计算机病毒防治论文范文

2023-10-02

计算机病毒防治论文范文第1篇

摘 要:所谓计算机网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露。随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视。笔者根据多年的工作经验,主要针对计算机网络安全问题进行分析和讨论。

关键词:计算机;通信网络;网络安全;分析

计算机通信网络的安全涉及多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

1 计算机网络安全存在的问题

计算机网络安全的覆盖面广泛,涉及内容繁多,计算机网络安全主要是在一个网络环境内,要保证计算机内的数据信息的完整有效性、绝对保密性和可应用性。它包括计算机的系统的设施设备的物理安全,也包括计算机内的数据信息的完整有效性、绝对保密性和可应用性的逻辑安全。

1.1 网络黑客攻击

黑客一词是hackerde中文翻译,本意是专门寻找计算机BUG的,由于经济利益的驱动,黑客开始使用病毒软件对计算机网络进行攻击。早些年时,黑客往往使用“灰鸽子”进行远程控制和钓鱼,以达到控制别人主机的目的。随着网络技术的发展,黑客开始更高级的病毒,通过网络进行网络攻击,据统计,因为黑客网络攻击所造成的经济损失,占网络总收益的15%,每年全球因网络攻击造成的损失高达4000亿美元。黑客通过公共通用网络侵入企业、事业单位、个人甚至政府机关的内部网络,窃取有价值的数据和资料,已达到赚取巨额佣金的目的。黑客通过网络实施病毒攻击的真实案例比比皆是,每年我国因为黑客攻击造成的经济损失高达近百亿元人民币,因此黑客攻击是计算机网络安全存在的巨大隐患。

1.2 网络病毒攻击

病毒是一种具有传播性、破坏性、隐蔽性、可触发性的计算机程序。网络病毒较单机病毒而言,具有以下特征:类型多、传播速度快、破坏性强。网络病毒的传播速度是单机环境下的十几倍甚至几十倍,一旦某个公用程序染上病毒,很快就会在整个网络中蔓延开来,而且清除病毒要比单机环境困难的多,必须保证整个网络不留死角。一旦病毒入侵,轻者网络运行速度减慢,重者会在短时间内使整个网络系统瘫痪。

1.3 网络技术自身的局限性

网络在给人类提供自由开放的同时,其自身被遮蔽的技术局限也值得堪忧。例如,在认证技术方面,认证口令是用户访问网络的主要的认证方式,计算机的木马软件、系统漏洞,都会使认证口令被复制或窃取,认证在某种意义上漏洞百出,不堪一击;在系统远程监控方面,不法分子利用互联网这个信息高速路,监视用户的使用习惯、浏览网站,甚至个人信息和口令密码,窃取用户的重要信息。

2 计算机网络安全问题的解决策略

计算机网络安全就是信息系统的安全,即利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性和可使用性受到保障。具体来说,网络安全是指通过各种技术和管理措施,使网络系统的硬件、软件及其数据资源受到保护,避免因黑客、恶意软件、系统漏洞等威胁使数据资源遭到破坏。

2.1 加强入网访问控制

访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入網访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。

2.2 加强防火墙技术应用

计算机防火墙主要是控制计算机接入非法网址,通过设备硬件来控制区间段网络,避免某一网络的计算机遭受其他网络的破坏。防火墙可以通过控制网络间数据的传输,过滤不安全的数据,并避免非法分子进入局域网。防火墙主要是通过封锁站点之间的连接,限制IP访问和端口连接来实现网络安全。防火墙的特点在于对于用户简单易操作,具有很强的安全性。另外保证计算机系统正常运行的一大措施就是防治计算机病毒和黑客。防治计算机病毒需要专门的技术人员专门负责来保护计算机系统的运行。及时进行系统安全监测,清除病毒,并在网络接口处设置杀毒软件,防范外部病毒入侵。还可以通过系统身份认证机制来审核系统接入者的身份,从而达到保证计算机系统安全的目的。主要有数字证书、双重认证等手段。目前各类网站广泛采用了数字证书的身份认证机制。

