计算机病毒的正确防御探讨.doc
《计算机病毒的正确防御探讨.doc》由会员分享,可在线阅读,更多相关《计算机病毒的正确防御探讨.doc(29页珍藏版)》请在沃文网上搜索。
1、广西科技大学毕业设计(论文)任务书 课题名称 计算机病毒的正确防御探讨 系 别 电气与信息工程学院 专 业 电子信息科学与技术 班 级 学 号 姓 名 指导教师(签字) 教研室主任(签字) 系 主 任(签字) 2013年12月 20日 摘要 计算机的日益普及,网络技术也在飞快的发展,计算机病毒的传播也越来越快,范围越来越广,病毒带来的危害越越来越严重,如何才能有效的防御住病毒攻击,早发现,早清除,减少损失,成了用户最为关切的问题。计算机病毒其实是一种人为编写的计算机运行代码或者说是计算机运行程序,某些人在掌握了一定的计算机知识,计算机硬件软件知识的基础上编写出来,通常是用于攻击其他计算机软硬件
2、,照成故障或信息泄露。在一定意义上来说,计算机病毒就是指可以破坏计算机的数据,影响计算机正常使用,可以造成计算机损坏的计算机程序。为了普及计算机防御的知识探讨,我收集了各种计算机病毒的研究资料,包括了计算机病的的历史,发展,入侵技术,防御技术等等,我收集的途径主要是通过网络,和书籍查阅,然后将资料整合编写。看过本论文的,都可以在一定程度上了解计算机病毒防御的大致内容。关键词:危害;计算机病毒;防治。 AbstractWith the popularization of computer, network technology has been rapid development, the sp
3、read of the computer virus is becoming more and more quickly, more and more widely, the harm caused by the computer virus becomes more and more serious, how can effective defense against virus attack? early discovery, early removal, reduce the loss, has become the most concerned problems for users.I
4、n fact,the computer virus is a human written computer code or a program running on the computer, some people written it by that they has learned some computer knowledge, or base of hardware and software knowledge, it is often used to attack other computer hardware and software, and then,it would lea
5、d to a failure or information leakage. So, in a broad sense, as long as they are able to cause the computer failure, the destruction of computer data, cause the computer to computer program can not run normally, can be called a computer virus.In order to investigate the popularization of computer de
6、fense knowledge, I collected data on all kinds of computer viruses, including computer virus history, development, intrusion technology, defense technology and so on, the way I collected mainly through the network, and access to books, and then write the data integration. The effect is objective, an
