计算机病毒的正确防御探讨.doc

上传人:精*** 文档编号:877404 上传时间:2024-03-07 格式:DOC 页数:29 大小:340.30KB
下载 相关 举报
计算机病毒的正确防御探讨.doc_第1页
第1页 / 共29页
计算机病毒的正确防御探讨.doc_第2页
第2页 / 共29页
计算机病毒的正确防御探讨.doc_第3页
第3页 / 共29页
计算机病毒的正确防御探讨.doc_第4页
第4页 / 共29页
计算机病毒的正确防御探讨.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、广西科技大学毕业设计(论文)任务书 课题名称 计算机病毒的正确防御探讨 系 别 电气与信息工程学院 专 业 电子信息科学与技术 班 级 学 号 姓 名 指导教师(签字) 教研室主任(签字) 系 主 任(签字) 2013年12月 20日 摘要 计算机的日益普及,网络技术也在飞快的发展,计算机病毒的传播也越来越快,范围越来越广,病毒带来的危害越越来越严重,如何才能有效的防御住病毒攻击,早发现,早清除,减少损失,成了用户最为关切的问题。计算机病毒其实是一种人为编写的计算机运行代码或者说是计算机运行程序,某些人在掌握了一定的计算机知识,计算机硬件软件知识的基础上编写出来,通常是用于攻击其他计算机软硬件

2、,照成故障或信息泄露。在一定意义上来说,计算机病毒就是指可以破坏计算机的数据,影响计算机正常使用,可以造成计算机损坏的计算机程序。为了普及计算机防御的知识探讨,我收集了各种计算机病毒的研究资料,包括了计算机病的的历史,发展,入侵技术,防御技术等等,我收集的途径主要是通过网络,和书籍查阅,然后将资料整合编写。看过本论文的,都可以在一定程度上了解计算机病毒防御的大致内容。关键词:危害;计算机病毒;防治。 AbstractWith the popularization of computer, network technology has been rapid development, the sp

3、read of the computer virus is becoming more and more quickly, more and more widely, the harm caused by the computer virus becomes more and more serious, how can effective defense against virus attack? early discovery, early removal, reduce the loss, has become the most concerned problems for users.I

4、n fact,the computer virus is a human written computer code or a program running on the computer, some people written it by that they has learned some computer knowledge, or base of hardware and software knowledge, it is often used to attack other computer hardware and software, and then,it would lea

5、d to a failure or information leakage. So, in a broad sense, as long as they are able to cause the computer failure, the destruction of computer data, cause the computer to computer program can not run normally, can be called a computer virus.In order to investigate the popularization of computer de

6、fense knowledge, I collected data on all kinds of computer viruses, including computer virus history, development, intrusion technology, defense technology and so on, the way I collected mainly through the network, and access to books, and then write the data integration. The effect is objective, an

7、d it can influence the perceptions of computer virus defense in a certain extent. 目录摘要11 绪论41.1 计算机病毒的概念及危害41.1.1 计算机病毒的概念41.1.2 计算机病毒的危害41.2 国内外对计算机病毒的研究的现状61.2.2 研究中的不足之处61.3 未来计算机病毒的发展趋势72 计算机病毒传播的途径及特点82.1 计算机病毒传播的途径82.1.1通过互联网传播82.1.2 通过EMAIL传播82.1.3通过浏览网页和下载软件传播:82.1.4通过即时通讯软件传播92.1.5通过网络游戏传播9

8、2.1.6 通过局域网传播92.1.7 通过硬盘方式传播102.1.8 通过移动存储设备传播102.1.9 通过无线设备传播102.1.10 扫描二维码传播112.2 计算机病毒传播的特点112.2.1计算机病毒的繁殖性112.2.2计算机病毒的传染性112.2.3计算机病毒的潜伏性112.2.4计算机病毒的破坏性122.2.5计算机病毒的可触发性123 计算机病毒防御策略133.1基于主机的病毒防御的设置策略133.1.1 特征码匹配技术133.1.2 权限控制技术133.1.3 完整性技术133.2 基于网络的病毒防御的设置策略133.2.1 异常检测技术133.2.2 误用检测技术144

9、 常用的病毒防治方案154.1 关于计算机及网络设置154.1.1 windows 帐户安全的设置154.1.2 Windows的服务设置154.1.3 Windows的共享设置164.1.4关闭移动设备的自动播放设置164.1.5 Windows网络连接设置164.1.6 IP筛选策略设置174.1.7 Windows补丁升级设置184.1.8 Windows网络防火墙设置184.1.9 浏览器安全设置184.1.10 杀毒、防火墙、系统优化设置194.1.11安全的使用习惯194.2 计算机中毒处理214.2.1 断网处理方法214.2.2 备份文件处理方法224.2.3 杀毒软件处理方法

