计算机安全毕业论文5 (2).doc

上传人:来看看 文档编号:3968089 上传时间:2019-10-11 格式:DOC 页数:12 大小:84.51KB
返回 下载 相关 举报
计算机安全毕业论文5 (2).doc_第1页
第1页 / 共12页
计算机安全毕业论文5 (2).doc_第2页
第2页 / 共12页
计算机安全毕业论文5 (2).doc_第3页
第3页 / 共12页
计算机安全毕业论文5 (2).doc_第4页
第4页 / 共12页
计算机安全毕业论文5 (2).doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《计算机安全毕业论文5 (2).doc》由会员分享,可在线阅读,更多相关《计算机安全毕业论文5 (2).doc(12页珍藏版)》请在三一文库上搜索。

1、 毕 业 论 文(毕 业 设 计)论 文 题 目 计算机病毒与反病毒发展趋势 学 科 专 业 计算机网络 作 者 姓 名 指 导 教 师 提 交 日 期 2012年3月7日 计算机病毒与反病毒发展趋势安徽工贸职业技术学院2009级计算机网络(1)班 崔璨【摘 要】 在计算机病毒的发展史上,病毒的出现呈现一定的规律性,计算机病毒的技术不断提高。因此,要研究病毒在未来的发展趋势,更好的开发反病毒技术,防治计算机病毒的危害,保障计算机产业的良好发展。【关 键 词】 计算机病毒,反病毒软件,黑客,互联网【Abstract】In the history of the development of com

2、puter virus, the apprearance of ompututer virus took on certain regularity, the computer virus technology continues to improve. Therefore, to study the virus in the future, a better development of anti-virus technology, to prevent the computer virus, the protection of computer industry development.【

3、Keywords】 computer virus,Antivirus software,hacker,internet目 录摘 要.1前 言.3第一章 计算机病毒的发展.41.1 计算机病毒的发展.41.2 计算机病毒的特征.41.3 计算机病毒引发破坏的特点.4第二章 未来病毒的发展趋势.62.1 采用更先进的制作技术,方法更加简便.62.2 变形病毒.62.3 病毒与黑客程序相结合,逐步向智能化病毒发展.62.4 蠕虫病毒更强大和向无线蠕虫病毒发展. .62.5利用软件系统的缺陷和漏洞攻击计算机系统.72.6跨平台病毒的发展.72.7“三线程”结构病毒.7第三章 未来计算机病毒的防治.83

4、.1 提高反病毒技术,重点发展邮件防毒技术.83.2 发展网络防火墙.83.3 发展自己的计算机产业,核心技术独立性.8致 谢.10参考文献.11前 言在领略到计算机奇妙功能的同时,往往也收到计算机病毒的困扰,计算机染上病毒,轻则干扰正常工作,重则会是你费尽心血积累的数据和程序顷刻间全部消失。计算机病毒给用户带来的危害,给计算机系统造成的巨大损失,现已引起了国际社会的广泛关注,计算机病毒已成为一个社会问题。本文概述了计算机病毒的发展史、特点、未来发展趋势及防治对策。第一章 计算机病毒的发展1.1 计算机病毒的发展计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的

5、复制品包括在内去感染其他程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其他程序中的程序。计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯诺依曼便定了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国内尔实验室里,3位年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是病毒的第一个雏形。70年代,美国作家雷恩在其出版的PI的青春一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。80年代起,IBM公司的PC系列微

6、机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。因此,就有了针对它的计算机病毒,1983年第一次出现了研究性计算机病毒报告。随着windows的出现,很快就又出现了专门攻击windows格式文件的计算机病毒。由于微软提供了了宏指令,立即有人制造了完全利用宏指令编写的计算机病毒。计算机网络的普及,又使得专门攻击网络计算机病毒开始流行,通过网络传播的电子邮件病毒其爆炸性的传播能力可以在24小时内传遍地球。所以说,只要出现了一项新的计算机技术,利用这项技术编制的计算机病毒也

7、随之产生。1.2 计算机病毒的特征1)潜伏性 计算机病毒是一种设有程序名的小程序,一般小于4千个字节,计算机的硬盘通常都是几十兆到几千兆字节,对于硬盘的容量来说,计算机病毒的大小可以说是微不足道的。计算机病毒的潜伏性是指其具有通过修改其它程序而把自身进行复制嵌入到其它程序或磁盘的引导区中寄生的能力,并且这种复制过程是隐蔽的。一个编制巧妙的计算机病毒程序,可以在几周或者几个月甚至几年内隐蔽在合法文件或引导区中,对其它文件或系统进行传染,而不被人们发现。由于病毒的潜伏性,有时由于消毒不彻底,某种病毒还会再次流行起来。2)传染性 传染性是衡量一个程序是否为病毒的首要条件,如果没有传染性,则只能称之为

