導航:首頁 > 網路連接 > 有關計算機網路病毒的論文

有關計算機網路病毒的論文

發布時間:2022-05-09 21:14:23

1. 跪求一篇關於計算機病毒原理及防範的論文.(4000字左右) 先湊合出來再說

計算機病毒與防範
李 剛

和一般的生物學病毒不同的是,計算機病毒的傳染是以計算機系統的運行及讀寫磁碟為基礎的。沒有這樣的條件,計算機病毒是不會傳染的,因為計算機不啟動、不運行時,就談不上對磁碟的讀寫操作或數據共享,沒有磁碟的讀寫,病毒就傳播不到磁碟上或網路里。所以只要計算機運行,就會有磁碟讀寫動作,病毒傳染的兩個先決條件就很容易得到滿足。系統運行為病毒駐留內存創造了條件,病毒傳染的第一步是駐留內存,一旦進入內存之後,便尋找傳染機會,尋找可攻擊的對象,判斷條件是否滿足,決定是否可傳染。當條件滿足時進行傳染,將病毒寫入磁碟系統。而且,所有的計算機病毒都是人為地製造出來的,有時一旦擴散出去連製造者自己也無法控制。因此,病毒已經不是一個簡單的純計算機學術問題,而是一個嚴重的社會問題了。為此,了解計算機病毒的來源,認識計算機病毒的危害性,懂得防治計算機病毒的常用措施,就成為了目前比較急迫的問題。
1 計算機病毒概述
1. 1 計算機病毒的分類
目前世界上估計有20多萬種病毒,按照基本類型劃分,可歸結為6種類型: (1)引導型病毒; (2)可執行文件病毒;(3)宏病毒; (4)混合型病毒; (5)特洛伊木馬型病毒; (6) In-ternet語言病毒。
1. 2 計算機病毒的產生
計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。它產生的背景是:
(1)計算機病毒是計算機犯罪的一種新的衍化形式。計算機病毒是高技術犯罪,具有瞬時性、動態性和隨機性。不易取證,風險小破壞大,從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復心態在計算機應用領域的表現。
(2)計算機軟硬體產品的脆弱性是根本的技術原因。計算機是電子產品,數據從輸入、存儲、處理到輸出等環節,易被誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟體設計的手工方式效率低下且生產周期長;人們至今沒有辦法事先了解一個程序有沒有錯誤和缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便。
(3)微機的普及應用是計算機病毒產生的必要環境。1983年11月3日美國計算機專家首次提出了計算機病毒的概念並進行了驗證。計算機病毒蔓延到我國才是近些年來的事。而這幾年正是我國微型計算機普及應用的高潮期。
1. 3 計算機病毒的傳播途徑
計算機病毒之所以稱之為病毒是因為其具有傳染性的本質。傳染渠道通常有以下幾種:
(1)可移動媒體。計算機病毒和其他惡意軟體最初的也可能是最多的傳送器是文件傳輸,開始於軟盤,慢慢發展到一切移動介質。
(2)網路共享。一旦為計算機提供了通過網路彼此直接連接的機制,就會為惡意軟體編寫者提供另一個傳輸機制,從而可以傳播惡意代碼。
(3)對等(P2P)網路程序。QQ對等程序的出現,為P2P文件傳輸提供了途徑,這種途徑同樣也被計算機病毒利用。目前,已經出現多種針對QQ對等程序的病毒。
(4)電子郵件。電子郵件已成為許多惡意軟體攻擊所選擇的傳輸機制。
(5)遠程利用。惡意軟體可能會試圖利用服務或應用程序的特定漏洞來復制,此行為在蠕蟲中見到。
2 計算機病毒的危害及防範
2. 1 病毒的危害性級別
計算機病毒絕大多數危害性不大,此類病毒又統稱為良性病毒,它們佔用一定的內存和磁碟空間,降低計算機系統的運行速度,干擾顯示器屏幕的顯示等,一般不會造成嚴重破壞。還有少數計算機病毒會破壞磁碟甚至只讀存儲器(ROM)晶元里的數據,使計算機系統癱瘓,它們具有可運行性、復制性、傳染性、潛伏性、破壞性、欺騙性、精巧性、可觸發性、隱藏性和頑固性等特點,這類病毒又統稱為惡性計算機病毒,它們可通過不同的途徑潛伏或寄生在存儲媒體(磁碟)、內存或程序里,當某種條件或時機成熟時,便會自身復制並傳播,使計算機資源、程序或數據受到損壞。通常它們對計算機資源的破壞情況及破壞程度完全不一樣。
2. 2 防範病毒的感染
計算機病毒防治最有效的方法是以預防為主。防止病毒入侵要比病毒入侵後再去檢測和清除更重要,所以病毒的防治重點應該放在預防上。消滅傳染源、堵塞傳染途徑、保護易感染部分是防治病毒入侵的有效方法。雖然計算機病毒有成千上萬種,但它們有一定的共性,即傳播途徑基本相同,只要把好關口,就可以防患於未然。使用軟盤、光碟和移動磁碟時要慎重,更不能用來歷不明的磁碟,特別是游戲程序盤,應養成先清查病毒後再使用的習慣。不輕易從不可靠的網站下載軟體,不要打開或瀏覽來歷不明的電子郵件,定期檢測操作系統及應用軟體,將自己的重要數據定期備份保存,給系統盤和文件盤加上防寫,常備一張真正「干凈」的引導盤,將其防寫,盡可能做幾個備份,在以後准備查、殺病毒或相應場合時用這張干凈引導盤啟動你的計算機。有時僅僅通過人工預防還是遠遠不夠的,還應該在計算機中安裝防病毒軟體,仔細研究所使用的反病毒軟體的各項功能及不同模塊各負擔什麼樣的職責、都有哪些應用組合、不同的運行命令(選項設置)參數具有怎樣不同的查殺效果等,最大限度地發揮該反病毒工具的作用。在計算機中設置病毒防火牆,實現在線檢測。將病毒防治軟體常駐內存,它對操作系統當前的文件實時檢測病毒,以保證在病毒試圖感染你的系統前發現病毒並報警。這樣無論你是從軟盤拷貝文件、光碟安裝程序還是從網上下載文件,病毒在線檢測軟體會首
先將它檢測一遍以確保沒有病毒。
3 整體防禦病毒的實施方案
[M].北京:清華大學出版社, 2004.

2. 怎麼寫畢業論文關於計算機方面的

1.首先確定計算機畢業論文的題目。論文寫作首先需要解決的問題就是選擇一個好的適合自己的論文題目。題目的選擇需要結合個人的專業研究方向與手中已經擁有的想法。優先選擇自己熟悉的內容與方向,可以節約時間與精力。及時地將自己的想法與指導老師溝通,請老師把把關,避免走彎路。同時要考慮自己能否將想法用文字很好地組織表達出來,選擇一個自己能堅持下去的題目是至關重要的。研讀大量與自己的論文題目相關的文獻資料,勤思考多總結,保證其可行性。

2.接著列好計算機畢業論文的提綱。選好論文題目後,不要急於下筆,先整理一份論文提綱。列提綱時要作全方位的考量,多加思考。一定要找到屬於自己的亮點,別人寫過的東西都是陳詞濫調不值得下筆,必須要有新意。根據論文題目整理好自己的寫作思路,先主幹後枝葉,論文才能如大樹般穩固茂盛。

3.收集計算機畢業論文的相關資料。論文的重點在於論據能否支撐你的論點,證明其正確性、合理性。查閱相關的文獻資料並加以整理,注意其可信度與權威性,才能使你的論文更具有說服力。將相關材料整合分析,從中汲取有價值的部分豐富自己的論文內容。在收集資料時一定要將其出處記錄下來。

