计算机科学与技术毕业论文496_第1页
计算机科学与技术毕业论文496_第2页
计算机科学与技术毕业论文496_第3页
计算机科学与技术毕业论文496_第4页
计算机科学与技术毕业论文496_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

BatchDoc Word文档批量处理工具毕业设计(论文)题 目: 计算机病毒的正确防御探讨 学习中心: 专 业: 计算机科学与技术 年 级: 姓 名: 学 号: 指导教师: 年 月 日 毕业设计(论文)任务书 学习中心 计算机科学与技术 专业 年级 同学(学号 ): 经研究决定,你的毕业设计(论文)题目为: 计算机病毒的正确防御探讨 指导教师为: 请你于 年 月 日- 年 月 日期间完成。指导教师:(签字) 年 月 日学 生:(签字) 年 月 日毕业设计(论文)指导教师评分学习中心 专业 年级 学号 学生 : 毕业设计(论文)题目 计算机病毒的正确防御探讨 指导教师评分参考标准序号项 目满分1文献检索、调研、开题报告102基本理论的掌握及外语、计算机应用153数据(事实)真实可靠,综合分析、解决问题能力304设计(论文)水平、创新意识155完成的工作量和工作态度156全文规范、图纸、图表、文字表达能力及书写质量15合 计100评分:74评语:论文选题符合专业培养目标,逻辑关系清楚,语言表达流畅,格式符合规范要求。 指导教师(签字): 年 月 日北京科技大学远程与成人教育学院毕业设计(论文)答辩评分和综合成绩学习中心 专业 计算机科学与技术 年级 学号 学生 毕业设计(论文)题目 计算机病毒的正确防御探讨 答辩评分参考标准序号项 目满分1论述的条理性、逻辑性252回答问题的正确性303设计(论文)内容的正确性204设计(论文)水平及创新意识25合 计100评分:76评语:该生论文立意较好,在论文的陈述中自信,回答比较准确,有自己的见解,符合答辩要求。 答辩小组组长(签字): 综合成绩项目评分权重加权分指导教师评分740.5答辩评分760.575综合成绩-指导教师(签字): 答辩委员会主任(签字): 目 录摘 要:I关键词:I前言III1、第一章:了解计算机病毒11.1、计算机病毒的定义11.2、计算机病毒的起源与发展11.2.1、计算机病毒的起源11.2.2、计算机病毒的发展21.3、计算机病毒的特点与分类41.3.1、计算机病毒自身的结构特点41.3.2、计算机病毒的特点51.3.3、计算机病毒的分类62、第二章:认识计算机病毒的危害72.1、计算机中病毒的表现72.1.1提示一些不相干的话82.1.2声音异常82.1.3产生特定的图象82.1.4硬盘灯不断闪烁82.1.5进行游戏算法82.1.6Windows桌面图标发生变化82.1.7计算机突然死机或重启82.1.8自动发送电子函件92.1.9鼠标自己在动922、计算机中病毒的危害92.2.1、硬盘无法启动,数据丢失92.2.2、系统文件丢失或被破坏92.2.3、文件目录发生混乱92.2.4、部分文档丢失或被破坏102.2.5、部分文档自动加密码102.2.6、修改Autoexec.bat文件102.2.7、升级主板的BIOS程序混乱102.2.8、网络瘫痪,无法提供正常的服务102.2.9、计算机经常性无缘无故地死机102.2.10、操作系统无法正常启动102.2.11、运行速度明显变慢102.2.12、内存不足的错误112.2.13、打印和通讯发生异常112.2.14、无意中要求对软盘进行写操作112.2.15、以前能正常运行的应用程序经常发生死机或者非法错误112.2.16、系统文件的时间、日期、大小发生变化112.2.17、word保存出现问题122.2.18、磁盘空间迅速减少122.2.19、网络驱动器卷或共享目录无法调用122.2.20、自动链接到一些陌生的网站122.3计算机病毒的入侵与传播方式122.3.1利用网络传播122.3.2通过EAIL传播132.3.3通过浏览网页和下载软件传播132.3.4通过即时通讯软件传播132.3.5通过网络游戏传播132.3.6通过局域网传播142.3.7通过硬盘方式传播142.3.8通过移动存储设备传播142.3.9通过无线设备传播142.3.10扫描二维码传播153、第三章:计算机病毒的防御153.1、对未感染病毒的计算机如何设防153.1.1、计算机本身设置方面153.1.2、用户自身习惯方面183.2、对已经感染病毒的计算机如何杀毒193.2.1、断网193.2.2、备份文件193.2.3、运行杀毒软件193.2.4、修复你的系统193.2.5、更改你的各种密码193.3、计算机病毒的发展前景与预防对策193.3.1、为了更好的预防各种计算机病毒,我们应该做到204、总结225、致谢236、参考文献24BatchDoc Word文档批量处理工具计算机病毒的正确防御探讨摘 要:计算机的日益普及,网络技术也在飞快的发展,计算机病毒的传播也越来越快,范围越来越广,病毒带来的危害越越来越严重,如何才能有效的防御住病毒攻击,早发现,早清除,减少损失,成了用户最为关切的问题。为了普及计算机防御的知识探讨,我收集了各种计算机病毒的研究资料,包括了计算机病的的历史,发展,入侵技术,防御技术等等,我收集的途径主要是通过网络,和书籍查阅,然后将资料整合编写。