计算机病毒入侵检测与防治研究(设计)完整版.doc
《计算机病毒入侵检测与防治研究(设计)完整版.doc》由会员分享,可在线阅读,更多相关《计算机病毒入侵检测与防治研究(设计)完整版.doc(20页珍藏版)》请在沃文网上搜索。
1、毕业论文论 文 题 目: 计算机病毒入侵检测与防治研究 专 业 班 级: 计应093 学 生 姓 名: 指 导 教 师: 设 计 时 间:2012年5月14日2012年6月8日重庆工程职业技术学院重庆工程职业技术学院毕业论文任务书任务下达日期:论文题目:论文主要内容和要求:教研室主任签字: 指导教师签字:年 月 日 年 月 日重庆工程职业技术学院毕业设计(论文)指导教师评语评语:成绩:指导教师签名:年 月 日重庆工程职业技术学院毕业设计(论文)答辩记录学生姓名系别计算机系专业班级计应093设计(论文)题目计算机病毒入侵检测与防治研究说明书共 页,图纸共 张答 辩 情 况提 出 问 题回 答 问
2、 题正确基本正确有一般性错误有原则性错误回答不清12345678答辩委员会评语及建议成绩:答辩委员会主任:年 月 日摘要随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播越来越引起人们的注重了,尤其是近年来Internet的流行,有些计算机病毒借助网络爆发流行。目前计算机的应用深入到社会的各行各业,计算机与人们的生产生活密切相关已然成为人们生活的一部分或者说一种生活方式。每件事物都有它的好处和它的坏处,对于计算来说它丰富了我们的生活、方便了我们的工作、提高了生产率、创造了更高的财富价值这是它的好处,但同时伴随计算机的深入应用计算机病毒产生或发展也给我们带来了巨大的破坏和潜在的威胁,这是坏
3、处。对于大多数一般的计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。作为计算机的使用者,应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。本论文从计算机病毒概述及入侵途径、计算机病毒防范、计算机病毒治理清楚入手,浅谈计算机病毒的特点及其应对手法。关键词:计算机病毒、计算机安全、入侵途径、病毒防治。1、 计算机病毒的概述计算机病毒与生物界的病毒不一样,它不是天然存在的,而是经过某些人根据计算
4、机软硬件的脆弱性编制出来的一种具有特殊功能的程序。它跟生物界的病毒一样具有破坏性和传染性,如:具有自我复制能力、很强的感染能力、还有一定的潜伏性和特定的触发性等,因此人们称之为计算机病毒。计算机的信息需要存取、复制和传送,而计算机病毒作为信息的一种形式可以随机繁殖、感染和破坏。当计算机病毒取得控制权后,它会主动的去寻找感染目标,广泛的传播。随着计算机技术的发展越来越快,计算机病毒和计算机反病毒技术的对抗也愈发激烈。1.1计算机病毒的定义能够引起计算机故障、破坏计算机数据的程序统称为计算机病毒。1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例的第二十八条中
5、指出:“计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码”。1.2计算机病毒的发展计算机病毒是所有软件中最先利用操作系统底层功能,以及最先采用复杂的加密和反跟踪技术的软件之一。操作系统的升级时,就会伴随着一种新的计算机病毒技术的产生。计算机病毒技术也经历了几个阶段:在20世纪6070年代早期的大型计算机时代,因为开发人员的失误或恶作剧,一种早期的病毒程序就诞生了,它就是被称之“兔子”的程序。它在系统中可以分裂出替身,占用系统资源,影响正常的工作。随着“爬行者”这种计算机病毒可以通过网络传播出现在一种叫做Tenex的操作系统中时
6、就奠定了计算机病毒的思想基础。DOS引导阶段: 20世纪八十年代程序员的职业趋势化,一些独立程序员就写了很多游戏或者其他小程序的,通过电子公告版流传,窃取相关的帐号和密码,这时就诞生了无数的特洛伊木马病毒。1982年在苹果机上诞生了最早的引导区计算机病毒埃尔科克隆者。DOS可执行阶段: 可执行文件型病毒的出现是在1989年,它们利用DOS系统加载执行文件的机制工作,代表为耶路撒冷,星期天病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。 伴随、批次型阶段:1992年
7、,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。这类计算机病毒的特点是不改变原来的文件内容、日期及属性。而在非DOS系统中,伴随型计算机病毒利用操作系统的描述语言进行工作,它在得到执行时,询问用户名称和口令,然后返回一个错误信息,将自身删除。而批次型计算机病毒是工作在DOS系统下的文件型、引导型以及文件/引导复合型计算机病毒。幽灵、多形阶段 :1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。多态型计算机病毒是一种综合性病毒,它既能感染引导扇区又能感染程序
8、区,多数具有解码算法,一种计算机病毒往往需要两段以上的子程序才能解除。生成器、变体机阶段 :1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。1992年早期第一个多台计算机病毒生成器“MtE”开发出来,计算机病毒爱好者就利用这一工具生成了很多新型的多态计算机病毒。与此同时,第一个计算机病毒构造工具集“计算机病毒创建库”开发成功,这是一个非常著名的计算机病毒制造工具。网络、蠕虫阶段: 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非DO
9、S操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。 Windows病毒阶段 :随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,清除方法也比较复杂。1996年,第一个真正OS/2下计算机病毒“AEP”计算机病毒出现,这一计算机病毒首次可以将自己附着在OS/2可执行文件的后面,实现了计算机病毒真正定义感染。 宏病毒阶段
10、:随着微软新的操作系统windows95、windowsNT和office的流行,计算机病毒制造者又开始使用新的感染和隐藏方法,制造出了在新的环境下可以自我复制和传播的计算机病毒。随着windows Word的功能增强,使用Word宏语言也可以编制出计算机病毒,这种病毒可以感染Word的文件。互连网阶段 :随着Internet的发展,各种计算机病毒也可是利用Internet进行传播,一些携带计算机病毒的数据包和邮件越来越多。如果不小心打开了这些邮件,机器就有可能中毒。而第一个使用文件传输协议进行传播的蠕虫病毒就是Homer。1.3计算机病毒的生物特性生物病毒是一种独特的传染因子,它能够利用宿主