4.撰寫緒論。緒論是一篇論文的基礎部分,也是相當重要的一部分。根據你搜集、整理、分析的文獻完成文獻綜述,用簡潔的文字表達從原始文獻中得到的東西。其內容應當包括引言、正文、結論,附錄。文獻綜述的全面性、豐富性關繫到論文的重心、創新點、閃光點,對論文寫作有著相當重要的作用。

5.全文撰寫。將論文題目、相關資料、緒論都准備好之後,就可以開始撰寫全文的工作了。事先做好計劃安排,合理分配寫作時間,才能高效率地完成論文。嚴格按照自己制定的計劃進行寫作,切勿拖沓,更不能中斷。嚴格把握論文寫作的標准與質量。

6.整理格式。完成全文的撰寫後,根據相關格式要求進行格式修改。

7.精心修改。以「十年磨一劍」的嚴謹態度審視修改自己的論文,通讀全篇,看能否說服自己。注意行文的思路與結構,乃至每一個標題、每一個段落、每一句話,每一個詞。也可以請指導老師指出自己的論文的不足,加以修改。

(以上內容由學術堂提供)

3. 關於計算機網路的論文2000字

網路安全遭遇攻擊的手段及相應的對策

計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。
關鍵詞:計算機網路,攻擊手段,對策
一 、計算機網路及安全的概念
計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。論文參考網。
計算機網路安全主要是指網路系統的硬體、軟體、運行服務及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。論文參考網。
二、計算機網路遭攻擊的手段
(1)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如Windows NT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
(2)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客就是使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能使得郵件系統造成正常的計算機網路反映緩慢,甚至癱瘓。
(3)解密攻擊
在計算機網路上使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認「密碼」不認「人」,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一種重要手法。取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。這種手法一般運用於區域網,一旦攻擊成功將會得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密軟體會嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那麼只需一眨眼的功夫就可解密。
(4)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級用戶級權利,可以對其進行完全的控制,除了可以進行文件操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些後門軟體分為伺服器端和用戶端,當黑客准備攻擊時,會使用用戶端程序登陸已安裝好伺服器端程序的電腦,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
(5)拒絕服務攻擊
計算機網路上許多大網站都遭受過拒絕伺服器攻擊。雖然實施拒絕服務攻擊(DOS)的難度比較小,但是它的破壞力相當很大。它的具體手法就是向目標伺服器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使伺服器無法對正常的服務請求進行處理,進而導致網站響應速度變慢、網站無法進入甚至伺服器癱瘓。現在常見的蠕蟲病毒或與者其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。論文參考網。這些病毒的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,從而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
三 、計算機網路安全的對策
(1) 建立入網訪問功能模塊
入網訪問控制為網路提供了第一層訪問控制。它允許哪些用戶可以登錄到網路伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。用戶的入網訪問控制可分為3個過程:用戶名的識別與驗證;用戶口令的識別與驗證;用戶帳號的檢查。在3個過程中如果其中一個不能成立,系統就視為非法用戶,則不能訪問該網路。計算機網路用戶的用戶名與口令進行驗證是防止非法訪問的第一道防線。計算機網路用戶注冊時首先輸入用戶名與口令,遠程伺服器將驗證所輸入的用戶名是否合法,如果驗證合法,才能進一步驗證口令,否則,用戶將被拒之門外。計算機網路管理員將對普通用戶的帳號使用、訪問網路時間、方式進行管理,還能控制用戶登錄入網的站點以及限制用戶入網的工作站數量。
(2)建立計算機網路的許可權控制模塊
計算機網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權,許可權控制可以根據訪問許可權將用戶分為3種類型:特殊用戶(系統管理員);一般用戶(系統管理員根據他們的實際需要為他們分配操作許可權);審計用戶(負責計算機網路的安全控制與資源使用情況的審計)。
(3)建立屬性安全服務控制模塊
屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全控制在許可權安全的基礎上提供更進一步的安全性。計算機網路屬性控制可以控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件的查看、執行、隱含、共享及系統屬性等,還可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
(4)建立計算機網路伺服器安全設置模塊
計算機網路伺服器的安全控制包括設置口令鎖定伺服器控制台;設置伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等。其中安裝非法防問裝置最有效的設施是安裝防火牆。防火牆是一個用以阻止網路中非法用戶訪問某個網路的屏障,也是控制進、出兩個方向通信的門檻。目前的防火牆有3種類型:一是雙重宿主主機體系結構的防火牆;二是被屏蔽主機體系結構的防火牆;三是被屏蔽主機體系結構的防火牆。流行的軟體有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立檔案信息加密制度
保密性是計算機網路安全的一個重要方面,主要是利用密碼信息對加密數據進行處理,防止數據非法泄漏。利用計算機進行數據處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸的信息和存儲在各種介質上的數據按密級進行加密是行之有效的保護措施之一。
(6)建立網路智能型日誌系統
日誌系統具有綜合性數據記錄功能和自動分類檢索能力。在該系統中,日誌將記錄自某用戶登錄時起,到其退出系統時止,這所執行的所有操作,包括登錄失敗操作,對資料庫的操作及系統功能的使用。日誌所記錄的內容有執行某操作的用戶保執行操作的機器IP地址、操作類型、操作對象及操作執行時間等,以備日後審計核查之用。
(7)建立完善的備份及恢復機制
為了防止存儲設備的異常損壞,可採用由熱插拔SCSI硬碟所組成的磁碟容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的資料庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。
三、結束語
由於計算機網路的開放性和通信協議的安全缺陷,以及在網路環境中數據信息存儲和對其訪問與處理的分布性特點,網上傳輸的數據信息很容易泄露和被破壞,網路受到的安全攻擊非常嚴重,因此建立有效的計算機網路安全防範體系就更為迫切。實際上,保障網路安全不但需要參考網路安全的各項標准以形成合理的評估准則,更重要的是必須明確網路安全的框架體系、安全防範的層次結構和系統設計的基本原則,分析透網路系統的各個不安全環節,找到計算機網路安全漏洞,做到有的放矢。

