收藏 分享(赏)

计算机病毒及安全防范.doc

上传人:dreamzhangning 文档编号:2769377 上传时间:2018-09-27 格式:DOC 页数:15 大小:198.45KB
下载 相关 举报
计算机病毒及安全防范.doc_第1页
第1页 / 共15页
计算机病毒及安全防范.doc_第2页
第2页 / 共15页
计算机病毒及安全防范.doc_第3页
第3页 / 共15页
计算机病毒及安全防范.doc_第4页
第4页 / 共15页
计算机病毒及安全防范.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、平衡流量计椭圆齿轮流量计毕业论文题目:计算机病毒及安全防范姓 名: 系 别: 计算机 专 业: 计算机应用技术 学 号: 指导教师: 2012 年 4 月 10 日目录引言 2平衡流量计I第一章:病毒的概述 31.1 病毒的定义及其产生 31.2 病毒的特性 .31.3 病毒的种类 .41.3.1 开机感染型 .41.3.2 文档感染型 51.3.3 复合型病毒: Natas, MacGyver .51.3.4 隐秘型病毒 51.4 病毒的传播途径 .51.5 病毒的危害 .5第二章:病毒的检测,清除,防范 62.1 病毒的检测 .62.2 病毒的清除 .62.3 病毒的防范 .82.3.1

2、用计算机常识进行判断并警惕欺骗性病毒 .82.3.2 安装防病毒产品并保证更新最新的病毒定义码 .82.3.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描 .82.3.4 不要从任何不可靠的渠道下载任何软件 .92.3.5 使用基于客户端的防火墙或过滤措施 .92.3.6 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。 92.3.7 不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘 92.3.8 禁用 Windows Scripting Host.9第三章:关于计算机病毒的几点构思 10结论 11致谢 12参考文献 13计算机病毒及安全防范平衡流量计II摘要中

3、文摘要:随着计算机应用的日益广泛和计算机网络的普及,计算机病毒攻击与技术也在不断拓展,与此同时出现的问题是计算机病毒的产生和迅速蔓延使计算机系统的安全受到极大的威胁。随着计算机病毒采用的新技术不断出现,计算机的防护手段也不断更新和发展。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防护措施。 关键字防范;病毒;检测;ZbstractAbstract: With the popularity of the increasingly widespread computer applications and computer networks, computer virus attacks and

4、 technology has also continued to expand at the same time problems is computer virus and the rapid spread of great threat to the security of computer systems. With the emerging new technologies of computer viruses, computer protection means constantly updated and developed. Start from the definition

5、 of a computer virus, characteristics of computer viruses and their protective measures.Keywords: prevention; virus; detection;引言本论文简单的讲述了计算机病毒的基本含义,让大家对计算机病毒做初步的了解我们把病毒的特性,生病周期,传播途径,主要危害和它的分类以及如平衡流量计1何检测,这样我们才能对症下药,做好必要的防范措施。我们要有计算机病毒防范的意识,知道计算机病毒防范的基本原理和方法,对计算机进行有效的保护。如果我们的计算机感染了病毒,我们还要学会如何清除病毒。 ,

6、使我们对其有充分的认识,达到防范于未然的目的 。第一章:病毒的概述1.1 病毒的定义及其产生平衡流量计2计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 。也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以及硬件设备。计 算 机 病 毒 不 是 天 然 存在 的 , 是 某 些 人 利 用 计 算 机 软 件 和

7、硬 件 所 固 有 的 脆 弱 性 编 制 的 一 组 指 令 集 或程 序 代 码 。 它 能 通 过 某 种 途 径 潜 伏 在 计 算 机 的 存 储 介 质 ( 或 程 序 ) 里 , 当 达到 某 种 条 件 时 即 被 激 活 , 通 过 修 改 其 他 程 序 的 方 法 将 自 己 的 精 确 拷 贝 或 者 可能 演 化 的 形 式 放 入 其 他 程 序 中 , 从 而 感 染 其 他 程 序 , 对 计 算 机 资 源 进 行 破 坏 。病 毒 不 是 来 源 于 突 发 或 偶 然 的 原 因 。 病 毒 来 自 于 一 次 偶 然 的 事 件 , 那 时的 研 究 人