10、224.2.4 恢复系统处理方法224.2.6 及时更换密码的处理方法235 未来工作的展望245.1 计算机病毒理论的建立245.2 安全操作系统的建立24 第一章 绪论1.1 计算机病毒的概念及危害1.1.1 计算机病毒的概念计算机病毒在中华人民共和国计算机信息系统安全保护条例中说明:病毒指“编程者在计算机命令中插入的破坏计算机运行或者损害数据完整,影响计算机使用并且能够自我复制的一组计算机指令和程序代码”。 我们是90后的年轻人,在懂事起头就使用了互联网,贴吧,QQ,微博,微信之类的互联网沟通工具,这些工具也变成了我们生活中一项重要组成部分,更多的年轻人在购物的时候也会选择淘宝,京东,天

11、猫等网上购物平台,这些网上购物平台更是所谓的宅男宅女的最爱,因为这样他们在足不出户的情况下也可以买到自己心仪的东西,而随着谷歌,新浪,百度,网易等网络运营商的崛起,信息的传播也取代了传统的纸质报纸,和信件。PPS,优酷网,土豆网也取代了传统电视成了,新的视频媒介,由此可见,我们的生活已经离不开网络,如果没有了网络,很有可能就会让我们不能及时的传播更多的信息,因为网络,我们的世界才能实现各地连接,是距离传输不在成为问题。人们就能够在第一时间知道最新的国际新闻和国内新闻,也因为网络的信息高效传播,人们慢慢的都遗忘电视,报纸,那些我们原来最倚赖的信息获取方式,要是那一天网络不存在了,我们的生活会不会

12、因此变得手足无措呢? 随着信息革命的不断发展,网络已成为我们生活中,特别是年轻一代所喜爱,我们的互联网技术和现代化通讯技术的日益发展,我们的运用越来越广泛,也越来越普及,使得信息的流传在人们的社会中越来越重要,成为了我们生活中不能或缺的一部分,也因为互联网具有开放,互联,时效,虚拟,等特性。可以传播各种观点思想,也因此成了大学生更喜欢的一种交流方式,因为网络,学生们的世界观和价值观,行为方式都多少受到了影响,也正因为事物总是具有两面性,当我们畅游在网络的世界里时,危险也随着诞生,网络给我们的生活带来方便快捷的同时,也同样会伤害我们,我们电脑随时都有可能会被别人控制,我们银行卡的信息也有可能会被

13、盗,这些都“归功”于“计算机病毒”,看看下面的内容,让大家充分了解计算机病毒,也让大家学习一下怎么预防。1.1.2 计算机病毒的危害在最近几年,计算机病毒进行盗窃机密,破坏系统,修改注册表,修改系统指令,在人们生活和工作中造成巨大的影响,还发生过几次大规模的病毒爆发,我国网络的发展和应用已经受到了计算机病毒日益崛起的巨大威胁,基本上,每个计算机用户都曾被计算机病毒入侵感染过,自从计算机病毒出现的那天起,它就一直是扮演着丑陋的角色。在1999年,一个“梅丽莎”的病毒爆发了,它在短短一天入侵超过6000台电脑,达到8000万美元亏损。最终,病毒的始作俑者也受到了法律的制裁。在2000年5月一个可以

14、能够经过Outlook传布的编程命令,就这样“爱虫”病毒出现了,病毒传播速度快,范围广,可谓迄今未知,在全球传播造成了损失100多亿美元,影响力涉及金融,技术公司,媒体,学校等多种大型机构。2001年诞生两种破坏力极度厉害的病毒,即蠕虫病毒Nimda和Code Red。其中最强的是Nimda病毒,它波及范围达到了世界每一个角落,而用时只有半个小时。2003年对于计算机界是非常惨痛的一年,8月份的“冲击波”病毒爆发影响力是非常大的,“冲击波”病毒将整个网络都给入侵了,照成了巨大的损失,损失预计达到几十亿美元,并导致上百万台计算机被它感染。04年的五月一个名为“震荡波”的病毒,经过多达六次变异,并