4. 求一篇有關計算機病毒的論文2000字左右,選修課作業

計算機病毒是一種有很強破壞和感染力的計算機程序。這種程序與其他程序不同,當把這種程序輸入正常工作的計算機後,會把已有的信息破壞,並且,這種程序具有再生的能力,能自動進入有關的程序進行自我復制。由於它像微生物一樣,可以繁殖,因此,被稱為「計算機病毒」。關於計算機病毒的確切定義,至今尚無一個公認的概念。目前,使用較多的是美國病毒專家科恩(Fred Cohen)博士所下的定義:計算機病毒是一種能夠通過修改程序,並把自己的復製品包括在內去感染其它程序的程序。計算機病毒一直都是計算機系統及信息安全的巨大威脅,系統准確地掌握計算機病毒的特徵及其防範措施是及其重要的。
2 計算機病毒的特徵
計算機病毒賴以生存的基礎是現代計算機均採用了馮•諾依曼的「存儲程序」工作原理和操作系統的公開性和脆弱性,以及網路中的漏洞。程序和數據都存在計算機中,程序和數據都可以被讀、寫、修改和復制,即程序可以在內存中繁殖。計算機病毒常見的特性有:感染性、流行性、欺騙性、危害性、可插入性、潛伏性、可激發性、隱蔽性、頑固性和常駐內存。
計算機病毒具有許多特徵,主要表現在如下24個方面。這些特徵可以作為檢測病毒的重要依據,是進行病毒診斷和清除的基礎。
1) 不同的病毒,具有不同的感染標記。這些標記構成了各種病毒的特徵代碼。Internet以及很多書籍文獻上都歸納了不少已發現的病毒的特徵代碼供參考。
2) 磁碟重要區域,如引導扇區(BOOT)、文件分配表(FAT表)、根目錄區被破壞,從而使系統盤不能使用或使數據和程序文件丟失。
3) 病毒程序在計算機中繁殖,使程序加長。據統計,有52種病毒引起宿主程序長度增長。
4) 程序載入時間變長,或執行時間比平時長。機器運行速度明顯變慢,磁碟讀/寫時間明顯增長。
5) 文件的建立日期和時間被修改。
6) 空間出現不可解釋的變小,可執行文件因RAM區不足而不能載入。
7) 可執行文件運行後,秘密地丟失了,或產生新的文件。
8) 更改或重寫卷標,使磁碟卷標發生變化,或莫名其妙地出現隱藏文件或其他文件。
9) 磁碟上出現壞扇區,有效空間減少。有的病毒為了逃避檢測,故意製造壞扇區,而將病毒代碼隱藏在壞扇區內。
10) 沒有使用COPY命令,卻在屏幕上顯示「1 File(s)copied!」,或無明確原因,卻向帖有防寫的軟盤上寫入數據,導致文件錯誤。
11) 改變系統的正常進程;或使系統空掛,使屏幕或鍵盤處於封鎖狀態;或正常操作情況下,常駐程序失敗。
12) 屏幕上出現特殊的顯示,如出現跳動的小球、雪花、局域閃爍、莫名其妙的提問,或出現一些異常的顯示畫面,如長方形亮塊、小毛蟲。
13) 機器出現蜂鳴聲,或發出尖叫聲、警報聲,或演奏某些歌曲。
14) 系統出現異常啟動或莫名其妙的重啟動,或啟動失控,或經常死機。
15) 區域網或通信線路上發生異常載入等。
16) 刪除或改正磁碟特定的扇區,或對特定磁碟、扇區和整個磁碟作格式化。
17) 改變磁碟上目標信息的存儲狀態,盜取有用的重要數據。
18) 對於系統中用戶特定的文件進行加密或解密。
19) 使列印或通信埠異常,或使軟盤驅動器磁頭來回移動。
20) 影響系統正常啟動,或影響系統常駐內存程序的正常執行,使常駐程序失敗,或使系統出現異常死機,或使系統突然重啟動。
21) 使屏幕上顯示的漢字不全。如小球病毒在CCDOS環境下發作時,跳動的小球在遇到漢字時即消去漢字的一半。
22) 使列印機速度減慢或使列印機失控,造成列印機不能列印,出現「No paper」提示。
23) 使系統不承認硬碟或硬碟不能引導系統,顯示「Invalid specification」。
24) 異常地要求用戶輸入口令,或使用防寫軟盤而沒有進行寫操作,卻提示「軟盤防寫」。
3 計算機病毒的防範
由於計算機病毒一旦破壞了沒有副本的數據、文件,便無法再恢復了,因此,在反病毒的工作中,首先應採取有效的防範措施,使系統不被病毒感染,或者感染後能盡可能地減少損失。
計算機病毒的防治要從防毒、查毒、殺毒三方面進行。一個系統對於計算機病毒的實際防治能力和效果也是從這三個方面的能力來評判的。
防毒是指根據系統特性,採取相應的系統安全措施預防病毒侵入計算機。查毒是指對於確定的環境,能夠准確地報出病毒的名稱,這些環境包括內存、文件、引導區(主引導區)、網路等。殺毒是指根據不同類型的病毒的清除以及對被感染對象進行恢復。恢復過程是基於不破壞未被病毒修改的內容的基礎上的。感染對象包括內存、文件、引導區(主引導區)、可執行文件、文檔文件、網路等。防毒能力是指預防病毒侵入計算機系統的能力,查毒能力是指發現和追蹤病毒來源的能力,殺毒(解毒)能力是指從感染對象中清除病毒,恢復被病毒感染前的原始信息的能力。
通常應該採用的預防計算機病毒的手段有:
(1)安全防毒軟體。如果經常上網,還應安全防毒軟體中的防火牆,啟動實時監控。另外,每周應至少更新一次病毒定義碼或病毒引擎,此外,定期掃描計算機也是一個良好的習慣。
(2)注意軟盤、光碟媒介。在使用這些媒介之前,一定要先進行掃描,確信其未被感染再使用。
(3)注意下載站點。下載一定要從可靠的站點上進行,對於在Internet上下載的文件與電子郵件,應該做病毒掃描。
(4)用常識進行判斷。比如,對於一些來歷不明的郵件決不打開。
(5)禁止使用Windows Scripting Host。很多病毒,特別是蠕蟲病毒正是鑽了這個漏洞,使得用戶無需單擊附件,就可自動打開一個被感染的附件。
(6)定期和不定期地進行磁碟文件備份工作。重要的數據應當及時進行備份。
(7)在任何情況下,都應保留一張不開防寫的、無病毒的、帶有各種DOS命令文件的系統啟動盤,用於清除病毒和維護系統。
4 總結
病毒可以做其他程序所做的任何事,唯一的區別在於它將自己附加在另一個程序上,並且在宿主程序運行時秘密地執行。一旦病毒執行時,它可以完成任何功能,比如刪除程序和文件等,其危害性極大。現在很多人還沒有養成定期進行系統升級、維護的習慣,這也是很多人受病毒侵害感染率高的原因之一。只要培養了良好的預防病毒的意識,並充分發揮殺毒軟體的防護能力,完全可以將大部分病毒拒之門外的。

5. 關於計算機病毒的論文,大家幫忙,謝謝

計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。

除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不寄生於一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。

可以從不同角度給出計算機病毒的定義。一種定義是通過磁碟、磁帶和網路等作為媒介傳播擴散, 能「傳染」其他程序的程序。另一種是能夠實現自身復制且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人為製造的程序, 它通過不同的途徑潛伏或寄生在存儲媒體(如磁碟、內存)或程序里。當某種條件或時機成熟時, 它會自生復制並傳播, 使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念, 計算機病毒同生物病毒所相似之處是能夠侵入計算機系統和網路, 危害正常工作的「病原體」。它能夠對計算機系統進行各種破壞, 同時能夠自我復制, 具有傳染性。所以, 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里, 當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。

與生物病毒不同的是幾乎所有的計算機病毒都是人為地故意製造出來的, 有時一旦擴散出來後連編者自己也無法控制。它已經不是一個簡單的純計算機學術問題, 而是一個嚴重的社會問題了。

幾年前,大多數類型的病毒主要地通過軟盤傳播,但是,網際網路引入了新的病毒傳送機制。隨著現在電子郵件被用作一個重要的企業通信工具,病毒就比以往任何時候都要擴展得快。附著在電子郵件信息中的病毒,僅僅在幾分鍾內就可以侵染整個企業,讓公司每年在生產損失和清除病毒開銷上花費數百萬美元。

今後任何時候病毒都不會很快地消失。按美國國家計算機安全協會發布的統計資料,已有超過10,000種病毒被辨認出來,而且每個月都在又產生200種新型病毒。為了安全,我們說大部分機構必須常規性地對付病毒的突然爆發。沒有一個使用多台計算機的機構,可以是對病毒免疫的。

計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。它產生的背景是:

1、計算機病毒是計算機犯罪的一種新的衍化形式:

計算機病毒是高技術犯罪, 具有瞬時性、動態性和隨機性。不易取證, 風險小破壞大, 從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復心態在計算機應用領域的表現。

2、計算機軟硬體產品的危弱性是根本的技術原因:

計算機是電子產品。數據從輸入、存儲、處理、輸出等環節, 易誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟體設計的手工方式, 效率低下且生產周期長;人們至今沒有辦法事先了解一個程序有沒有錯誤, 只能在運行中發現、修改錯誤, 並不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便。

