- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈windows下的病毒隐藏技术
浙江工业职业技术学院
毕业论文
(2011届)
浅谈windows下的病毒隐藏技术
学生姓名
学 号
分 院
专 业 信
指导教师
完成日期 2011年5月 19日
浅谈windows下的病毒隐藏技术
摘 要 随着人们对计算机安全要求的不断提高,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。只有透彻理解病毒的内在机理,知己知彼,才能更好的防范病毒。本论文深入剖析了Windows环境下各种病毒的相关技术,并提出了相应的检测方案。
本论文研究总结了网页病毒、宏病毒、邮件病毒的感染、传播及如何获得系统控制权机理,总结了防治脚本病毒、宏病毒、邮件病毒的一般做法,并针对这些病毒的特点提出了基于命令式的预防病毒方案。
蠕虫病毒成为当前网络环境下病毒的主要形式,本论文研究总结了蠕虫的行为特点及工作原理,并给出了一般的防范措施。计算机病毒手段越来越高明,论文给出了文件型、引导型、宏病毒及Windows病毒的隐藏技术。同时,论文还研究整理了病毒的常见反检测技术,包括隐藏、反跟踪、变形等。本文还介绍了木马的概念和危害、木马的工作原理、木马的预防和清除。
当前,病毒的传播途径主要依赖于网络,网络是主机感染病毒的主要来源,论文最后给出了常见的病毒检测技术并简要介绍了防火墙的概念。
关键词: 脚本病毒 蠕虫病毒 木马 病毒检测 防火墙目 录
第一章 绪论 1
1.1课题研究意义及背景 1
1.2论文组织结构 2
第二章 计算机病毒特征 3
2.1计算机病毒的定义和特征 3
2.1.1基本定义 3
2.1.2基本特征 4
2.2计算机病毒的分类 5
2.2.1按病毒攻击对象的机型分类 5
2.2.4按计算机病毒破坏情况分类 7
2.2.5按计算机病毒寄生方式分类 7
2.3计算机病毒的基本机制 7
第三章 Windows病毒分析 10
3.1宏病毒分析 10
3.1.1宏病毒的原理 10
3.1.2宏病毒的破坏表现 11
3.1.3宏病毒的主要特点 11
3.1.4宏病毒的检测 12
3.1.5宏病毒的防范 12
3.2网页病毒分析 13
3.2.1网页病毒的防范 15
3.3邮件病毒分析 16
3.3.1邮件病毒的工作流程 17
3.3.2邮件病毒的防治 17
3.4脚本病毒分析 18
3.4.1 WSH介绍 18
3.4.2 VBS脚本病毒原理分析 19
3.5网络蠕虫分析 20
3.5.1 蠕虫的行为特征 20
3.5.2 蠕虫的工作原理 21
3.5.3 蠕虫的防治 22
第四章 病毒抗分析技术 24
4.1病毒的隐藏技术 24
4.1.1 引导型病毒的隐藏技术 24
4.1.2 文件型病毒的隐藏技术 25
4.1.3 Windows病毒的隐藏技术 26
4.2花指令 26
4.3病毒的变形技术 27
4.4异常处理 28
4.4.1 异常处理的方式 28
4.4.2 异常处理的过程 28
第五章 特洛伊木马 30
5.1特洛伊木马概述 30
5.2木马的基本原理 31
5.3木马的基本特性 34
5.3.1 木马的自启动 34
5.3.2 木马的隐藏性 35
5.4木马的预防和清除 35
第六章 病毒检测技术 37
6.1特征值检测技术 37
6.2校验和检测技术 38
6.3行为监测技术 39
6.4启发式扫描技术 40
6.5虚拟机技术 40
6.6防火墙技术概述 41
第七章 结论 43
致 谢 44
参考文献 45
第一章 绪论
1.1课题研究意义及背景
人类进入了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的陷患”。目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范技术具有重要意义。
自1949年计算机刚刚诞生,就有了计算机病毒的概念。计算机之父冯.诺依曼在《复杂自动机组织论》中便定义了病毒的基本概念,他提出“一部事实上足够复杂的机器能够复制自身”。20世纪60年代初,在美国贝尔实验里,3个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算上进行了实验,世界上第一个计算机病毒就这样出生在实验室里。80年代后期,微机的普及和Internet的应用,计算机病毒的发展步伐大大加快。1986年,巴基斯坦的
文档评论(0)