2022年2022年计算机病毒的技术预防探讨 .pdf
《2022年2022年计算机病毒的技术预防探讨 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机病毒的技术预防探讨 .pdf(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、论文目录第一章 计算机病毒历史 1.1 电脑病毒的出现1.2病毒一词的正式出现第二章计算机病毒原理 第一节计算机病毒定义2.11 计算机病毒原理2.12 病毒分类第二节计算机病毒的攻击技术分析2.21 无线电方式。2.22 固化” 式方法2.23 后门攻击方式2.24 数据控制链侵入方式第三节 电脑病毒的新趋势第四节计算机病毒防范简介:计算机病毒对大多数的计算机使用者而言应该是再耳熟能详不过的名词 , 有些人也许从来不曾真正碰到过计算机病毒, 而吃过计算机病毒亏的人却又闻毒色变, 其实在个人计算机这么普遍的今天, 即使您不是一个计算机高手, 也应该对计算机病毒有些基本的认识, 就好比我们每天都
2、会关心周围所发生的人事物一样, 毕竟计算机病毒已经不再像过是遥不可及的东西,在当今科技迅速发展的时代,计算机和网络技术不仅给人们带来了便利与惊喜,同时也在遭受着计算名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 13 页 - - - - - - - - - 病毒带来的烦恼和无奈,自从Internet 潮流席卷全球以来 ,计算机信息以每秒千里的速度在传送, 我们每天可以透过Internet 收到来自全球各地不同的消息 ,。因为计算机病毒不仅破坏文件,删除有用的数据,还可导致
3、整个计算机系统瘫痪,给计算机用户造成巨大的损失。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计 ,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用 ,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击 ,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入 ,防范计算机病毒将越来越受到各国的高度重视。但在享受信息便利的同时 , 计算机安全问题也就显得格外重要了
4、。那么计算机病毒的预防也就更显得重要了。为此本文就是计算机病毒的预防技术进行探讨,让大家清楚地认识到计算机病毒的发展和危害,并按相应的具体问题实施相应的保护措施。1.1 电脑病毒的出现一九八三年 ,科恩 ?汤普逊 (Ken Thompson) 是当年一项杰出电脑奖得主。在颁奖典礼上 ,他作了一个演讲 ,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。1983 年 11 月3 日,弗雷德?科恩 (Fred Cohen) 博士研制出一种在运行过程中可以名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心
5、整理 - - - - - - - 第 2 页,共 13 页 - - - - - - - - - 复制自身的破坏性程序,伦?艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses), 并在每周一次的计算机安全讨论会上正式提出 ,8 小时后专家们在VAX11/750计算机系统上运行 ,第一个病毒实验成功 ,一周后又获准进行5 个实验的演示 ,从而在实验上验证了计算机病毒的存在。一九八四年 , 科学美国人 月刊(Scientific American) 的专栏作家杜特尼(A. K. Dewdney) 在五月号写了第一篇讨论Core War的文章 , 并且只要寄上两
6、块美金 ,任何读者都可以收到有关程序的纲领,在自己家中的电脑中开辟战场。1.2 病毒一词的正式出现在一九八五年三月份的科学美国人 里 ,杜特尼再次讨论 Core War和病毒。在文章的开头他便说:“ 当去年五月有关 Core War的文章印出来时 ,我并没有想过我所谈论的是那么严重的题目” 文中还第一次提到病毒这个名称。他提到说:“ 意大利的罗勃吐 ?歇鲁帝 (Roberto Cerruti) 和马高 ?莫鲁顾帝 (Marco Morocutti) 发明了一种破坏软件的方法。他们想用病毒 ,而不是蠕虫 ,来使得苹果二号电脑受感染。歇鲁弟写了一封信给杜特尼 ,信内说: “ 马高想写一个像 病毒一
