学习啦>论文大全>学科论文>计算机论文>

有关于计算机病毒论文

时间: 斯娃805 分享

  目前,随着我国各类计算机网络的逐步建设和广泛应用,如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。下面是学习啦小编为大家整理的有关于计算机病毒论文,供大家参考。

  有关于计算机病毒论文范文一:计算机病毒探究与防御技术

  一、计算机网络病毒概述

  1.1病毒的危害:计算机病毒的危害

  从经济角度,军事角度,法律角度多个方面侵害了网络用户的权益。从小处说起,它可以窃取用户的隐私,使其曝光在大众眼前。伤害了网络用户的情感。从经济角度说起,病毒可以致使网络瘫痪,造成商业洽谈的失败,政务网站无法正常工作,造成巨大的经济损失。如果病毒采用攻击银行网站,盗用个人电子银行帐户密码的方式,非法转走资金,可造成直接的经济损失,构成刑事犯罪。从军事角度,病毒的入侵,使得军事秘密变得毫无意义。在火箭发射时,一个恶意的更改就会造成航道的偏转。危害不可预估。

  1.2计算机病毒的定义

  病毒的本质仍然是程序或者程序片段。最早的计算机病毒出于何处众说纷纭。有的是认为在贝尔实验室中,编程人员编写的吃掉对手编码的游戏代码,也有认为是伴随软件出售,对软件进行保护,对随意的复制,毁掉软件的代码。这些说法都有一定的道理。但是,病毒是如何产生其实并不需要一定争论出一个结论。即便有了统一的结论,也并没有具体的意义。浸提那我们应该做到的是能够认识到计算机病毒探究与防御技术计算机病毒的定义。病毒的定义从宏观和狭义有,从国内到国外都有不同机构给出过定义。这里以我国官方定义为标准介绍给大家。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能,或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

  二、病毒的特征

  计算机病毒和生物界中的病毒有相似的特征,存在着复制性(传染性)、潜伏性、破坏性(发作性)、触发性等特征。这里以流程进行描述。当病毒进入计算机时候,它不是选择直接破坏,而是潜伏起来,不断的复制病毒,等待发作的机会。这和生物界的病毒原理相似。因为单个的病毒是很微小的,破坏作用及其有限,也容易被发现杀死清楚。所以成功的病毒,都是采用潜伏的方式,进行复制,当达到足够的数量后,在满足某个触发条件后,进行破坏(发作)。举例来说:按以往的经验计算机病毒的触发条件可以设置为时间触发,比如某月的某个日子,固定发作。曾经破坏性能很强的CIH就是以此未触发条件的。也可以在中断的第N次设置为触发条件等等。触发条件满足后,就开始破坏操作。也就相当于生物中的生病。

  三、计算机病毒的分类

  计算机可以采用多种分类方式,比如根据伤害程度,根据损害软件和硬件、根据病毒编写原理、根据病毒传染的载体等等。这些相对是大家了解比较多的,本文介绍算法分类。伴随型病毒:伴随型病毒并不改变文件本身,而是根据算法产生.exe文件的伴随体,与文件具有同样的名称和不同的扩展名。当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的.exe文件。蠕虫型病毒蠕虫型病毒通过计算机网络进行传播,它不改变文件和资料信息,而是根据计算机的网络地址,将病毒通过网络发送,蠕虫病毒除了占用内存外一般不占用其他资源。寄生型病毒除伴随型病毒和蠕虫型病毒之外的其他病毒均可称为寄生型病毒。它们依附在系统的引导区或文件中,通过系统的功能进行传播,按算法又可分为练习型病毒、诡秘型病毒和变型病毒。练习型病毒自身包含错误,不能很好的传播,例如一些处在调试阶段的病毒。诡秘型病毒一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等进行DOS内部修改,由于该病毒使用比较高级的技术,所以不易清除。变型病毒又称幽灵病毒,这种病毒使用较复杂的算法,使自己每传播一份都具有不同的内容和长度。它们通过由一段混有无关指令的解码算法和变化过的病毒体组成。

  四、病毒的防范与查杀技术

  病毒的防范与查杀可以说是一门具体的学科,不能一一细述。这里介绍常用的方法与工具。首先对于病毒的防范,初学者可以采用一些成型的软件,比如保护箱、360卫士开启实时保护等等。都可以起到病毒的防范作用。如果对安全度需求较高,就要从物理角度、操作系统角度、软件、网络多个角度进行设置。需要一定的计算机网络知识。其次在被感染前可以使用防火墙和杀毒软件进行预防。最后在被病毒感染后,要及时安装杀毒软件。比如卡巴斯基、诺顿、瑞星等等可以实时更新的软件,都具有较好的杀毒效果。另外辅助使用注册表技术可以使病毒的查杀事半功倍。

