计算机反病毒论文范文精选8篇

在社会的各个领域,说到论文,大家肯定都不陌生吧,论文是指进行各个学术领域的研究和描述学术研究成果的文章。那么问题来了,到底应如何写一篇优秀的论文呢?它山之石可以攻玉,本页是人美心善的小编首席帮家人们收集整理的8篇计算机病毒论文的相关文章,欢迎参考。

计算机病毒论文 篇1

关键词:安全;病毒;特征;防御

1计算机病毒的概念及特征

按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。

2计算机病毒发作的征兆

我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。

②整个目录变成一堆乱码。

③硬盘的指示灯无缘无故亮了。

④计算机系统蜂鸣器出现异常声响。

⑤没做写操作时出现“磁盘写保护”信息。

⑥异常要求用户输入口令。

⑦程序运行出现异常现象或不合理的结果。

3计算机病毒的触发

潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。

4计算机病毒的种类

4.1开机感染型

(1)硬盘分割区式:STONE,米开朗基罗,FISH

(2)启动软盘式:C-BRAIN,DISK-KILLER

4.2文档感染型

(1)非常驻型:VIENNA(维也纳)

(2)常驻型:TSR如:黑色星期五,红色九月

4.3复合型病毒:Natas,MacGyver

4.4隐秘型病毒

(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。

(2)以拦截功能及显示假象资料蒙蔽用户。

(3)不影响功能的情况下,随机更换指令顺序。

5计算机病毒的新特点

①基于视窗的计算机病毒越来越多。

②新计算机病毒种类不断涌现,数量急剧增加。

③传播途径更多,传播速度更快。

④计算机病毒造成的破坏日益严重。

⑤电子邮

6当前病毒发展趋势

①蠕虫越来越多,宏病毒退而居其次。

②黑客程序与病毒的结合。

③主动传播,基于网络的病毒越来越多。7计算机病毒的传播途径

计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘;Internet/E-Mail连线;网络连线;;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。

而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。

8计算机病毒的防御

8.1用计算机常识进行判断

决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是。jpg文件——因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的。jpg察看器。

8.2安装防病毒产品并保证更新最新的病毒定义码

建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。

8.3首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描

当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

8.4插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。

8.5不要从任何不可靠的渠道下载任何软件

这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

8.6警惕欺骗性的病毒

如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站/avcenter,证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力

8.7使用其它形式的文档,如。rtf(RichTextFormat)和。pdf(PortableDocumentFormat)

常见的宏病毒使用MicrosoftOffice的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用RichText存储文件,这并不表明仅在文件名称中用。rtf后缀,而是要在MicrosoftWord中,用“另存为”指令,在对话框中选择RichText形式存储。尽管RichTextFormat依然可能含有内嵌的对象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。

8.8不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘

这是导致病毒从一台机器传播到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。

8.9禁用WindowsScriptingHost

WindowsScriptingHost(WSH)运行各种类型的文本,但基本都是VBScript或Jscript。换句话说,WindowsScriptingHost在文本语言之间充当翻译的角色,该语言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括访问文件夹、文件快捷方式、网络接入和Windows注册等。许多病毒/蠕虫,如Bubbleboy和KAK.worm使用WindowsScriptingHost,无需用户点击附件,就可自动打开一个被感染的附件。