15、很快侵略了数百万计的电脑数。在2005年,计算机病毒入侵案例和往年相比,减少了很多,但并不代表这网络就是完全的,是平静的,这年中相继爆发了“传奇木马”、“灰鸽子”、“性感烤鸡”等计算机病毒还是造成了不小的影响。2006年底到2007年初爆发的“熊猫烧香”病毒到现在,还是记忆犹新的,这个病毒造成了无法估计的损失,令广大计算机用户都受到了严重影响。2007年爆发的“AV终结者”可谓是那年中最强大的病毒,它可以利用多种手段对抗杀毒软件,破坏计算机安全系统,以便达到它盗取用户账号密码信息的目的。因为它来势汹汹,难以抵挡,造成了十多万用户遭到感染。要说对局域网破坏性最大的病毒,就不能不说超强病毒“扫荡波

16、”了,它是利用局域网来传播,可以让整个局域网崩溃掉。1988年,造成互联网巨大损失的“蠕虫”病毒就是在今年诞生,它的制造者就是康乃尔大学的莫里斯。而11年后,又诞生了梅丽莎病毒,梅丽莎病毒的传播途径就是网络。2001年,在美国本土诞生了名为“红色代码”的计算机病毒,它入侵网络的速度可谓是极快的,还入侵了白宫政府的网站。在这之后的两年又爆发了著名的“蠕虫王”计算机病毒,它的影响力可谓是在各个大洲都是出了名的,损坏等级是世界级的灾害。2010年在计算机硬盘界出现了一种恐怖的病毒,这种病毒可以破坏用户的硬盘,改变硬盘的分区,它叫做鬼影,在这之后还出现了它的升级版本,甚至可以网上下载病毒,可以夺取权限

17、,关闭软件,修改主页等等手段。2006年的熊猫烧香是我国湖北武汉新洲区人李俊所编写,可谓是造成了全球巨大损失,它可以通过下载文件进行传播,并且可以对计算机程序,系统进行破坏,乃至能够篡改用户的注册表,篡改用户图标,将图标造成熊猫烧香的样子,还能够经过资料同享和系统弱口令进行传布。2000年,全世界的1600亿美元经济亏损带来的损失就是计算机病毒造成,直接就高出中国整年的GDP产值,美国遭受到入侵地公司就有5万多家,还是略具规模的公司,造成损失2600亿美元。2007年,微软公司已经察觉了一个极度严重的破绽,这个漏洞极有可能会让病毒操作,病毒能够利用这个漏洞来传布非法文件,图片文件最有可能,还能

18、够利用各种传布用具来进行传布,囊括QQ,MSN等应用。这些例子告诉了我们,只要有计算机存在的地方,就有可能出现计算机病毒,计算机病毒会以隐藏的形式躲在正常的文件或代码中,等待时机,进行自我繁殖 还可以通过移动存储器和网络进行传播,也因为它的影响范围广,速度快,危害大,所以,我们更应该关注它。从计算机病毒诞生到现在,在世界上流行,感染的病毒已经高达千万种,许多用户也因为网络的脆弱性陷入了各种病毒的困扰之中,很多不法分子利用网络漏洞进行网络攻击,病毒入侵,已经严重危害到社会安定,国家完全,就算是最流行的计算机系统,也是存在着各种漏洞,各种缺点,各种功能,设计不当的地方,这些漏洞,可以是软硬件的缺点

19、,也可以是程序不足之处,只要不法分子加以利用就可以轻易的入侵的我们的生活中去。一般情况下,黑客攻击有针对性,会针对目标进行攻击,可是在受害者日常使用过程中也可能会通过移动存储器传播,邮件传播等等不经意的将病毒传播出去,这也给网络检查带来一定的难度。 计算机网络安全同样需要理想的条件下才能发挥出更好的效果,恶劣的环境和自然灾害,老化的机器设备都有可能间接过直接的影响着网络安全。正因为如此,我们在发展计算机技术的同时,切切不可忘记也要发展计算机网络安全往往黑客就利用着两者的空白期,寻找系统漏洞,进行网络攻击计划,这些黑客带着恶意来进行互联网进击才是互联网安全体系的最大敌人,不法分子利用着病毒的潜伏

20、性,传染性,破坏性对互联网安全进行大举入侵和谋取自己的利益。在不久的未来,计算机病毒也会更加的强大,隐蔽性和抗杀性也有日益增强,这样无疑将我们的网络安全暴露在计算机病毒这颗定时炸弹周围。1.2 国内外对计算机病毒的研究的现状中国在1994年正式颁布法律条案中华人民共和国计算机信息系统安全保护条例在里面说明:“计算机病毒,是指能够由人为的编写或从其他程序入侵系统,可以导致计算机功效损坏,资料丢失,影响计算机寻常行使,还能够进行自我增殖的一组计算机代码或程序命令”此定义是具备司法效果的。1.2.2 研究中的不足之处很多的杀毒软件和防火墙都是要针对某一类或某些类的病毒,我们当然是希望能研制出清楚最多

