为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

长文档排版素材

2013-09-27 7页 doc 81KB 842阅读

用户头像

is_113184

暂无简介

举报
长文档排版素材 学生承诺书 本人承诺所呈交的论文是我个人在导师的指导下进行的,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,不包含本人或其他用途使用过的成果。相关文献的引用已在论文中作了明确的说明。 本学位论文成果是本人在校读书期间取得的,论文成果归学校所有。 申请学位论文与资料若有不实之处,本人承担一切相关责任。特此承诺。 承诺人: ...
长文档排版素材
学生承诺书 本人承诺所呈交的论文是我个人在导师的指导下进行的,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发或撰写过的研究成果,不包含本人或其他用途使用过的成果。相关文献的引用已在论文中作了明确的说明。 本学位论文成果是本人在校读书期间取得的,论文成果归学校所有。 申请学位论文与资料若有不实之处,本人承担一切相关责任。特此承诺。 承诺人: 年 月 日 摘 要 论文叙述了计算机病毒的相关概念,系统地阐述了反病毒软件的功能及其所采用的检测技术,给出了选择反病毒软件的准则和。论文通过比较蠕虫与病毒的区别,总结了蠕虫的总体特征,并对蠕虫的框架结构进行了详细的分析,重点对几个典型蠕虫的源代码进行了分析,进一步剖析蠕虫的内在原理,加强了对蠕虫的认识,为进一步的蠕虫防范作了理论指导依据。此外,论文对宏病毒、木马、黑客程序和新兴的手机病毒分别进行介绍,并给出预防和清除的方法。最后对电脑病毒的“防”和“杀”两大方面进行总结,列出了防治病毒的总守则,方便普通家庭用户预防与查杀病毒。 关键词:计算机 病毒 蠕虫病毒 病毒防治 1 前言 计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。自从第一例计算机病毒出现以来,随着计算机技术、网络技术的迅猛发展,计算机病毒也日益猖獗,成为危害计算机安全、信息安全的幽灵,并且数量正在快速攀升。因此,人们开始了反病毒的研究。本论文重点对蠕虫病毒进行深入的研究和分析。 2 计算机病毒概述 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.1 计算机病毒的特征 计算机病毒的特征包括:传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性。 2.2 计算机病毒的传播途径 计算机病毒的传播途径包括:软盘、光盘、硬盘、BBS、网络[1]。 2.3 计算机病毒的分类 2.3.1 按病毒的破坏状况分类 按病毒的破坏状况来分类,可分为:良性电脑病毒和恶性电脑病毒。 2.3.2 按感染的分类 按病毒文件感染的类型来分类,可分为:引导型病毒、程序型病毒、宏病毒。 2.3.3 常见恶意程序 常见的计算机病毒包括[3]:蠕虫病毒、邮件病毒、木马、恶意网页代码、QQ病毒。 3 反病毒软件 3.1 反病毒软件基本原理 3.1.1 常见病毒检测技术 (1)病毒特征代码法。这是目前所有防病毒软件都具有的基本扫描技术。工作原理:将新发现的病毒加以分析后,根据其特征,变成病毒代码,加入数据库。当执行杀毒程序稻苗程序文件时,作病毒代码对比,从而检测是否有病毒。 (2)校验和。它是将每个程序的文件名称、大小、创建时间及内容等加总为一个校验码,再将检查码附于程序后面,或将其放在数据库中,利用校验和系统,检查程序的校验码是否被更改,以判断是否中毒。 (3)人工智能检测技术。这种检测技术首先总结病毒行为,在对电脑行为进行常驻内存式监测时,如果发现与总结的病毒行为有吻合的情况,即给出警报[3]。 3.1.2 反病毒软件的功能 反病毒软件具有病毒预防功能和病毒查杀功能。两者虽然侧重点有所不同,但是它们并不是完全分开的,它们都是基于病毒扫描引擎和病毒特征库来完成各自的工作。 (1)病毒预防功能[4]。病毒预防功能也被称为“实时防护功能”或者“实时监控功能”,根据这个功能,还衍生出一个“病毒防火墙”的概念,其实它是将平常所见的反病毒软件在功能上大大增强,并将它应用于网络上的节点设备上。 (2)病毒查杀功能。病毒预防功能一般监控某个运行的功能,而病毒查杀功能则是在程序运行之前对程序代码进行检测。两者的不同在于病毒查杀功能像其他正常软件一样,只有当用户运行它们的时候才会起作用。 3.2 瑞星安全产品 北京瑞星科技股份有限公司成立于1998年4月,其前身为1991年成立的北京瑞星电脑科技开发部,是中国最早从事计算机病毒防治与研究的大型专业企业。 瑞星以研究、开发、生产及销售计算机反病毒产品、网络安全产品和反“黑客”防治产品为主,拥有全部自主知识产权和多项专利技术[7]。 3.3 金山安全产品 金山安全产品[8]最新推出的金山毒霸2007杀毒套装经过优化和整合,其全新亮相的数据流杀毒技术、主动实时抢先升级技术、以“反间谍、反网络钓鱼、主动漏洞修复”为主要特征的3大 核心安全引擎以及针对个人隐私保护、杀毒软件启动加载、文件粉碎和急救U盘创建而提供的4个贴心安全小工具等,都将共同提高金山毒霸2007杀毒套装在杀毒软件市场的核心竞争力。金山毒霸个人产品家族中还包括金山毒霸在线杀毒,金山毒霸系统清理专家,金山毒霸杀毒u盘,金山毒霸手机版,金山毒霸安全助手,金山毒霸x64版。能够清除400余种流氓(恶意)软件,并自动升级。瑞星建立的举报系统,实时收集、屏蔽钓鱼网站,开启不良网站访问提示功能,访问时即可进行拦截。 4 蠕虫病毒研究 4.1 概述 4.1.1 网络蠕虫的定义 蠕虫这个生物学名词在1982年由Xerox PARC的John F. Shoch等人最早引入计算机领域,并给出了计算机蠕虫的两个最基木特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。