2.3 注重网络病毒技术

反病毒技术在计算机网络病毒的作用而言,该病毒可分为防御技术,病毒检测技术,病毒清除技术。使用客户端-服务器模式大多数网络中,你需要解决问题,把防止病毒服务器和工作站两者相互结合起来。网络操作系统和应用程序集成的防病毒技术,集成网络反病毒技术。随着计算机网络技术的发展,网络反病毒技术的发展也将改变它的发展方向可以在以下主要类型划分开放式的反病毒技术。建立了全方位,多层次的防病毒系统,并及时系统升级,以确保网络免受病毒攻击。

2.4 加强安全监测

IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:一是单纯修改IP地址的盗用方法;另一种就是同时修改IP-MAC地址的方法。这对两种盗用方法,常用的防范机制主要有:IP-MAC捆绑技术、代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。不过这些机制都还有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。

结束语

现今计算机已走进千家万户,成为人们生活工作中重要的必备品。计算机技术飞速发展的同时,网络中的安全性问题开始突出,人们越发关注究竟该如何对计算机中的信息进行有效保护,将计算机的网络安全水平得到有效提高,促进网络事业的稳健发展。

参考文献

[1]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11).

[2]罗宝庆.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2014,5(10):39-42.

[3]朱闻亚.数据加密技术扎起计算机网络安全中的应用价值研究[J].制造业自动化,2012(06).

[4]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(04):109-116.

计算机病毒防治论文范文第2篇

【摘要】随着全球信息网络的建设和发展,计算机网络对整个社会的科学与技术、经济与文化、军事起到了至关重要的作用,但是网络的安全运行也面临着巨大的挑战和压力,资源共享与安全运行是相辅相成的。一般来说,计算机网络系统的安全运行绝大部分来至于计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

【关键词】计算机病毒;防治

引 言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前几年我国的李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

一、计算机病毒的含义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。比如:像炸弹、蠕虫、熊猫烧香等都是计算机病毒。

二、计算机病毒的特征

计算机病毒是一段特殊的程序。除了與其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

1、感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

2、隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

3、潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

4、可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

5、衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

6、破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

三、计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

1、引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

2、文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

3、脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

4、“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

四、计算机病毒防治方法

做好计算机病毒的预防,是防治病毒的关键。计算机病毒预防措施:1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。2.写保护所有系统软盘。3.安装真正有效的防毒软件,并经常进行升级。4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。6.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。7.尽量不要使用软盘启动计算机。8.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。

及早发现计算机病毒,是有效控制病毒危害的关键。检查计算机有无病毒主要有两种途径:一种是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。下列现象可作为检查病毒的参考:1.屏幕出现一些无意义的显示画面或异常的提示信息。2.屏幕出现异常滚动而与行同步无关。3.计算机系统出现异常死机和重启动现象。4.系统不承认硬盘或硬盘不能引导系统。5.机器喇叭自动产生鸣叫。6.系统引导或程序装入时速度明显减慢,或异常要求用户输入口令。7.文件或数据无故地丢失,或文件长度自动发生了变化。8.磁盘出现坏簇或可用空间变小,或不识别磁盘设备。9.编辑文本文件时,频繁地自动存盘。

结 语

随着计算机网络技术的不断发展,现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献

[1]余建斌.黑客的攻击手段及用户对策[M].北京:北京人民邮电出版社,1998.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.

[3]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

[4]卢开澄.计算机密码学——计算机网络中的数据预安全[J].清华大学出版社,1998.

计算机病毒防治论文范文第3篇

【摘 要】随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的组成、特点、分类等方面阐述计算机病毒的危害,并进一步探讨了针对计算机病毒的各种防范措施,以保证在使用计算机过程中不被计算机病毒侵袭。

【关键词】计算机病毒;传染性;蠕虫病毒;良性病毒;防御对策

随着计算机技术的迅速发展,计算机的应用已经深入到政治、经济、军事、科学、文化、教学等各个领域。计算机给人类创造了巨大的财富,推动了科学技术的发展。随着计算机和因特网在社会生活各个领域的广泛运用,我们在享受着网络带来的便利的同时,计算机病毒也在悄悄入侵和蔓延,不断破坏着计算机系统,使得重要数据遭到破坏和丢失,计算机崩溃,造成社会财富的巨大浪费。

一、认识计算机病毒

所谓计算机病毒(Virus)就是指能够侵入计算机系统并给计算机系统造成破坏的一种具有自我繁殖(传染)能力的特殊程序。

也可以这样来定义:计算机病毒是通过某种途径潜伏在计算机存储介质中,一但达到某种条件时即被激活的能够对计算机信息资源造成破坏的程序。它好比隐居在计算机系统中的幽灵,不易被发现,具有极强的传染力。病毒一旦发作,轻者数据丢失,重者将使整个系统瘫痪。