21、病毒的防毒软件,可是要清楚哪些病毒,还得对照之前病毒库里的参数和样本,一旦有了未知的病毒特征,那么在弄清楚之前,任何检测和查杀都是不可能的,所以说,当前的技术性杀毒和防毒都是带有着很大的局限性的,也是一种被动的防毒技术,能够保证100%防毒的软件是不存在的,也说明了,和计算机病毒的抗争是长期持久的战斗。1.3 未来计算机病毒的发展趋势互联网的不断发展是飞速的,计算机病毒的发展也是飞速的,它的种类在不断的增多,传播方式也在相应的变化着,主要呈现的趋势是:网络传播病毒是病毒传播的最有力途径:我们的生活接受着网络的影响而不断变化着,而计算机病毒它的传播方法也在因此改变着,我们的生活离不开网络,计算机

22、病毒的传播同样也是这样,网络已然成为病毒传播的第一首选,借助网络的覆盖面,病毒可以迅速的控制整个网络,当然也可以将破坏力达到最大,任何一种影响力巨大的计算机病毒都是利用网络来进行传播的。计算机病毒的研发手段也在不断发展:现在的黑客已经学会用更先进的计算机技术来编写计算机病毒,他们会在新的计算机技术出现的时候就学习,然后融入计算机病毒的编写过程,这样病毒就有了更强大的破坏力和免杀性,可以避免被杀毒软件检测到,比如花指令,变形技术,主动防御技术,还原软件技术等计算机病毒的能力呈“混合型”趋势:相比起单一计算机技术编写的病毒,多种计算机技术编写的病毒危害程度是不在一个级别的,所以说黑客们更喜欢编写混

23、合型的病毒,比如蠕虫,木马病的都是混合型病毒,集多种编写技术于一身,更强大的还有我国的熊猫烧香,AV终结者病毒,这些病毒不仅可以感染各种文件,还具有免杀技术,更有甚者还可以感染网页文件。病毒入侵开始从被动转变主动:日益更新的计算机病毒技术,不少病毒已经不再是为了遁藏杀毒软件的查杀而出现了,它们已经学会从被动防御转成主动进攻,它们会抢夺计算机系统的控制权,它们会申请高级权限,一旦它们掌握了最高级的权限,就可以为所欲为,可以关闭杀毒软件,可以禁用防火墙,还可以禁止进入安全模式,可以强制关闭用户打开的网页,更有甚者可以进行断网,避免用户上网寻找帮助。 第二章 计算机病毒传播的途径及特点2.1 计算机

24、病毒传播的方式2.1.1利用网络传播互联网传播是方便又快捷地一种计算机病毒传播方式,互联网地出现,即提高了我们的工作速度,也下降了运作本钱,在被我们接纳和普遍使用中,工作生活往复的电子邮件,网页浏览,软件下载,通讯软件,网络游戏,都需要互联网这个平台来做媒介传播,也因为我们的生活离不开互联网,也让计算机病毒开始在互联网上着手传播,互联网传播病毒,是扩大传播范围,加快传播速度的方式之一,也因此受到了黑客们的关注和喜爱。2.1.2 通过EMAIL传播如今,网络和电脑已经融入了我们的生活,在商务办公的过程中,更多情况下是用电子邮件来传递消息,计算机病毒也利用上了这种传播速度快的载体,最常见的就是利用

25、网络来传播各种格式的文件,在网络的广泛,速度快特点下,携带着病毒或木马的电子邮件会导致收件人的电脑也被病毒感染,也有很多不法分子们将编写的恶意程序,上传到网络平台之上,然后进行广泛传播,现在的技术发展飞快,不法分子已经可以将这些恶意程序进行包装成我们日常使用软件的更新版本,还有过伪装成杀毒软件的新版本,诱使用户点击下载安装,很多流行的病毒都是使用这一个方法来使千万条计算机染上病毒,从而破坏的。 BBS是一种电子公告牌系统,因为上线容易,投资少,且可以上传或下载数据和程序,还可以阅读新闻,和其他用户交流,由于在BBS上没有严格的安全管理,也没有任何限制要求,这样也给一些黑客上传病毒提供了有利的场