7、样的程式 ,可以从一部苹果电脑传染到另一部苹果电脑,使其受到感染。可是我们没法这样做 ,直到我想到这个病毒要先使软盘受到感染,而电脑只是媒介。这样 ,病毒就可以从张软盘传染到另一软盘了。”1988 年11 月2 日,美 国 六千 多 台 计算 机 被 病毒 感 染 ,造 成Internet 不能正常运行。这是一次非常典型的计算机病毒入侵计算机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 13 页 - - - - - - - - - 网络的事件 ,迫使美国政府立即作出反应
8、,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括5 个计算机中心和12 个地区结点 ,连接着政府、大学、研究所和拥有政府合同的250,000 台计算机。这次病毒事件 ,计算机系统直接经济损失达9600 万美元。这个病毒程序设计者是罗伯特 ? 莫里斯(Robert T.Morris), 当年 23 岁,是在康乃尔 (Cornell) 大学攻读学位的研究生。罗伯特?莫里斯设计的病毒程序利用了系统存在的弱点。由于罗伯特?莫里斯成了入侵ARPANET网的最大的电子入侵者 ,而获准参加康乃尔大学的毕业设计,并获得哈佛大学Aiken 中心超级用户的特权。他也因此被判3 年缓刑,罚款1 万美元 ,
9、他还被命令进行 400 小时的社区服务。目录病毒的分类:一. 传统开机型病毒二. 隐形开机型病毒三. 档案感染型兼开机型病毒四. 目录型病毒五. 传统档案型病毒六. 千面人病毒七. 突变引擎八. 隐形档案型病毒九. 终结型病毒名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 13 页 - - - - - - - - - 计算机病毒的分类计算机病毒的分类方法有多种 ,但最为流行且科学的分类方法则是按病毒对计算机破坏的程度和传染方式来分。按前者分类,主要有良性病毒和恶性两大种,
10、若按后者,即病毒在计算机中的传播方式来分有引导型病毒、文件型病毒及深入型三种。(1)、良性病毒与生物学的良性病毒一样 ,计算机中的良性病毒是指那些只表现自己而不破坏系统数据的病毒。它多数是恶作剧者的产物,其目的不是为了对系统数据进行破坏 ,而是为了让使用这种被传染的计算机系统用户通过屏幕显示的表现形式 ,了解一下病毒程序编写者在计算机编程技术与技巧方面的超群才华 。但这种病毒在一定程度上对系统也有破坏作用(称之为副作用)。通常来说,良性病毒在发作时,仅占用CPU 的时间,进行与当前执行程序无关的事件来干扰系统工作(如小球病毒、巴基斯坦病毒)。(2)、恶性病毒恶性病毒的目的在于人为地破坏计算机系
11、统的数据、删除文件或对硬名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 13 页 - - - - - - - - - 盘进行格式化,甚至有些病毒既不删除计算机系统的数据,也不格式化硬盘,而只是对系统数据进行修改,这样的病毒所造成的危害具有较大破坏性,有的占用系统资源(如大麻病毒等),有的可能删除执行文件(如黑色星期五病毒等),甚至在某种条件下使机器死锁。(3)、引导扇型病毒( BOOT Sector Virus )开机启动时,在 DOS 的引导过程中被引入内存的病毒称之为
12、引导病毒。它不以文件的形式存在磁盘上,没有文件名,不能用DIR 命令显示,也不能用DEL 命令删除,十分隐蔽。常见圆点病毒、大麻病毒、巴基斯坦智囊病毒及BRAIN 病毒等均属这类。由于引导区是磁盘的一部分,它在开机启动时控制计算机系统。而引导区病毒则用它自身来代替磁盘上原来的引导区代码,并将病毒装入内存。一旦装入内存,病毒就向其它磁盘或文件扩散。这类病毒通常将整个病毒或病毒的一部分装入引导扇区,而把原引导记录和病毒的其它部分转移到磁盘的其它扇区保存起来,这类病毒在系统启动时便可获得控制权,进行传播和破坏活动。引导型病毒通常分为两部分:第一部分放在磁盘引导扇区中;另一部分和原引导记录放在磁盘上连
13、续几个簇中,其位置一般放在第一部分中。这些簇在文件分配表FAT 中做上坏簇的标记,使其不被覆盖而永久地驻留在磁盘中(磁盘已使用的簇必须在文件分配表FAT 中做名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 13 页 - - - - - - - - - 上簇的标记,否则会因其它文件的使用而被覆盖)。引导型病毒也可能驻留在硬盘的主引导记录中 ,其原理和驻留在引导扇区的病毒基本相同,因此这里只介绍驻留在引导扇区的病毒。引导程序放在磁盘的引导扇区中。开机启动时,磁盘引导扇区的程序
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机病毒的技术预防探讨 2022 计算机病毒 技术 预防 探讨
限制150内