网络系统安全——网络病毒防治方法研究.docVIP

网络系统安全——网络病毒防治方法研究.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络系统安全

——网络病毒防治方法研究

[内容提要]

随着计算机网络的迅速发展,计算机病毒也应运而生,几乎所有的计算机用户都遇到过病毒的侵袭。为了确保信息的安全与畅通,本文从计算机的特点入手,对计算机病毒的技术及防治措施做了简单介绍。

[关键词]计算机病毒病毒技术病毒防治

在当今社会飞速发展的条件下,计算机变得越来越普及,而针对计算机的病毒也越来越多。目前,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在各个网络领域都广泛的运用着,可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到人们的重视。所以,即使是一个普通的用户,学会病毒的防治,也具有很重要的价值。

一、计算机病毒

1.计算机病毒的内涵

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

2.计算机病毒的类型

计算机病毒有许多不同的种类,可以根据不同的准则来对病毒进行分类:

2.1.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

2.2.根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。

2.3.根据病毒破坏的能力可划分为无害型,无危险型,危险型,非常危险型。

2.4.根据病毒特有的算法,病毒可以划分为伴随型病毒,“蠕虫”型病毒,寄生型病毒,练习型病毒,诡秘型病毒,变型病毒(又称幽灵病毒)。

下面介绍几个比较常见的名词:特洛伊木马、蠕虫和“红色代码”

特洛伊木马程序正如其名称所暗示,一个特洛伊木马程序隐藏着编写者的某种企图而丝毫不为用户所知。特洛伊木马程序通常被用于进行破坏或者

对某个系统进行恶意操作,但是表面上伪装成良性的程序,它们同样能对计算机造成严重损害。与一般病毒不同的是,特洛伊木马不对自身进行复制。

蠕虫程序和病毒一样复制自身。但是,与病毒在文件之间进行传播不同,它们是从一台计算机传播到另一台计算机,从而感染整个系统。蠕虫程序比计算机病毒更加阴险,因为它们在计算机之间进行传播时很少依赖(或者完全不依赖)人的行为。计算机蠕虫程序是一种通过某种网络媒介——电子邮件,TCP/IP协议等——自身从一台计算机复制到其他计算机的程序。蠕虫程序倾向于在网络上感染尽可能多的计算机,而不是在一台计算上尽可能多地复制自身(像计算机病毒那样)。典型的蠕虫病毒只需感染目标系统(或运行其代码)一次;在最初的感染之后,蠕虫程序就会通过网络自动向其他计算机传播。

“红色代码”(CodeRed)病毒是一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合。它将网络蠕虫、计算机病毒和木马程序为一体,开创了网络病毒传播的新路,可称之为跨时代的病毒。

3.计算机病毒的特点及危害性

3.1攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。

3.2繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。

3.3传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。

3.4潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。

3.5破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。

3.6针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

在计算机病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。具体来说,计算机病毒的发展可分成以下几个阶段,这几个阶段并不是按严格的时间顺序的。

1.DOS引导阶段

1980年代中后期,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘的启动原理工作,它们修改系统启动扇

区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”病毒。

2.DOS可执行阶段

1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表性的病毒有“耶路撒冷”

文档评论(0)

137****4005 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档