3、微機的普及應用是計算機病毒產生的必要環境:

1983年11月3日美國計算機專家首次提出了計算機病毒的概念並進行了驗證。幾年前計算機病毒就迅速蔓延, 到我國才是近年來的事。而這幾年正是我國微型計算機普及應用熱潮。微機的廣泛普及, 操作系統簡單明了, 軟、硬體透明度高, 基本上沒有什麼安全措施, 能夠透徹了解它內部結構的用戶日益增多, 對其存在的缺點和易攻擊處也了解的越來越清楚, 不同的目的可以做出截然不同的選擇。目前, 在IBM PC系統及其兼容機上廣泛流行著各種病毒就很說明這個問題。

計算機病毒的來源:

(1)搞計算機的人員和業余愛好者的惡作劇、尋開心製造出的病毒, 例如象圓點一類的良性病毒。

(2)軟體公司及用戶為保護自己的軟體被非法復制而採取的報復性懲罰措施。因為他們發現對軟體上鎖, 不如在其中藏有病毒對非法拷貝的打擊大, 這更加助長了各種病毒的傳播。

(3)旨在攻擊和摧毀計算機信息系統和計算機系統而製造的病毒----就是蓄意進行破壞。例如1987年底出現在以色列耶路撒冷西伯萊大學的猶太人病毒, 就是雇員在工作中受挫或被辭退時故意製造的。它針對性強, 破壞性大, 產生於內部, 防不勝防。

(4)用於研究或有益目的而設計的程序, 由於某種原因失去控制或產生了意想不到的效果。

計算機病毒可以從不同的角度分類:

若按其表現性質可分為良性的和惡性的。良性的危害性小, 不破壞系統和數據, 但大量佔用系統開銷, 將使機器無法正常工作,陷於癱瘓。如國內出現的圓點病毒就是良性的。惡性病毒可能會毀壞數據文件, 也可能使計算機停止工作。若按激活的時間可分為定時的和隨機的。定時病毒僅在某一特定時間才發作, 而隨機病毒一般不是由時鍾來激活的。若按其入侵方式可分操作系統型病毒(圓點病毒和大麻病毒是典型的操作系統病毒), 這種病毒具有很強的破壞力(用它自己的程序意圖加入或取代部分操作系統進行工作), 可以導致整個系統的癱瘓;原碼病毒, 在程序被編譯之前插入到FORTRAN、C、或PASCAL等語言編制的源程序里, 完成這一工作的病毒程序一般是在語言處理程序或連接程序中;外殼病毒, 常附在主程序的首尾, 對源程序不作更改, 這種病毒較常見, 易於編寫, 也易於發現, 一般測試可執行文件的大小即可知;入侵病毒, 侵入到主程序之中, 並替代主程序中部分不常用到的功能模塊或堆棧區, 這種病毒一般是針對某些特定程序而編寫的。若按其是否有傳染性又可分為不可傳染性和可傳染性病毒。不可傳染性病毒有可能比可傳染性病毒更具有危險性和難以預防。若按傳染方式可分磁碟引導區傳染的計算機病毒、操作系統傳染的計算機病毒和一般應用程序傳染的計算機病毒。若按其病毒攻擊的機種分類, 攻擊微型計算機的, 攻擊小型機的, 攻擊工作站的, 其中以攻擊微型計算機的病毒為多, 世界上出現的病毒幾乎90%是攻擊IBM PC機及其兼容機。

計算機病毒一般具有以下幾個特點:

(1)破壞性:凡是由軟體手段能觸及到計算機資源的地方均可能受到計算機病毒的破壞。其表現:佔用CPU時間和內存開銷, 從而造成進程堵塞;對數據或文件進行破壞;打亂屏幕的顯示等。

(2)隱蔽性:病毒程序大多夾在正常程序之中, 很難被發現。

(3)潛伏性:病毒侵入後, 一般不立即活動, 需要等一段時間, 條件成熟後才作用。

(4)傳染性:對於絕大多數計算機病毒來講,傳染是它的一個重要特性。它通過修改別的程序, 並自身的拷貝包括進去, 從而達到擴散的目的。

不同種類的計算機病毒的傳染方法有何不同?

從病毒的傳染方式上來講, 所有病毒到目前為止可以歸結於三類:感染用戶程序的計算機病毒;感染操作系統文件的計算機病毒;感染磁碟引導扇區的計算機病毒。這三類病毒的傳染方式均不相同。

感染用戶應用程序的計算機病毒的傳染方式是病毒以鏈接的方式對應用程序進行傳染。這種病毒在一個受傳染的應用程序執行時獲得控制權, 同時掃描計算機系統在硬碟或軟盤上的另外的應用程序, 若發現這些程序時, 就鏈接在應用程序中, 完成傳染, 返回正常的應用程序並繼續執行。

感染操作系統文件的計算機病毒的傳染方式是通過與操作系統中所有的模塊或程序鏈接來進行傳染。由於操作系統的某些程序是在系統啟動過程中調入內存的, 所以傳染操作系統的病毒是通過鏈接某個操作系統中的程序或模塊並隨著它們的運行進入內存的。病毒進入內存後就判斷是否滿足條件時則進行傳染。

感染磁碟引導扇區的病毒的傳染方式, 從實質上講Boot區傳染的病毒是將其自身附加到軟盤或硬碟的Boot扇區的引導程序中, 並將病毒的全部或部分存入引導扇區512B之中。這種病毒是在系統啟動的時候進入內存中, 並取得控制權, 在系統運行的任何時刻都會保持對系統的控制, 時刻監視著系統中使用的新軟盤。當一片新的軟盤插入系統進行第一次讀寫時, 病毒就將其傳輸出該軟盤的0扇區中, 而後將傳染下一個使用該軟盤的系統。通過感染病毒的軟盤對系統進行引導是這種病毒傳染的主要途徑。計算機病毒的傳染分兩種。一種是在一定條件下方可進行傳染, 即條件傳染。另一種是對一種傳染對象的反復傳染即無條件傳染。

從目前蔓延傳播病毒來看所謂條件傳染, 是指一些病毒在傳染過程中, 在被傳染的系統中的特定位置上打上自己特有的示志。這一病毒在再次攻擊這一系統時, 發現有自己的標志則不再進行傳染, 如果是一個新的系統或軟體, 首先讀特定位置的值, 並進行判斷, 如果發現讀出的值與自己標識不一致, 則對這一系統或應用程序, 或數據盤進行傳染, 這是一種情況;另一種情況, 有的病毒通過對文件的類型來判斷是否進行傳染, 如黑色星期五病毒只感染.COM或.EXE文件等等;還有一種情況有的病毒是以計算機系統的某些設備為判斷條件來決定是否感染。例如大麻病毒可以感染硬碟, 又可以感染軟盤, 但對B驅動器的軟盤進行讀寫操作時不傳染。但我們也發現有的病毒對傳染對象反復傳染。例如黑色星期五病毒只要發現.EXE文件就進行一次傳染, 再運行再進行傳染反復進行下去。

6. 求一篇關於計算機病毒的論文!