8、有害程序,不能称之为计算机病毒。计算机病毒的传染性是指它的再生机制,病毒程序一旦进入系统并与系统中的合法程序链接在一起,就会在运行这一被传染的程序之后开始传染其它程序,这样一来,病毒就会很快地传染到整个计算机或者扩散到硬盘上面。计算机病毒的传染性是计算机病毒的重要特征,这一特征使得病毒的扩散范围很大。一个计算机病毒可以在很短的时间内传染一个局部网络、一个大型计算机中心或一个大型计算机网络。3)破坏性 计算机病毒的破坏性取决于计算机病毒的制作者。如果病毒制作者的目的在于破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击所造成的后果是可想而知的。它可能造成计算机无法正常启动、运行速度减慢、大批

9、文件丢失和混乱,部分或全部数据丢失或被纂改并使之无法恢复。并非所有的病毒都对系统产生严重的破坏作用。使其产生破坏作用都有一个触发条件:或者触发其感染,即在一定的条件下使之进行传染;或者触发其发作,即在一定条件下激活计算机病毒的表现及破坏部分。激发条件可以使外界的也可以是系统内部的,但对病毒本身而言,激发条件都是外部因素,因为一种病毒只是设置一定的激发条件,这个条件的判断是病毒自身的功能,而条件不是病毒自身提供的。1.3 计算机病毒引发破坏的特点1)破坏范围的广泛性和快速性 计算机病毒的传染只是以计算机系统本身固有的特性为基础,而与地理位置及部门单位等完全无关。一种病毒能在短期内扩散到许多计算机

10、中,在大型的计算机网络中,一种病毒能在几个小时内传遍数千台计算机。计算机病毒对计算机系统的破坏是以病毒的种类和传染系统的种类为限制的“家庭”式的破坏。用一般的计算机犯罪手段,对银行系统内的计算机系统进行犯罪时,只会导致某个银行系统中某一部门的计算机受到破坏;若用计算机病毒对某一银行系统中的计算机进行犯罪时,则将最终导致所有的与该银行联网的计算机系统受到破坏。2)隐蔽性 计算机病毒破坏的隐蔽性是指病毒进入系统并破坏数据的过程不易被用户所察觉,并且这种破坏活动又是用户所难以预料的。病毒的破坏活动一旦发生,则为时已晚了。病毒有较长的潜伏性,病毒在载体的寿命,在不进行人为清除的情况下和载体的寿命是一致

11、的。所以备份系统数据,一方面是为了防止病毒对数据的破坏而导致系统资源的损失;而另一方面,如果已经有病毒潜伏在系统数据中,备份系统数据也为病毒提供了安全场所,为病毒以后再次触发激活条件创造了一定的条件。3)对系统的破坏不易被察觉 由于病毒传染范围广、传染途径复杂,所以要发现病毒的传染是非常困难的。计算机病毒对系统的首次攻击一般是不易被人们察觉的,有时甚至使一些对病毒了解不深的用户误以为是自己的系统出了毛病,想不到破坏是来自于本系统中的某种计算机病毒。4)对系统的破坏可在任一层次上完成 计算机病毒的传染可在任一信息解释层上完成,并传染其他层次。仅仅对可执行程序进行保护,既不能阻止病毒,又不能保护原

12、程序和中间文件。所以,必须在系统的每一个信息层次上都采取保护措施,以保证信息的完整性。5)破坏基于数据的共享性 计算机系统的数据共享是计算机具有实用性的一个重要方面。人们希望自己所使用的计算机系统与普遍使用的计算机型兼容,以便能共享其它系统的数据。从未来角度来讲,计算机系统的数据共享尤为重要。而计算机病毒的传染正是以计算机的数据共享为主要途径,对计算机用户来讲,只要有数据共享的途径存在,那么它就会受到计算机病毒的威胁。现代计算机之父冯诺依曼创造了指令和数据混合存储的存储程序计算机,同时也提供了计算机病毒对这种计算机进行疯狂破坏的条件。当今的计算机无一不是以冯诺依曼原理为基础的。所以我们要是用计

13、算机病毒不再传染或彻底消灭计算机病毒,就必须彻底废弃目前的冯诺依曼原理的计算机。第二章 未来病毒的发展趋势2.1 采用更先进的制作技术,方法更加简便由于网络的普及,使得更容易获得病毒知识,与传统的计算机病毒不同的是越来越多的病毒利用VB、JAVA、和Activex当前最新的编程语言与编程技术以及各种功能强大的“病毒生产机”软件等新语言技术制作,编制病毒越来越容易,不用绞尽脑汁去编程序,便轻易自动生产出大量的“同族”新病毒。如网络蠕虫病毒I-WORM、Annakowrnikova,就是一种VBS/I-WORM病毒生产机生产的。所以,未来的病毒将不断随着计算机技术的发展而发展。2.2 变形病毒未来