8、 员 为 了 计 算 出 当 时 互 联 网 的 在 线 人 数 , 然 而 它 却 自 己 “繁 殖 ”了起 来 导 致 了 整 个 服 务 器 的 崩 溃 和 堵 塞 , 有 时 一 次 突 发 的 停 电 和 偶 然 的 错 误 ,会 在 计 算 机 的 磁 盘 和 内 存 中 产 生 一 些 乱 码 和 随 机 指 令 , 但 这 些 代 码 是 无 序 和混 乱 的 , 病 毒 则 是 一 种 比 较 完 美 的 , 精 巧 严 谨 的 代 码 , 按 照 严 格 的 秩 序 组 织起 来 , 与 所 在 的 系 统 网 络 环 境 相 适 应 和 配 合 起 来 , 病 毒 不 会

9、 通 过 偶 然 形 成 ,并 且 需 要 有 一 定 的 长 度 , 这 个 基 本 的 长 度 从 概 率 上 来 讲 是 不 可 能 通 过 随 机 代码 产 生 的 。 现 在 流 行 的 病 毒 是 由 人 为 故 意 编 写 的 , 多 数 病 毒 可 以 找 到 作 者 和产 地 信 息 , 从 大 量 的 统 计 分 析 来 看 , 病 毒 作 者 主 要 情 况 和 目 的 是 : 一 些 天 才的 程 序 员 为 了 表 现 自 己 和 证 明 自 己 的 能 力 , 出 于 对 上 司 的 不 满 , 为 了 好 奇 ,为 了 报 复 , 为 了 祝 贺 和 求 爱 ,

10、为 了 得 到 控 制 口 令 , 为 了 软 件 拿 不 到 报 酬 预 留的 陷 阱 等 当 然 也 有 因 政 治 , 军 事 , 宗 教 , 民 族 专 利 等 方 面 的 需 求 而 专 门编 写 的 , 其 中 也 包 括 一 些 病 毒 研 究 机 构 和 黑 客 的 测 试 病 毒1.2 病毒的特性传染性:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病

11、毒会在这台计算机上迅速扩散,其中的大量文件(一般是可执行文件.exe)会被感染。而被感染的文件又成了新的传染源,再与其他机器进数据交换或通过网络接触,病毒会在整个网络中继续传染。平衡流量计3隐蔽性: 病毒程序大多夹在正常程序之中,很难被发现,它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现) ,这样做的目的是不让用户发现它的存在。如果不经过代码分析,我们很难区别病毒程序与正常程序。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到有任何异常。潜伏性:大部分计算机病毒感染系统

12、之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如,PETER-2 病毒在每年的2 月 27 日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”病毒在逢 13 号的星期五发作。当然,最令人难忘的是 26 日发作的 CIH 病毒。这些病毒在平时会隐藏得很好,只有在发作日才会显露出其破坏的本性。破坏性: 任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。可 触 发 性 : 病 毒 因 某 个 事 件 或 数 值 的 出 现 ,

13、 诱 使 病 毒 实 施 感 染 或 进 行 攻击 的 特 性 称 为 可 触 发 性 。 为 了 隐 蔽 自 己 , 病 毒 必 须 潜 伏 , 少 做 动 作 。 如 果 完全 不 动 , 一 直 潜 伏 的 话 , 病 毒 既 不 能 感 染 也 不 能 进 行 破 坏 , 便 失 去 了 杀 伤 力 。病 毒 既 要 隐 蔽 又 要 维 持 杀 伤 力 , 它 必 须 具 有 可 触 发 性 。 病 毒 的 触 发 机 制 就 是用 来 控 制 感 染 和 破 坏 动 作 的 频 率 的 。 病 毒 具 有 预 定 的 触 发 条 件 , 这 些 条 件 可能 是 时 间 、 日 期

14、、 文 件 类 型 或 某 些 特 定 数 据 等 。 病 毒 运 行 时 , 触 发 机 制 检 查预 定 条 件 是 否 满 足 , 如 果 满 足 , 启 动 感 染 或 破 坏 动 作 , 使 病 毒 进 行 感 染 或 攻击 ; 如 果 不 满 足 , 使 病 毒 继 续 潜 伏随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点。而且在不断的演变发展。1.3 病毒的种类1.3.1 开机感染型 (1)硬盘分割区式:STONE, 米开朗基罗,FISH(2)启动软盘式:C-BRAIN,DISK-KILLER1.3.2 文档感染型(1)非常驻型:VIENNA (维

15、也纳)平衡流量计4(2)常驻型: TSR 如:黑色星期五,红色九月1.3.3 复合型病毒: Natas, MacGyver1.3.4 隐秘型病毒(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。(2)以拦截功能及显示假象资料蒙蔽用户。(3)不影响功能的情况下,随机更换指令顺序。1.4 病毒的传播途径和生物界的病毒一样,计算机病毒也会根据其自身特点,选择合适的途径进行繁殖。第一种途径:通过不可移动的计算机硬件设备进行传播。第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。第三种途径:通过计算机网络进行传播。第四种途径:通过点对点通信系统和无线通道传播。1.5 病毒的危害(