1.计算机病毒的命名规则

计算机病毒命名的一般格式为:<病毒前缀>·<病毒名>·<病毒后缀>。

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀是Trojan,蠕虫病毒的前缀是Worm,当然还有很多其他的。

病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”。

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,如爱情后门(Worm.lovgate)和恶鹰(Worm.Bbeagle),他们分别已经出现了97个和49个变种,可以采用数字与字母混合表示变种标识。

综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。

2.计算机病毒的组成

计算机病毒由三部分组成:引导部分、传染部分和破坏部分,各部分分别执行一定的功能。

引导部分是在计算机病毒的开始部分,它的作用主要是将计算机病毒从硬盘或软盘引入计算机内存中,为后边的传染部分和破坏部分设定触发条件,使之处于活动状态,伺机取得计算机系统的运行权。

传染部分担任病毒的复制任务,负责将自身一个载体扩散至其他载体。它由引导部分引入内存,等待传染机会。就是这一部分导致了计算机病毒的泛滥,大大增强了它的危害性。

破坏部分是计算机病毒的主体,是创作者创作意图的表现所在,它可能对计算机系统产生各种破坏作用。有些病毒只是在屏幕上显示一定的信息,表示它自身的存在;而有些病毒则会删除数据、破坏文件、格式化硬盘、产生死机,危害极大。某些病毒的后两部分合二为一,在传染过程中已起到破坏作用。

病毒后两部分激活是有一定条件的,它们被导入内存后便时刻监视着计算机系统的运行,当运行状态恰好满足某一条件时,它们就被触发,对系统产生各种破坏作用。而当条件不成立时,它们只是存在于系统中,并不表现出来,并随着系统断电而结束这次活动。

二、计算机病毒的主要特点

计算机病毒具有五个主要特点。

1.传染性

传染性是计算机病毒的重要特征。传染是指病毒从一个程序体进入另一个程序体的过程,病毒本身是一个可运行的程序,因此,正常的程序运行的途径和方法,也就是病毒运行传染的途径和方法。

2.隐蔽性

隐蔽性是指计算机病毒进入系统并开始破坏数据的过程不易为用户察觉,而且这种破坏性活动,用户是难以预料的。

3.破坏性

破坏性是指对正常程序的数据的增、删、改、移,以致造成局部功能的残缺或者系统的瘫痪、崩溃。计算机病毒的目的就是破坏计算机系统,使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,严重时造成计算机系统全面的摧毁。

4.潜伏性

潜伏性是指计算机病毒入侵后,其破坏作用一般不立即产生,但在此期间却一直在进行传染扩散,一旦危害的条件激发,便开始进行破坏。

5.可激发性

可激发性是指计算机病毒危害的条件控制,激发条件是病毒设计者预先设定的,可以是日期、时间、文件名、人名、密码等,条件满足病毒即可发作。

三、计算机病毒的分类

计算机病毒种类较多,其根据不同分类标准所分的类别也有所不同。

1.根据计算机病毒的破坏程度分类

根据计算机病毒的破坏程度可分为:良性病毒和恶性病毒。

所谓良性病毒就是指计算机被感染之后,它不会立即发作,即不会立即对计算机系统产生破坏,但是这类病毒会不停的复制,慢慢地使运行缓慢直到死机;而恶性病毒就是指其破坏性极强,这类病毒较危险,一旦用户计算机被感染,那么对其造成的损失不可估量。

2.根据病毒特有的算法分类

根据病毒特有的算法可分为:伴随型病毒、蠕虫型病毒、寄生型病毒。

伴随型病毒对其文件本身不进行改变,它根据算法产生EXE文件的伴随体,其具有相同的名字,但是扩展名不同;蠕虫型病毒通过网络传播,对文件和资料信息不进行改变;寄生型病毒依附在系统的引导扇区或文件中,其进行传播时通过系统功能来进行。