26、所,全国各地都有BBS平台,这些平台通过中心站点进行数据传输,传播面非常广,因而,BBS也成了黑客传播病毒都新途径。 所以要防范住这类传播,首先要提高用户的安全意识,对陌生的邮件和附件不要轻易打开,就算是认识的亲朋好友也需要格外注意,免得一不小心就中毒.2.1.3通过浏览网页和下载软件传播:很多朋友在上网的时候总会出现一种情况,即浏览某些网站以后,浏览器的主页就被修改了,导致每次打开浏览器都会强制性的转登一些奇怪的网站,更有甚者还禁止用户还原,这就是俗称的恶意代码在作用,可以修改注册表信息,开机以后浏览器就会被恶意控制,将一些不需要的,恶意的窗口打开,还可以使自己的硬盘被无端端的格式化,那不用

27、想太多了,中毒了。 在用户上网的时候如果浏览了些不健康的网站,如暴力,色情网站等,就可能会误点到黑客设置的站点,只需要用户点击访问这些网站,点了里面的链接,或是下载了里面的应用来进行安装,便会启动恶意的代码程序,将恶意的代码植入到用户的浏览器中去,这些恶意程序会让用户的浏览器不定期的访问其网站,还可以上传个人信息到黑客那边。 所以不能轻易点入那些不健康的暴力色情网站,因为这些网站很多情况下都存在网络陷阱,下载软件不要去莫名的小网站去下,就算大网站下的软件都要进行安全检查,一定要确定是安全的,是没有病毒的才可以进行安装,这就可以在很大程度上杜绝病毒的入侵,保护自己的上网安全。2.1.4通过即时通

28、讯软件传播我国网民用户使用频率最高,次数最多的应用,只能说是即时通讯应用了,即时通讯应用已经不在是简简单单的休闲沟通的一个工具了,它已经完全融入了我们的生活和工作当中。但是它也存在着一定安全缺陷,由于使用的用户众多,在加上内建有联系人名单,如果病毒利用上了这些特性来传播,就可以很轻易到盗取到个人信息,侵害个人利益和群体利益,国家利益。有个名为求职信的病毒,可谓是海外闻名,这是历史上首款经过ICQ平台来传播的蠕虫病毒,它可以盗取ICQ内的联系人信息,然后传播出去,曾造成了百亿美元的损失。 现在新兴器一种对等互联网络技术,叫做(P2P网络技术),这是一种点对点网络传输技术,借用P2P网络技术,那全

29、世界的用户的计算机都可以联通,不仅可以交流信息,还可以实现物资传输。网络当中,每天每时每刻都有用户在利用P2P网络技术来进行文件传输,交流信息,使用的用户是用亿来计数的。可是,这也是一种刚刚崛起的新技术,因此也代表着很多漏洞的出现,也携带着产生了一些本不需要的隐患因素出现。因为它在传输的过程中,可以不通过中继服务器,这样用户就更方便,随心所欲的使用。所以更多的黑客在编写的时候都会以P2P技术为本来编写病毒。 就算是在和亲朋好友聊天的时候,要是对方发生可疑的信息过来,不要轻易点击,第一步要做得是确定是否是好友所发,一定要留心通过互联网来传播的病毒,千万不要通过那些莫名其妙的网站下载软件来安装使用

30、,这带有的隐患是非常大的。2.1.5通过网络游戏传播现如今,网络游戏已经成为我们生活网络活动主体之一,很多人在生活和工作中受到了各种压力都会选择在网络游戏中去缓解,在网络游戏中渴望实现自我价值,不夸张的说,网络游戏已经成为大部分人生活工作中的必需品,而在游戏过程中,就会出现一些虚拟道具,虚拟装备,这些虚拟物品会随时间的积累和稀少度而产生一定的现实价值,从而衍生出一些售卖这些虚拟产品的交易平台网站,随之而来的也伴随着有盗取游戏账号密码信息的情况出现,很多恶意的人就会使用一系列办法来盗取别人的账号,密码信息,可见,当我们在网络游戏世界畅游的时候,还要注意自己的账号密码安全性,因为网络游戏在运行的时

