计算机病毒与反病毒的发展趋势_第1页
计算机病毒与反病毒的发展趋势_第2页
计算机病毒与反病毒的发展趋势_第3页
计算机病毒与反病毒的发展趋势_第4页
计算机病毒与反病毒的发展趋势_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、甘 肃 省 政 法 学 院学 年 论 文论 文 题 目 计算机病毒与反病毒发展趋势 学 科 专 业 计算机 作 者 姓 名 马西芝 指 导 教 师 提 交 日 期 2012年11月 学年论文开题报告计算机病毒与反病毒的发展趋势 专 业:计 算 机班 级: 0 2学 号: 1 7姓 名:马 西 芝指导教师:2012年11月第一章 题目的来源、目标和意义一、题目的来源 今世界是信息化急速发展的社会,信息的安全对于当下世界来说已是迫不及待的头等大事。在这种背景下,作为21世纪的高新人才,我们更要明白和了解计算机病毒以及它的防范和发展。只有这样我们才能与时俱进,才能引领社会发展的步伐。二、题目的目标了

2、解各种计算机病毒传播的模式以及应对的方法,预测未来计算机病毒与反病毒的发展趋势。在未来的计算机安全中,做出自己的贡献。三、题目的意义对社会经济发展有着深远的意义。在计算机的发展之中,对计算机病毒与反病毒进行了更深一步的认识。对自己以后的工作和学习有着举足轻重的帮助。第二章 目前国内外相关工作情况一、计算机病毒(一)计算机病毒的内涵 计算机病毒(Computer Virus )在中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第个“蠕虫”病毒程序

3、至今,世界上已出现了多种不同类型的病毒。 (二)计算机病毒类型 1、按传染方式分 引导区型病毒 文件型病毒 混合型病毒 宏病毒 2、按连接方式分 源码型病毒 入侵型病毒 操作系统型病毒 外壳型病毒 (三)计算机病毒的特点计算机病毒对计算机网络影响是灾难性的。从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形色色的病毒产品和方案。但是随着近年Internet的发展,E-MAIL和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型

4、所不可比拟的。病毒的主发地点和传播方式己经由以往的单机之间的介质传染完成了向网络系统的转化,类似于“CIH,Melisa,Exploer”网络传染性质的病毒大量出现,一旦企业或单位被病毒侵入并发作,造成的损失和责任是难以承受的。病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。企业或单位只有拒病毒于网络之外,才能保证数据的真正安全。 二、计算机反病毒技术研究 具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且成上升的趋势。计算机病毒的危害不言而喻,人类面临这一世界性的公害

5、采取了许多行之有效的措施: 计算机病毒具有寄生性,即计算机病毒在静态时储存于磁盘、硬盘、光盘等辅存和CMOS中,而激活后则驻留在内存中;利用这个特性反病毒软件手工、自动或定时对这些病毒场所进行查毒杀毒来进行反病毒的技术称为软件反病毒技术。 目前,比较流行的病毒检查方法有搜索法用含有的特定字符串对被检测的对象进行扫描,如果在被检测对象内部发现了某一种特定字节串,则表明发现了该字符串所代表的病毒。该种软件主要包括各种计算机病毒的代码串组成的病毒代码第三章 现有的工作基础、需要的工作条件一、 工作基础随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。本文从计

6、算机病毒的概念入手,分析了计算机病毒的内涵、类型及特点。介绍CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。并从多个角度探讨了计算机网络反病毒的几点策略。二、 所需的工作条件CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。第四章 预期结果通过本论文编排、写作,达到对计算机病毒与反病毒更深一步的认识。学年论文教师指导意见书附表一论文题目计算机病毒与反病毒的发展趋势选题方向计算机软件方向学生姓名马西芝专业计算机年级、班级02一、对论文选题及写作纲要的指导意见指导教师签名: 年 月 日二、对论文初稿的指导意见: 指导教师签名: 年 月 日三、 对论文修订稿的指导意见: 指