14、的计算机病毒都是用高级语言和新技术编写,容易修改,能自动生成病毒变种,具有多态性、多变形,甚至没有一个连续的字节是相同的,它能用自身变化代码和形状来对抗反病毒技术,可自我将病毒体分解成多个大小可变化的程序块,分别潜藏在计算机内的不同位置,然后将这些碎块聚成一个完整病毒,再进行传播和破坏。从而使以往搜索病毒方法不知去搜索什么,逃避杀毒软件的查杀。如最新出现的I-worn.MTX网络蠕虫病毒,它是一个变形病毒,变化无穷,它通过邮件传播,它没有主题、正文,只有一个附件文件,但附件的文件名是变化的。所以从病毒的发展来看,变形病毒也将会是今后病毒发展主要方向之一。2.3 病毒与黑客程序相结合,逐步向智能

15、化病毒发展随着病毒技术的提高,有些病毒还具有了黑客程序的功能,一些高级病毒不再指以往绝大多数病毒那种“恶作剧”为目的,它主要是人类在信息社会投入巨资研究出的可扰乱破坏社会的信息、政治秩序,或是主宰战争目的的一种“信息战略武器”病毒,也就是病毒与黑客程序相结合。一旦侵入计算机系统后,它可以接受机外遥控信息,也可以潜藏在链接互联网的计算机中,收集密码和重要信息,向外发出。因此,病毒的发作,往往伴随着用户机密资料的丢失,病毒的传播具有一定的方向性,按照制作者的要求侵蚀固定的内容,呈现出计算机病毒功能的多样化。2.4蠕虫病毒更强大和向无线蠕虫病毒发展互联网蠕虫病毒是一种可以自我复制并自我支持的程序。目

16、前,蠕虫使用单一通信协议在传染的系统及控制器之间传播。而未来的蠕虫将使用众多不同的协议,并有可能混合并搭配协议用以袭击目标,使它们更加难以辨认,更难控制。这些蠕虫具备动态特点,这意味着子蠕虫将与母蠕虫不再相似。此外,随着蠕虫作者改变代码,这些蠕虫还可以改变它们的特征,在传播过程中不留痕迹。蠕虫将以更具模块化的结果编写,使它具有更多的更新部分,而无需重新编写新的蠕虫程序。同时,随着手持机和手机上的操作系统与台式机上的操作系统越来越接近,也出现了专门针对手机和掌上电脑的病毒。在移动平台上虽然还没有像爱虫、美丽莎这样病毒出现,但已经发现了一些足以危机无线网络和设备的病毒,如Epoc病毒,它能够打开运

17、行Palm操作系统的装置的备光源,很快消耗完电池。在西班牙,Timofonica病毒通过发送大量的SMS,使它的一个无线网络发生了堵塞;日本也曾发生过使用i-mode发送恶意脚本代码的攻击事件。因此,无限蠕虫病毒也是未来病毒发展的一种趋势。2.5利用软件系统的缺陷和漏洞攻击计算机系统计算机的不断发展,软件、硬件技术的垄断,特别是操作系统、办公集成软件的垄断,造成了计算机所固有的脆弱性,同时这些软件、硬件存在着许多的安全漏洞和缺陷,相应地针对这些漏洞和缺陷的病毒也大量涌现。许多蠕虫病毒就是利用了系统软件的安全缺陷来感染计算机系统。如Klez.H病毒,它利用了Outlook Express中的安全

18、缺陷和网络共享硬盘进行传播,还有Nimda病毒,它感染多种计算机的能力和对新发现的安全缺陷的利用,以及最近发现的通过邮件传播的Win32/cnpeace病毒它也是利用微软的Outlook系统软件使用的漏洞,在Win98和Win2000系统下传播。因此,计算机病毒越来越倾向于利用系统的漏洞来控制染毒机器进行自动传播,使计算机使用着不易察觉,所以未来计算机病毒会想Nimda病毒那样利用目前尚未发现的或隐藏得比较深的安全缺陷来进攻计算机系统。2.6跨平台病毒的发展最近发现的新病毒Simile.D已初步显露出跨平台病毒的流行趋势,此病毒是一个非常复杂的病毒,它使用了模糊入口点、变形和多台加密等更为复杂