3.按照计算机病毒寄存媒体分类

按照计算机病毒寄存媒体可分为:文件病毒、网络病毒和引导型病毒。

文件病毒就是对计算机中的文件进行感染;网络病毒就是通过网络向网络中的可执行文件进行传播;引导型病毒感染启动扇区和硬盘的系统引导扇区。

四、计算机病毒的防御对策

1.保持良好的安全使用习惯

不使用来历不明的软件,在使用移动存储设备之前应先查杀病毒,对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,这些必要的习惯会使计算机更安全。

2.经常升级操作系统的安全补丁

很大一部分的网络病毒是通过操作安全漏洞进行攻击和传播的,所以应该定期到微软网站去下载最新的安全补丁或是设置自动更新,以防患于未然。例如,已经感染计算机病毒变种的计算机用户,建议立即升级系统中的防病毒软件,进行全面杀毒。

3.使用复杂无序的密码

许多网络病毒是通过暴力破解的方式攻入系统的,因此使用复杂无序的密码,将会大大提高计算机的安全系数。

4.及时将受感染的计算机脱离网络

当您的计算机发现病毒或异常时应立即切断网络,然后尽快采取有效的查杀病毒措施,以防止所处的局域网内计算机受到更多的感染。

5.安装正版专业的防病毒软件进行监控

用户在安装了反病毒软件后,应该及时升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开。例如,对与未感染的计算机病毒变种的计算机用户,建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。

6.安装正版的网络防火墙

安装较新版本的网络防火墙,并随系统启动一同加载,可以防止大多数黑客进入计算机偷窥、窃密或安置黑客程序。

7.关闭或删除系统中暂时不需要的服务

操作系统在默认安装情况下,大多会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者大开方便之门,而又对用户没有太大用处,如果删除他们,会大大减少被攻击的可能性。

8.定期优化、整理磁盘

用户应定期对计算机磁盘进行优化、整理,对于重要的数据信息要加密并且经常备份,以便在机器遭到破坏后能及时得到恢复。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

五、结束语

计算机病毒防治是一个长期的复杂的系统工程。随着网络和信息技术的快速发展,计算机病毒也在不断推新,因此在进行计算机防治时不仅要对当前计算机病毒的防范措施进行全面的掌握,而且还要加强对新型病毒的研究,以便研究出防治新型病毒的具体措施,以保护计算机网络安全,使得计算机网络真正发挥其积极作用。

参考文献:

[1]张秀丽,任兴宝.浅谈计算机病毒[J].西藏科技,2005(10).

[2]李磊.浅析计算机病毒及其防范措施[J].中国科技信息,2011(11).

[3]邓赵辉.互联网时代计算机病毒的特点及其防范措施[J].科技促进发展(应用版),2010(6).

计算机病毒防治论文范文第4篇

【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。本文简要探讨了网络中几种主要的计算机病毒的传播模型。研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。

【关键词】网络;计算机病毒;传播模型

虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。

一、易感染-感染-易感染模型

易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。将网络中的每个终端称为一个节点,在该模型中将节点分为两种状态,易感染状态和感染状态。类比于生物病毒的传播规律,一个易感染的节点和一个已被感染的节点发生接触时,单位时间里易感染的节点有的概率被感染,同时已感染的节点有的概率被治愈,被治愈后的节点成为易感染的节点。由于被治愈后的节点又有可能被感染成为感染节点,因此病毒会在网络中反复传播,长期存在。

设未被感染的节点数目为,已被感染的节点数目为,网络中节点的总数目为,则SIS模型满足如下公式:

其中表示单位时间内易感染的节点向已感染节点转化的概率,表示单位时间内已感染节点向易感染节点转化即治愈的概率。

二、易感染-感染-移除模型

易感染-感染-移除模型又称为Susce ptible-Infected-Removed模型,简称为SIR模型。该模型将网络中的节点分为三个类,一是易感染节点,这类节点没有感染计算机病毒,同时对计算机病毒没有免疫力,在与已感染节点进行信息交互时可能会被感染计算机病毒;二是已感染节点,这类节点已被计算机病毒入侵,并且可能将病毒传播给其他节点;三是移除节点,这类节点感染过计算机病毒,治愈后即清除计算机病毒后就对这种病毒免疫,不会再次感染同一种病毒。

设易感染节点的数目为,已感染的节点数目为,移除的节点数目为,网络中节点总数为,满足则ISR模型如下公式:

式中表示单位时间内易感染节点向感染节点转化的概率,表示已感染节点向移除节点转化的概率,即已感染节点被治愈的概率,治愈后就将节点移除。

三、易感染-潜伏-感染-移除模型

易感染-潜伏-感染-移除模型又称为Susceptible-Exposed-Infected-Removed模型,简称为SEIR模型。该模型中节点有四种存在状态,一是易感染节点,这类节点可能在与已被病毒感染的节点进行信息交互时被感染,感染后成为病毒潜伏节点;二是病毒潜伏节点,这类节点中存在计算机病毒,但是病毒尚未发作,也就是说计算机病毒感染一台主机后并不会立即发作,而是经过一段时间的潜伏期后才会被激活,病毒激活后该节点就成为已感染节点;三是病毒激活节点,这类节点病毒已发作,并可能将病毒传播给网络中的其它节点;四是移除节点,病毒激活节点被治愈后有一定的机率成为移除节点,移除节点对同种病毒具有免疫能力,不会再次被同一种病毒感染,但是病毒激活节点被治愈后也有一定的机率成为易感染节点,这类节点还有可能再次被计算机病毒感染。

假设网络中节点总数为N,易感染节点的数目为,处于计算机病毒潜伏期的节点数目为,计算机病毒激活的节点数目为,移除节点的数目为,则SEIR模型满足如下公式:

式中代表易感染节点向病毒潜伏节点转化的概率,代表病毒激活节点被治愈后转化为移除节点的概率,代表病毒激活节点被治愈后转化为易感染节点的概率,代表病毒潜伏节点向病毒激活节点转化的概率。

四、易感染-感染-探测-移除模型

易感染-感染-探测-移除模型又称为Susceptible-Infectious-Detected-Removed模型,简单为SIDR模型。在该模型中,网络中节点有四种存在状态,一是易感染节点,这类节点可以被计算机病毒感染;二是已感染节点,这类节点已被病毒感染,并可以在网络中传播病毒;三是已探测节点,这类节点带有计算机病毒,但是已经被反病毒软件等探测到,并且病毒无法向外传播;四是移除节点,这类节点中病毒已被反病毒软件清除,并且将不会再次感染同一种病毒,这类节点可以由已探测节点转化而来,也可以由易感染节点转化而来(易感染节点上的反病毒软件收到病毒库的更新从而对此种病毒具有查杀能力)。

假设网络中的节点总数为N,易感染节点的数目为,已感染节点的数目为,已探测节点的数目为,移除节点的数目为,则SIDR模型满足如下公式:

式中代表易感染节点向已感染节点转化的概率,代表已探测节点向移除节转化的概率,表示易感染节点向移除节转化的概率,表示已感染节点向已探测节点转化的概率。

五、双因子模型

双因子模型又称为Two-Factor,与其他模型相比更为复杂,双因子模型更加符合现实情况下病毒传播的情况,考虑到了更加现实在因素,如病毒传播时生成的大量数据分组造成路由器或交换机阻塞,从降低病毒传播速率,或者人们可能通过更新反病毒软件、安装网络防火墙或入侵检测系统等手段阻止病毒的传播。双因子模型的微分方程表达式如下:

式中N代表网络中节点的总数,代表时刻网络中易感染节点的数目,代表被移除节点的数目,这类节点不会再次感染同一种病毒,代表已做免疫处理的易感染节点的数目,代表时刻的已感染节点的数目,这类节点可能向网络中传播计算机病毒,代表时刻总共被感染过的节点数目,这部分节点由移除节点和已感染节点构成,即,式中的、、和是常量,是初始时刻的感染率。

六、结束语

计算机病毒的传播模型基本都是借鉴于生物病毒的传播模型,因此如今描述计算机病毒的传播模型实际上很难准确地描述计算机病毒在网络中的传播过程,也很难准确预测病毒的传播会造成的损失,这也为反病毒工作带来了极大的不便。因此,对计算机病毒的传播模型的研究还需要进行一步深入,进一步研究更加符合真实状态下网络中计算机病毒传播情况的模型,以便更加深入地理解计算机病毒在网络中的传播过程、传播原理,更加准确地预测计算机病毒的传播速率及其可能造成的影响,从而为反病毒工作提供理论借鉴与方向导向,以期减少计算机病毒造成的损失甚至在计算机病毒传播前就将其消除,营造一个安全的互联网的环境。

参考文献

[1]侯超男.计算机病毒传播模型及其防御研究[J].华章, 2013,05.

