毕业设计(论文)浅析计算机病毒及其防范措施班级08网络班专业网络技术教学系信息工程系指导老师完成时间年月日至年月日目录一、计算机病毒的概述............................................................................错误!未定义书签。二、计算机病毒的工作原理....................................................................错误!未定义书签。(一)、计算机病毒的引导机制...................................................错误!未定义书签。1、计算机病毒的寄生对象.....................................................错误!未定义书签。2、计算机病毒的寄生方式.....................................................错误!未定义书签。3、计算机病毒的引导过程.....................................................错误!未定义书签。(二)计算机病毒的感染机制.......................................................错误!未定义书签。1、计算机病毒的传染对象.....................................................错误!未定义书签。(1)磁盘引导区传染的计算机病毒.....................................错误!未定义书签。(2)操作系统传染的计算机病毒.........................................错误!未定义书签。(3)可执行程序传染的计算机病毒.....................................错误!未定义书签。2、计算机病毒的传播途径.....................................................错误!未定义书签。(三)计算机病毒的触发机制.......................................................错误!未定义书签。(四)、计算机病毒的破坏机制...................................................错误!未定义书签。三、计算机机病毒的预防与查杀病毒............................................................错误!未定义书签。1、软件清除.............................................................................错误!未定义书签。2、手工清除.............................................................................错误!未定义书签。四、总结五、参考文献...........................................................................................错误!未定义书签。浅析计算机病毒及其防范措施摘要:随着计算机在社会生活各个领域的广泛使用,计算机病毒已经渗透到信息社会的各个领域,病毒给计算机系统带来了巨大的破坏和潜在的威胁。计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。人们对计算机安全要求的不断提高,只有透彻理解病毒的内在机理,知己知彼,才能更好的防范病毒。本文按病毒攻击对象对计算机进行病毒分类,分析了一般病毒的破坏作用和防范措施。并针对一般病毒特征和特点、机理提出了相应的防范措施。关键词:计算机;病毒;防范;处理随着计算机技术的不断发展和互联网的扩大,计算机已成为人们生活中不可缺少的通迅工具。但与此同时,计算机病毒对计算机网络的攻击与日俱增,而且破坏性日益严重。从用户的角度来说仅仅依靠软件的防护是不可能达不到最佳的防护效果。但是一旦遭到计算机病毒攻击将给我们带来严重的损失,甚至使网络瘫痪,所以防范计算机病毒受到人们的高度重视。随着计算机网络在社会各个领域广泛应用,涉及个人隐私或商业利益的信息在网络上传输时遭到他人或对手利用窃听、冒充、篡改、抵赖等非法手段侵犯用户的利益和隐私,访问和破坏给人们带来的干扰已屡见不鲜。因此防范计算机病毒已尤为重要。一、计算机病毒的概述“计算机病毒之所以叫做病毒。首先,它与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编写具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来的。从广义上讲,凡是能够引起计算机故障、破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。一旦事先设定好的环境触发,即可感染和破坏。二、计算机病毒的工作原理(一)、计算机病毒的引导机制1、计算机病毒的寄生对象计算机病毒实际上是一种特殊的程序,是一种程序必然要存储在磁盘上,但是病毒程序为了进行自身的主动传播,必须使自身寄生在可以获取执行权的寄生对象上。就目前出现的各种计算机病毒来看,其寄生对象有两种,一种是寄生在磁盘引导扇区;另一种是寄生在可执行文件(.EXE或.COM)中。这是由于不论是磁盘引导扇区还是可执行文件,它们都有获取执行权的可能,这样病毒程序寄生在它们的上面,就可以在一定条件下获得执行权,从而使病毒得以进入计算机系统,并处于激活状态,然后进行病毒的动态传播和破坏活动。2、计算机病毒的寄生方式计算机病毒的寄生方式有两种,一种是采用替代法;另一种是采用链接法。所谓替代法是指病毒程序用自己的部分或全部指令代码,替代磁盘引导扇区或文件中的全部或部分内容。所谓链接法则是指病毒程序将自身代码作为正常程序的一部分与原有正常程序链接在一起,病毒链接的位置可能在正常程序的首部、尾部或中间。寄生在磁盘引导扇区的病毒一般采取替代法,而寄生在可执行文件中的病毒一般采用链接法。3、计算机病毒的引导过程计算机病毒的引导过程一般包括以下三方面:(1)驻留内存:病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。(2)窃取系统控制权:在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。(3)恢复系统功能:病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。(二)、计算机病毒的感染机制所谓计算机病毒感染,是指计算机病毒程序由一个信息载体(如软盘)传播到另一个信息载体(如硬盘),或由一个系统进入另一个系统的过程。其中感染的病毒的信息载体被称为计算机病毒载体,它是计算机病毒代码存储的地方。常见的计算机病毒载体包括磁盘、光盘或可移动磁盘等。但是,只有载体还不足以使计算机病毒得到传播。传染性是计算机病毒的本质属性,根据寄生部位或传染对象和传播路径进行分类分类,计算机病毒有以下两种:1、计算机病毒的传染对象(1)磁盘引导区传染的计算机病毒磁盘引导区传染的计算机病毒主要是用计算机病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种计算机病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。磁盘引导区传染的计算机病毒较多。(2)操作系统传染的计算机病毒操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类计算机病毒作为操作系统的一部分,只要计算机开始工作,计算机病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性增加了这类计算机病毒出现的可能性与传染性。操作系统传染的计算机病毒目前已广泛存在,“黑色星期五”即为此类计算机病毒。(3)可执行程序传染的计算机病毒可执行程序传染的计算机病毒通常寄生在可执行程序中,一旦程序被执行,计算机病毒也就被激活,而且计算机病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。2、计算机病毒的传播途径随着计算机技术的发展,计算机病毒的传播途径有多种,大概可以分成以下几种:第一种途径:通过不可移动的计算机硬件设备进行传播。第二种途径:通过移动存储设备来传播。第三种途径:通过计算机网络进行传播。第四种途径:通过点对点通信系统和无线通道传播。(三)、计算机病毒的触发机制感染、潜伏、可触发、破坏是病毒的基本特性。计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。实际上病毒采用的触发条件花样繁多,从中可以看出病毒作者对系统的了解程度及其丰富的想象力和创造力。目前病毒采用的触发条件主要有以下几种:1、日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。2、时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。3、键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键人时,病毒被激活,进行某些特定操作。键盘触发包括击键次数触发、组合键触发、热启动触发等。4、感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。5、启动触发:病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。6、访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。7、调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件。8、其它触发机制:OS型号、IP地址、语言、地区、特定漏洞。(四)、计算机病毒的破坏机制根据现有的计算机病毒资料可以把计算机病毒的破坏目标和攻击部位归纳如下:1、攻击系统数据区:计算机病毒的攻击部位包括硬盘主引寻扇区、Boot扇区、FAT’表和文件目录。一般来说,攻击系统数据区的计算机病毒是恶性计算机病毒,受损的数据不易恢复。2、攻击文件:计算机病毒对文件的攻击方式很多,如:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇和丢失数据文件等。3、攻击内存:内存是计算机的重要资源,也是计算机病毒的攻击目标。计算机病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。计算机病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存和蚕食内存等。4、干扰系统运行:计算机病毒会干扰系统的正常运行,以此作为自己的破坏行为。此类行为也是花样繁多,可以列举以下方式,不执行命令,不干扰内部命令的执行,虚假报警,不打开文件内部栈溢出、