隨著計算機技術的飛速發展和計算機應用的日益普及,目前計算機病毒幾乎已經遍及社會的各個領域,近乎家喻戶曉,只要接觸過計算機的都能碰上它。你說它有多恐怖,也不是。但它總也揮之不去,伴隨著計算機的發展,給計算機系統帶來了巨大的破壞和潛在的威脅。因此,為了確保計算機系統的安全及網路信息的安全,研究對付計算機病毒的措施已刻不容緩同時計算機病毒也在不斷地推陳出新。目前,病毒已成為困擾計算機系統安全和網路發展的重要問題,各行各業中的管理部門更是要增強計算機病毒的防範意識,最大限度地減少計算機病毒所帶來的危害本文將通過我切身對計算機病毒的經歷來闡述本人對計算機病 毒學的認識,結合參考文獻加深對計算機病毒學的理解,以達到對計算機病毒能夠防患於未然及普及這方面知識
關鍵詞:計算機病毒 安全 防範

計算機病毒的主要來源:
1.搞計算機的人員和業余愛好者的惡作劇、尋開心製造出的病毒,例如像圓點一類的良性病毒。
2.軟體公司及用戶為保護自己的軟體被非法復制而採取的報復性懲罰措施。因為他們發現對軟體上鎖, 不如在其中藏有病毒對非法拷貝的打擊大, 這更加助長了各種病毒的傳播。
3.旨在攻擊和摧毀計算機信息系統和計算機系統而製造的病毒----就是蓄意進行破壞。例如1987年底出現在以色列耶路撒冷西伯萊大學的猶太人病毒, 就是雇員在工作中受挫或被辭退時故意製造的。它針對性強, 破壞性大, 產生於內部, 防不勝防。
4.用於研究或有益目的而設計的程序, 由於某種原因失去控制或產生了意想不到的效果。

計算機病毒的類型及特點:
歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重後果。二是繁殖能力強。電腦一旦染毒,可以很快「發病」。三是傳染途徑廣。可通過移動設備、有線和無線網路、硬體設備等多渠道自動侵入計算機中,並不斷傳染。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件後,就發作破壞系統。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁碟數據、刪除文件,甚至導致整個計算機系統的癱瘓。
計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行並自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只佔用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個「蠕蟲」病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下幾種主要病毒,產生了以下幾種主要病毒:
(一)系統病毒。系統病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統的 *.exe 和 *.dll 文件,並通過這些文件進行傳播。
(二)蠕蟲病毒。蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網路或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網路的特性。比如沖擊波(阻塞網路),小郵差(發帶毒郵件)等。
(三)木馬病毒、黑客病毒。木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為Hack。木馬病毒的公有特性是通過網路或者系統漏洞進入用戶的系統並隱藏,然後向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程式控制制。木馬、黑客病毒往往是成對出現的現在這兩種類型都越來越趨向於整合了。
(四)腳本病毒。腳本病毒的前綴是:Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,
(五)宏病毒。其實宏病毒是也是腳本病毒的一種,由於它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97(也許還有別的)其中之一。
(六)後門病毒。後門病毒的前綴是:Backdoor。該類病毒的公有特性是通過網路傳播,給系統開後門,給用戶電腦帶來安全隱患。
(七)病毒種植程序病毒。這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。
(八)破壞性程序病毒。破壞性程序病毒的前綴是:Harm。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。
(九)玩笑病毒。玩笑病毒的前綴是:Joke。也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,實病毒並沒有對用戶電腦進行任何破壞。
(十)捆綁機病毒。捆綁機病毒的前綴是:Binder。這類病毒的公有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然後隱藏運行捆綁在一起的病毒,從而給用戶造成危害。
必然,隨著信息技術的日後不斷發達,肯 定會產生新型的病毒。畢竟,我們知道,魔高一尺,道高一丈。本人 接觸到計算機是初中那會, 伴隨著計算機的認識也知道有計算機病毒 這玩意。真正受到病毒的破壞是 04 年,那時使用的是騰訊 QQ 聊天 工具,當時由於初步接觸網路,防範意識相當薄弱,也可以說根本毫 無這病毒防患這方面的知識。當時病毒是通過 QQ 上的好友發送一張 圖片。這時,只要你點擊接受。那大小幾十 KB 的文件就自動在你機 器後台執行。盜取上網帳號,造成財產的損失。然後,伴隨的還有計 算機的運行緩慢等等一系列病後遺症。當時,深受其害的我,就開始 著手去關注這方面的知識。 現在回想起來, 其實那時的那病毒很簡單, 防患起來更加容易。也許,這就是時間的魔力。 07 年,震驚國內的熊貓燒香病毒爆發。那時很清晰的記得正 值夏季。酷暑下,全國幾百萬受感染的計算機用戶可謂是深受其害。 當然,我也正切身感受到了此病毒的危害。可愛卻可恨的熊貓手持三 根燃燒的香做拜姿於桌面每個圖標處。整個系統運行的極其緩慢。對 於我這種普通的網民而言危害到此為止。可是,對於眾多商業用戶及企事業單位用戶就非常之殺傷了。造成了巨大財產損失。 因此,我更加去關注了並簡單學習了計算機病毒這方面的知 識。
通過對這方面的興趣愛好,我了解到,本人所遭受的病毒只 是計算機病毒傳播途徑的其中一種:通過網路 這種傳染擴散極快, 能在很短時間內傳遍網路上的機器。 隨著 Internet 的風靡,給病毒的傳播又增加了新的途徑,它的發 展使病毒可能成為災難, 病毒的傳播更迅速, 反病毒的任務更加艱巨。 Internet 帶來兩種不同的安全威脅,一種威脅來自文件下載,這些被 瀏覽的或是被下載的文件可能存在病毒。另一種威脅來自電子郵件。 大多數 Internet 郵件系統提供了在網路間傳送附帶格式化文檔郵件的 功能,因此,遭受病毒的文檔或文件就可能通過網關和郵件伺服器涌 入企業網路。網路使用的簡易性和開放性使得這種威脅越來越嚴重。 現在,我們還知道計算機病毒傳播的途徑還有以下幾種:通過 軟盤 通過使用外界被感染的軟盤, 例如, 不同渠道來的系統盤、 來歷不 明的軟體、 游戲盤等是最普遍的傳染途徑。 由於使用帶有病毒的軟盤, 使機器感染病毒發病, 並傳染給未被感染的「干凈」的軟盤。大量的軟 盤交換, 合法或非法的程序拷貝, 不加控制地隨便在機器上使用各種 軟體造成了病毒感染、泛濫蔓延的溫床。 通過硬碟傳染也是重要的渠道, 由於帶有病毒機器移到其它地方使 用、維修等, 將干凈的軟盤傳染並再擴散。 通過光碟 因為光碟容量大,存儲了海量的可執行文件,大量的病毒就有可 能藏身於光碟,對只讀式光碟,不能進行寫操作,因此光碟上的病毒 不能清除。以謀利為目的非法盜版軟體的製作過程中,不可能為病毒 防護擔負專門責任, 也決不會有真正可靠可行的技術保障避免病毒的 傳入、傳染、流行和擴散。當前,盜版光碟的泛濫給病毒的傳播帶來 了很大的便利。
其次,我了解到病毒是木馬在計算機領域中,它是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。
所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會採用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,由於不能確定其具體位置,往往只能望「馬」興嘆。
所謂非授權性是指一旦控制端與服務端連接後,控制端將享有服務端的大部分操作許可權,包括修改文件,修改注冊表,控制滑鼠,鍵盤等等,而這些權力並不是服務端賦予的,而是通過木馬程序竊取的。
從木馬的發展來看,基本上可以分為兩個階段。
最初網路還處於以UNIX平台為主的時期,木馬就產生了,當時的木馬程序的功能相對簡單,往往是將一段程序嵌入到系統文件中,用跳轉指令來執行一些木馬的功能,在這個時期木馬的設計者和使用者大都是些技術人員,必須具備相當的網路和編程知識。
而後隨著WINDOWS平台的日益普及,一些基於圖形操作的木馬程序出現了,用戶界面的改善,使使用者不用懂太多的專業知識就可以熟練的操作木馬,相對的木馬入侵事件也頻繁出現,而且由於這個時期木馬的功能已日趨完善,因此對服務端的破壞也更大了。所以木馬發展到今天,已經無所不用其極,一旦被木馬控制,你的電腦將毫無秘密可言。