[2]刘铭.一种计算机病毒传播模型的分析与仿真[J].计算机仿真,2010,05.

计算机病毒防治论文范文第5篇

关键词: 计算机;病毒;防范

何为病毒,对于病毒,我们所了解的只是破坏计算机环境的软件。为了深刻地理解计算机病毒,最重要的步骤之一,就是要了解病毒执行所需要的特定执行环境。理论上,对于任何给定的符号序列,我们都可以定义一个环境,该序列号可以在其中进行自我复制。在实际操作中,我们必须能够找到这样的环境,在此环境中符号序列可以执行,并证明它的确利用自身代码进行自我复制,并且递归的复制下去。

只有当恶意代码所依赖的各种条件与可能的环境相匹配的时候,病毒代码才能够成功地渗透系统。完美的恶意代码常见环境是很难用二维的形式画出来的。

大部分计算机病毒是以可执行的、二进制的形式(又称作编译过的形式)进行传播的。例如:引导区病毒将自己的代码复制到一个或几个扇区中,并接管计算机的引导顺序。在最早有记录的计算机病毒事件中,Apple II上的Elk Cloner 就是一个引导区病毒。Elk cloner修改了加载的操作系统,加入了一个和自己关联的钩子(hook),就这样Elk Cloner拦截了磁盘的访问,利用其自身代码的拷贝覆盖新插入的磁盘的系统引导扇区来感染新插入的磁盘。Brain是最早知道的PC上的计算机病毒。还有另外一种形式的病毒是CPU依赖型病毒,当某一特定的处理器对其之前版本并不是100%的向下兼容,而且对之前版本的特性并不是很好的支持或是完全不支持的时候,便会发生这种情况。

有些病毒只是从磁盘上找一个文件,然后简单的用自己的拷贝改写该文件。当然,这是一种非常初级的而技术,不过确实是最为简单的方法。如果这种简单的病毒重写磁盘上所有文件的话,可能造成很大的破坏。

重写病毒是不能从系统中彻底删掉的,只能删掉被感染的文件,然后再从备份介质恢复。一般来说,重写病毒不是非常成功的威胁,因为病毒造成的威胁明显太容易被发现了。然而,这种病毒效果如果基于网络的传播技术结合起来,可能产生很大的威胁,比如:VBS/LoveLetter.A@mm通过群发邮件把病毒发送到其他系统中,当该病毒执行时,它会用自己的拷贝重写本地所有下面扩展名的文件:

.vbs,.vbe,.js,.css,.wsh,.sct,.gta,.jpg,.jpeg,.wav,.txt,.gif,.doc,.htm,.html,.xls,.ini,.bat,.com,.avi,.mpg,.mpeg,.cpp,.c,.h,.swd,.psd,.wri,.mp3,.and,.mp2等。

重写技术的另一种罕见形式是不改变文件顶部的代码,而是在宿主文件中随机找一个位置把自己写进去。显然,这种病毒不太可能获得控制权,它通常会导致宿主在执行到病毒代码之前就崩溃了。这种病毒的例子是俄罗斯的Omud。

现在的反病毒扫描程序会为了提高性能而减少磁盘I/O,因此如果可能的话,只查找已知的位置。扫描器在查找随机重写病毒时有一定的问题,因为扫描器必须搜索宿主程序的全部内容,这种操作的I/O开销太大了。

有些比较简单的而病毒并不主动驻留在内存中,最先感染IBM PC的文件感染类型病毒Virdem和Vienna就是这样,通常,直接感染型病毒的传播速度比较慢,传播范围也比较窄。

直接感染型病毒随着宿主程序一起装入内存中。在取得系统控制权后,他们以搜索新文件的方式搜索可能感染的对象。很多常见的计算机病毒都使用直接感染方式的传播引擎,这种病毒在各个平台都很容易构造,无论是二进制还是脚本形式。历史上曾经有过这样的例子。Borland公司在DOS环境下开发的Quattro spreadsheet 系统的第一个版本是全部使用Hungary汇编语言开发的。在系统的开发过程中发生了意见非常有趣的事情。有时候,系统命名在执行一个循环,可是系统的实际流程和控制流程的期望值刚好相反。代码本身并没有什么错误,因此通过阅读代码的方式根本不可能解释发生这种现象的原因。最后发现产生这个错误的原因是因为一个时钟程序偶尔会改变系统的执行流程,原因是时钟程序改变了方向标记,而有时又忘记恢复这个标记,结果,时钟程序五一地破坏了spreadsheets系统的内容,当然它也会对其他程序造成破坏。这个具有破坏性的时钟程序就是一个TSR程序。