8.10使用基于客户端的防火墙或过滤措施

如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。

对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。

参考文献

计算机病毒论文 篇2

定义计算机病毒的基本要素有程序性、传染性、破坏性三个。计算机病毒程区别于其他计算机程序的特征有程序性、欺骗性、传染性、危害性、潜伏性、隐蔽性、精巧性和不可预见性。计算机是由一连串的指令集合而成的具有很强技巧性的程序,这是它的程序性。伪装欺骗计算机病毒共有的特点,从它用欺骗手段得以在其他文件上寄生,并在文件被加载的时候,实现破坏目的的现象来看,计算机病毒具有欺骗性。而它的传染性表现则在,能够进行自我复制,并将复制的程序复制给其他程序。或者将自我复制后的程序放入指定的空间,以达到传染的目的方面。这个特性是判断是否是计算机病毒的基本标准之一。病毒的危害性包括对系统进行破坏、对数据进行修改或删除、对系统资源的占用、对机器的运行进行干扰等等。计算机病毒的潜伏性特点在于计算机病毒的传染和传播不是同步的,它在传染病毒后,并没有马上进行破坏,而是等待时机,等破坏条件被满足后,才进行破坏。并且计算机病毒在等待时机的同时,将病毒传染给其他计算机,使破坏范围扩大,造成严重的病毒危害。关于计算机病毒的隐蔽性,是它得以适时启动的关键。比如黑色星期五病毒,计算机在往日可以正常运行,一旦到了某月的第十三日,并且刚好是周五,计算机病毒才会发作。普遍计算机病毒是采用汇编语言进行编写的,长度很短。较少的代码便可以帮助计算机病毒完成自身的安装、驻扎、传染和破坏等功能,所以计算机病毒都具有精巧性的特征。由于病毒的种类繁多、代码各异,计算机病毒的制作技术层出不穷,所以计算机病毒又具有不可预见性的特点。

二、计算机病毒的防治

1计算机病毒防治三要素从技术方面讲,防毒、查毒、解毒是计算机病毒防治的三要素。防毒能力、查毒能力、解毒能力是系统评定计算机病毒防治能力和防治效果的基本要素。防毒就是为防止病毒入侵计算机,根据计算机系统的特点性能,对计算机采取的系统安全措施。查毒是指能够对内存、文件等环境,精准地评测出病毒,并将其报出。解毒是指能对感染了病毒的各对象进行修改,恢复,并不损坏尚未感染病毒的内容。

2计算机病毒的治标防治法计算机病毒的防治方法有以下几点:一是按人们对病毒的认识进行判断。不打开有疑点或非预期邮件;二是安装和经常更新病毒库或更新防毒软件,这是因为只有最新的病毒库或防毒软件才能发挥最佳效用;三是打开U盘、移动硬盘等可插拔的存储设备以及在接收各种电子邮件、互联网文件时启动自动检测病毒功能;四是在第一次安装防毒软件时,一定要不嫌麻烦,要对计算机进行病毒检测,以探测计算机病毒是否隐藏着病毒(目前很多供应商已将检测病毒的程序作为自动执行的程序,在使用者安装防毒软件时,计算机就会自动检测病毒);五是避免从不可靠的途径下载各种软件,在软件下载渠道的选择上,当我们对它的可靠程度不是很清楚时,在安装软件之前,最好经过防毒软件的检测;六是定期备份重点软件和数据,做好对计算机的日、周、月、年维护;七是计算机病毒在计算机之间的传播是通过复制共享软盘和软件来进行的,所以应避免对共享软件和软盘的使用;八是避免使用WSH所运行的各类文本,很多病毒在不用点击附件的情况下,将一个已经被感染的附件打开,例如蠕虫、KAK.worm等病毒就有这个功能;最后一点就是使用防火墙或过滤措施,为了保证个人隐私和不速之客对系统的访问,使用互联网且经常在线的受众,对过滤措施和防火墙的使用是非常必要的。

3防毒过程是个长期过程,主要需要考虑以下四点:一是以后出现的新型病毒,当前的防毒软件很可能预防不到。今后所出现的新型病毒,当前的查解病毒软件不会自动对其进行查解,也不会恢复被其感染的软件。当前的防毒、查毒、解毒软件需要经常升级更新。在病毒种类繁多的情况下,当前的防毒、查毒、解毒软件会误报解坏的现象出现。所以为使文件保持原来的样子,不可忘记查毒、备份文件、解毒的原则。二是由于造成计算机病毒泛滥成灾的原因是解毒手段总在新型病毒出现之后,并且信息传递的速度大小和传播范围的宽窄与计算机病毒的传播速度和范围宽窄成正比。当前相应的解毒手段总是处在被动位置的,一个进攻一个防守,这是计算机的防毒解毒软件技术落后于病毒软件的原因。所以给自己的数据和文件备份,是计算机用户最有效的防毒方法。有些用户还给自己更为重要的文件备了两份或多份。最有效果的防治病毒方法是定期对自己的病毒库进行升级。三是由于计算机病毒属于人为因素,防止病毒传染的最好方法是减少病毒的产生。从管理方面入手,管理者应当对计算机的危害性充分了解,在员工职业道德和行为约束方面加强管理力度,将病毒扼杀在摇篮里。在制度和规定上约束一些有邪念的计算机技术人员,并让计算机操作者充分认识到计算机病毒的危害,了解计算机病毒的传播过程和对它防治。在思想上给予计算机工作人员和计算机用户一个观念,让大家明白编制和传播计算机病毒是一种不道德的行为。呼吁大家对此不道德行为予以重视和谴责。方法,是防治病毒反守为攻的手段之一,也是防治病毒最有效的方法之一。四是呼吁人们在制度上进行防治和部署。健全相应的法律法规,提高违法和违规成本,建立区分各种用户身份权限的管理制度,例如设置权限访问等等。光靠呼吁是无法规范人们的行为的,必须用制度来对非法制造病毒的行为加大惩治力度,才能从根本上控制制造病毒的违法违规行为。