31、候一定要连接网络,所以特洛伊木马也成了盗取玩家游戏账号,密码最有效的工具,虽然也有一些木马可以专门盗窃游戏账号密码,但由于特洛伊木马的简单操作性,也让菜鸟级黑客更为喜爱。2.1.6 通过局域网传播局域网便是一小范围的电脑可以进行传输的网络,这些范围中的电脑能够进行资源共享,也能够进行讯息交换。局域网内的任何一台计算机都可以和其他的计算机连接,数据文件也可以在一台计算机传输到任何一台计算机内,这当然也存在一定的安全风险,当一台电脑内被病毒入侵,那此机子传输出去数据和文件就有可能会将局域网内其他的计算机也一并入侵,这样就能够在极短时间内令整个网络的电脑都被病毒入侵,在企业管理和发展中,是不能缺少局

32、域网的使用的,这样也就增加了计算机病毒的又一传播途径。由于病毒会在局域网里寻找系统漏洞来盗取各种资料,数据,则可能会导致安全信息泄露。2.1.7 通过硬盘方式传播很多病毒会选择不可以轻易进行转移的计算机存储设备硬盘来进行传播,此类病毒还是通过入侵计算机的集成电路芯片来进行传播,虽然此类型病毒并不多见,其实不代表着我们可以因这样就掉以轻心,这种病毒的破坏能力是巨大的,乃至可以导致用户的电脑硬件配置直接毁坏,这类病毒的检测和清除方面的技术,还是非常需要加强的。 此类病毒主要攻击对象是我们计算机存储信息最多的地方,硬盘,这也让计算机病毒瞄准了这个重点关注对象。入侵硬盘的病毒主要来说要依靠感染其他的可

33、移动的存储起来进行传播,比如U盘,软盘,移动硬盘等等,在被感染的情况下进行刻录,数据复制都有可能会将病毒传输到其他地方。2.1.8 通过移动存储设备传播 时代在进步着,病毒的传播方式也在进步着,现在很多病毒逐渐开始转变成立于可移动的存储设备进行传播,在我们生活中,用的比较多的U盘,光盘,数码相机都是它的目标对象,像移动硬盘这种容量较大的存储工具更是这些病毒的最爱,可以将数据量较大的病毒进行携带传输,还具有传输速度快,轻易携带的特点。在早期,网络还没有那么发达,没那么普及的时候,软盘传输是比较流行的,也是较频繁的存储介质之一,这些大容量的存储设备无疑是个这些计算机病毒提供了更多的存储空间和传播途

34、径,也因此成了计算机病毒目标的重灾区,随着现在U盘病毒的的飞速发展,品种也不断推成出新,用U盘来传布病毒已经成了病毒传播的第二首选。 在公共场合(学校计算机房,网吧等)用过移动存储器存储数据以后,要特别小心谨慎,为了防止自己的信息因为感染木马而被窃取,所以一定要做好杀毒措施。2.1.9 通过无线设备传播随着我们的生活离不开网络,离不开手机,手机上的扩展应用和增值性服务业在各种增加开放,无线设备传播病毒这种新兴途径也被黑客看重起来,无线设备防病毒已经成了一种有必要关注的病毒传播途径,各种智能手机已经在我们生活中普及开来,因为手机的出现,我们可以随时随地浏览信息,可以无时无刻去下载我们想要的应用程

35、序,但是这样,就躲不过的对手机的内部安全性的问题造成了一定的威胁,手机病毒的出现,很有可能成为病毒传播的新“起点”。对于我们的生活,对于我们的移动设备,特别是通讯技术高速发展的今天,只能化的通讯设备已经完完全全和我们的生活进行挂钩了,手机病毒的传布速度和传布规模都可以让风险程度升高几个品级,在这样下去,无线设备的扩散很可能是病毒传播的第二途径,还有可能会造成比网络传播更严重的危害。提醒大家在使用手机连接网络上网的时候,尽量以浏览网页,阅读信息为主,尽量不下载应用程序的信息,就算是一定要下载,也要到可信度高的正规网站去下载,要是收到带病毒的邮件,短信,就要立刻隔离删除,如手机键盘被锁死,那就离开

36、扣电池,重启手机进行删除,也可以使用360手机助手进行病毒查杀,假如仍是不可以正常化,那就立刻将手机拿去修理,防止病毒的再次传布。2.1.10 扫描二维码传播二维码原本自身是不携有毒的,而有毒的是二维码附带的链接,直接来讲,二维码实际上是一串网址字符。正常的二维码和毒码是没有任何明显差别的,只要有二维码生成软件即可生成,相对技术要求较低,只要黑客将带毒的二维码图片发布在网上,用户一扫描就可以中招,所以建议用户不要扫描那些不知名的二维码,更不要见码就扫,一定要通过正规网站,正规商家推出的二维码才可。2.2 计算机病毒传播的特点2.2.1计算机病毒的繁殖性计算机病毒具备和生物病毒相同的特点,繁殖,