看过本论文的,都可以在一定程度上了解计算机病毒防御的大致内容。关键词:计算机病毒;危害;防治 Discussion on the correct defense of computer virusAbstract:Theincreasingpopularityofcomputers,networktechnologyisalsoinrapiddevelopment,computerviruspropagationisfasterandfaster,moreandmorewiderange,thevirusharmbroughtmoreandmoreserious,howcantheeffectivenessofdefenseagainstvirusattack,earlydiscovery,earlyremoval,reducetheloss,hasbecomethemostconcernedproblemsfortheuser.Inordertoinvestigatetheprevalenceofcomputerdefenseknowledge,Ihavecollectedresearchdataofvariouscomputerviruses,includinghistory,computerdiseasedevelopment,intrusiontechnology,defensetechnologyandsoon,thewayIcollectedmainlythroughthenetwork,andaccesstobooks,andthenwritedataintegration.Readthepaper,canunderstandthegeneralcontentofthecomputervirusdefenseinacertainextent. Key words: computervirus;harm;prevention前言在这个互联网高速发展的时代,网络安全也日趋加重,各种病毒和木马的肆意横行,每天都有成千上万的电脑被感染,从而造成或大或小的损失。在这样一个背景下,做一篇关于网络安全的论文是很有必要的。本篇论文无论是在理论上还是在实际上对经常上网的人们来说都有着很重要很实际的意义,通过本篇论文人们能够对病毒多一点了解,以至于中毒后不至于不知所措从而造成很大的损失。本课题内容来源主要来自互联网搜集和相关书籍资料,主要内容包括病毒的工作原理、检测、清除方法、前期预防等方面,采用分层分点详细罗列的方法进行介绍。BatchDoc Word文档批量处理工具1、第一章:了解计算机病毒1.1、计算机病毒的定义计算机病毒最早出现在70年代DavidGerrold科幻小说WhenH.A.R.L.I.E.wasOne.最早科学定义出现在1983:在FredCohen(南加大)的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似。生物病毒是把自己注入细胞之中。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的计算机病毒。从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序通称为计算机病毒。计算机病毒(ComputerVirus)在中华人民共和国计算机信息系统安全保护条例中被明确定义:病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。从狭义上讲,计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。综而概之,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。1.2、计算机病毒的起源与发展1.21、计算机病毒的起源病毒不是来源于突发或偶然的原因。病毒的发展也经历了一个历史阶段和逐渐演变的过程:人类创造了电子计算机之后,也制造了计算机病毒。自从1983年发现了全世界首例计算机病毒以来,病毒的数量已达三十多万种,并且这个数字还在高速增长。计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今还没有一个确切的说法,下面是其中有代表性的几种:(1)科学幻想起源说1977年,美国科普作家托马斯.丁.雷恩推出轰动一时的P-1的青春一书。作者构思了一种能自我复制,利用信息通道传播的计算机程序,并称之为计算机病毒。这是世界上第一个幻想出来的计算机病毒。我们的很多科学技术都是先幻想之后才产生的,因此,这种科学幻想起源说也是有理有据的。(2)恶作剧起源说这种说法是认为计算机病毒是那些对计算机知识和技术均有兴趣的人,他们或是要显示自己在计算机方面的天赋,或是报复他人或单位从而编制一些程序来显示自己的才能且满足自己的虚荣心,他们的出发点多少有些恶意的成分在内,世界上流行的许多计算机病毒都是恶作剧者的产物。(3)游戏程序起源说据说20世纪70年代,美国贝尔实验室的计算机程序员为了娱乐,在自己的实验室的计算机上编制吃掉对方程序的程序,看谁先把对方的程序吃光,有人猜测这是世界上第一个计算机病毒。