計算機安全畢業(yè)論文--計算機病毒與反病毒發(fā)展趨勢_第1頁
已閱讀1頁,還剩11頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p>  畢 業(yè) 論 文(畢 業(yè) 設 計)</p><p>  論 文 題 目 計算機病毒與反病毒發(fā)展趨勢 </p><p>  學 科 專 業(yè) 計算機網絡 </p><p>  作 者 姓 名 </p><p&

2、gt;  指 導 教 師 </p><p>  提 交 日 期 2012年3月7日 </p><p>  計算機病毒與反病毒發(fā)展趨勢</p><p>  【摘 要】 在計算機病毒的發(fā)展史上,病毒的出現呈現一定的規(guī)律性,計算機病毒的技術不斷提高。因此,要研究病毒在未來的發(fā)展趨勢,

3、更好的開發(fā)反病毒技術,防治計算機病毒的危害,保障計算機產業(yè)的良好發(fā)展。</p><p>  【關 鍵 詞】 計算機病毒,反病毒軟件,黑客,互聯網</p><p>  【Abstract】In the history of the development of computer virus, the apprearance of ompututer virus took on certain

4、 regularity, the computer virus technology continues to improve. Therefore, to study the virus in the future, a better development of anti-virus technology, to prevent the computer virus, the protection of computer indus

5、try development.</p><p>  【Keywords】 computer virus,Antivirus software,hacker,internet</p><p><b>  目 錄</b></p><p>  摘 要..............................................

6、...................1</p><p>  前 言.................................................................3</p><p>  第一章 計算機病毒的發(fā)展...............................................4</p><p>  

7、1.1 計算機病毒的發(fā)展...............................................4</p><p>  1.2 計算機病毒的特征...............................................4</p><p>  1.3 計算機病毒引發(fā)破壞的特點...................................

8、....4</p><p>  第二章 未來病毒的發(fā)展趨勢.............................................6</p><p>  2.1 采用更先進的制作技術,方法更加簡便............................6</p><p>  2.2 變形病毒............................

9、..........................6</p><p>  2.3 病毒與黑客程序相結合,逐步向智能化病毒發(fā)展....................6</p><p>  2.4 蠕蟲病毒更強大和向無線蠕蟲病毒發(fā)展... ........................6</p><p>  2.5利用軟件系統(tǒng)的缺陷和漏洞攻擊計算機系統(tǒng)......

10、..................7</p><p>  2.6跨平臺病毒的發(fā)展..............................................7</p><p>  2.7“三線程”結構病毒.............................................7</p><p>  第三章 未來計算機病毒的防治.

11、..........................................8</p><p>  3.1 提高反病毒技術,重點發(fā)展郵件防毒技術..........................8</p><p>  3.2 發(fā)展網絡防火墻................................................8</p><p> 

12、 3.3 發(fā)展自己的計算機產業(yè),核心技術獨立性..........................8</p><p>  致 謝.................................................................10</p><p>  參考文獻.................................................

13、..............11</p><p><b>  前 言</b></p><p>  在領略到計算機奇妙功能的同時,往往也收到計算機病毒的困擾,計算機染上病毒,輕則干擾正常工作,重則會是你費盡心血積累的數據和程序頃刻間全部消失。計算機病毒給用戶帶來的危害,給計算機系統(tǒng)造成的巨大損失,現已引起了國際社會的廣泛關注,計算機病毒已成為一個社會問題。本文概述了計

14、算機病毒的發(fā)展史、特點、未來發(fā)展趨勢及防治對策。</p><p>  第一章 計算機病毒的發(fā)展</p><p>  1.1 計算機病毒的發(fā)展</p><p>  計算機病毒是一種有很強破壞和感染力的計算機程序,是一種能夠通過修改程序,并把自己的復制品包括在內去感染其他程序,或者說計算機病毒是一種在計算機系統(tǒng)運行過程中,能把自己精確拷貝或者有修改的拷貝到其他程序中的