37、它能够悄悄的隐藏在正常的流程里面,正当合法的程序在运行的时候,它伴随着启动,伴随运行着自我复制,跟着用户操纵,不断的进行传播,所以,是否能进行繁殖,感染,是断定某段程序是否是计算机病毒的第一条件。2.2.2计算机病毒的传染性计算机病毒的传布方法有许多,它能够利用软盘,硬盘,U盘,移动硬盘等方式的存储性器件的拷贝或进行网络传布,在病毒运转的期间,有部分病毒可以不断的自我复制,占据磁盘的空间,并实施网络传播或存储器拷贝等方式传播出去,也有部分可以在特定的条件下执行某些代码,在电脑上迅速扩散。2.2.3计算机病毒的潜伏性不少病毒在入侵系统后,并非即刻运转发作,它将是偷偷的潜藏在系统之中,等达到设置的

38、运行条件后,就会马上爆发,并可能会带来巨大的破坏,这些病毒就比如定时炸弹,不满足条件,不运行,也无法轻易被发现,等条件满足的时候,就会爆发开来,对计算机系统进行损坏。一般精心编程出来的计算机病毒代码,入侵系统后都会选择合适的地方潜伏下来,并不马上开始攻势,在硬盘里静静等到条件满足,一旦得到运行机会,就会大肆的进行破坏,繁殖,扩散。来对计算机进行破坏,比方删除重要信息,格式化硬盘,数据扒窃,锁定键盘,系统死锁等,实行破坏计算机系统的操纵,如格式化硬盘、删除文件、加密、锁键盘和使系统死锁等。2.2.4计算机病毒的破坏性计算机病毒具有破坏计算机系统和改变系统数据的能力,更有甚者可以破坏软硬件,造成设

39、备的损坏,在系统遭到病毒入侵后,就可能会删减程序必要运行文件,造成正常软件无法正常的工作,一般情况下,病毒对计算机内的文件处理方式不过四种:增、删、改、移。这四个方式还分成四种形态:无害型:侵略传布的时刻纯属为了稍减可用的磁盘空间,系统不执行一个破坏性的影响。无伤害型:这种病毒主要是消减运转空间,体现广告图像,产生噪声,对系统没有有害的影响。伤害型:这种病毒在系统运转的期间启动破坏,可以形成系统产生毛病,对系统的冲击有非常严重的影响。极度伤害型:这种病毒损害性最强,可以清除系统程序,损坏系统数据,清除系统扇区,大量占用内存,还可以删减系统的重要讯息,这种病毒对系统的损坏是无可预估的,这些攻击并

40、非自身算法中的伤害调用,却是损坏后才成的巨大影响。2.2.5计算机病毒的可触发性所谓的触发是由于一个事件或数值的出现引发出病毒的运行,致使病毒的感染和传播和攻击。在平常的日子里,病毒为了隐弊自己,它必须潜伏,尽量少动作,但是如此也无法实施感染系统和传播,将失去动力,所以病毒既要隐藏也要保持破坏力,必须具有触发性,所以病毒的触发机制,可以掌管感染频率也可以掌管感染时间等等,触发机制可能是时间,事件,具体数据等等。在病毒运行的时候会搜检运行前提是否符合,如果符合就发动感染和破坏,反则就继续隐蔽。可以说,这种病毒的触发机制是用来控制频率和时间感染。 第三章 计算机病毒防御策略3.1基于主机的病毒防御

41、的设置策略3.1.1 特征码匹配技术所谓的计算机病毒库就是保存许多病毒本身具备的一些绝无仅有的特性字符,我们将这类字符称为特征码,而很多的杀毒软件都是使用特征码匹配技术来进行病毒检测,如果杀毒软件在检测的时候检查到某个病毒的特征码就会立刻报毒提醒,所以很多病毒在制作的时候就会刻意的改变自己的特征码,让杀毒软件检测不出来,就会被当成正常文件来看待。这也是黑客要研究的免杀技术。3.1.2 权限控制技术在我们日常使用计算机的过程中,权限控制是尤为重要的,用户需要清楚自己的系统定义哪些权限,这些权限又控制着什么操作,要将相应的权限和控制联系起来,然后转化成数据进行管理,要有管理员来进行维护,根据不同的