病毒采用各种方式入侵电脑程序和服务器程序,大部分电脑书籍对病毒检测的讨论都停留在相当浅的层次上,就连一些比较新的书都把防毒扫描器描述为“在文件和内存中检索病毒特征字节序列的普通程序”。这种说法所描述的当然是最流行的计算机病毒检测方法之一——这种方法也很有效,但当今最先进的防毒软件使用了更多出色的方法检测仅用第一代扫描器无法对付的复杂病毒。例如:字符串扫描、通配符扫描、不匹配字节数、通用检测法、书签、首位扫描、入口点固定点扫描等等。

随着时代的进步第二代扫描器也随之来临,第二代扫描器采用近似精确识别法(nearly exact identification)和精确识别法(exact identification),有助于提高对计算机病毒和恶意程序的检测精度。第二代扫描器同样包括很多种方式,例如:智能扫描、骨架扫描法、近似精确识别法和精确识别法等。

扫描技术的多样性清楚地表明:给予对一只病毒的识别能力来检测病毒是多么困难。因此,看来采取更为通用的方法——如给予文件和可执行对象的完整性来检测和预防病毒对其内容的篡改——可以更好的解决病毒检测这个问题。

手工启动型完整性扫描工具需要使用一个校验和数据库,该数据库要么在受保护的系统中生成的,要么是一个远程在线数据库。完整性检查工具每次检查系统中是否有新生成对象,或者是否有任何对象的校验值发生变化,都用到该数据库。通过检验出新的或发生了变化的对象,显然最容易发现病毒感染及系统受到的其他侵害。然而,这种方法也有很多缺点,例如:(1)虚警;(2)要有干净的初始化状态,而实际上不一定会有这么一个状态;(3)速度。完整性检查通常很慢;(4)特殊对象。工作需要懂得一些特殊对象;(5)必须有对象发生改变等等。

还有一些方案试图基于应用程序的行为来阻断病毒传染。最早的反病毒软件之一FluShot就是属于这一类病毒防护方案。如果一个应用程序以写入模式打开了 可执行文件,则阻断工具就会显示一条警告,要求用户授权写操作。不幸的是这种低级别时间可能会引起太多的警告,因而阻断工具受用户欢迎的程度常常还不如完整性检测工具。而且,不同类型的计算机病毒的行为可能差异很大,因而可能导致感染的行为模式数量有无穷多种。

由于Windows NT的内存管理器会回收未使用分界面,而内存中页面只有当被访问的时候才会被读取,因此内存扫描的速度大体上取决于内存的大小,一台计算机的内存越大则内存扫描器的速度就会越快——如果计算机拥有的物理内存非常有限,则页面错误数量将会大很多。

每当SCANPROC.EXE对所有运行中的进程扫描时,这些进程的内存会明显提高。对于病毒的防范也更加规范。 (作者单位:齐齐哈尔工程学院)

参考文献:

[1] Peter Szor,“The New 32-bit Medusa,”Virus Bulletin ,December 2013,pp.8-10.

计算机病毒防治论文范文第6篇

摘 要:自信息时代以来,计算机俨然已成了我们不可或缺的一部分,它慢慢渗入到我们的生活中,与我们形影不离。虽然计算机丰富了我们的生活、方便了我们的工作、提高了工作效率、创造了更高的财富价值,但伴随着计算机的广泛应用,不可避免的也带来了计算机病毒。计算机病毒给我们的日常工作带来了巨大的破坏和潜在的威胁。作为计算机的使用者,我们应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,研究计算机病毒防范的方式方法,已经迫在眉睫。本论文从计算机病毒概述、计算机病毒防范和清除入手,浅谈计算机病毒的特点及相应的一些的解决办法。