15、程序。</p><p>  計算機病毒的發(fā)展史幾乎就是計算機技術的發(fā)展史,計算機剛剛誕生,就有了計算機病毒的概念。1949年,計算機之父馮·諾依曼便定了計算機病毒的概念,即一種“能夠實際復制自身的自動機”。20世紀60年代初,美國內爾實驗室里,3位年輕的程序員編寫了一個名為“磁芯大戰(zhàn)”的游戲,游戲中通過自身復制來擺脫對方的控制,這就是病毒的第一個雛形。70年代,美國作家雷恩在其出版的《PI的青春》一書中

16、構思了一種能夠自我復制的計算機程序,并第一次稱之為“計算機病毒”。</p><p>  80年代起,IBM公司的PC系列微機因為性能優(yōu)良,價格便宜逐漸成為世界微型計算機市場上的主要機型。但是由于IBM PC系列微型計算機自身的弱點,尤其是DOS操作系統(tǒng)的開放性,給計算機病毒的制造者提供了可乘之機。因此,就有了針對它的計算機病毒,1983年第一次出現了研究性計算機病毒報告。隨著windows的出現,很快就又出現了專

17、門攻擊windows格式文件的計算機病毒。由于微軟提供了了宏指令,立即有人制造了完全利用宏指令編寫的計算機病毒。計算機網絡的普及,又使得專門攻擊網絡計算機病毒開始流行,通過網絡傳播的電子郵件病毒其爆炸性的傳播能力可以在24小時內傳遍地球。所以說,只要出現了一項新的計算機技術,利用這項技術編制的計算機病毒也隨之產生。</p><p>  1.2 計算機病毒的特征</p><p><b&

18、gt;  1)潛伏性 </b></p><p>  計算機病毒是一種設有程序名的小程序,一般小于4千個字節(jié),計算機的硬盤通常都是幾十兆到幾千兆字節(jié),對于硬盤的容量來說,計算機病毒的大小可以說是微不足道的。計算機病毒的潛伏性是指其具有通過修改其它程序而把自身進行復制嵌入到其它程序或磁盤的引導區(qū)中寄生的能力,并且這種復制過程是隱蔽的。一個編制巧妙的計算機病毒程序,可以在幾周或者幾個月甚至幾年內隱蔽在合法文

19、件或引導區(qū)中,對其它文件或系統(tǒng)進行傳染,而不被人們發(fā)現。由于病毒的潛伏性,有時由于消毒不徹底,某種病毒還會再次流行起來。</p><p><b>  2)傳染性 </b></p><p>  傳染性是衡量一個程序是否為病毒的首要條件,如果沒有傳染性,則只能稱之為有害程序,不能稱之為計算機病毒。計算機病毒的傳染性是指它的再生機制,病毒程序一旦進入系統(tǒng)并與系統(tǒng)中的合法程序

20、鏈接在一起,就會在運行這一被傳染的程序之后開始傳染其它程序,這樣一來,病毒就會很快地傳染到整個計算機或者擴散到硬盤上面。</p><p>  計算機病毒的傳染性是計算機病毒的重要特征,這一特征使得病毒的擴散范圍很大。一個計算機病毒可以在很短的時間內傳染一個局部網絡、一個大型計算機中心或一個大型計算機網絡。</p><p><b>  3)破壞性 </b></p&

21、gt;<p>  計算機病毒的破壞性取決于計算機病毒的制作者。如果病毒制作者的目的在于破壞系統(tǒng)的正常運行,那么這種病毒對于計算機系統(tǒng)進行攻擊所造成的后果是可想而知的。它可能造成計算機無法正常啟動、運行速度減慢、大批文件丟失和混亂,部分或全部數據丟失或被纂改并使之無法恢復。</p><p>  并非所有的病毒都對系統(tǒng)產生嚴重的破壞作用。使其產生破壞作用都有一個觸發(fā)條件:或者觸發(fā)其感染,即在一定的條件下