(4)软件商保护软件起源说计算机软件是一种知识密集型的高科技产品,由于对软件资源的保护不尽合理,使得许多合法的软件被非法复制,从而使得软件制造商的利益受到了严重的侵害,因此,软件制造商为了处罚那些非法复制者并保护自己的商业利益,在软件产品之中加入计算机病毒程序并由一定条件触发并感染。1.2.2、计算机病毒的发展IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了如下发展阶段:(1)DOS引导阶段1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。(2)DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,该类型的典型代表为“耶路撒冷”、“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染.COM和.EXE文件。(3)伴随、批次型阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的有“金蝉”计算机病毒,它感染.EXE文件时生成一个和.EXE同名的扩展名为.COM伴随体,它感染.COM文件时,改原来的.COM文件为同名的.EXE文件,这样,在DOS加载文件时,病毒就取得控制权。这类计算机病毒的特点是不改变原来的文件内容、日期及属性,接触计算机病毒时只要将其伴随体删除即可。(4)幽灵、多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一些看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如,“一半”计算机病毒就是产生一段有上亿种可能的解码运算程序,计算机病毒体被隐藏在解码前的数据中,查解这类计算机病毒就必须要对这段数据进行解码,这就加大了查毒的难度。(5)生成器、变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。当生成的是计算机病毒时,这种复杂的称之为病毒生成器和变体机的病毒就产生了。具有典型代表的是“计算机病毒制造机VCL”,它可以在瞬间制造出成千上万种不同的计算机病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解计算机病毒。(6)网络、蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。(7)Windows病毒阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是“DS.3873”,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,清除方法也比较复杂。(8)宏病毒阶段1996年,随着WindowsWord功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。(9)Internet阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。1.3、计算机病毒的特点与分类1.3.1、计算机病毒自身的结构特点:(1)触发模块:该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动。(2)感染模块:该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动,控制感染和破坏动作的频率,使病毒在隐藏状态下进行感染和破坏活动。(3)破坏模块:该模块包括破坏(或表现)条件的判断部分,判断是否破坏,表现或何时破坏。(4)主控模块:病毒运行时,首先运行的是病毒的主控模块。主控模块控制病毒的运行。(5)感染标志:当病毒感染宿主程序时,要把感染标志写入宿主程序,作为该程序已被感染的标志1.3.2、计算机病毒的特点:(1)寄生性:计算机病毒和生物病毒一样,需要宿主。计算机病毒会寄生在其他程序之中,当执行这个程序时,病毒就会发挥作用,而在未启动这个程序之前,它是不易被人发觉的。(2)隐蔽性:计算机病毒要想不容易被发现的话,就需要隐藏起来。它是一种隐藏性很高的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。(3)潜伏性:并不是所有的病毒都能马上发作的,有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。(4)可触发性:病毒因满足特定的时间或日期,期待特定用户识别符出现,特定文件的出现或使用,一个文件使用的次数超过设定数等,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。(5)传染性:病毒也会传染,一台计算机如果感染了病毒,那么曾在这台计算机上使用过的移动硬盘或U盘往往已经感染上了病毒,而与这台计算机联网的其他计算机也会被感染的。由于目前计算机网络飞速发展,所以它能在短时间内进行快速传染。