  有关于计算机病毒论文范文二:计算机病毒防御路径分析

  SIDR模型是对病毒传播以及病毒清除过程的描述。在此模型中,节点被统分为四类状态:Susceptible代表节点已经收到病毒感染;Infections代表几点不仅被感染并且会进一步的传播;Detected代表节点虽然被感染,但是其存在的病毒已经有效的检测出来并且并不会向外传播;Removed代表节点本身具有抗病毒能力。这一模型考虑到了免疫延迟的情况,它将整个病毒进行传播的过程分为两个阶段:在没有反病毒程序前,网络内的病毒会传播并且疫苗不会传播,在此作用下易感染节点会变为感染节点;当具有反病毒程序后,易感染节点以及感染节点都具有接受疫苗而变成免疫节点的可能性。

  双基因模型对感染率变化以及病毒对抗措施介入对病毒传播所造成的影响进行了考虑。在病毒传播的过程中,计算机用户可能会发现病毒病采取措施来对抗病毒,如对病毒库的更新、对病毒的查杀、对系统补丁的完善等,这些方法能够有效地的使病毒感染率降低。

  1主机检测策略

  基于主机的检测策略主要包括权限控制技术、完整性验证技术和特征码匹配技术三类。特征码匹配技术可以通过对主机代码的扫描来确定这些代码的特征是否与病毒库中的恶意代码相同来判定计算机中是否存在恶意程序。其中同种及同类病毒具有相同代码的理论是特征码扫描技术的基础,特征码匹配技术需要不断的对其病毒库进行更新,不然将会不能识别新的病毒代码,这种技术在这种情况下也自然会失去价值;权限控制技术是通过对计算机中程序权限的选定来避免恶意程序和代码对计算机进行破坏,这是因为恶意程序和代码只有在运行状态下来能够对计算机进行破坏;完整性检测是基于病毒代码需要依附和嵌入程序文档来运行,它们并不是独立存在的,而一旦程序或者文档遭到感染,其本身的完整性也就会被破坏,所以对程序和文档的完整性进行检验能够有效地防止病毒的感染。基于主机的检测策略需要计算机用户能够在计算机中安装防毒软件并对软件进行及时更新,而这种要求也使主机检测策略具有了成本较高以及管理型较差的劣势。

  2网络检测策略

  基于网络的检测策略主要包括异常检测以及误用检测两类。病毒在植入和传播的过程中会发送探测包,这种行为会使网络中的流量增加,对病毒本身的异常行为进行检测并采取有效措施进行控制是十分必要的,异常检测可以及时的发现计算机网络流量的变化,当其变化异常是会采取措施来避免恶意程序和代码的进一步传播,这种方法不仅对已知病毒的检测有效,同时也能够检测出新的未知的病毒,但是其本身存在较高的误报率;误用检测技术以特征码为基础。通过误用检测,可以实现特征库内特征码与待检测数据的比较,从而判定待检测数据流内是否存在恶意病毒。在此技术中,主要的特征码规则有特征串、端口号、协议类型和数据包长度等,相比较异常检测而言,这种策略更加的准确,但是对未知病毒的检测却不能胜任。与机遇主机的检测策略相比,网络检测策略更加的容易维护和实现,并且能够有效的从宏观上对病毒的传播进行控制。


计算机病毒论文摘要相关文章:

1.浅析计算机病毒论文

2.浅谈计算机病毒论文

3.关于计算机病毒论文

4.浅谈计算机病毒及预防论文

5.计算机病毒与防范论文

6.对计算机病毒的认识论文

有关于计算机病毒论文

目前,随着我国各类计算机网络的逐步建设和广泛应用,如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。下面是学习啦小编为大家整理的有关于计算机病毒论文,供大家参考。 有关于计算机病毒论文范文一:计
推荐度:
点击下载文档文档为doc格式

精选文章

  • 计算机病毒与防护论文
    计算机病毒与防护论文

    计算机网络病毒伴随着网络技术的高速发展不断滋生繁衍,其危害已经引起人们的广泛关注。下面是学习啦小编为大家整理的计算机病毒与防护论文,供大家

  • 有关计算机病毒与防范论文
    有关计算机病毒与防范论文

    随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。下面是学

  • 计算机网络病毒论文
    计算机网络病毒论文

    面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是学习啦小编为大家整理的QQQ,供大家参考

  • 有关计算机病毒原理与防护论文
    有关计算机病毒原理与防护论文

    面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是学习啦小编为大家整理的有关计算机病毒

1116387