42、用户进入系统来验证不同的进入用户名及口令,这样就可以判断其进入系统的用户等级,然后提供其等级可以使用的权限,这样便可以规定他的操作。如果用户想越权进行操作就必须向系统进行验证申请,否则就给出错误报告。这样便可以将权限控制住,以防病毒入侵到系统的根源处,所以说,权限控制是必须的,绝对不能被病毒拿到计算机的权限。3.1.3 完整性技术我们一直在收集数据的时候,要确保网络中的单个数据包的完整性也要确保在会话层数据包的证据。在网络流动中,数据也是流动的,在进行数据分析判断的时候,是需要一定的时间的,很容易就会造成数据包的丢失,从而就会破坏数据的完整性,所以数据包的缓存文件在网络取证的时候是很重要的,完

43、整性技术可以解决高速传输数据的时候保持数据的完整缓存。还可以提高缓存算法的空间存储效率。3.2 基于网络的病毒防御的设置策略3.2.1 异常检测技术异常检测是由外国的Denning提出来的,他是经过监察系统中违反安全的行为,以及异常的记录和活动,随着异常检测技术的发展,计算机用户对安全性的问题关注也日益加深,特别是当人们清楚的认识到防火墙技术只是用于抵御外来入侵的时候,内部的入侵抵御技术更要发展起来,再加上随着黑客们的入侵方法与日递增,这种异常检测技术就更加受到用户的喜爱,异常检测技术是入侵检测技术的一种方法,这种技术也是对传统的防火墙和身份认证加密的补充,但这并不代表有了异常检测技术就不需要

44、它们,这些都是要相互协作才能发挥最大的发挥出作用。这种多结构多层次的防范体系才能真正的保护系统安全。3.2.2 误用检测技术误用检测也可以说成是特征分析,其工作原理大意如下图,误用检测技术是利用监听的方式来截断网络中的数据包,并对其进行算法检测,假如觉察数据包的数据部分和系统内置的规则匹配,会认为是入侵或误用,还会警报和反应,误用检测技术又分为基于模式匹配的误用检测和基于状态转移分析的误用检测和基于专家系统的误用检测,其中我们最常用的还是模式匹配,它可以将收集到的信息用来和已知的网络入侵数据库进行对比,就可以发现是否具有违规的行为,最大的好处就是不用占去系统较大的负担而且准确率和效率很高。 第

45、四章 常用的病毒防治方案4.1 关于计算机及网络设置4.1.1 windows 帐户安全的设置作为防毒措施的第一步,便是我们的开机密码了,这第一道关卡很容易就被计算机用户们忽略掉,这个开机密码尤为重要,一定要设置不容易被破解才行,而不是为了图方便好记就使用简单的密码,很多人的开机密码都是使用纯数字型,想要将自己的开机密码变得更牢固吗,只要在数字的后面加一些符号和字母即可,比如在数字后面加上”B-:”保证可以使99%的破解都是无用功。 还需要对计算机的用户组进行管理,使用鼠标右击“我的电脑”图标,选择“管理”,然后选择“用户”,在右边的用户组里,除内置的管理员,用户,两个用户,和他们所使用的用户

46、,其他的用户删除所有,如果不使用管理员用户,那么就给这个用户加上一个强劲的密码,还要将Administrator和Guest用户停用,这样可以在一定程度上保证只有自己使用的账户可以使用,可以杜绝后患。 Windows系统里有个设置,是专门记录住用户在最后登陆系统使用的用户名,很多计算机病毒可以通过这条记录来进行开机密码解密,现在来教大家如何关闭这条设置:开始-运行-输入”secpol.msc”-确定-左边列表”本地策略”-”安全选项”,在右侧双击”交互式登陆:不显示上次的用户名”,选中”已启用”,确定。找到”帐户:重命名管理员账户”,双击管理员改为另一个称号,确定。然后找到”网络访问:不允许匿名枚举”,选择启用,而后选择确定退出。4.1.2 Windows的服务设置在Windows系统中有各种服务信息,也有很多是可用可不用的服务,多开启一项服务内容就给病毒多一份进入的危险,所以我们有必要学习停止并禁用它们,我们在点击开始,而后点击运行,然后打入“secpol.msc”,点击确定,在出现的窗口点左侧列表,就可以选择下面的”服务和应用程序”,再选择“服务”就会看到右边的列表里出现很多的东西,不用担心,只需要很简单的步骤就可以让你的电脑安全级别提高。下面列出需要关闭的服务:MessengerNet LogonRemote

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文 > 毕业论文

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922