(6)流行性:计算机病毒传染表现大都与时间相关,就像生物领域的流行病一样,一定的时间内爆发、流行,等相应的杀毒软件开发出来后,就趋向减少,甚至消失为止。(7)依附性:病毒寄生在正常程序中,随正常程序一起运行,但运行之前不易被发现。当执行或打开这个程序时,病毒程序就会自动运行,一旦复制传染,感染速度非常快,令人猝不及防,在不被发觉的情况下毁坏电脑数据。因此,我们要极度重视计算机病毒的传染,和查杀病毒,这也是计算机病毒的基本特征。(8)破坏性:病毒可以在条件成熟时运行,就大大增加的病毒的隐蔽性和破坏性。电脑病毒的运行条件十分宽裕,而且电脑病毒的生命力也十分的“顽强”,能够适应各种计算机环境和各种网络环境,一旦有时机,它们会不遗余力的进攻我们的系统,直至瘫痪。除了上述特点以外,计算机病毒还具有不可预见性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,所以给计算机病毒的预防、检测与清除工作带来了很大的难度。随着计算机应用的不断发展,计算机病毒又出现一些新的特性如:利用微软漏洞主动传播、局域网内快速传播、以多种方式传播、大量消耗系统与网络资源、双程序结构、用即时工具传播病毒、病毒与黑客技术的融合、远程启动等。1.3.3、计算机病毒的分类:(1)计算机病毒按破坏性可分为:良性病毒、恶性病毒、极恶性病毒、灾难性病毒(2)按传染方式分:引导区型病毒,引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的主引导记录。文件型病毒,文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。混合型病毒,混合型病毒具有引导区型病毒和文件型病毒两者的特点。宏病毒,宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。(3)按连接方式分源码型病毒,它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。入侵型病毒,入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。操作系统型病毒,操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。外壳型病毒,外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。(4)按属性分引导型病毒:引导型病毒是一种感染系统引导区的病毒。引导型病毒利用操作系统的引导模块物理位置固定的特点,抢占据该物理位置,获得系统控制权,而将真正的引导区内容转移或替换,待病毒程序执行后,再将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。由于引导型病毒多使用汇编语言编写,所以执行速度很快,用户很难察觉。文件型病毒:文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。蠕虫病毒:蠕虫病毒和一般的计算机病毒有着很大的区别,对于它现在还没有一个成套的理论体系,但是一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。宏病毒:宏病毒是利用软件所支持的宏命令而编写的具有复制、传染和破坏功能的宏程序,它通常寄存在文档或模板的宏中。2、第二章:认识计算机病毒的危害:2.1、计算机中病毒的表现:计算机病毒发作时是病毒程序开始破坏行为的阶段。计算机病毒发作时的表现大都各不相同,可以说一百个计算机病毒发作有一百种花样。这与编写计算机病毒者的心态、所采用的技术手段等都有密切的关系,常见的表现形式主要有:2.1.1提示一些不相干的话最常见的是提示一些不相干的话,比如打开感染了宏病毒的Word文档,如果满足了发作条件的话,它就会弹出对话框显示“这个世界太黑暗了!”,并且要求你输入“太正确了”后按确定按钮。2.1.2声音异常恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒(Yangkee)和中国的“浏阳河”计算机病毒。这类计算机病毒大多属于“良性”计算机病毒,只是在发作时发出音乐和占用处理器资源。2.1.3产生特定的图象另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落下来小球图形。单纯地产生图象的计算机病毒大多也是“良性”计算机病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。2.1.4硬盘灯不断闪烁有的计算机病毒会在发作的时候对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到损失。具有这类发作现象的计算机病毒大多是“恶性”计算机病毒。2.1.5进行游戏算法有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩嬴了才让用户继续他的工作。2.1.6Windows桌面图标发生变化这一般也是恶作剧式的计算机病毒发作时的表现现象。