他们编写蠕虫的目的是做分布式计算的模型试验,在他们的文章中,蠕虫的破坏性和不易控制己初露端倪。1988年Morris蠕虫爆发后,Eugene H. Spafford为了区分蠕虫和传统病毒,给出了蠕虫的技术角度的定义,“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。” 蠕虫病毒的攻击步骤和如图1所示。 图1 蠕虫病毒的攻击步骤和流程 4.1.2 网络蠕虫与病毒间的区别与联系 计算机蠕虫和计算机病毒都具有传染性和复制功能。二者之间的区别如表1所示: 表1 蠕虫与传统病毒的比较 区分项目 传统病毒 蠕虫病毒 存在形式 寄生 独立个体 复制机制 插入到宿主程序中 自身的拷贝 传染机制 宿主程序运行 系统存在漏洞 搜索机制 针对本地文件 针对网络上其他计算机 触发传染 计算机使用者 程序自身 影响重点 文件系统 网络性能、系统性能 计算机使用者角色 病毒传播中的关键环节 无关 防治措施 从宿主文件中摘除 为系统打补丁 对抗主体 计算机使用者、反病毒厂商 系统提供商、网络管理人员 4.2反蠕虫技术研究 4.2.1 网络蠕虫防治的常规策略 计算机蠕虫的防治具体可以分为如下一些措施:及时修补漏洞、分析特定蠕虫行为、 破坏蠕虫运行环境、设立防火墙及路由控制、采用IDS技术、全局防御、紧急公告。 4.2.2 局域网中的蠕虫病毒防范措施 局域网中的计算机数量较多,使用者的防毒水平参差不齐,病毒防范成为局域网日常管理中的一项非常重要的内容。在局域网条件下防治蠕虫病毒应做好以下几方面工作:选择适用的防病毒软件、及时安装各种补丁程序、采取必要的安全措施、规范电子信箱的使用。 5 总结 本文分析了计算机病毒的特点,,特别是对不断发展和壮大的蠕虫病毒进行了深入的研究与分析,并提出了网络时代计算机病毒的防治策略。 参 考 文 献 [1] 赵亮,李卫华.从零开始防治电脑病毒.北京:人民邮电出版社,2005 [2] 傅建明,彭国军,张焕国.计算机病毒分析与对抗.武汉:武汉大学出版社,2004 [3] 电脑基础知识网http://www.13451.com/ [4] 瑞星之家http://it.rising.com.cn/ [5] 瑞星反病毒资讯网http://www.rising.com.cn [6] 金山毒霸信息安全王http://www.duba.net/default.shtml Preventing and Controlling Research of Computer Virus Zhang Mou (Computer college, * * * * University, Guangzhou 510000, China) Abstract: This thesis describes the related concept of computer viruses and systematically analyzes the function of anti-virus software and the examination technique, and gives the choosing standard and method of anti-virus software. In this paper, at first, comparing the differences between worm and virus, we come to conclude the general features of worm, and give a detailed analysis of its framework and structure. Then, we describe some typical worm's codes, study on the interior principles of worms, to gain a better understanding of computer worms, which provide a theoretic basis for worm defense. This thesis also has a introduction of the great virus, wood horse, black guest procedure and the newly arisen phone virus and gives the prevention and clearance method. Finally, the author has a summary to this thesis and gives some advice and rules about preventing and curing computer viruses, which will bring conveniences for common family customer in preventing and killing viruses. Key words: computer virus worm virus preventing and controlling of virus 致 谢 时光荏苒,转眼间大学四年的学习生涯就要结束了,这四年不仅是我丰富个人知识的重要阶段,也是我提升自身素质与能力的关键时期。 在此,感谢所有的领导和老师四年来对我的辛勤培育与关怀,为我们学习知识打下扎实的专业基础!感谢同窗好友们在生活方面给予我的帮助,更要感谢父母亲多年来的养育之恩!感谢所有默默关心、支持我的人! 下载并执行攻击代码 控制目标机器 发送攻击指令 被感染机器成为新的攻击源 扫描具有漏洞的机器 1
/
本文档为【长文档排版素材】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索