鑒於此,我總結了一下幾點需要注意的:
1. 建立良好的安全習慣 例如:對一些來歷不明的郵件及附件不要打開,不要上一些不太 了解的網站、不要執行從 Internet 下載後未經殺毒處理的軟體等, 這些必要的習慣會使您的計算機更安全。
2. 關閉或刪除系統中不需要的服務 默認情況下,許多操作系統會安裝一些輔助服務,如 FTP 客戶 端、Telnet 和 Web 伺服器。這些服務為攻擊者提供了方便,而又 對用戶沒有太大用處, 如果刪除它們, 就能大大減少被攻擊的可能性。
3. 經常升級安全補丁 據統計,有 80%的網路病毒是通過系統安全漏洞進行傳播的, 象蠕蟲王、沖擊波、震盪波等,所以我們應該定期到微軟網站去下載 最新的安全補丁,以防範未然。
4. 使用復雜的密碼 有許多網路病毒就是通過猜測簡單密碼的方式攻擊系統的, 因此 使用復雜的密碼,將會大大提高計算機的安全系數。
5. 迅速隔離受感染的計算機 當您的計算機發現病毒或異常時應立刻斷網, 以防止計算機受到 更多的感染,或者成為傳播源,再次感染其它計算機。
6. 了解一些病毒知識 這樣就可以及時發現新病毒並採取相應措施, 在關鍵時刻使自己 的計算機免受病毒破壞。如果能了解一些注冊表知識,就可以定期看 一看注冊表的自啟動項是否有可疑鍵值;如果了解一些內存知識,就 可以經常看看內存中是否有可疑程序。
7. 最好安裝專業的殺毒軟體進行全面監控 在病毒日益增多的今天,使用殺毒軟體進行防毒,是越來越經濟 的選擇,不過用戶在安裝了反病毒軟體之後,應該經常進行升級、將 一些主要監控經常打開(如郵件監控)、 內存監控等、 遇到問題要上報, 這樣才能真正保障計算機的安全。
8. 用戶還應該安裝個人防火牆軟體進行防黑 由於網路的發展,用戶電腦面臨的黑客攻擊問題也越來越嚴 重,許多網路病毒都採用了黑客的方法來攻擊用戶電腦,因此,用戶 還應該安裝個人防火牆軟體,將安全級別設為中、高,這樣才能有效 地防止網路上的黑客攻擊。

小結:
四、結束語
通過上文本人結合自身於計算機使用經歷,感懷計算機病小結毒。這就是信息技術的發展所帶來的切身感受。繼而得知以後的路還 很長,我們必須不斷努力學習,不斷與計算機病毒做斗爭。相信未來 的計算機病毒會更加厲害,防不勝防。但是,更加相信邪不勝正,總 有解決它的辦法。盡管現在的病毒種類各種各樣,殺毒軟體也比較先進。但病毒的更新,換代速度也非常之快,我們不要掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免損失。

7. 計算機安全與病毒防範2000字論文

隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防範技術也在不斷拓展。據道,世界各國遭受計算機病毒感染和攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活,給計算機網路和系統帶來了巨大的潛在威脅和破壞。最近幾年,出現了許多危害極大的郵件型病毒,如「LOVEYOU」病毒、「庫爾尼科娃」病毒、「Homepage」病毒以及「求職信」病毒等,這些病毒主要是利用電子郵件作為傳播途徑,而且一般都是選擇MicrosoftOutlook侵入,利用Outlook的可編程特性完成發作和破壞。因此,防範計算機病毒已經越來越受到世界各國的高度重視。
計算機病毒是人為編制的具有破壞性的計算機程序軟體,它能自我復制並破壞其它軟體的指令,從而擾亂、改變或銷毀用戶存貯在計算機中的信息,造成無法挽回的損失。通過採取技術上和治理上的措施,計算機病毒是完全可以防範的。只要在思想上有反病毒的警惕性,依靠使用反病毒技術和治理措施,新病毒就無法逾越計算機安全保護屏障,從而不能廣泛傳播。
計算機網路中最主要的軟硬體實體就是伺服器和工作站,所以防治計算機網路病毒應該首先考慮這兩個部分,另外加強綜合治理也很重要。下面就從三個方面談談計算機病毒的防範措施:

8. 關於電腦病毒防範的論文

隨著計算機及計算機網路的發展,伴隨而來的計算機病毒傳播問題越來越引起人們的關注。隨網際網路的流行,有些計算機病毒藉助網路爆發流行,如CIH計算機病毒、「愛蟲」病毒等,它們與以往的計算機病毒相比具有一些新的特點,給廣大計算機用戶帶來了極大的損失。
當計算機系統或文件染有計算機病毒時,需要檢測和消除。但是,計算機病毒一旦破壞了沒有副本的文件,便無法醫治。隱性計算機病毒和多態性計算機病毒更使人難以檢測。在與計算機病毒的對抗中,如果能採取有效的防範措施,就能使系統不染毒,或者染毒後能減少損失。
計算機病毒防範,是指通過建立合理的計算機病毒防範體系和制度,及時發現計算機病毒侵入,並採取有效的手段阻止計算機病毒的傳播和破壞,恢復受影響的計算機系統和數據。
計算機病毒利用讀寫文件能進行感染,利用駐留內存、截取中斷向量等方式能進行傳染和破壞。預防計算機病毒就是要監視、跟蹤系統內類似的操作,提供對系統的保護,最大限度地避免各種計算機病毒的傳染破壞。
老一代的防殺計算機病毒軟體只能對計算機系統提供有限的保護,只能識別出已知的計算機病毒。新一代的防殺計算機病毒軟體則不僅能識別出已知的計算機病毒,在計算機病毒運行之前發出警報,還能屏蔽掉計算機病毒程序的傳染功能和破壞功能,使受感染的程序可以繼續運行(即所謂的帶毒運行)。同時還能利用計算機病毒的行為特徵,防範未知計算機病毒的侵擾和破壞。另外,新一代的防殺計算機病毒軟體還能實現超前防禦,將系統中可能被計算機病毒利用的資源都加以保護,不給計算機病毒可乘之機。防禦是對付計算機病毒的積極而又有效的措施,比等待計算機病毒出現之後再去掃描和清除更有效地保護計算機系統。
計算機病毒的工作方式是可以分類的,防殺計算機病毒軟體就是針對已歸納總結出的這幾類計算機病毒工作方式來進行防範的。當被分析過的已知計算機病毒出現時,由於其工作方式早已被記錄在案,防殺計算機病毒軟體能識別出來;當未曾被分析過的計算機病毒出現時,如果其工作方式仍可被歸入已知的工作方式,則這種計算機病毒能被反病毒軟體所捕獲。這也就是採取積極防禦措施的計算機病毒防範方法優越於傳統方法的地方。
當然,如果新出現的計算機病毒不按已知的方式工作,這種新的傳染方式又不能被反病毒軟體所識別,那麼反病毒軟體也無能為力了。這時只能採取兩種措施進行保護:第一是依靠管理上的措施,及早發現疫情,捕捉計算計算機病毒,修復系統。第二是選用功能更加完善的、具有更強超前防禦能力的反病毒軟體,盡可能多地堵住能被計算機病毒利用的系統漏洞。
計算機病毒防範工作,首先是防範體系的建設和制度的建立。沒有一個完善的防範體系,一切防範措施都將滯後於計算機病毒的危害。
計算機病毒防範體系的建設是一個社會性的工作,不是一兩個人、一兩家企業能夠實現的,需要全社會的參與,充分利用所有能夠利用的資源,形成廣泛的、全社會的計算機病毒防範體系網路。
計算機病毒防範制度是防範體系中每個主體都必須的行為規程,沒有制度,防範體系就不可能很好地運作,就不可能達到預期的效果。必須依照防範體系對防範制度的要求,結合實際情況,建立符合自身特點防範制度。