7、d it can influence the perceptions of computer virus defense in a certain extent. 目录摘要11 绪论41.1 计算机病毒的概念及危害41.1.1 计算机病毒的概念41.1.2 计算机病毒的危害41.2 国内外对计算机病毒的研究的现状61.2.2 研究中的不足之处61.3 未来计算机病毒的发展趋势72 计算机病毒传播的途径及特点82.1 计算机病毒传播的途径82.1.1通过互联网传播82.1.2 通过EMAIL传播82.1.3通过浏览网页和下载软件传播:82.1.4通过即时通讯软件传播92.1.5通过网络游戏传播9
8、2.1.6 通过局域网传播92.1.7 通过硬盘方式传播102.1.8 通过移动存储设备传播102.1.9 通过无线设备传播102.1.10 扫描二维码传播112.2 计算机病毒传播的特点112.2.1计算机病毒的繁殖性112.2.2计算机病毒的传染性112.2.3计算机病毒的潜伏性112.2.4计算机病毒的破坏性122.2.5计算机病毒的可触发性123 计算机病毒防御策略133.1基于主机的病毒防御的设置策略133.1.1 特征码匹配技术133.1.2 权限控制技术133.1.3 完整性技术133.2 基于网络的病毒防御的设置策略133.2.1 异常检测技术133.2.2 误用检测技术144
9、 常用的病毒防治方案154.1 关于计算机及网络设置154.1.1 windows 帐户安全的设置154.1.2 Windows的服务设置154.1.3 Windows的共享设置164.1.4关闭移动设备的自动播放设置164.1.5 Windows网络连接设置164.1.6 IP筛选策略设置174.1.7 Windows补丁升级设置184.1.8 Windows网络防火墙设置184.1.9 浏览器安全设置184.1.10 杀毒、防火墙、系统优化设置194.1.11安全的使用习惯194.2 计算机中毒处理214.2.1 断网处理方法214.2.2 备份文件处理方法224.2.3 杀毒软件处理方法
10、224.2.4 恢复系统处理方法224.2.6 及时更换密码的处理方法235 未来工作的展望245.1 计算机病毒理论的建立245.2 安全操作系统的建立24 第一章 绪论1.1 计算机病毒的概念及危害1.1.1 计算机病毒的概念计算机病毒在中华人民共和国计算机信息系统安全保护条例中说明:病毒指“编程者在计算机命令中插入的破坏计算机运行或者损害数据完整,影响计算机使用并且能够自我复制的一组计算机指令和程序代码”。 我们是90后的年轻人,在懂事起头就使用了互联网,贴吧,QQ,微博,微信之类的互联网沟通工具,这些工具也变成了我们生活中一项重要组成部分,更多的年轻人在购物的时候也会选择淘宝,京东,天
11、猫等网上购物平台,这些网上购物平台更是所谓的宅男宅女的最爱,因为这样他们在足不出户的情况下也可以买到自己心仪的东西,而随着谷歌,新浪,百度,网易等网络运营商的崛起,信息的传播也取代了传统的纸质报纸,和信件。PPS,优酷网,土豆网也取代了传统电视成了,新的视频媒介,由此可见,我们的生活已经离不开网络,如果没有了网络,很有可能就会让我们不能及时的传播更多的信息,因为网络,我们的世界才能实现各地连接,是距离传输不在成为问题。人们就能够在第一时间知道最新的国际新闻和国内新闻,也因为网络的信息高效传播,人们慢慢的都遗忘电视,报纸,那些我们原来最倚赖的信息获取方式,要是那一天网络不存在了,我们的生活会不会