把Windows缺省的图标改成其他样式的图标,或者将其他应用程序、快捷方式的图标改成Windows缺省图标样式,起到迷惑用户的作用。2.1.7计算机突然死机或重启有些计算机病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意想不到情况;或者是计算机病毒在Autoexec.bat文件中添加了一句:Formatc:之类的语句,需要系统重启后才能实施破坏的。2.1.8自动发送电子函件大多数电子函件计算机病毒都采用自动发送电子函件的方法作为传播的手段,也有的电子函件计算机病毒在某一特定时刻向同一个邮件服务器发送大量无用的信件,以达到阻塞该邮件服务器的正常服务功能的目的。2.1.9鼠标自己在动没有对计算机进行任何操作,也没有运行任何演示程序、屏幕保护程序等,而屏幕上的鼠标自己在动,应用程序自己在运行,有受遥控的现象。大多数情况下是计算机系统受到了黑客程序的控制,从广义上说这也是计算机病毒发作的一种现象。需要指出的是,有些是计算机病毒发作的明显现象,比如提示一些不相干的话、播放音乐或者显示特定的图象等。有些现象则很难直接判定是计算机病毒的表现现象,比如硬盘灯不断闪烁,当同时运行多个内存占用大的应用程序,比如3DMAX,AdobePremiere等,而计算机本身性能又相对较弱的情况下,在启动和切换应用程序的时候也会使硬盘不停地工作,硬盘灯不断闪烁。根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。22、计算机中病毒的危害2.2.1、硬盘无法启动,数据丢失计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。有些计算机病毒修改了硬盘的关键内容(如文件分配表,根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。2.2.2、系统文件丢失或被破坏通常系统文件是不会被删除或修改的,除非对计算机操作系统进行了升级。但是某些计算机病毒发作时删除了系统文件,或者破坏了系统文件,使得以后无法正常启动计算机系统。通常容易受攻击的系统文件有C,Emm386.exe,W,Kernel.exe,User.exe等等。2.2.3、文件目录发生混乱目录发生混乱有两种情况。一种就是确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法恢复。另一种情况将真正的目录区转移到硬盘的其他扇区中,只要内存中存在有该计算机病毒,它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来与正常情况没有两样。但是一旦内存中没有该计算机病毒,那么通常的目录访问方式将无法访问到原先的目录扇区。这种破坏还是能够被恢复的。2.2.4、部分文档丢失或被破坏类似系统文件的丢失或被破坏,有些计算机病毒在发作时会删除或破坏硬盘上的文档,造成数据丢失。2.2.5、部分文档自动加密码还有些计算机病毒利用加密算法,将加密密钥保存在计算机病毒程序体内或其他隐蔽的地方,而被感染的文件被加密,如果内存中驻留有这种计算机病毒,那么在系统访问被感染的文件时它自动将文档解密,使得用户察觉不到。一旦这种计算机病毒被清除,那么被加密的文档就很难被恢复了。2.2.6、修改Autoexec.bat文件增加FormatC:一项,导致计算机重新启动时格式化硬盘。在计算机系统稳定工作后,一般很少会有用户去注意Autoexec.bat文件的变化,但是这个文件在每次系统重新启动的时候都会被自动运行,计算机病毒修改这个文件从而达到破坏系统的目的。2.2.7、升级主板的BIOS程序混乱类似CIH计算机病毒发作后的现象,系统主板上的BIOS被计算机病毒改写、破坏,使得系统主板无法正常工作,从而使计算机系统报废。2.2.8、网络瘫痪,无法提供正常的服务。2.2.9、计算机经常性无缘无故地死机病毒感染了计算机系统后,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生。2.2.10、操作系统无法正常启动关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。2.2.11、运行速度明显变慢在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。2.2.12、内存不足的错误某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。2.2.13、打印和通讯发生异常硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,比如调制解调器不拨号。这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。2.2.14、无意中要求对软盘进行写操作没有进行任何读、写软盘的操作,操作系统提示软驱中没有插入软盘,或者要求在读取、复制写保护的软盘上的文件时打开软盘的写保护。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office97)对软盘有写的操作。