9. 求一篇《計算機病毒論文》

【我試下 ,O(∩_∩)O~,還請多指教】
提綱
一,計算機病毒的產生(分為 1, 2 3 點,第二點分為1 2 3 4小點)
二,計算機病毒的特徵(分五小點a b c d e)
三,計算機病毒的種類(無害型,無危險型,危險型,非常危險型)
四,計算機病毒介紹(熊貓燒香,紅色代碼)
五,堅決抵制病毒,共創安全網路
《計算機病毒論文》
一,計算機病毒的產生
新的計算機病毒在世界范圍內不斷出現,傳播速度之快和擴散之廣,其原因決不是偶然的,除了與計算機應用環境等外部原因有關以外,主要是由計算機系統的內部原因所決定的
1.計算機系統自身的缺陷
計算機系統及其網路是一個結構龐大復雜的人機系統,分布地域廣,涉及的系統內部因素及環境復雜。這無論在物理上還是在使用環境上都難以嚴格地統一標准、協議、控制、管理和監督。
2.人為的因素
計算機病毒是一段人為製造的程序。可以認為,病毒由以下幾個原因產生:
①某些人為表現自己的聰明才智,自認為手段高明,編制了一些具有較高技巧,但破壞性不大的病毒;
②某些入偏離社會、法律或道德,以編制病毒來表示不滿;
③某些人因受挫折,存有瘋狂的報復心理,設計出一些破壞性極強的病毒,造成針對性的破壞;
④在美國等發達國家,計算機深入家庭,現在的青年一代被稱作「在計算機中泡大」的一代,他們了解計算機,以編制並廣泛傳播病毒程序為樂,他們非法進入網路,以破獲網路口令,竊取秘密資料為榮,這都給計算機系統帶來了不安定因素;
3.計算機法制不健全
各國現有的法律和規定大都是在計算機「病毒』尚未肆虐和泛濫之前制定的,所以法律和規定中「病毒」均沒有作為計算機犯罪而制定應有的處治條款,因此各國開始研究和制定或修走已有的計算機法規。
二,計算機病毒的特徵
(a) 自我復制的能力。它可以隱藏在合法程序內部,隨著人們的操作不斷地進行自我復制。
(b) 它具有潛在的破壞力。系統被病毒感染後,病毒一般不即時發作,而是潛藏在系統中,等條件成熟後,便會發作,給系統帶來嚴重的破壞。
(c) 它只能由人為編制而成。計算機病毒不可能隨機自然產生,也不可能由編程失誤造成。
(d) 它只能破壞系統程序,不可能損壞硬體設備。
(e) 它具有可傳染性,並藉助非法拷貝進行這種傳染。三,計算機病毒的種類
根據病毒破壞的能力可劃分為以下幾種:
無害型
除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。
無危險型
這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。
危險型,這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型
這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個「Denzuk」病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。
下面著重介紹一兩種病毒。
【熊貓燒香】
其實是一種蠕蟲病毒的變種,而且是經過多次變種而來的。尼姆亞變種W(Worm.Nimaya.w),由於中毒電腦的可執行文件會出現「熊貓燒香」圖案,所以也被稱為「熊貓燒香」病毒。用戶電腦中毒後可能會出現藍屏、頻繁重啟以及系統硬碟中數據文件被破壞等現象。同時,該病毒的某些變種可以通過區域網進行傳播,進而感染區域網內所有計算機系統,最終導致企業區域網癱瘓,無法正常使用,它能感染系統中exe,com,pif,src,html,asp等文件,它還能中止大量的反病毒軟體進程並且會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件,使用戶的系統備份文件丟失。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。
病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟體恢復操作系統。「熊貓燒香」感染系統的.exe .com. f.src .html.asp文件,添加病毒網址,導致用戶一打開這些網頁文件,IE就會自動連接到指定的病毒網址中下載病毒。在硬碟各個分區下生成文件autorun.inf和setup.exe,可以通過U盤和移動硬碟等方式進行傳播,並且利用Windows系統的自動播放功能來運行,搜索硬碟中的.exe可執行文件並感染,感染後的文件圖標變成「熊貓燒香」圖案。「熊貓燒香」還可以通過共享文件夾、系統弱口令等多種方式進行傳播。該病毒會在中毒電腦中所有的網頁文件尾部添加病毒代碼。一些網站編輯人員的電腦如果被該病毒感染,上傳網頁到網站後,就會導致用戶瀏覽這些網站時也被病毒感染。據悉,多家著名網站已經遭到此類攻擊,而相繼被植入病毒。由於這些網站的瀏覽量非常大,致使「熊貓燒香」病毒的感染范圍非常廣,中毒企業和政府機構已經超過千家,其中不乏金融、稅務、能源等關繫到國計民生的重要單位。江蘇等地區成為「熊貓燒香」重災區。
這是中國近些年來,發生比較嚴重的一次蠕蟲病毒發作。影響較多公司,造成較大的損失。且對於一些疏於防範的用戶來說,該病毒導致較為嚴重的損失。
由於此病毒可以盜取用戶名與密碼,因此,帶有明顯的牟利目的。所以,作者才有可能將此病毒當作商品出售,與一般的病毒製作者只是自娛自樂、或顯示威力、或炫耀技術有很大的不同。
另,製作者李俊在被捕後,在公安的監視下,又在編寫解毒軟體。
紅色代碼 面對「美麗莎」、「愛蟲」等蠕蟲病毒,媒體曾經大喊「狼來了」,然而人們感覺好像什麼也沒有發生———但是這次確實是真實的。紅色代碼II是大規模破壞和信息丟失的一個開始,而這種程度是我們前所未見的。對於我們所依賴的互聯網結構而言,這是第一次重大的威脅—— 紅色代碼及其變異的危害
7月16日,首例紅色代碼病毒被發現,8月4日紅色代碼Ⅱ又被發現,它是原始紅色代碼蠕蟲的變異,這些蠕蟲病毒都是利用「緩存溢出」對其它網路伺服器進行傳播。紅色代碼及其變異紅色代碼Ⅰ和紅色代碼Ⅱ均是惡意程序,它們均可通過公用索引服務漏洞感染MicrosoftIISWeb伺服器,並試圖隨機繁殖到其它MicrosoftIIS伺服器上。最初原始的紅色代碼帶有一個有效負載曾致使美國白宮網站伺服器服務中斷。紅色代碼Ⅱ比原來的紅色代碼I危險得多,因為它安裝了通路可使任何人遠程接入伺服器並使用管理員許可權執行命令,且行蹤無法確定。紅色代碼Ⅱ帶有不同的有效負載,它允許黑客遠程監控網站伺服器。來自主要網路安全廠商———賽門鐵克公司的安全響應中心的全球請求救援信號表明,大量的網站伺服器(IIS)受到了感染。這進一步說明,紅色代碼Ⅱ的危害性很強。令人恐怖的是,人們還發現這種蠕蟲代碼程序如此成功:一旦受到感染,人們只需掃描計算機的80埠就能發現大量危及安全的文件包,而無需已公布的病毒列表。盡管紅色代碼的危害性令人恐懼,但仍未引起輿論的深層重視。