16、1) 病毒激发对计算机数据信息的直接破坏作用;(2) 占用磁盘空间和对信息的破坏;(3) 抢占系统资源;(4) 影响计算机运行速度;(5) 计算机病毒错误与不可预见的危害;(6) 计算机病毒的兼容性对系统运行的影响;(7) 计算机病毒给用户造成严重心理压力。第二章:病毒的检测,清除,防范2.1 病毒的检测平衡流量计5要知道自己的计算机是否感染有病毒,可以根据以下几种情况来做简单判断.(1) 计算机执行速度越来越慢。(2) 系统出现莫名其妙的死机或重启。(3) 网络速度变慢或出现一些陌生的网络连接.(4) 文件夹无缘无故多了一些文件。(5) 突然出现蓝屏或黑屏等。除此以外,还可以有比较法,搜索法

17、,分析法,人工智能陷阱技术和宏病毒陷阱技术,软件仿真扫描法来检查。2.2 病毒的清除计算机病毒的清除方法大致可以分为两种:手动删除、软件杀毒。1、手动删除建议进入安全模式下手动删除病毒。 (1) 、关闭系统还原功能。 你要用一只笔把病毒所在文件路径和文件名抄下来。 (2) 、你在安全模式下,按照它的路径和文件名,把病毒所在那个文件找到,删除就可以了。 你可以在搜索一栏中输入病毒所在路径,文件名,找到后,删除就可以了。具体方法是在安全模式下打开“我的电脑“,在上面菜单上点击“搜索“(一个放大镜一样的图标) ,然后在左面弹出的页面上输入你刚抄下的病毒所在路径,文件名,点下面的“立即搜索”按钮,然后

18、在右边弹出的页面上找到该文件,然后右键点它,右键菜单点“删除“。就可以删除了。 (3) 、删除病毒所在文件后,最好再清理一下注册表:方法是:开始运行(点任务栏左下角的“开始“,在弹出的菜单中选“运行”),在弹出的运行对话框中输入 regedit,从而打开了注册表编辑器。然后在注册表编辑器中点:“我的电脑” ,然后是“编辑” ,在弹出的菜单中点“查找” ,在“查找”中你输入你所用的杀毒软件所查到的病毒所在路径和文件名,找到一个,右键点它,在快捷菜单中点“删除” ,按 F3 继续查找,直到查完,删完。没有,就删完了。平衡流量计6(4) 、请删完之后清空回收站。2、软件杀毒随着计算机技术的不断发展,

19、病毒不断涌现出来,杀毒软件也层出不穷,各个品牌的杀毒软件也不断更新换代,功能更加完善。在我国最流行、最常用的杀毒软件有金山毒霸、瑞星、360、rsky、NOD32、Norton AntiVirus、McAfee VirusScan、Kv3000、KILL 等。各个品牌的杀毒软件各有特色,但是基本功能都大同小异。从学生群体统计来看个人计算机防病毒使 360 的占绝大多数。它具有资源占有少、永久免费、操作简单等特点 。下面以 360 杀毒软件为例简单介绍下软件杀毒。下图所示为 360 杀毒软件的主界面。杀毒主界面360 杀毒软件主要有三种杀毒方式,为的是不同时刻能采用简单合适的方法来杀毒。快速扫

20、描,指仅扫描计算机的关键目录和极易有病毒隐藏的目录。具有速度快,用时少的优点,缺点是不能扫描出隐藏的顽固病毒。全盘扫描,指对计算机全盘所有的分区进行扫描,能够彻底将计算机中隐藏的病毒杀掉,缺点是如果计算机中文件多的话,所花费的时间也要相对来说多很多,费时。指定位置扫描,顾名思义,此方式能根据用户自行设置对指定的目录和文件进行病毒扫描。如图所示。此方式采用针对式杀毒方法,节约时间,不过前提是要知道是哪个目录感染了病毒。平衡流量计7指定位置扫描2.3 病毒的防范2.3.1 用计算机常识进行判断并警惕欺骗性病毒不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不

21、可受骗,认为你知道附件的内容,即使附件看来好象是.jpg 文件因为 Windows 允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是 wow.jpg.vbs,打开这个附件意味着运行一个恶意的 VBScript 病毒,而不是你的.jpg 察看器。如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你 将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。2.3.2 安装防病毒产品并保证更新最新的病毒定义码建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所

22、是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。2.3.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商平衡流量计8现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行2.3.4 不要从任何不可靠的渠道下载任何软件这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图