7、导教师签名 年 月 日四、对学生文献收集、分析及运用能力的综合评价 指导教师签名 年 月 日学年论文评价表附表二指导教师评语:成绩: 签名: 年 月 日评阅人评语:成绩: 签名: 年 月 日学科答辩小组评语:成绩: 答辩小组组长签名: 年 月 日 学院答辩领导小组意见: 签名: 年 月 日指导教师评阅人答辩小组最终成绩(占 %)(占 %)(占 %)说明:指导教师、评阅人和答辩小组按百分制赋分,各项所占比重参考值分别为:40%、20%、40%,各学院也可根据专业特点和要求自行调整,但必须在表中明确标识。最终成绩由教学秘书核计。计算机病毒与反病毒发展趋势甘肃省政法学院2010级计算机(1)班 马西

8、芝【摘 要】随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。可以预见,随着计算机网络运用的不断普及深入,防范计算机病毒将越来越受到社会各个领域的高度重视。本文简要介绍了计算机病毒,并深入探讨了计算机病毒的入侵途径,防治措施和发展趋势等。【关 键 词】 计算机病

9、毒,反病毒软件,黑客,互联网【Abstract】In the history of the development of computer virus, the apprearance of ompututer virus took on certain regularity, the computer virus technology continues to improve. Therefore, to study the virus in the future, a better development of anti-virus technology, to prevent the c

10、omputer virus, the protection of computer industry development.With the popularity of the increasingly widespread computer applications and computer networks, computer virus attacks and technology has also continued to expand at the same time problems is computer virus and the rapid spread of great

11、threat to the security of computer systems. With the emerging new technologies of computer viruses, computer protection means constantly updated and developed. Start from the definition of a computer virus, characteristics of computer viruses and their protective measures.【Keywords】 computer virus,A

12、ntivirus software,hacker,internet目 录摘 要1前 言3第一章 计算机病毒.41.1 计算机病毒的发展.41.2 计算机病毒的特征.41.3 计算机病毒引发破坏的特点.4第二章 未来病毒的发展趋势.62.1 采用更先进的制作技术,方法更加简便.62.2 变形病毒.62.3 病毒与黑客程序相结合,逐步向智能化病毒发展.62.4 蠕虫病毒更强大和向无线蠕虫病毒发展. .62.5利用软件系统的缺陷和漏洞攻击计算机系统.72.6跨平台病毒的发展.72.7“三线程”结构病毒.7第三章 未来计算机病毒的防治.83.1 提高反病毒技术,重点发展邮件防毒技术.83.2 发展网络

13、防火墙.83.3 发展自己的计算机产业,核心技术独立性.8致 谢.10参考文献.11前 言在领略到计算机奇妙功能的同时,往往也收到计算机病毒的困扰,计算机染上病毒,轻则干扰正常工作,重则会是你费尽心血积累的数据和程序顷刻间全部消失。计算机病毒给用户带来的危害,给计算机系统造成的巨大损失,现已引起了国际社会的广泛关注,计算机病毒已成为一个社会问题。本文概述了计算机病毒的发展史、特点、未来发展趋势及防治对策。第一章 计算机病毒的发展1.1 计算机病毒的发展计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的复制品包括在内去感染其他程序,或者说计算机病毒是一种在计算机系

14、统运行过程中,能把自己精确拷贝或者有修改的拷贝到其他程序中的程序。计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯诺依曼便定了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国内尔实验室里,3位年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是病毒的第一个雏形。70年代,美国作家雷恩在其出版的PI的青春一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型

15、。但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。因此,就有了针对它的计算机病毒,1983年第一次出现了研究性计算机病毒报告。随着windows的出现,很快就又出现了专门攻击windows格式文件的计算机病毒。由于微软提供了了宏指令,立即有人制造了完全利用宏指令编写的计算机病毒。计算机网络的普及,又使得专门攻击网络计算机病毒开始流行,通过网络传播的电子邮件病毒其爆炸性的传播能力可以在24小时内传遍地球。所以说,只要出现了一项新的计算机技术,利用这项技术编制的计算机病毒也随之产生。1.2 计算机病毒的特征1)潜伏性 计算机病毒是一种