2.2.15、以前能正常运行的应用程序经常发生死机或者非法错误在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。2.2.16、系统文件的时间、日期、大小发生变化这是最明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,文件的访问、修改日期和时间也会被改成感染时的时间。尤其是对那些系统文件,绝大多数情况下是不会修改它们的,除非是进行系统升级或打补丁。对应用程序使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。2.2.17、word保存出现问题运行Word,打开Word文档后,该文件另存时只能以模板方式保存无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。2.2.18、磁盘空间迅速减少没有安装新的应用程序,而系统可用的磁盘空间减少地很快。这可能是计算机病毒感染造成的。需要注意的是经常浏览网页、回收站中的文件过多、临时文件夹下的文件数量过多过大、计算机系统有过意外断电等情况也可能会造成可用的磁盘空间迅速减少。2.2.19、网络驱动器卷或共享目录无法调用对于有读权限的网络驱动器卷、共享目录等无法打开、浏览,或者对有写权限的网络驱动器卷、共享目录等无法创建、修改文件。虽然目前还很少有纯粹地针对网络驱动器卷和共享目录的计算机病毒,但计算机病毒的某些行为可能会影响对网络驱动器卷和共享目录的正常访问。2.2.20、自动链接到一些陌生的网站没有在上网,计算机会自动拨号并连接到因特网上一个陌生的站点,或者在上网的时候发现网络特别慢,存在陌生的网络链接。这种联接大多是黑客程序将收集到的计算机系统的信息“悄悄地”发回某个特定的网址,可以通过netstat命令查看当前建立的网络链接,再比照访问的网站来发现。需要注意的是有些网页中有一些脚本程序会自动链接到一些网页评比站点,或者是广告站点,这时候也会有陌生的网络链接出现。当然,这种情况也可以认为是非法的。2.3计算机病毒的入侵与传播方式2.3.1利用网络传播互联网传播是方便又快捷地一种计算机病毒传播方式,互联网地出现,即提高了我们的工作速度,也下降了运作本钱,在被我们接纳和普遍使用中,工作生活往复的电子邮件,网页浏览,软件下载,通讯软件,网络游戏,都需要互联网这个平台来做媒介传播,也因为我们的生活离不开互联网,也让计算机病毒开始在互联网上着手传播,互联网传播病毒,是扩大传播范围,加快传播速度的方式之一,也因此受到了黑客们的关注和喜爱。2.3.2通过E-mail传播如今,网络和电脑已经融入了我们的生活,在商务办公的过程中,更多情况下是用电子邮件来传递消息,计算机病毒也利用上了这种传播速度快的载体,最常见的就是利用网络来传播各种格式的文件,在网络的广泛,速度快特点下,携带着病毒或木马的电子邮件会导致收件人的电脑也被病毒感染,也有很多不法分子们将编写的恶意程序,上传到网络平台之上,然后进行广泛传播,现在的技术发展飞快,不法分子已经可以将这些恶意程序进行包装成我们日常使用软件的更新版本,还有过伪装成杀毒软件的新版本,诱使用户点击下载安装,很多流行的病毒都是使用这一个方法来使千万条计算机染上病毒,从而破坏的。2.3.3通过浏览网页和下载软件传播在用户上网的时候如果浏览了些不健康的网站,如暴力,色情网站等,就可能会误点到黑客设置的站点,只需要用户点击访问这些网站,点了里面的链接,或是下载了里面的应用来进行安装,便会启动恶意的代码程序,将恶意的代码植入到用户的浏览器中去,这些恶意程序会让用户的浏览器不定期的访问其网站,还可以上传个人信息到黑客那边。2.3.4通过即时通讯软件传播现在新兴起一种对等互联网络技术,叫做(P2P网络技术),这是一种点对点网络传输技术,借用P2P网络技术,那全世界的用户的计算机都可以联通,不仅可以交流信息,还可以实现物资传输。这也是一种刚刚崛起的新技术,因此也代表着很多漏洞的出现,也携带着产生了一些本不需要的隐患因素出现。因为它在传输的过程中,可以不通过中继服务器,这样用户就更方便,随心所欲的使用。所以更多的黑客在编写的时候都会以P2P技术为本来编写病毒。2.3.5通过网络游戏传播现如今,网络游戏已经成为我们生活网络活动主体之一,很多人在生活和工作中受到了各种压力都会选择在网络游戏中去缓解,在网络游戏中渴望实现自我价值,而在游戏过程中,就会出现一些虚拟道具,虚拟装备,这些虚拟物品会随时间的积累和稀少度而产生一定的现实价值,从而衍生出一些售卖这些虚拟产品的交易平台网站,随之而来的也伴随着有盗取游戏账号密码信息的情况出现,很多恶意的人就会使用一系列办法来盗取别人的账号,密码信息。2.3.6通过局域网传播局域网便是一小范围的电脑可以进行传输的网络,这些范围中的电脑能够进行资源共享,也能够进行讯息交换。局域网内的任何一台计算机都可以和其他的计算机连接,数据文件也可以在一台计算机传输到任何一台计算机内,这当然也存在一定的安全风险,当一台电脑内被病毒入侵,那此机子传输出去数据和文件就有可能会将局域网内其他的计算机也一并入侵,这样就能够在极短时间内令整个网络的电脑都被病毒入侵,在企业管理和发展中,是不能缺少局域网的使用的,这样也就增加了计算机病毒的又一传播途径。