计算机反病毒论文.docVIP

  • 17
  • 0
  • 约4.82千字
  • 约 9页
  • 2017-02-01 发布于重庆
  • 举报
计算机反病毒论文

反病毒技术 xxxxxx学院 xxxxxxxx 0000000000 xxx 摘要:本文简单的介绍了病毒,包括病毒的特征、分类、传播方式,具体的分析了一些典型的病毒,如木马病毒和蠕虫病毒,详细的分析了六大新的反毒技术:CPU反病毒技术、实时反病毒技术、主动内核技术、虚拟机技术等,并分析了未来反病毒技术的房展方向。 关键词:计算机病毒,反病毒,技术 1、病毒概述 “计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。 计算机病毒在中国的发展情况:在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。 计算机病毒按传染方式分为引导型、文件型和混合型病毒;按连接方式分为源码型、入侵型、操作系统型和外壳型病毒;按破坏性可分为良性病毒和恶性病毒. 计算机病毒具有刻意编写,人为破坏、自我复制能力、隐蔽性、潜伏性、不可预见性等特点,网络计算机病毒具有传染方式多、传染速度快、清除难度大、破坏性强等特点。 解说病毒和反病毒日益尖锐的斗争,让人们认识到反病毒技术的重要性和严峻性。近年来,互联网安全环境日益严峻。科技在发展,病毒也在不断演变,病毒的破坏力不仅给业界和用户带来无尽的烦恼,而且对国家信息安全构成了严重威胁。计算机病毒异常活跃,木马、蠕虫、黑客后门等轮番攻击互联网,从熊猫烧香、灰鸽子到艾妮、AV终结者,重大恶性病毒频繁发作,危害程度也在逐步加大,而此时的杀毒软件却显得应对乏力。如何准确地把握反计算机病毒的发展趋势,在与计算机病毒的斗争中占得上风,为信息安全保驾护航?业界专家及杀毒软件厂商在思索、在行动。 2.1木马病毒概述 “特洛伊木马”简称木马(Trojan house ),是一种基于远程控制的黑客工具,木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用. 木马也采工用客户机/服务器作模式。它一般包括一个客户端和一个服务器端,客户端放在木马控制者的计算机中,服务器端放置在被入侵的计算机中,木马控制者通过客户端与被入侵计算机的服务器端建立远程连接。一旦连接建立,木马控制者就可以通过对被入侵计算机发送指令来传输和修改文件。 攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行该软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。 通常木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号、程序启动时机、如何发出调用、如何隐身、是否加密等。另外攻击者还可以设置登录服务器的密码,确定通信方式。服务器向攻击者通知的方式可能是发送一个E-mail,宣告自己当前已成功接管的机器。 木马病毒的危害可以读、写、存、删除文件,可以得到你的隐私、密码,甚至你在计算机上鼠标的每一下移动,他都可以尽收眼底。而且还能够控制你的鼠标和键盘去做他想做的任何事。 木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。而且这些木马病毒多具有引诱性与欺骗性,是病毒新的危害趋势。 2.2 蠕虫病毒 作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。 根据使用者情况的不同蠕虫可分为2类:面向企业用户的蠕虫和面向个人用户的蠕虫。 按其传播和攻击特征蠕虫可分为3类:漏洞蠕虫69%,邮件蠕虫27%传统蠕虫4%。 企业类蠕虫病毒 需要通过加强网络管理员安全管理水平,提高安全意识 ,建立病毒检测系统、建立应急响应系统,将风险减少到最低、建立备份和容灾系统等方式进行防范。对于个人用户而言,威胁大的蠕虫病毒一般通过电子邮件和恶意网页传播方式。 计算机 计算机病毒将会变得网络化、功能综合化、传播途径多样化、多平台化。 3、反病毒技术 3.1 反病毒软件工作原理 反病毒软件的工作原理有:反病毒扫描程序——在病毒扫描程序中预

文档评论(0)

1亿VIP精品文档

相关文档