16、设有程序名的小程序,一般小于4千个字节,计算机的硬盘通常都是几十兆到几千兆字节,对于硬盘的容量来说,计算机病毒的大小可以说是微不足道的。计算机病毒的潜伏性是指其具有通过修改其它程序而把自身进行复制嵌入到其它程序或磁盘的引导区中寄生的能力,并且这种复制过程是隐蔽的。一个编制巧妙的计算机病毒程序,可以在几周或者几个月甚至几年内隐蔽在合法文件或引导区中,对其它文件或系统进行传染,而不被人们发现。由于病毒的潜伏性,有时由于消毒不彻底,某种病毒还会再次流行起来。2)传染性 传染性是衡量一个程序是否为病毒的首要条件,如果没有传染性,则只能称之为有害程序,不能称之为计算机病毒。计算机病毒的传染性是指它的再生

17、机制,病毒程序一旦进入系统并与系统中的合法程序链接在一起,就会在运行这一被传染的程序之后开始传染其它程序,这样一来,病毒就会很快地传染到整个计算机或者扩散到硬盘上面。计算机病毒的传染性是计算机病毒的重要特征,这一特征使得病毒的扩散范围很大。一个计算机病毒可以在很短的时间内传染一个局部网络、一个大型计算机中心或一个大型计算机网络。3)破坏性 计算机病毒的破坏性取决于计算机病毒的制作者。如果病毒制作者的目的在于破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击所造成的后果是可想而知的。它可能造成计算机无法正常启动、运行速度减慢、大批文件丢失和混乱,部分或全部数据丢失或被纂改并使之无法恢复。并非

18、所有的病毒都对系统产生严重的破坏作用。使其产生破坏作用都有一个触发条件:或者触发其感染,即在一定的条件下使之进行传染;或者触发其发作,即在一定条件下激活计算机病毒的表现及破坏部分。激发条件可以使外界的也可以是系统内部的,但对病毒本身而言,激发条件都是外部因素,因为一种病毒只是设置一定的激发条件,这个条件的判断是病毒自身的功能,而条件不是病毒自身提供的。1.3 计算机病毒引发破坏的特点1)破坏范围的广泛性和快速性 计算机病毒的传染只是以计算机系统本身固有的特性为基础,而与地理位置及部门单位等完全无关。一种病毒能在短期内扩散到许多计算机中,在大型的计算机网络中,一种病毒能在几个小时内传遍数千台计算

19、机。计算机病毒对计算机系统的破坏是以病毒的种类和传染系统的种类为限制的“家庭”式的破坏。用一般的计算机犯罪手段,对银行系统内的计算机系统进行犯罪时,只会导致某个银行系统中某一部门的计算机受到破坏;若用计算机病毒对某一银行系统中的计算机进行犯罪时,则将最终导致所有的与该银行联网的计算机系统受到破坏。2)隐蔽性 计算机病毒破坏的隐蔽性是指病毒进入系统并破坏数据的过程不易被用户所察觉,并且这种破坏活动又是用户所难以预料的。病毒的破坏活动一旦发生,则为时已晚了。病毒有较长的潜伏性,病毒在载体的寿命,在不进行人为清除的情况下和载体的寿命是一致的。所以备份系统数据,一方面是为了防止病毒对数据的破坏而导致系

20、统资源的损失;而另一方面,如果已经有病毒潜伏在系统数据中,备份系统数据也为病毒提供了安全场所,为病毒以后再次触发激活条件创造了一定的条件。3)对系统的破坏不易被察觉 由于病毒传染范围广、传染途径复杂,所以要发现病毒的传染是非常困难的。计算机病毒对系统的首次攻击一般是不易被人们察觉的,有时甚至使一些对病毒了解不深的用户误以为是自己的系统出了毛病,想不到破坏是来自于本系统中的某种计算机病毒。4)对系统的破坏可在任一层次上完成 计算机病毒的传染可在任一信息解释层上完成,并传染其他层次。仅仅对可执行程序进行保护,既不能阻止病毒,又不能保护原程序和中间文件。所以,必须在系统的每一个信息层次上都采取保护措