关键词:计算机病毒;计算机安全;入侵途径;病毒防治

对于计算机和网络来说摧毁力量最大的就是我们所说的电脑病毒,他可能会在我们无声无息中进入我们的网络,这边文章讲述了我们大家如何防范病毒,如何用简单而又快捷的方法对病毒做出相应的处理。还大概介绍了世界现在比较出名的几种电脑病毒的防范和如何检测到这些病毒,讲述了电脑病毒的内涵和它的定义。在文章结束的地方我还为大家简单的介绍了一下对计算机系统被病毒攻击修复的应急计划。

一、计算机病毒的概述

有计算机的地方就会伴随着计算机病毒。說起计算机病毒,想必计算机的使用者都不会陌生了,因为我们时刻都在与它斗争着。很多人对计算机病毒憎恶但又充满了好奇,对病毒的制造者既痛恨又敬畏。

计算机病毒当然不值得崇拜,它给个人和国家带来了太多的损失了,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元,而且还以逐年递增的趋势增长。但与此同时,它也促进了信息安全产业的发展,比如反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术等等,这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏力,同时,越来越多的个人和企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。

但稻草毕竟是稻草,救得了一时不一定救得了一世。目前市场上主流厂商的信息安全产品经过多年的积累和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。但是,再好的产品,如果不懂得如何去使用,发挥不了产品真正的优势,又与稻草有什么区别呢?很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢?

那么,如何将手中的稻草变成强大的武器,当危险临近时,能够主动出击,防患于未然呢?笔者认为,关键的问题在于对“对手”的了解。我们要能未雨绸缪,配合手中的工具,防患于未然。

二、计算机病毒的防范和清除

计算机病毒日益严峻,引起人们越来越大的关注。它的存在和传播对用户造成了很大的危害,为了减少信息资料的丢失和破坏,这就需要在日常使用计算机时,养成良好的习惯,预防计算机病毒。并且需要用户掌握一些查杀病毒的知识,在发现病毒时,及时保护好资料,并清除病毒。

三、典型计算机病毒

引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。它会感染在该系统中进行读写操作的所有软盘,然后再由这些软盘以复制的方式和引导进入到其他计算机系统,感染其他计算机的操作系统。

消除这类计算机病毒的基本思想是:用原来正常的分区表信息或引导扇区信息,覆盖掉计算机病毒程序。此时,如果用户实现提取并保存了自己硬盘中分区表的信息和DOS分区引导区信息,那么,恢复工作变得非常简单。可以直接用Debug将这两种引导扇区的内容分别存入内存,然后分别写回它的原来位置,这样就清除了计算机病毒,对于软盘也可以用同类正常软盘的引导扇区内容进行覆盖。

如果没有实现保留硬盘中的这些信息,则恢复起来要麻烦些。对于那些对分区表和引导扇区内容进行搬移的计算机病毒,则要分析这段计算机病毒程序,找到被搬移的正常引导扇区内容的存放地址,将它们读到内存中,写回到被计算机病毒程序侵占的扇区;如果对于那些不对分区进行搬移的计算机病毒,如“2708”病毒,则只有从一个与该计算机硬盘相近的机器中提取出正常的分区记录的信息,将其读入内存,再将被计算机病毒覆盖的分区记录也读到内存中,取其尾部64字节分区信息内容,放到读入的正常分区记录内容的相应部分,最后再将内容写回硬盘。

四、计算机病毒的发展趋势

随着网络的发展,计算机病毒有了新变化,显现出一些新的特点,只有对计算机病毒的新动向,新特点以及新技术有全面的了解,才能跟踪日新月异的计算机病毒技术发展趋势,使反计算机病毒技术朝着更高效的目标迈进,才能更有效地在网络上禁毒,保证网络的安全运行。

从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、平民化、多样化也在逐渐成为新世纪计算机病毒的发展趋势。

参考文献:

[1]秦志光.计算机病毒原理与防范[M].北京:人民邮电出版社,2007:1.

[2]赖英旭.计算机病毒与防范技术[M].北京:清华大学出版社,2011:32-34.

[3]韩兰胜.计算机病毒原理与防治技术[M].武汉:华中科技大学出版社,2010:13-15.

[4]韩筱卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006:14.

[5]秦志光.计算机病毒原理与防范[M].北京:人民邮电出版社,2007:15.

[6]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2005:54-55.

[7]秦志光.计算机病毒原理与防范[M].北京:人民邮电出版社.2007:93.

[8]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2007:241-252.

上一篇:高职计算机一体化教学论文范文下一篇:教程ps范文