19、的制作技术,它是第一个已知的能同时感染Windows和Linux的多态变形病毒,对病毒分析提出了新的挑战,应引起高度注意。2.7“三线程”结构病毒一般病毒只有一个线程,病毒被加载到机器内存后都会不断地往硬盘写入病毒文件或感染其它执行文件,因此在清除机器中硬盘等介质上的病毒前必须先将内存中的病毒清除,消灭传播源。而2002年6月6日出现的“中国黑客”病毒具有三个线程,分为主病毒体和两个监视器,其中一个监视器监视主病毒体并保证主病毒体的运行,一旦主病毒体被清除,这个监视器就将主病毒体再次调入。而目前杀毒软件的内存杀毒功能只能一次性地对内存进行扫描,没有做到实时监控,因此,“中国黑客”具有反内存杀毒

20、的智能化功能。第三章未来计算机病毒的防治3.1 提高反病毒技术,重点发展邮件防毒技术。计算机技术发展越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐。我们现在的反病毒技术是针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块、内存解毒模块、自身免疫模块等先进的解毒技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。据统计,现在基本上每天都要出现几十种新病毒,并且病毒技术不断提高,因此,我们必须不断提高反病毒技术。目前,随着中国的互联网产业的飞速发展,使用电子邮件的人群越来越多,同时邮件病毒传播的感染率也发展

21、迅速,在技术和手法上都开始呈现多样化和复杂化的趋势。因此,在提高反病毒技术的同时,必须重点提高邮件防毒技术,发展“比特动态滤毒”技术,把前杀邮件病毒的概念提升到新的高度,利用该技术可在电脑与网络之间建立起实时过滤网,在内存阶段既开始对病毒进行实时查杀,使带毒邮件在没有进入硬盘前就已经被查杀了,不会出现错杀与乱杀,并且不会影响邮件的使用。我们目前的反病毒软件技术已不能够满足反病毒的需要,必须发展新一代软件,作为新一代软件应做到以下几点:1)全面地与互联网结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防治病毒入侵;2)快速反应的病毒检测网,采用虚拟跟踪技术,识别未知

22、病毒与变形病毒;3)完整方便的在线升级,对新病毒迅速提出解决方针;4)对病毒经常攻击的程序提供重点保护。3.2 发展网络防火墙在网络上安装防火墙是一个网络安全措施,通过网络防火墙,可以有效的实现计算机与外界信息的过滤,实时监控网络中的信息流,保护本地计算机不被病毒或黑客程序破坏。目前的网络环境越来越复杂,网络越来越大,层出不穷的新应用、新协议构成了现实的威胁,传统防火墙逐渐不能适应当前的需求。因此,比较先进的防火墙技术状态监测(Stateful-inspection)应运而生,采用Stateful-inspection技术的防火墙继承了包过滤防火墙和应用网关防火墙的优点,而且还克服了这两种防火

23、墙的缺点,是目前比较实用的防火墙技术。未来的病毒将和黑客程序并存,因此,必须不断发展网络防火墙技术。3.3 发展自己的计算机产业,核心技术独立性中国信息化、网络化快速发展的同时,信息与网络的安全也面临严重挑战;黑客入侵、特洛伊木马等计算机病毒干扰、各种形式的网络犯罪、重要情报泄露以及西方国家利用互联网大肆进行意识形态和文化渗透等使中国的信息安全面临严峻形势,而且还会危及到政治、军事、经济和文化等各方面的安全。我们国家在各个方面计算机所使用的系统软件和主要的硬件系统大部分是国外的产品,而恰恰就是这些高科技产品,存在着各种各样的安全漏洞和缺陷。据统计,现在有六成病毒恶意利用IE安全漏洞进行破坏,而

24、在这些漏洞和缺陷中,有没有人为因素?如果有,将来在信息战中被利用,计算机将被彻底瘫痪!我们必须引起高度重视,制定一个保障信息安全的国家战略,加强国民信息安全意识教育,迅速发展自己的计算机产业,摆脱核心技术完全依赖进口的尴尬局面,避免将来严重后果的产生。互联网的发展,使病毒制造手段越来越高明,结构越来越特别,病毒、黑客、后门、漏洞、有害代码等相互结合,更具有隐蔽性、破坏性,椽笔能力更强。所以,研究计算机未来病毒的发展趋势,提高反病毒技术,防治计算机病毒,减少病毒的危害,将是我们信息时代能否健康发展的关键。致 谢衷心感谢各位老师对我的倾情帮助,感谢关心我的父母和支持的所有同学,你们给了我很大的动力,我衷心地谢谢你们!通过对这个实际课题的学习,我学到了很多,为我今后的工作和学习积累了宝贵的经验。最后我想说,各位老师认真的态度永远值得我学习!参考文献1 K.Maloni B.Green Man J.Hearm.网络百科全书技术篇M.北京:科学出版社,1997,372-409.2 李向宇.计算机反病毒技术实用指南.北京:国防工业出版社.1998年3 美微软公司著.希望图书创作室译.网络基础M.北京:宇航出版社,2000年- 11 -

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1