三、结语

计算机的发展给人们带来了生活上的便利,也便利了计算机病毒的产生和传播。计算机病毒以其高传染力、高破坏力的特点,使人们“谈毒色变”。而当前的防毒解毒软件仍处在被动防守地位,原则上说,计算机病毒防治应采取“主动预防为主,被动处理结合”的策略,偏废那一方面都是不应该的。

计算机病毒论文 篇3

关键词:计算机病毒防范

一、计算机病毒的内涵、类型

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

参考文献:

[1]陈立新。计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[2]姬志刚。从qq开始认识网络安全。中国科教博览,2004(9).

计算机病毒论文 篇4

1硬件传播:一般的计算机病毒具有自我复制传播的特征,所以,凡是能进行数据交换的的设备都可以为计算机病毒提供传播途径如光盘、软盘、硬盘、U盘等,目前来看,U盘的使用最广。

2、通过网络传播:互联网的发展使计算机病毒的传播途径越来越广,导致其传播的速度也越来越快;于是,当用户使用电子邮件、网页和通讯软件时,常常会使计算机受到病毒的感染。

3、利用系统漏洞传播:近几年来,利用系统漏洞来传播病毒已�

4、利用系统配置缺陷传播:很多计算机用户安装了计算机系统之后,没有设置密码或设置的密码过于简单,有可能导致计算机受到病毒的感染。

二、计算机病毒的防范

就像人体重的病毒一样,计算机病毒也可以预防,而预防计算机病毒的最好方法就是切断病毒的传播途径,�

2、及时对病毒库进行更新;病毒常常会在短时间内出现新的变种和代码程序,因此应该及时下载防毒不定,更新病毒库。

3加强对病毒的防范意识,注意病毒的传播途径,不轻易拷贝非法软件,时常对U盘等传播介质进行杀毒作业,杜绝病毒传播。

4、加强硬盘磁盘管理,对硬盘磁盘上的重要数据,系统信息要进行拷贝。

5、提高网络的安全性,及时修补病毒可能利用的漏洞,防止安全隐患。

6、加强法制观念,如果发现新的病毒,要及时向计算机安全监察部门报告。

三、计算机病毒的清除与检测

计算机病毒在感染计算机时往往会留下一些蛛丝马迹,一下现象可作为计算机中毒的参考:

1、磁盘访问时间增长,如果计算机在进行一件很简单的工作时,磁盘花了比平常更长的时间才完成。比如:正常情况下,计算机储存一页的文字只需要一秒,但病毒会用更长的时间去感染其他文件。

2、程序安装时间变长,应用程序运行速度迟缓,有些病毒能够操控某些启动程序,当这些程序启动或载入时,这些病毒就会花更多的时间来发起破坏作用,因此程序的载入时间会变长。

3、屏幕显示数据异常,屏幕显示出平常不会出现的画面或符号,导致屏幕显示混乱。

4、运行迟钝,反应缓慢,出现死机。

5、内存、磁盘空间减小。例如:系统内存的容量在短时间内大幅度减小,因为有些病毒会消耗一些内存容量,再次执行以前执行过的程序时,计算机通知你没有足够的内存可以使用,或者硬盘空间减少。

