欢迎来到天天文库
浏览记录
ID:43957930
大小:126.01 KB
页数:17页
时间:2019-10-17
《毕业设计:计算机病毒的防范方法和措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、引言:小到个人,大到全世界,凡是在使用计算机的人无一不受计算机病毒的困扰。对于那些侥幸未受病毒骚扰的人,也不能麻痹大意。对于计算机病毒,最好述是防范于未然!为了能更好地防范工作,必须了解它的工作原理•传播途径•表现形式・,同时必须掌握它的检测•预防和清除方。摘要目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。关键词:计算机;防范;病毒第一章•计算机病毒基础知识1.1计算机病毒的定义可以从不同角度给出计算机
2、病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具冇潜伏性、传染性和破坏性的程序。述冇的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似Z处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。所以,计算机病毒就是能够通过某种途径潜伏在
3、计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》屮被明确定义为:〃指编制或者在计算机程序屮插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码〃。1.2计算机病毒的发展历史在病毒的发展史上,病毒的出现是冇规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:1)、DOS引导阶段2)、
4、DOS可执行阶段3)、伴随、批次型阶段4)、幽灵、多形阶段5)、生成器、变体机阶段6)、网络、蠕虫阶段7)、视窗阶段8)、宏病毒阶段9)、互连网阶段10)Java.邮件炸弹阶段1.3计算机病毒的结构计算机病毒的种类虽多,但对病毒代码进行分析、比较可看出,它们的主要结构是类似的,有其共同特点。整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分。1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。3、
5、表现部分是病毒间并异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。1.4计算机病毒的特征1)・计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性2).计算机病毒的传染性传染性是病毒的基木特征。,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或
6、存储介质,确定目标后再将口身代码插入其中,达到口我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。3)・计算机病毒的潜伏性一个编制精巧的计算机病毒程序,进入系统Z后一般不会马上发作,可以在儿周或者儿个月内甚至儿年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。4)・计算机病毒的可触发性触发性是指计算机病毒的发作一般都有一个激发条件。这个条件根据病毒编制者的要求可以是日期、吋间、特定程序的运行次数等.5)・计算机病毒的破坏性所有的计算机病毒都是一种可执行程序,而这一可执行程序又必
7、然耍运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。6).攻击的主动性病毒对系统的攻击是主动的,从一定的程度上讲,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。7).病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。8).病毒的非授权性病毒未经授权而执行。而病毒具有正常
此文档下载收益归作者所有