12、因此变得手足无措呢? 随着信息革命的不断发展,网络已成为我们生活中,特别是年轻一代所喜爱,我们的互联网技术和现代化通讯技术的日益发展,我们的运用越来越广泛,也越来越普及,使得信息的流传在人们的社会中越来越重要,成为了我们生活中不能或缺的一部分,也因为互联网具有开放,互联,时效,虚拟,等特性。可以传播各种观点思想,也因此成了大学生更喜欢的一种交流方式,因为网络,学生们的世界观和价值观,行为方式都多少受到了影响,也正因为事物总是具有两面性,当我们畅游在网络的世界里时,危险也随着诞生,网络给我们的生活带来方便快捷的同时,也同样会伤害我们,我们电脑随时都有可能会被别人控制,我们银行卡的信息也有可能会被
13、盗,这些都“归功”于“计算机病毒”,看看下面的内容,让大家充分了解计算机病毒,也让大家学习一下怎么预防。1.1.2 计算机病毒的危害在最近几年,计算机病毒进行盗窃机密,破坏系统,修改注册表,修改系统指令,在人们生活和工作中造成巨大的影响,还发生过几次大规模的病毒爆发,我国网络的发展和应用已经受到了计算机病毒日益崛起的巨大威胁,基本上,每个计算机用户都曾被计算机病毒入侵感染过,自从计算机病毒出现的那天起,它就一直是扮演着丑陋的角色。在1999年,一个“梅丽莎”的病毒爆发了,它在短短一天入侵超过6000台电脑,达到8000万美元亏损。最终,病毒的始作俑者也受到了法律的制裁。在2000年5月一个可以
14、能够经过Outlook传布的编程命令,就这样“爱虫”病毒出现了,病毒传播速度快,范围广,可谓迄今未知,在全球传播造成了损失100多亿美元,影响力涉及金融,技术公司,媒体,学校等多种大型机构。2001年诞生两种破坏力极度厉害的病毒,即蠕虫病毒Nimda和Code Red。其中最强的是Nimda病毒,它波及范围达到了世界每一个角落,而用时只有半个小时。2003年对于计算机界是非常惨痛的一年,8月份的“冲击波”病毒爆发影响力是非常大的,“冲击波”病毒将整个网络都给入侵了,照成了巨大的损失,损失预计达到几十亿美元,并导致上百万台计算机被它感染。04年的五月一个名为“震荡波”的病毒,经过多达六次变异,并
15、很快侵略了数百万计的电脑数。在2005年,计算机病毒入侵案例和往年相比,减少了很多,但并不代表这网络就是完全的,是平静的,这年中相继爆发了“传奇木马”、“灰鸽子”、“性感烤鸡”等计算机病毒还是造成了不小的影响。2006年底到2007年初爆发的“熊猫烧香”病毒到现在,还是记忆犹新的,这个病毒造成了无法估计的损失,令广大计算机用户都受到了严重影响。2007年爆发的“AV终结者”可谓是那年中最强大的病毒,它可以利用多种手段对抗杀毒软件,破坏计算机安全系统,以便达到它盗取用户账号密码信息的目的。因为它来势汹汹,难以抵挡,造成了十多万用户遭到感染。要说对局域网破坏性最大的病毒,就不能不说超强病毒“扫荡波
16、”了,它是利用局域网来传播,可以让整个局域网崩溃掉。1988年,造成互联网巨大损失的“蠕虫”病毒就是在今年诞生,它的制造者就是康乃尔大学的莫里斯。而11年后,又诞生了梅丽莎病毒,梅丽莎病毒的传播途径就是网络。2001年,在美国本土诞生了名为“红色代码”的计算机病毒,它入侵网络的速度可谓是极快的,还入侵了白宫政府的网站。在这之后的两年又爆发了著名的“蠕虫王”计算机病毒,它的影响力可谓是在各个大洲都是出了名的,损坏等级是世界级的灾害。2010年在计算机硬盘界出现了一种恐怖的病毒,这种病毒可以破坏用户的硬盘,改变硬盘的分区,它叫做鬼影,在这之后还出现了它的升级版本,甚至可以网上下载病毒,可以夺取权限
17、,关闭软件,修改主页等等手段。2006年的熊猫烧香是我国湖北武汉新洲区人李俊所编写,可谓是造成了全球巨大损失,它可以通过下载文件进行传播,并且可以对计算机程序,系统进行破坏,乃至能够篡改用户的注册表,篡改用户图标,将图标造成熊猫烧香的样子,还能够经过资料同享和系统弱口令进行传布。2000年,全世界的1600亿美元经济亏损带来的损失就是计算机病毒造成,直接就高出中国整年的GDP产值,美国遭受到入侵地公司就有5万多家,还是略具规模的公司,造成损失2600亿美元。2007年,微软公司已经察觉了一个极度严重的破绽,这个漏洞极有可能会让病毒操作,病毒能够利用这个漏洞来传布非法文件,图片文件最有可能,还能