23、书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。2.3.5 使用基于客户端的防火墙或过滤措施如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。2.3.6 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。确保你

24、的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。2.3.7 不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘这是导致病毒从一台机器传播 到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在 乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。2.3.8 禁用 Windows Scripting HostWindows Scripting Host(WSH) 运行各种类型的文本,但基本都是VBScript 或 Jscr

25、ipt。换句话说,Windows Scripting Host 在文本语言之间充当翻译的角色,该语言可能支持 ActiveX Scripting 界面,包括 VBScript, Jscript 或 Perl,及所有 Windows 的功能,包括访问文件夹、文件快捷方式、网络接入和 Windows 注册等。许多病毒/蠕虫,如 Bubbleboy 和 KAK.worm 使用Windows Scripting Host,无需用户点击附件,就可自动打开一个被感染的附件。平衡流量计9第三章:关于计算机病毒的几点构思目前计算机机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为

26、了确保信息的安全与畅通,因此,我们必须合理使用网络资源遵守相关法律。在网络高速发展的今天。我们应该采取以下措施来共同维护我们的网络环境。(1)建设中国特色网络文化:随着互联网迅速发展,加强网络文化建设管理, 营造健康网络环境,越来越成为全社会的强烈呼声(2)积极开展网络道德教育,加强网络文化的教育和引导:正是如此往往我们因为缺乏教育而做出了危害他人的事。在网络上切不因为个人情感利用自己所学做出那些不为人知的事,比如计算机病毒,它的危害太大了。波及到整个角落,给国家和人民都会带来损失。(3)严把收硬件安全关:在种种病毒的威胁下,各种反毒措施也相应而出,不论在硬件还是在软件上都应把高科技成果应用之

27、上,形成一种新的产业。(4)国家政府大力投入:国家政府的加入将起重大作用,同时有力组建网络文化组织,使其为人民更好的服务。(5)考虑组建应急分队:一方面可以在最短时间内采取防护措施,另一方面可以网络编程技术人员减少犯罪率。尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们在办理劳动保障业务过程中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。平衡流量计10结论计 算 机 病 毒 的 破 坏 行 为 体 现 了 病 毒 的 杀 伤 能 力 。 病 毒 破

28、坏 行 为 的 激 烈 程度 取 决 于 病 毒 作 者 的 主 观 愿 望 和 他 所 具 有 的 技 术 能 量 。 数 以 万 计 不 断 发 展 扩张 的 病 毒 , 其 破 坏 行 为 千 奇 百 怪 , 不 可 能 穷 举 其 破 坏 行 为 , 而 且 难 以 做 全 面的 描 述 。 计 算 机 资 源 的 损 失 和 破 坏 , 不 但 会 造 成 资 源 和 财 富 的 巨 大 浪 费 , 而且 有 可 能 造 成 社 会 性 的 灾 难 , 随 着 信 息 化 社 会 的 发 展 , 计 算 机 病 毒 的 威 胁 日益 严 重 , 反 病 毒 的 任 务 也 更 加 艰

29、 巨 了 。平 时 我 们 要 注 意 建 立 良 好 的 安 全 习 惯 , 关 闭 或 删 除 系 统 中 不 需 要 的 服 务 ,经 常 升 级 安 全 补 丁 , 使 用 复 杂 的 密 码 , 迅 速 隔 离 受 感 染 的 计 算 机 , 了 解 一些 病 毒 知 识 , 最 好 安 装 专 业 的 杀 毒 软 件 进 行 全 面 监 控 , 用 户 还 应 该 安 装 个人 防 火 墙 软 件 进 行 防 黑 。平衡流量计11致谢本文是在指导老师老师的悉心教导下完成的。写论文的这段时间,老师渊博的学识,严谨的治学太多和细心指导,以及他给我的支持和鼓励使我终身难忘,我所取得的每一

30、点成就都与指导老师的热心关怀和精心指导是分不开的,值此论文完成之际,特别向指导老师致以衷心的感谢各崇高的敬意。本课题的完成过程中,本人还得到了同学们及其他各方面的支持和帮助,特别感谢在一起愉快的度过大学生活的各位室友,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!我还要感谢培养我长大含辛茹苦的父母,谢谢你们!最后,我要向百忙之中抽时间对本文进行审阅,评议和参与本人论文答辩的各位老师表示感谢。平衡流量计12参考文献张利,江常青. 计算机病毒原理及防范技术 中国水利水电出版社 2009邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社,2005蔡立军.计算机网络安全技术.北京:中国水利水电出版社,2002李军义.计算机网络技术与应用M.北方交通大学出版社,2006

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报