由于病毒会在局域网里寻找系统漏洞来盗取各种资料,数据,则可能会导致安全信息泄露。2.3.7通过硬盘方式传播很多病毒会选择不可以轻易进行转移的计算机存储设备硬盘来进行传播,此类病毒还是通过入侵计算机的集成电路芯片来进行传播,这种病毒的破坏能力是巨大的,乃至可以导致用户的电脑硬件配置直接毁坏,这类病毒的检测和清除方面的技术,还是非常需要加强的。2.3.8通过移动存储设备传播现在很多病毒逐渐开始转变成立于可移动的存储设备进行传播,在我们生活中,用的比较多的U盘,光盘,数码相机都是它的目标对象,像移动硬盘这种容量较大的存储工具更是这些病毒的最爱,可以将数据量较大的病毒进行携带传输,还具有传输速度快,轻易携带的特点,也因此成了计算机病毒目标的重灾区,随着现在U盘病毒的的飞速发展,品种也不断推成出新,用U盘来传布病毒已经成了病毒传播的第二首选。2.3.9通过无线设备传播因为手机的出现,我们可以随时随地浏览信息,可以无时无刻去下载我们想要的应用程序,但是这样,就躲不过的对手机的内部安全性的问题造成了一定的威胁,手机病毒的出现,很有可能成为病毒传播的新“起点”。对于我们的生活,对于我们的移动设备,特别是通讯技术高速发展的今天,智能化的通讯设备已经完完全全和我们的生活进行挂钩了,手机病毒的传布速度和传布规模都可以让风险程度升高几个品级,在这样下去,无线设备的扩散很可能是病毒传播的第二途径,还有可能会造成比网络传播更严重的危害。2.3.10扫描二维码传播二维码原本自身是不携有毒的,而有毒的是二维码附带的链接,直接来讲,二维码实际上是一串网址字符。正常的二维码和毒码是没有任何明显差别的,只要有二维码生成软件即可生成,相对技术要求较低,只要黑客将带毒的二维码图片发布在网上,用户一扫描就可以中招。3、第三章:计算机病毒的防御3.1、对未感染病毒的计算机如何设防3.1.1计算机本身设置方面(1)windows帐户安全关于帐户的管理,很简单,鼠标右击我的电脑,选择管理,选择”用户”后,删除右侧所有的用户,除Guest,Administrator,这两个内置帐户,还有你自己需要用的帐户,其余的全部不留,如果你不用Administrator,建议你把它加上一个非常强劲的密码,再将它和Guest停用,保证只有你个人帐户能使用,杜绝后患。这个”计算机管理”对话框马上就会用到。(2)Windows的服务开始-运行-输入”secpol.msc”并确定-左侧列表在左边的树状列表中选择下面的”服务和应用程序”,再选择”服务”可以停止并禁用它们。需要关闭的服务:MessengerNetLogonRemoteDesktopHelpSessionManagerRemoteRegistryTelephonyTerminalServicesServerClipBookApplicationManagementRemoteProcedureCall(RPC)LocatorSSDPDiscoveryServiceDistributedLinkTrackingClientErrorReportingServiceDNSClientIndexingServiceRoutingandRemoteAccessSmartCardTelnetUniversalPlugandPlayDeviceHostWindowsTime(3)Windows共享 “计算机管理”点击左边树状列表里的”共享文件夹”,再选择”共享”,右边会出现一个列表,将ADMIN$,C$,D$,E$。之类的全部删除(鼠标右键,停止共享,一路确定),如果你需要共享,Server没停止,IPC$会删除不掉,另外,你需要把你想共享的目录留下,这可以说是共享的管理器。(4)关闭移动设备的自动播放插入U盘、光驱之类的,右键,点属性,选择自动播放选项卡,分别选择每一种类型,然后,选择每次提醒我。或者选择固定操作中的不执行操作。(5)Windows网络连接 打开我的电脑-控制面板-网络连接-选择你正在使用的连接-右键-属性,接下来开始设置网络连接的设置。在弹出的属性对话框中间找到一个列表,上面有许多项目,找到”Microsoft网络客户端”,将前面的选择取消(点一下小勾)(有IIS,别关),找到”Microsoft网络的文件和打印机共享”(如果你的电脑满足这个标题,别关),然后顺便在属性对话框底下将”连接后在通知区域显示图标”和”此连接在被限制或无连接时通知我”两个复选框勾上。然后,用鼠标左键在上面的列表中找到”Internet协议(TCP/IP)”,点击属性,弹出”Internet协议(TCP/IP)属性”,在右下角点击高级,弹出”高级TCP/IP设置”,在高级设置中选择上面的”WINS”选项卡,在下面三个单选框中选择”禁止TCP/IP上的NetBIOS”。(6)IP筛选策略Windows所带的IP筛选策略可以让用户人为地阻隔外界的信息进入某些端口。达到保护计算机的目的。开始-运行输入secpol.msc,回车弹出本地安全策略对话框在左边列表选择最后一项”IP筛选策略”在右边的空白处,点鼠标右键选择第一项,”创建IP筛选策路”点下一步-名字随便起-点”下一步

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论