- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
5 -
专 科 生 毕 业 论 文
学 院 商丘职业技术学院
专 业 计算机应用技术
届 别 2012届
题 目 浅谈计算机病毒的正确防御探讨
学生姓名 潘静
学 号 20081630227
指导教师 张晓军
目录
前言2
一、计算机病毒概述3
1.1 计算机病毒的特点3
1.2 计算机病毒所采用的技术3
二、计算机病毒对系统的危害4
2.1 病毒直接对计算机数据信息进行破坏4
2.2 破坏磁盘的引导区4
2.3 抢占系统资源4
2.4 影响计算机运行速度4
2.5 计算机病毒对系统兼容性的影响4
2.6 计算机病毒在经济方面的危害4
计算机病毒的防御方法5
3.1 设计病毒阶段的防御措施5
3.2 病毒传播阶段的防御措施5
3.3 病毒运行阶段的防御措施5
非授权Web访问6
总结与展望6
前言
摘要:随着计算机在工作已经生活中进一步广泛的应用,计算机病毒的危害也在与日俱增。如何正确防范计算机病毒是一个长期而艰巨的课题,计算机病毒大部分都采用了反代码分析、欺骗隐身、规避检测以及暴力对抗等先进技术对抗安全软件,反病毒技术与计算机病毒之间的斗争将更加激烈。
计算机病毒借助网络的发展,呈现出爆发流行的趋势,如CIH病毒、“爱虫”病毒,曾经给广大的计算机用户带来极大的损失。计算机病毒一旦侵入没有副本的文件,并进行破坏后,可能导致数据丢失,造成严重的后果。计算机病毒的隐蔽性和多态性使用户难以检测。在用户与计算机病毒的斗争中,如果用户能采取有效的防范措施,可以使系统中毒的几率降到最低,并减少病毒造成的损失。
1 计算机病毒概述
计算机病毒可以通过复制自身来感染其他软件的程序。当被感染的程序运行时,嵌入在其中的病毒也随之运行并有可能感染其他程序。少数病毒不会对系统或数据产生危害,但更多的病毒携带毒码,一旦被事先设定好的环境所激发,就可以感染和破坏系统。计算机病毒防御,是通过建立有效的计算机病毒防范体系和制度,第一时间发现计算机病毒侵入,并立即采取有效的措施阻止计算机病毒的传播和破坏,并恢复受影响的系统和数据。计算机病毒防御工作,首先是防御体系的建设和制度的建立。只有一个完善的防范体系和制度,才能有效的将病毒挡在系统大门之外。
1.1 计算机病毒的特点
狭义的计算机病毒是指将自身嵌入其他程序或文件的一种程序,广义的计算机病毒包括逻辑炸弹,特洛伊木马以及系统陷阱入口等等。计算机病毒虽是一个很小的程序,但它和普通的计算机程序有很大不同,并且具有以下特点:
1) 计算机病毒有自我复制的功能,并且可以隐藏在合法程序的内部,并随着用户的操作而不断地进行自我复制。
2) 计算机病毒能破坏系统程序或系统数据,并且有可能造成硬件设备的损坏。
3) 计算机病毒不像生物病毒一样自然产生,它是由人为故意编制而成,并且为了达成一定的目的,如灰鸽子软件,既可用于远程控制,也可作为病毒。
4) 计算机病毒有潜在的破坏能力。在系统遭受病毒感染后,病毒一般不会立即发作,而是潜藏在系统中,等满足病毒中设置的条件时,则立即发作,给系统带来灾难性的破坏。
5) 计算机病毒具有传染性,通过非法拷贝或网络进行传染。计算机病毒通常附着在其他软件上,在病毒发作时,有一些病毒是进行自我复制,并在一定条件下通过网络、U盘等传染给其他计算机,另一部分则在特定条件下执行某种特殊的行为。
1.2 计算机病毒所采用的技术
反病毒技术与计算机病毒在激烈的斗争中各自不断的发展。行为判断(generic)、启发式杀毒(heuristic)、特征码扫描、入侵保护系统(HIPS)、主动防御(Proactive Defense)、网络防火墙等安全产品的应用越来越广泛,但是计算机病毒技术在攻防大战中不断升级,病毒技术更加复杂,普遍具备对抗性、欺骗性等特点。以下分析病毒的工作原理,为正确防治病毒做好准备。
1) 反代码分析,代码分析师通过逆向工程来分析病毒样本、提取病毒的特征码、破解病毒的行为,是检测、防范和清除的前提基础。为了避开被反病毒软件检测出来,病毒从一开始就试图通过各种手段避开代码分析,包括:加密加壳,现在的病毒普遍采用了加壳(packer)的技术,在压缩文件长度的同时,转换病毒的特征码,以规避安全软件的检测;反内存泻出,通过自解除封锁、二进制代码模糊处
您可能关注的文档
- 《计算机信息系统集成服务合同示范文本》.doc
- 《计算机信息系统集成项目工程投标书》.doc
- 《计算机信息管理论文考勤管理系统》.doc
- 《计算机信息系统集成企业资质申报表(四级)V4.0》.doc
- 《计算机信息管理毕业论文计算机信息管理班级展示平台的设计与实现》.doc
- 《计算机全套可满分题库含答案》.doc
- 《计算机公共基础课程在线考试系统的设计与实现开题报告》.doc
- 《计算机办公用品购置(招标书)》.doc
- 《计算机原理课程设计报告》.doc
- 《计算机原理及应用课程设计-基于单片机的洗衣机智能控制系统2》.doc
- 《计算机应用毕业论文范文1》.doc
- 《计算机应用毕业论文:学生信息管理系统》.doc
- 《计算机应用技术硕士学位毕业论文-网格环境下的异构动态实时系统服务质量的面向方面建模》.doc
- 《计算机应用技术毕业设计(论文)_学生信息管理系统》.doc
- 《计算机应用毕业论文》.doc
- 《计算机应用毕业设计(论文)_《SQL Server数据库管理》试题库管理系统》.doc
- 《计算机应用毕业设计(论文)_小型企业网站的设计与实现》.doc
- 《计算机应用毕业设计(论文)_四友地板购物网站》.doc
- 《计算机应用技术毕业论文古韵旗袍设计室网站》.doc
- 《计算机应用毕业设计(论文)开题报告_文华书店进销存管理系统》.doc
文档评论(0)