18、够利用各种传布用具来进行传布,囊括QQ,MSN等应用。这些例子告诉了我们,只要有计算机存在的地方,就有可能出现计算机病毒,计算机病毒会以隐藏的形式躲在正常的文件或代码中,等待时机,进行自我繁殖 还可以通过移动存储器和网络进行传播,也因为它的影响范围广,速度快,危害大,所以,我们更应该关注它。从计算机病毒诞生到现在,在世界上流行,感染的病毒已经高达千万种,许多用户也因为网络的脆弱性陷入了各种病毒的困扰之中,很多不法分子利用网络漏洞进行网络攻击,病毒入侵,已经严重危害到社会安定,国家完全,就算是最流行的计算机系统,也是存在着各种漏洞,各种缺点,各种功能,设计不当的地方,这些漏洞,可以是软硬件的缺点
19、,也可以是程序不足之处,只要不法分子加以利用就可以轻易的入侵的我们的生活中去。一般情况下,黑客攻击有针对性,会针对目标进行攻击,可是在受害者日常使用过程中也可能会通过移动存储器传播,邮件传播等等不经意的将病毒传播出去,这也给网络检查带来一定的难度。 计算机网络安全同样需要理想的条件下才能发挥出更好的效果,恶劣的环境和自然灾害,老化的机器设备都有可能间接过直接的影响着网络安全。正因为如此,我们在发展计算机技术的同时,切切不可忘记也要发展计算机网络安全往往黑客就利用着两者的空白期,寻找系统漏洞,进行网络攻击计划,这些黑客带着恶意来进行互联网进击才是互联网安全体系的最大敌人,不法分子利用着病毒的潜伏
20、性,传染性,破坏性对互联网安全进行大举入侵和谋取自己的利益。在不久的未来,计算机病毒也会更加的强大,隐蔽性和抗杀性也有日益增强,这样无疑将我们的网络安全暴露在计算机病毒这颗定时炸弹周围。1.2 国内外对计算机病毒的研究的现状中国在1994年正式颁布法律条案中华人民共和国计算机信息系统安全保护条例在里面说明:“计算机病毒,是指能够由人为的编写或从其他程序入侵系统,可以导致计算机功效损坏,资料丢失,影响计算机寻常行使,还能够进行自我增殖的一组计算机代码或程序命令”此定义是具备司法效果的。1.2.2 研究中的不足之处很多的杀毒软件和防火墙都是要针对某一类或某些类的病毒,我们当然是希望能研制出清楚最多
21、病毒的防毒软件,可是要清楚哪些病毒,还得对照之前病毒库里的参数和样本,一旦有了未知的病毒特征,那么在弄清楚之前,任何检测和查杀都是不可能的,所以说,当前的技术性杀毒和防毒都是带有着很大的局限性的,也是一种被动的防毒技术,能够保证100%防毒的软件是不存在的,也说明了,和计算机病毒的抗争是长期持久的战斗。1.3 未来计算机病毒的发展趋势互联网的不断发展是飞速的,计算机病毒的发展也是飞速的,它的种类在不断的增多,传播方式也在相应的变化着,主要呈现的趋势是:网络传播病毒是病毒传播的最有力途径:我们的生活接受着网络的影响而不断变化着,而计算机病毒它的传播方法也在因此改变着,我们的生活离不开网络,计算机
22、病毒的传播同样也是这样,网络已然成为病毒传播的第一首选,借助网络的覆盖面,病毒可以迅速的控制整个网络,当然也可以将破坏力达到最大,任何一种影响力巨大的计算机病毒都是利用网络来进行传播的。计算机病毒的研发手段也在不断发展:现在的黑客已经学会用更先进的计算机技术来编写计算机病毒,他们会在新的计算机技术出现的时候就学习,然后融入计算机病毒的编写过程,这样病毒就有了更强大的破坏力和免杀性,可以避免被杀毒软件检测到,比如花指令,变形技术,主动防御技术,还原软件技术等计算机病毒的能力呈“混合型”趋势:相比起单一计算机技术编写的病毒,多种计算机技术编写的病毒危害程度是不在一个级别的,所以说黑客们更喜欢编写混
23、合型的病毒,比如蠕虫,木马病的都是混合型病毒,集多种编写技术于一身,更强大的还有我国的熊猫烧香,AV终结者病毒,这些病毒不仅可以感染各种文件,还具有免杀技术,更有甚者还可以感染网页文件。病毒入侵开始从被动转变主动:日益更新的计算机病毒技术,不少病毒已经不再是为了遁藏杀毒软件的查杀而出现了,它们已经学会从被动防御转成主动进攻,它们会抢夺计算机系统的控制权,它们会申请高级权限,一旦它们掌握了最高级的权限,就可以为所欲为,可以关闭杀毒软件,可以禁用防火墙,还可以禁止进入安全模式,可以强制关闭用户打开的网页,更有甚者可以进行断网,避免用户上网寻找帮助。 第二章 计算机病毒传播的途径及特点2.1 计算机
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 正确 防御 探讨