11、的营养物资来进行自我复制;而计算机病毒要复杂的多,计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码”。计算机病毒与生物病毒有着一些极为相似的性质:1、 宿主生物病毒必须存活在宿主细胞中才能繁殖,计算机病毒则是将自身的代码插入一段异己的程序代码中去,利用宿主的程序代码被执行或复制时,复制自己或产生效应,令系统瘫痪或破坏计算机资源。2、 感染性复制后的生物病毒裂解宿主细胞而被释放出去感染新的宿主细胞,而被复制计算机病毒代码也要寻找特定的宿主程序代码并感染。3、 危害性生物病毒可以给人类带来很大的危害,如HIV等可以给人带来生命危险
12、。而一些恶性计算机病毒也是会给计算机系统带来毁灭性的破坏的,使计算机系统资源招致无法修复性的破坏。也可能对硬件参数做修改。4、 简单性生物病毒颗粒过于微小,无法携带病毒复制全部信息,所以只能靠宿主细胞来合成自身的所需。计算机病毒也是一样的,计算机病毒一般都不具备可执行文件的完整结构,因此也不可以被单独激活、执行和复制,必须将其代码的不同部分嵌入到宿主程序代码中去,才能使其具有传染和破坏性。5、 特异性不同的生物病毒具有不同的感染机制。计算机病毒也是如此,如:Macro计算机病毒只能攻占数据表格文件,Invol计算机病毒只能感染*.SYS的文件。6、 顽固性由于计算机病毒的变异,使得消灭计算机病
13、毒的工作十分不易,从目前情况来看想要真正征服病毒还是具有相当大的困难的。除此之外,计算机病毒还具有传染性、潜伏性、隐蔽性、破坏性、不可预见性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。 随着计算机应用的不断发展,病毒也不断的表现出它的新特性:利用微软漏洞主动传播、局域网内快速传播、以多种方式传播、大量消耗系统与网络资源、双程序结构、用即时工具传播病毒、病毒与黑客技术的融合、远程启动。1.4计算机病毒的分类根据计算机病毒的特点和特性它的分类也比较多,因此同一种病毒的分类也有多种不同的分法:1) 按照计算机病毒的寄生部
14、位或传染对象分类l 磁盘引导区传染的计算机病毒磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其 他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权, 其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护, 则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病毒。l 操作系统传染的计算机病毒操作系统是一个计算机系统得以运行的支持环境,它包括。COM、。EXE等许多可执行程序及程序模块。操作系统
15、传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。l 可执行程序传染的计算机病毒可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。2) 按照传播媒介的分类l 单机病毒单机病毒的载体是磁盘,常见的是病毒从软盘传人硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统
16、。l 网络病毒网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。3) 按照病毒破坏能力的分类l 无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。l 无危险型这类病毒仅仅是减少内存、显示图像等。l 危险型这类病毒在计算机系统操作中造成严重的错误。l 非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版
17、的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上能引发大量的数据丢失。4) 按照病毒的算法l 伴随型病毒这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。l “蠕虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的
18、内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。l 寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒本身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。l 诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。l 变型病毒这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法
19、和被变化过的病毒体组成。1.5计算机病毒的传播途径随着社会的不断进步科学的不断发展计算机病毒的种类也越来越多,但终究万变不离其宗!那他们是靠什么途径传播的了?目前病毒入侵的途径主要有以下几种:1、 木马的入侵木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的;也可能是我们不小心,运行了包含有木马的程序,最多的情况还是我们防范意识不强,随便运行了别人发来的“好玩”的程序。所以,我们自己要多加注意,不要随意打开来历不明的电子邮件及文件,不要随便运行别人发来的软件,要先查毒再打开。安装木马查杀软件并及时更新。2、 共享入侵为了方便远程管理而开放的共享,这个功能对个人用户来说用处不大
20、,反而给黑客入侵提供了便利。个人用户应禁止自动打开默认共享,给自己的帐户设置复杂密码,最好是数字、字母以及特殊符号相结合,安装防火墙。3、 网页恶意代码入侵在我们浏览网页的时候不可避免的会遇到一些不正规的网站,当打开一个网页后,就发现注册表和IE设置被修改了,这就是网页恶意代码造成的破坏,但是这种网页恶意代码有着更大的危害,很有可能在我们不知道的情况下下载木马,蠕虫等病毒,同时把我们的私人信息,如银行帐号,QQ帐号,游戏帐号泄露出去。要避免被网页恶意代码感染,首先关键是不要轻易去访问一些并不信任的站点,不去打开那些自动弹跳出来的网页广告,尽量避免从Internet下载不知名的软件、游戏程序,即
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 入侵 检测 防治 研究 设计 完整版