计算机病毒论文网络攻击与防御技术论文1摘要随着计算机网络技术的高速发展,利用广泛开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在给人们带来巨大便利的同时也带来了各种各样的安全威胁,其中计算机病毒就是其中之一,并且随着互联网的发展,计算机病毒传播的速度越来越快,给人们带来的危害也越来越大,因此如何对计算机病毒进行防治对于计算机安全来说就显得非常关键。目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给笔者带来了巨大的破坏和潜在的威胁。对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。作为计算机的使用者,应了解计算机病毒的防治技术和检测应用,以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,计算机病毒的防治技术,已经迫在眉睫。本论文从计算机病毒的定义入手,浅谈计算机病毒的特点及其防治技术及其检测应用。计算机病毒更新速度快,层出不穷,给计算机个人用户和政府、企业等都带来了巨大的危害。作为是计算机的使用者,同时也是计算机的专业的学者,就该应了解计算机病毒的防治技术及其检测应用,以维护正常、安全的计算机使用和通信环境。全文就计算机病毒防治技术及其检测应用的途径与防治研究做了详细论述。关键字:计算机安全,病毒,防治技术,检测应用网络攻击与防御技术论文2目录摘要...................................................................1第一章前言.............................................................4第二章计算机病毒的产生与分类...........................................52.1计算机病毒含义......................................................52.2病毒产生的特点......................................................62.3计算机病毒分类......................................................72.3.1按病毒存在的媒体分类........................................72.3.2按病毒传染的方法分类........................................72.3.3按病毒破坏的能力分类........................................82.3.4按病毒算法分类..............................................82.3.5按计算机病毒的链结方式分类..................................92.3.6按病毒攻击操作系统分类......................................9第三章计算机病毒的传播途径分析........................................113.1计算机病毒传播途径关键环节.........................................113.2计算机病毒传播途径.................................................113.3计算机病毒传播特性.................................................143.3.1计算机病毒的传染性.........................................143.3.2计算机病毒的隐蔽性.........................................143.3.3计算机病毒的潜伏性.........................................153.3.4计算机病毒的破坏性.........................................163.3.5计算机病毒的针对性.........................................163.3.6计算机病毒的不可预见性.....................................16第四章计算机病毒的防治研究............................................184.1特征代码技术的特征值...............................................184.2校验和法技术.......................................................21网络攻击与防御技术论文34.3行为监测法技术.....................................................224.4软件模拟技术.......................................................244.5常见病毒的分析与防治...............................................254.5.1宏病毒.....................................................254.5.2网页病毒...................................................274.5.3邮件病毒...................................................294.5.4脚本病毒...................................................304.5.5蠕虫病毒...................................................334.5.6特洛伊木马.................................................35结束语..................................................................44参考文献................................................................46网络攻击与防御技术论文4第一章前言计算机技术的迅猛发展给人们的工作和生活带来了前所未有的便利和效率,成为现代社会不可缺少的一部分。