21、施,以保证信息的完整性。5)破坏基于数据的共享性 计算机系统的数据共享是计算机具有实用性的一个重要方面。人们希望自己所使用的计算机系统与普遍使用的计算机型兼容,以便能共享其它系统的数据。从未来角度来讲,计算机系统的数据共享尤为重要。而计算机病毒的传染正是以计算机的数据共享为主要途径,对计算机用户来讲,只要有数据共享的途径存在,那么它就会受到计算机病毒的威胁。现代计算机之父冯诺依曼创造了指令和数据混合存储的存储程序计算机,同时也提供了计算机病毒对这种计算机进行疯狂破坏的条件。当今的计算机无一不是以冯诺依曼原理为基础的。所以我们要是用计算机病毒不再传染或彻底消灭计算机病毒,就必须彻底废弃目前的冯诺

22、依曼原理的计算机。第二章 未来病毒的发展趋势2.1 采用更先进的制作技术,方法更加简便由于网络的普及,使得更容易获得病毒知识,与传统的计算机病毒不同的是越来越多的病毒利用VB、JAVA、和Activex当前最新的编程语言与编程技术以及各种功能强大的“病毒生产机”软件等新语言技术制作,编制病毒越来越容易,不用绞尽脑汁去编程序,便轻易自动生产出大量的“同族”新病毒。如网络蠕虫病毒I-WORM、Annakowrnikova,就是一种VBS/I-WORM病毒生产机生产的。所以,未来的病毒将不断随着计算机技术的发展而发展。2.2 变形病毒未来的计算机病毒都是用高级语言和新技术编写,容易修改,能自动生成病

23、毒变种,具有多态性、多变形,甚至没有一个连续的字节是相同的,它能用自身变化代码和形状来对抗反病毒技术,可自我将病毒体分解成多个大小可变化的程序块,分别潜藏在计算机内的不同位置,然后将这些碎块聚成一个完整病毒,再进行传播和破坏。从而使以往搜索病毒方法不知去搜索什么,逃避杀毒软件的查杀。如最新出现的I-worn.MTX网络蠕虫病毒,它是一个变形病毒,变化无穷,它通过邮件传播,它没有主题、正文,只有一个附件文件,但附件的文件名是变化的。所以从病毒的发展来看,变形病毒也将会是今后病毒发展主要方向之一。2.3 病毒与黑客程序相结合,逐步向智能化病毒发展随着病毒技术的提高,有些病毒还具有了黑客程序的功能,

24、一些高级病毒不再指以往绝大多数病毒那种“恶作剧”为目的,它主要是人类在信息社会投入巨资研究出的可扰乱破坏社会的信息、政治秩序,或是主宰战争目的的一种“信息战略武器”病毒,也就是病毒与黑客程序相结合。一旦侵入计算机系统后,它可以接受机外遥控信息,也可以潜藏在链接互联网的计算机中,收集密码和重要信息,向外发出。因此,病毒的发作,往往伴随着用户机密资料的丢失,病毒的传播具有一定的方向性,按照制作者的要求侵蚀固定的内容,呈现出计算机病毒功能的多样化。2.4蠕虫病毒更强大和向无线蠕虫病毒发展互联网蠕虫病毒是一种可以自我复制并自我支持的程序。目前,蠕虫使用单一通信协议在传染的系统及控制器之间传播。而未来的

25、蠕虫将使用众多不同的协议,并有可能混合并搭配协议用以袭击目标,使它们更加难以辨认,更难控制。这些蠕虫具备动态特点,这意味着子蠕虫将与母蠕虫不再相似。此外,随着蠕虫作者改变代码,这些蠕虫还可以改变它们的特征,在传播过程中不留痕迹。蠕虫将以更具模块化的结果编写,使它具有更多的更新部分,而无需重新编写新的蠕虫程序。同时,随着手持机和手机上的操作系统与台式机上的操作系统越来越接近,也出现了专门针对手机和掌上电脑的病毒。在移动平台上虽然还没有像爱虫、美丽莎这样病毒出现,但已经发现了一些足以危机无线网络和设备的病毒,如Epoc病毒,它能够打开运行Palm操作系统的装置的备光源,很快消耗完电池。在西班牙,T

