淺議計算機病毒及防範的論文

General 更新 2024年05月11日

  隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防範技術也在不斷拓展。下面是小編給大家推薦的,希望大家喜歡!

  篇一

  《淺談計算機病毒及防範的措施》

  摘要:計算機病毒就是能夠通過某種途徑潛伏在計算機儲存介質***或程式***裡,當達到某種條件時即被啟用的具有對計算機資源進行破壞作用的一組程式或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱***等等。

  關鍵詞:計算機,防範,病毒

  隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防範技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網路和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、近期的科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網路和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,防範計算機病毒將越來越受到各國的高度重視。

  一、計算機病毒的特點

  計算機病毒就是能夠通過某種途徑潛伏在計算機儲存介質***或程式***裡,當達到某種條件時即被啟用的具有對計算機資源進行破壞作用的一組程式或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱***等等。計算機病毒雖是一個小小程式,但它和別的計算機程式不同,具有以下特點。

  ***1***計算機病毒的程式性***可執行性***:計算機病毒與其他合法程式一樣,是一段可執行程式,但它不是一個完整的程式,而是寄生在其他可執行程式上,因此它享有—切程式所能得到的權力。

  ***2***計算機病毒的傳染性:傳染性是病毒的基本特徵,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程式程式碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或儲存介質,確定目標後再將自身程式碼插入其中,達到自我繁殖的目的。

  ***3***計算機病毒的潛伏性:一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法檔案中,對其他系統進行傳染,而不被人發現。

  ***4***計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性。

  ***5***計算機病毒的破壞性:系統被病毒感染後,病毒一般不即時發作,而是潛藏在系統中,等條件成熟後,便會發作,給系統帶來嚴重的破壞。

  ***6***攻擊的主動性:病毒對系統的攻擊是主動的,計算機系統無論採取多麼嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施充其量是一種預防的手段而已。

  ***7***病毒的針對性:計算機病毒是針對特定的計算機和特定的作業系統的。例如,有針對IBM PC機及其相容機的,有針對Apple公司的Macintosh的,還有針對UNIX作業系統的。例如小球病毒是針對IBMPC機及其相容機上的DOS作業系統的。

  二、計算機病毒的技術分析

  長期以來,人們設計計算機的目標主要是追求資訊處理功能的提高和生產成本的降低,而對於安全問題則重視不夠。計算機系統的各個組成部分,介面介面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬體設什缺乏整體安全性考慮,軟體方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟體的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球全球資訊網***www***使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分散式數字處理、可重程式設計嵌入計算機、網路化通訊、計算機標準化、軟體標準化、標準的資訊格式、標準的資料鏈路等都使得計算機病毒侵入成為可能。

  實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的感測器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

  1.無線電方式:主要是通過無線電把病毒碼發射到對方電子系統中,此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或裝置發射,使接收器對其進行處理並把病毒傳染到目標機上。②冒充合法無線傳輸資料。根據得到的或使用標準的無線電傳輸協議和資料格式,發射病毒碼,使之能夠混在合法傳輸訊號中,進入接收器,進而進人資訊網路。③尋找對方資訊系統保護最差的地方進行病毒注放。通過對方未保護的資料鏈路,將病毒傳染到被保護的鏈路或目標中。

  2.“固化”式方法:即把病毒事先存放在硬體***如晶片***和軟體中,然後把此硬體和軟體直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其啟用,達到攻擊目的。這種攻擊方法十分隱蔽,即使晶片或元件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機元件依賴進口,困此,很容易受到晶片的攻擊。

  3.後門攻擊方式:後門,是計算機安全系統中的一個小洞,由軟體設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊後門的形式有許多種,如控制電磁脈衝可將病毒注入目標系統。計算機入侵者就常通過後門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的後門。

  4.資料控制鏈侵入方式:隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的資料控制鏈侵入成為可能。使用遠端修改技術,可以很容易地改變資料控制鏈的正常路徑。

  除上述方式外,還可通過其他多種方式注入病毒。

  三、對計算機病毒攻擊的防範的對策和方法

  1.建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬體和軟體技術的支援,如安全設計及規範操作。

  2.嚴把收硬體安全關:國家的機密資訊系統所用裝置和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查後才能啟用,以預防和限制計算機病毒伺機入侵。

  3.防止電磁輻射和電磁洩露:採取電磁遮蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機資訊洩露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

  4、.加強計算機應急反應分隊建設:應成立自動化系統安全支援分隊,以解決計算機防禦性的有關問題。早在1994年,美國軟體工程學院就成立了計算機應急反應分隊。

  5、杜絕傳染渠道。病毒的傳染無非是兩種方式:一是網路,而是軟盤與光碟。如今由於***的盛行,通過網際網路傳遞的病毒要遠遠高於後者。為此,我們要特別注意在網上的行為:

  1 不要輕易下載小網站的軟體與程式。

  2 不要光顧那些很誘人的小網站,因為這些網站很有可能就是網路陷阱。

  3 不要隨便開啟某些來路不明的E-mail與附件程式。

  4 安裝正版防毒軟體公司提供的防火牆,比如賽門鐵克的個人防火牆軟體,並注意時時開啟著。

  5 不要線上啟動、閱讀某些檔案,否則您很有可能成為網路病毒的傳播者。

  6 經常給自己發封E-mail,看看是否會收到第二封未屬標題及附帶程式的郵件。

  對於軟盤,光碟傳染的病毒,我想預防的方法就是不要隨便開啟程式或安裝軟體。可以先複製到硬碟上,接著用防毒軟體檢查一遍,再執行安裝或開啟命令。

  6、設定傳染物件的屬性

  病毒其實是一段程式或指令程式碼,它主要針對的是以EXE與COM結尾的檔案,由於它天生的侷限性,因此預防病毒的另一種方法便是設定傳染物件的屬性,即:把所有以EXE與COM為副檔名的檔案設定為“只讀”。這樣一來就算病毒程式被啟用,也無法對其他程式進行寫操作,也就不能感染可執行程式了,因此病毒的破壞功能受到了很大的限制。

  計算機病毒攻擊與防禦手段是不斷髮展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發;三是計算機病毒的攻擊方式,重點研究網路間無線傳遞資料的標準化,以及它的安全脆弱性和高頻電磁脈衝病毒槍置人病毒的有效性;四是研究對付計算機病毒的安全策略及防禦技術。

  參考文獻

  [1]曹玉英.計算機病毒[J].科技資訊***科學·教研***,2007,***17***.

  [2]王雨.計算機病毒及防範措施[J] .科技資訊***科學·教研***,2008,***13***.

  [3]馬國富,李春雨.淺談計算機病毒及防範措施[J].電腦知識與技術***學術交流***,2007,***14***.

  [4]李志國.論計算機病毒[J].科技資訊***科學·教研***,2007,***29***.

  [5] 潘懋忱.現代計算機病毒[J]. 矽谷,2008,***3***.

  [6] 林書新.論計算機病毒的危害性[J].海南廣播電視大學學報,2006.

計算機病毒及防範的分析論文
談計算機病毒的發展論文
相關知識
淺議計算機病毒及防範的論文
淺析計算機病毒與防護的論文
分析計算機病毒與防範的論文
探討計算機病毒與防範的論文
計算機病毒及防範的分析論文
計算機病毒及防護的相關論文
有關計算機病毒發展史的論文
淺說計算機病毒預防的論文
計算機病毒與防範論文
計算機病毒與防護的相關論文