计算机病毒论文 篇5

计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已� 计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、黑客工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。第二,脚本病毒,脚本病毒的前缀是Script,脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。第三,木马病毒和黑客病毒,木马病毒的前缀Trojan,木马病毒是通过网络或者是系统漏洞进入用户的系统并隐藏的,并向外界泄露用户信息的病毒,它和黑客病毒,前缀Hack一般都是成对出现的,木马病毒负责入侵电脑,而黑客病毒通过木马病毒进行控制,共同散播用户的信息。计算机病毒除了上述的几种还有较多的种类,而随着计算机病毒的不断入侵,加大对计算机病毒检测就成为防止计算机病毒入侵的有效措施。

2.计算机病毒检测技术探究

计算机病毒检测技术的种类比较多,比如智能广谱扫描技术、虚拟机技术、特征码过滤技术以及启发扫描技术,其征码过滤技术在近些年的计算机病毒查杀过程中经常使用,并且这一技术也是目前的主流病毒检测技术,我们将对这些计算机病毒检测技术进行系统的探究,全面提高计算机病毒检测技术。

第一,智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒,被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那 这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。第二,虚拟机技术。虚拟机技术也就是用软件先虚拟一套运行环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运行情况都被监控,那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。第三,特征码过滤技术。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的时候就说明该文件感染了病毒。一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避免采用单一特征码误报病毒现象的发生,此外在选择特征码的时候要避免选出的信息是通用信息,应该具有一定的特征,还要避免选取出来的信息都是零字节的,最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。第四,启发扫描技术。

由于新的病毒的不断出现,传统的特征码查杀病毒很难查出新的病毒,那 这一技术是通过分析指令出现的顺序,或者是特定的组合情况等一些常见的病毒来判断文件是否感染了病毒。由于病毒需要对程序进行感染破坏,那么在进行病毒感染的时候都会有一定的特征,可以通过扫描特定的行为或者是多种行为的组合来判断程序是否是病毒,我们可以根据病毒与其他程序的不同之处进行分析,来判断病毒是否存在,这一技术主要是针对熊猫烧香病毒等。此外还有主动防御技术,虽然这一技术是近些年才出现的新技术,但是它同样能够对抗病毒的威胁,在目前依靠特征码技术已经很难适应反病毒的需求,而主动防御技术就是全程监视病毒的行为,一旦发现出现异常情况,就通知用户或者是直接将程序的进行结束。利用这些计算机反病毒技术能够有效的防止病毒入侵计算机,给用户一个较好的使用环境。这一技术会主动出现造成误差,并且难以检测出行为正常技术较高的病毒,它能够在病毒出现后及时的提醒用户,主要针对的是global.exe病毒等。

3.结语

计算机病毒论文 篇6

1研究背景

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国本论文由整理提供家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。

2计算机病毒的发展趋势

计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。

3计算机病毒检测的基本技术

3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。

3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确本论文由整理提供的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。

3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。

3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

4计算机病毒检测技术的发展现状

目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。

总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。

5计算机病毒检测方法技术的作用

计算机病毒检测技术本论文由整理提供在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。

虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。超级秘书网

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视本论文由整理提供的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳。《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版。

[2]郝文化。《防黑反毒技术指南》,机械工业出版社,2004年1月第一版。

[3]程胜利,谈冉,熊文龙等。《计算机病毒与其防治技术》,清华大学出版社,2004年9月第一版。

[4]张仁斌,李钢,侯整风。《计算机病毒与反病毒技术》.清华大学出版社,2006年6月。

[5]傅建明,彭国军,张焕国。《计算机病毒与对抗》.武汉大学出版社,2004年版。

[6]吴万钊,吴万铎。《计算机病毒分析与防治大全》.学苑出版社。1993年10月。

[7]肖俊良。《计算机病毒及其防治技术》,中山大学出版社。1996年9月。

计算机病毒论文 篇7

计算机病毒的自我复制和传播是非常重要的特点,因此,如果介质能够进行数据交换,都可能传播计算机病毒。首先是借助于移动存储设备,软盘、光盘、U盘等都是比较经常见到的,并且移动比较的频繁,因此,就可能寄生计算机病毒。其次是借助于网络传播,如BBS、网页、电子邮件等,如今计算机网络技术获得了飞速发展,在较大程度上提升了计算机病毒的传播速度,并且有着越来越广的感染范围。然后是借助于系统、应用软件漏洞进行传播,特别是近些年来,在病毒传播方面,非常重要的一个途径就是借助于系统漏洞攻击。

