

就和楼上说的一样,你可以看下(计算机科学与应用),借鉴别人的写作思路吧

198 评论

LD中国王海如

统反病毒技术——特征码扫描技术,其核心思想是反病毒公司从病毒体代码中,人工提取出病毒的特征码,然后由反病毒产品将被查对象与病毒特征码进行比对,如果被查对象中含有某个病毒的特征码就将其报为病毒。 反病毒公司已经提取特征码的病毒称为已知病毒,未提取特征码的病毒就称为未知病毒。特征码扫描技术依赖于从病毒体中提取的特征码,未获得病毒体就无法取得特征码。其技术原理决定了,特征码扫描技术只能识别已知病毒,不能防范未知病毒。 传统反病毒技术的流程为:当用户发现计算机出现异常现象,怀疑可能被病毒感染 → 具有一定反病毒知识的用户将可疑文件通过邮件等途径发送至反病毒公司 → 反病毒公司收到可疑文件后,由病毒分析工程师进行人工分析 → 如果认定是病毒,则从病毒代码中提取该病毒的特征码,然后制作升级程序并将其放在互联网上 → 最后,待用户升级反病毒软件后,才能对这个病毒进行查杀。但在用户升级之前,用户计算机上的反病毒产品无法阻止该病毒的感染和破坏。 目前,传统的反病毒技术面临着非常严峻的病毒挑战,黑客大规模批量制造各种以窃取商业秘密、虚拟财产、银行帐号等为目的的木马病毒,这类以营利为目的的新型病毒已成为当前病毒发展的主导趋势。黑客为了避免木马被杀毒软件发现,开发出多种简单易行的病毒免杀技术,无须重新编写病毒程序,只需经过简单地加壳、加花指令、定位并修改病毒特征码等技术方式的处理,很短时间内就可大规模批量制造出可逃避传统反病毒产品查杀的木马变种。 更为严峻的是,已经出现了自动加壳、自动免杀机,甚至还实现了商业化,病毒作者每天对其进行更新,升级速度甚至超过了杀毒软件。黑客利用这类工具自动生成的木马变种,往往能够躲过最新版杀毒软件的查杀。木马生产的“工业化、自动化”导致木马越来越难以被反病毒公司收集,或者在收集到这些木马前,这些木马已经有着较长的生存时间,已经给用户造成难以挽回的损失。 据德国AV测试实验室介绍,2007年出现约550万个通过互联网传播的恶意程序,反病毒公司每天需分析1.5万至2万个新病毒。这使反病毒公司的日均工作量增加至2006年的4倍,更是2005年的15倍。 传统反病毒技术“出现病毒—收集病毒—分析病毒—升级病毒库”的处理模式,尽管能够较好防范已知病毒,用户仍面临大量反病毒公司还未收集到的病毒以及每天数以万计新病毒的威胁,用户的信息安全得不到有效保障。 传统反病毒技术落后于病毒技术的步伐已是不争的事实,它已经不适应当前反病毒的需求,因此,广大计算机用户迫切需要一种可以自动查杀未知病毒的反病毒软件。 微点主动防御技术及其原理 既然反病毒工程师可以通过分析程序行为而准确判定一个程序是否是病毒,那么能否将这种分析判断过程自动化、程序化呢? XX认为,这种想法是可行的。微点主动防御技术正是根据这种思路设计而来:通过对病毒行为规律分析、归纳、总结,并结合反病毒专家判定病毒的经验,提炼成病毒识别规则知识库,模拟专家发现新病毒的机理,通过分布在操作系统的众多探针,动态监视所运行程序调用各种应用程序编程接口(API)的动作,将程序的一系列动作通过逻辑关系分析组成有意义的行为,再综合应用病毒识别规则知识,实现自动判定病毒。 反病毒专家刘旭在总结自己二十年来反病毒技术实践的基础上,在国际上率先创立了“监控并举、动态防护”的主动防御技术体系,开创性确立了主动防御产品的核心标准,即必须以具备动态仿真反病毒专家系统为先决条件,以自动准确判定未知病毒为基本诉求,以程序行为监控并举为机制保障。在刘旭的带领下,微点研发团队成功研制出世界首款可主动防御计算机病毒和网络攻击的新一代反病毒软件——微点主动防御软件,采用了动态仿真反病毒专家系统,自动准确判定新病毒、程序行为监控并举、自动提取特征码实现多重防护、可视化显示监控信息五项核心技术,实现了对未知病毒的自主识别、明确报出和自动清除,有效克服了传统杀毒软件滞后于病毒的致命缺陷。 面对当前形形色色的主动防御概念,刘旭指出,与所有的反病毒技术一样,主动防御技术也必须要实现对程序的性质做出明确判定,是病毒,就应明确报警并提示用户发现病毒。如果只是对程序的单一动作报警,由用户自己判断这个动作是否具有威胁,就不是主动防御。这里所说的程序动作,是指反病毒软件监控到程序调用了Windows提供的某个API。API是Windows为程序开发提供的功能,正常程序可以使用,病毒也可以使用,也就是说API本身并没有善恶之分。如果仅仅依据程序的一个动作就报警,那么普通的用户实在难以判断这个动作究竟是否有害,更会感到无所适从,这显然不是广大计算机用户所需要的反病毒技术。

228 评论

相关问答

  • 计算机病毒及防范措施论文

    随着计算机的应用与推广,计算机技术已经渗透到社会的各个领域,与此同时,计算机的安全问题也显得越来越突出。据国外统计,计算机病毒以10种/周的速度递增,另据我国公

    尛尛尛舒 2人参与回答 2023-12-06
  • 计算机病毒的原理和防范毕业论文

    随着计算机的应用与推广,计算机技术已经渗透到社会的各个领域,与此同时,计算机的安全问题也显得越来越突出。据国外统计,计算机病毒以10种/周的速度递增,另据我国公

    哈哈2974 3人参与回答 2023-12-09
  • 计算机病毒毕业论文范文

    随着资讯时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。下面是我为大家整理的,供大家参考。 范文一:网际

    小呆呆321 4人参与回答 2023-12-07
  • 计算机病毒论文内容和要求

    推荐你去淘宝的:翰林书店,店主应该能下载到这类论文。我去下过,很及时的

    CallmeNicole 5人参与回答 2023-12-09
  • 计算机毕业论文关于病毒

    21世纪,随着资讯科技时代的到来,计算机社会被各行业、各领域广泛运用。因此探讨计算机的维护维修与病毒防治对帮助人们生活、工作有着重要的意义。以下是我为大家精心准

    欧阳小七 2人参与回答 2023-12-10