26、imofonica病毒通过发送大量的SMS,使它的一个无线网络发生了堵塞;日本也曾发生过使用i-mode发送恶意脚本代码的攻击事件。因此,无限蠕虫病毒也是未来病毒发展的一种趋势。2.5利用软件系统的缺陷和漏洞攻击计算机系统计算机的不断发展,软件、硬件技术的垄断,特别是操作系统、办公集成软件的垄断,造成了计算机所固有的脆弱性,同时这些软件、硬件存在着许多的安全漏洞和缺陷,相应地针对这些漏洞和缺陷的病毒也大量涌现。许多蠕虫病毒就是利用了系统软件的安全缺陷来感染计算机系统。如Klez.H病毒,它利用了Outlook Express中的安全缺陷和网络共享硬盘进行传播,还有Nimda病毒,它感染多种计算

27、机的能力和对新发现的安全缺陷的利用,以及最近发现的通过邮件传播的Win32/cnpeace病毒它也是利用微软的Outlook系统软件使用的漏洞,在Win98和Win2000系统下传播。因此,计算机病毒越来越倾向于利用系统的漏洞来控制染毒机器进行自动传播,使计算机使用着不易察觉,所以未来计算机病毒会想Nimda病毒那样利用目前尚未发现的或隐藏得比较深的安全缺陷来进攻计算机系统。2.6跨平台病毒的发展最近发现的新病毒Simile.D已初步显露出跨平台病毒的流行趋势,此病毒是一个非常复杂的病毒,它使用了模糊入口点、变形和多台加密等更为复杂的制作技术,它是第一个已知的能同时感染Windows和Linu

28、x的多态变形病毒,对病毒分析提出了新的挑战,应引起高度注意。2.7“三线程”结构病毒一般病毒只有一个线程,病毒被加载到机器内存后都会不断地往硬盘写入病毒文件或感染其它执行文件,因此在清除机器中硬盘等介质上的病毒前必须先将内存中的病毒清除,消灭传播源。而2002年6月6日出现的“中国黑客”病毒具有三个线程,分为主病毒体和两个监视器,其中一个监视器监视主病毒体并保证主病毒体的运行,一旦主病毒体被清除,这个监视器就将主病毒体再次调入。而目前杀毒软件的内存杀毒功能只能一次性地对内存进行扫描,没有做到实时监控,因此,“中国黑客”具有反内存杀毒的智能化功能。第三章未来计算机病毒的防治3.1 提高反病毒技术

29、,重点发展邮件防毒技术。计算机技术发展越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐。我们现在的反病毒技术是针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块、内存解毒模块、自身免疫模块等先进的解毒技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。据统计,现在基本上每天都要出现几十种新病毒,并且病毒技术不断提高,因此,我们必须不断提高反病毒技术。目前,随着中国的互联网产业的飞速发展,使用电子邮件的人群越来越多,同时邮件病毒传播的感染率也发展迅速,在技术和手法上都开始呈现多样化和复杂化的趋势。因此,在提

30、高反病毒技术的同时,必须重点提高邮件防毒技术,发展“比特动态滤毒”技术,把前杀邮件病毒的概念提升到新的高度,利用该技术可在电脑与网络之间建立起实时过滤网,在内存阶段既开始对病毒进行实时查杀,使带毒邮件在没有进入硬盘前就已经被查杀了,不会出现错杀与乱杀,并且不会影响邮件的使用。我们目前的反病毒软件技术已不能够满足反病毒的需要,必须发展新一代软件,作为新一代软件应做到以下几点:1)全面地与互联网结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防治病毒入侵;2)快速反应的病毒检测网,采用虚拟跟踪技术,识别未知病毒与变形病毒;3)完整方便的在线升级,对新病毒迅速提出解决方针;4)对病毒经常攻击的程序提供重点保护。3.2 发展网络防火墙在网络上安装防火墙是一个网络安全措施,通过网络防火墙,可以有效的实现计算机与外界信息的过滤,实时监控网络中的信息流,保护本地计算机不被病毒或黑客程序破坏。目前的网络环境越来越复杂,网络越来越大,层出不穷的新应用、新协议构成了现实的威胁,传统防火墙逐渐不能适应当前的需求。因此,比较先进的防火墙技术状态监测(Stateful-inspection)应运而生,采用Statefu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论