二计算机病毒的防范措施

要想防治计算机网络病毒,仅仅依靠技术手段是不行的,需要紧密结合技术手段和管理机制,促使人们的防范意识得到提升。在病毒防范方面,需要将防作为重点,病毒入侵之后,再去防范,会产生一定的损失,并且难度得到加大,那么就需要对病毒侵入进行防范。结合笔者自身的经验,计算机病毒的防范措施包括这些方面的内容:一是对系统中不需要的服务进行关闭或者刪除:在通常情况下,操作系统会对一些辅助服务进行安装,比如WEB服务器和其他的各类客户端。这些辅助服务的出现,让攻击者更加的方便,但是对我们用户来讲,作用其实不大,那么就可以将其关闭或者删除,这样被攻击的可能性就可以得到大大的减少。二是对安全补丁及时的更新和升级:根据相关的统计资料表明,大部分网络病毒的传播,依据的都是系统安全等软件漏洞,如震荡波、冲击波等,那么我们就需要自动更新操作系统和其他应用软件,避免有安全隐患出现。三是对专业的杀毒软件和防火墙软件给安装过来:如今,病毒日益严重,对于网络使用者来讲,最为主要的选择就是应用杀毒软件的防毒功能,不过使用者在对反病毒软件进行安装之后,需要不断的生机,打开一些主要的监控,如邮件监控、内存监控等等,如果有问题出现,需要及时上报,这样计算机的安全方可以得到保障。在网络技术飞速发展的今天,用户电脑面临着日趋严重的黑客攻击问题,很多网络病毒在对用户电脑进行攻击时,将黑客的方法给应用了过来,那么用户还需要对个人防火墙软件进行了安装,并且设置中、髙安全级别,这样方可以对网络上的黑客攻击进行有效的防范。

三结语

通过上文的叙述分析我们可以得知,计算机的出现,给人们的生活和工作带来了极大的便利,但是也出现了一些安全问题;计算机病毒会威胁到电脑的正常运行,信息资料的安全无法得到保证;在计算机病毒防范中,需要将防作为关键内容,不能出现了病毒再去想解决措施,平时就需要安装相应的杀毒软件和防火墙软件,并且及时的升级,避免病毒侵袭到计算机网络。

计算机病毒论文 篇8

关键词:计算机病毒;防护

计算机病毒(ComputerVirus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。

1.计算机病毒的类型及特点

1.1计算机病毒的类型

计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:

1.1.1“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件Out1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。这种病毒是—种Word文档附件,由E-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。

1.1.2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。

1.1.3情人节(vbs.Valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生—个名为Main.htm的病毒文件,并拷贝到系统目录中,并搜索Outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。

1.1.4桑河情人(VBS.San)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。

1.1.5CIH病毒。据悉,CIH病毒已给计算机用户造成了巨大损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒,CIHvl-2病毒被定时在4月26日对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。CIH病毒基本上是通过互联网络或盗版软件来感染windows95或98的exe文件的,在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其它程序。

1.2计算机病毒的特点

1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。

1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。

1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。

1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。

1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。

1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBMPC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。

2.计算机病毒注入的技术分析

2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:

2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。

2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。

2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。

2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。

2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵� 使用远程修改技术,可以很容易地改变数据控制链的正常路径。

3.计算机病毒的防护措施

3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。

3.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。

3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。

3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。

3.5经常更新计算机病毒特征代码库。

3.6备份系统中重要的数据和文件。

3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。

3.8在Excel和PowerPoint

中将“宏病毒防护”选项打开。

3.9若要使用Outlook/Outlookexpress收发电子函件,应关闭信件预览功能。

3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码。

3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

3.12经常备份用户数据。

3.13启用防杀计算机病毒软件的实时监控功能。

综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。

参考文献

一键复制全文保存为WORD
相关文章