计算机系统并不是安全的,其不安全因素有计算机信息系统自身的存在,也有人为因素的存在。计算机病毒就是最不安全的因素之一,它不但会造成资源和财富的巨大浪费,而且有可能造成社会性的大灾难。计算机病毒被人们称之为“21世纪最大的隐患”,病毒数量将呈现爆炸式的增长,病毒变种更是多不胜数,因此研究计算机病毒机理和反病毒技术具有重要意义。本文将简述了解计算机病毒产生的原理,根据计算机病毒的感染方式,对病毒进行了分类,同时还根据计算机感染方式作了详细探讨它的入侵方式,在对分析计算机病毒将可能产生的各种溢出漏洞和后门,并给出了具体的防范措施和几种对抗计算机病毒的一些有效的软件工具,并对未来病毒的形式以及抗病毒技术进行了进一步的预测。网络攻击与防御技术论文5第二章计算机病毒的产生与分类2.1计算机病毒含义计算机病毒是指编制者在计算机程序中插入的内容,能破坏数据或破坏计算机功能,并能起到影响计算机的使用,具有自我复制的一段计算机指令或者程序代码,在计算机运行中对计算机信息或系统起破坏作用的程序。计算机病毒的特点是人为的特制的程序,自我复制能力很强,具有很强的传染性,一定的潜伏性,在特定的触发条件下它具有很大的破坏性。在网络飞速发展的现代化信息时代的今天,病毒呈现出病毒的多样性、翻新速度快、传播途径多、扩散速度极快、目的性和针对性更强等新特点。简单地说,计算机病毒是一种特殊的计算机程序。因为这种特殊的程序,它像微生物学所称的病毒一样,在计算机系统中繁殖、生存和传播,并像微生物学中的病毒对动植物体带来疾病那样,这种特殊的计算机程序可以对计算机系统资源造成严重的破坏。所以人们就借用了这个微生物学名词,来形象地描述这种特殊的计算机程序。并称之为“计算机病毒”(Computervirus).网络攻击与防御技术论文62.2病毒产生的特点计算机病毒就是一些具有“病毒”功能的程序或程序段,把自己的一个副本附加到另一个程序上面进行复制,并广泛传播,干扰正常工作,占用系统资源,损坏数据等。其特点:(1)感染性是指计算机病毒具有把自身复制到其他程序中的特性。(2)隐蔽性是指具有很高的编程染技巧、短小精悍的程序,通过附在正常程序中或磁盘较隐蔽的地方。(3)潜伏性指病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足特定的条件下时才启动其表现(破坏)模块。(4)破坏性是指任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的破坏,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。(5)衍生性是指改动已有的计算机病毒程序而衍生出的新计算机病毒,可能比原计算机病毒具有更大的危害性。(6)不可预见性是指从对计算机病毒的检测方面来看,计算机病毒还有不可预见性,不同种类的计算机病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。由它的特点笔者也可以看出计算机病毒的结构组成包括传播机制,也称为感染机制,目的在于实现自身的复制和自身的隐藏;触发机制,包括日期和时间、键盘、感染、启动、磁盘访问和中断访问触发等;破坏机制主要攻击系统数据区、文件和硬盘、内存等等。网络攻击与防御技术论文72.3计算机病毒分类2.3.1按病毒存在的媒体分类•网络病毒:通过计算机的网络传播媒介不再是移动式载体,而是在网络通道中传播,这种病毒的传染能力更强,破坏力更大,主要感染的是可执行文件;•文件病毒:文件型病毒主要以感染文件扩展名为.COM,.EXT,和.OVL等执行程序为主,它的安装必须借助于病毒的载体程序,方能把文件型病毒引入内存;•引导型病毒:引导型病毒是一种在ROMBIOS之后,系统引导时的病毒,它先于操作系统,依托的环境是BOIS中断服务程序,它主要感染的是启动扇区(BOOT)和硬盘的系统引导扇区(MBR);•混合型病毒:是上述三种情况的混合,该病毒是利用文件感染时伺机感染引导区,因而具有双重传播能力;2.3.2按病毒传染的方法分类•引导扇区传染病毒:主要使用病毒的全部或部分代码取代正常的引导记录,而将正常的引导记录隐藏在其他地方。•执行文件传染病毒:寄生在可执行程序中,一旦程序执行,病毒就被激活,进行预定活动。•网络传染病毒:这类病毒是当前病毒的主流性病毒,特点是通过互联网络进行传播。如,蠕虫病毒就是通过主机的漏洞在网上迅速传播。网络攻击与防御技术论文82.3.3按病毒破坏的能力分类•无害型:除了传染时减少磁盘的可用空间外,对系统并没有什么其它影响。•危险型:这类病毒在计算机系统操作中造成严重的错误。•无危险型:这类病毒仅仅是减少系统的内存、显示图像、并发出声音及其同类发的音响。•非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。2.3.4按病毒算法分类•伴随型病毒:这类病毒并不改变文件本身,根据算法产生扩展名为.EXE文件的伴随体,具有同样的名字和不同的扩展名(.COM),如:XCOPY.EXE的伴随体是XCOPY.COM。•蠕虫型病毒:通过计算机网络传播,不改变文件和资料信息,利用互联网从一台计算机的内存传播到其它机器上的内存,计算网络地址,将