值得注意的是,由於前一段時間媒體的報道並沒有深層剖析原始紅色代碼蠕蟲及其變異間的區別,媒體對報道這類病毒的深度也不夠,這可能會使用戶有一種已經安全的錯覺,使得他們集中精力對付紅色代碼變種的勁頭減弱,但是這種變異的危險性遠遠大於原始蠕蟲。如果用戶沒有對其WindowsNT或Windows2000伺服器進行完全評估,它們可能更容易被入侵,從而導致癱瘓。這些Web伺服器有良好的帶寬,我們可以想像分布的服務機構中斷會對帶寬造成多麼惡劣的影響。而且這些Web伺服器與其它重要的系統如信用卡交易伺服器和秘密文件等也有潛在的依賴關系,這將危及其它機器的安全。還要明確的是,一個易被紅色代碼攻擊的系統不一定是運行之中的IIS。客戶必須了解,當一個標准操作環境安裝網站伺服器時,微軟操作環境默認安裝,這一系統也因此容易受蠕蟲攻擊。除非用戶明確設定關掉此類服務,或命令不初始安裝IIS。測定一台伺服器是否容易被攻擊的唯一辦法是評估其是否安裝了IIS,假如是的話,最好採用修補方法或移開IIS予以補救。
紅色代碼可怕的原因揭秘
受紅色代碼Ⅱ感染的成百上千台機器都在互聯網上做過廣告,這使得黑客很容易就能得到大批受感染的機器名單,然後遠程登陸到這些機器上,得到一個命令提示符,隨後黑客便可在這些機器上任意執行所需命令了。此時,黑客極有可能利用這次機會來全面替代這些文件包。他們可能會使用自動錄入工具退出並安裝根源工具包(root包),發布拒絕服務代理到易感染紅色代碼的文件包,並對它們進行修改。實現這些非常簡單,紅色代碼Ⅱ文件包宣布它們是易於攻入的,黑客不需要非法進入,他只需遠程登錄該進程並獲得一個命令提示符,那麼他便可為所欲為。所有這些黑客都可以用自己的電腦就能幫他完成———不斷連接到存在安全隱患的文件包,安裝根源工具包,進行修改,然後轉向另一台機器。黑客可以堆積上千個根源文件包,每一個進程都是一個分布式的「拒絕服務」代理。一組300至500個分布式「拒絕服務」代理足以使一個大型互聯網站點癱瘓。通常情況會看到黑客每次可以攻擊10,000或更多的服務代理,這就意味著黑客可以使互聯網的主要部分如ISP、主要供應商和多重互聯網電子商務站點同時癱瘓。
由此可見,紅色代碼的真正危害在於單個流竄的黑客。拿暴動作為比喻,暴動中群眾的心理是,一旦暴動展開,都想參與進去,因為人們可以用他自己以往不能獨立採取的方式做想做的事情。有了紅色代碼Ⅱ蠕蟲病毒,黑客會更加厚顏無恥,他們可以對更多的機器直接取得控制,因為文件包已經是易於攻入的了,並且被紅色代碼Ⅱ蠕蟲病毒暴露在那裡,安裝根源工具包和擁有這些文件包也不再感覺是違背倫理的。總而言之,他們不用「破門而入」,只是「進入」而已。因為最艱苦的部分已經由蠕蟲病毒完成了。而對防範者而言,一般用戶都感覺旁若無人,因為我們所有的注意力都放在蠕蟲病毒上,而沒有放在到處流竄安裝root包的單個黑客上。可以說,面對「美麗莎」、「愛蟲」等蠕蟲病毒,媒體曾經大喊「狼來了」,然而什麼也沒有發生———但是這次確實是真實的。紅色代碼II是大規模破壞和信息丟失的一個開始,而這種破壞程度是我們前所未見的。這對於我們所依賴的互聯網結構而言,堪稱是第一次重大的打擊。
如何解除紅色代碼的武裝
現在,廣大的受害者都陷於未能對這些成百上千台機器進行修補而是進行操作系統重新安裝的尷尬境地。此時受害者還不知道自己的機器上運行著什麼。他們面臨的選擇只有兩種:要麼重新安裝操作系統並進行修補;要麼進行非常詳盡的分析並安裝補丁。但是是否我們肯定必須要這么做嗎?修補這些文件包需要花費多長的時間?這樣做的意義何在……這些問題煩之又煩。任何處身在互聯網環境中並享受服務的人都有責任採取合理的步驟來保護他們的系統,確保各種基礎設施的完好以及開銷的合理。網路安全專家賽門鐵克主張使用最佳實施方案作為控制風險的最有效途徑。這意味著您的系統要與一整套基於80-20規則被驗證後的系統設置保持統一。無論其是否通過最佳標準的審核,或是在實際設置過程中參照其它標准,每一個構造項目都會有一個業務成本。這也是80-20規則為何顯得格外重要的原因,因為它能夠識別一個系統所需的最重要轉變是什麼,比如說賽門鐵克的ESM最佳實施策略。它將著重審核最關鍵的能夠為您的安全投入帶來收益的系統設置。80-20規則對於信息安全十分適用,它強調了您系統中80%危及安全的問題有20%來自於您系統的不合理構造。用學術的語言來說,這意味著保證補丁的及時更新、消除不必要的服務,以及使用強大的密碼。對於消除紅色代碼病毒的舉措方面,安全廠商大都是在病毒發作後,才開始對其圍追堵截。與之相反的是只有賽門鐵克一家在2001年6月20日發布了EnterpriseSecu�rityManager(ESM)可對IIS弱點做風險管理,利用它可阻止紅色代碼蠕蟲。由於ESM的發布幾乎正是在紅色病毒被發現前一個月(在7/16/01),這使得ESM的用戶能夠在6月———紅色蠕蟲通過網路傳播之前就可以評估和修補他們的系統而最終逃過了一劫。紅色代碼只是互聯網威脅的一個開始,但是否每一次都能有廠商未雨綢繆推出最新產品,是否用戶都能對即將到來的重大威脅保持高度警惕而提前防範,這就需要用戶與廠商共同努力。
四,堅決抵制病毒,共創安全網路
自人類誕生的那一刻起,人類便擁有了一項本能的思想——慾望。起初,人類為了滿足自己的生存慾望,便殘殺了一些不屬於同類的生命;接著,人類在滿足自己生活的慾望後,便想著去建立自己的勢力、擁有自己的土地,從而引發了一場又一場的戰爭;人類在擁有了自己的土地和錢財後,便對身心上的享受產生了興趣,從而推進了科技的發展...隨著經濟的日益發展、科技取得的極大成就,人類在屬於自己的世界裡便開始得不到滿足,從而便創造了另一個空間——網路。
經歷過這個空間內的各種風雨,才漸漸感覺到文明、道德的重要,只有讓所有游覽者共同維護空間內的安寧,共同創造空間內的誠信,才能在滿足自己慾望的同時也促進社會的快速發展。網路文明,你我共創。

閱讀全文

與有關計算機網路病毒的論文相關的資料

熱點內容
平涼優質網路公司有哪些 瀏覽:47
蘋果解鎖設備一直說遇到網路困難 瀏覽:241
網路機頂盒怎麼查看mac地址 瀏覽:88
網路安全和發現要 瀏覽:579
湖北招商幫網路怎麼樣 瀏覽:92
聯想g40自動關閉無線網路 瀏覽:421
惠州汽車網路營銷全網推廣 瀏覽:646
滄州營銷網路推廣哪個好 瀏覽:801
蘋果手機出境怎麼設置網路 瀏覽:419
網路盒子便宜的多少錢 瀏覽:209
電腦啟動之後網路掉線 瀏覽:457
如何加入電腦間的共享網路 瀏覽:115
適合在家做的網路工作有哪些 瀏覽:166
6月1日網路安全法 瀏覽:600
惠普筆記本如何解除無線網路 瀏覽:716
連接路由器無線網路顯示不可用 瀏覽:101
吳江區網路標志設計電話多少 瀏覽:846
維修網路手機號碼是多少 瀏覽:370
手機網路維修會不會盜走資料 瀏覽:912
塘廈網路信號改造 瀏覽:334

友情鏈接