22、使之進行傳染;或者觸發(fā)其發(fā)作,即在一定條件下激活計算機病毒的表現及破壞部分。激發(fā)條件可以使外界的也可以是系統(tǒng)內部的,但對病毒本身而言,激發(fā)條件都是外部因素,因為一種病毒只是設置一定的激發(fā)條件,這個條件的判斷是病毒自身的功能,而條件不是病毒自身提供的。</p><p>  1.3 計算機病毒引發(fā)破壞的特點</p><p>  1)破壞范圍的廣泛性和快速性 計算機病毒的傳染只是以計算機系統(tǒng)本身

23、固有的特性為基礎,而與地理位置及部門單位等完全無關。一種病毒能在短期內擴散到許多計算機中,在大型的計算機網絡中,一種病毒能在幾個小時內傳遍數千臺計算機。計算機病毒對計算機系統(tǒng)的破壞是以病毒的種類和傳染系統(tǒng)的種類為限制的“家庭”式的破壞。用一般的計算機犯罪手段,對銀行系統(tǒng)內的計算機系統(tǒng)進行犯罪時,只會導致某個銀行系統(tǒng)中某一部門的計算機受到破壞;若用計算機病毒對某一銀行系統(tǒng)中的計算機進行犯罪時,則將最終導致所有的與該銀行聯網的計算機系統(tǒng)受到

24、破壞。</p><p>  2)隱蔽性 計算機病毒破壞的隱蔽性是指病毒進入系統(tǒng)并破壞數據的過程不易被用戶所察覺,并且這種破壞活動又是用戶所難以預料的。病毒的破壞活動一旦發(fā)生,則為時已晚了。病毒有較長的潛伏性,病毒在載體的壽命,在不進行人為清除的情況下和載體的壽命是一致的。所以備份系統(tǒng)數據,一方面是為了防止病毒對數據的破壞而導致系統(tǒng)資源的損失;而另一方面,如果已經有病毒潛伏在系統(tǒng)數據中,備份系統(tǒng)數據也為病毒提供了安

25、全場所,為病毒以后再次觸發(fā)激活條件創(chuàng)造了一定的條件。</p><p>  3)對系統(tǒng)的破壞不易被察覺 由于病毒傳染范圍廣、傳染途徑復雜,所以要發(fā)現病毒的傳染是非常困難的。計算機病毒對系統(tǒng)的首次攻擊一般是不易被人們察覺的,有時甚至使一些對病毒了解不深的用戶誤以為是自己的系統(tǒng)出了毛病,想不到破壞是來自于本系統(tǒng)中的某種計算機病毒。</p><p>  4)對系統(tǒng)的破壞可在任一層次上完成 計算機病

26、毒的傳染可在任一信息解釋層上完成,并傳染其他層次。僅僅對可執(zhí)行程序進行保護,既不能阻止病毒,又不能保護原程序和中間文件。所以,必須在系統(tǒng)的每一個信息層次上都采取保護措施,以保證信息的完整性。</p><p>  5)破壞基于數據的共享性 計算機系統(tǒng)的數據共享是計算機具有實用性的一個重要方面。人們希望自己所使用的計算機系統(tǒng)與普遍使用的計算機型兼容,以便能共享其它系統(tǒng)的數據。從未來角度來講,計算機系統(tǒng)的數據共享尤為重

27、要。而計算機病毒的傳染正是以計算機的數據共享為主要途徑,對計算機用戶來講,只要有數據共享的途徑存在,那么它就會受到計算機病毒的威脅?,F代計算機之父馮·諾依曼創(chuàng)造了指令和數據混合存儲的存儲程序計算機,同時也提供了計算機病毒對這種計算機進行瘋狂破壞的條件。當今的計算機無一不是以馮·諾依曼原理為基礎的。所以我們要是用計算機病毒不再傳染或徹底消滅計算機病毒,就必須徹底廢棄目前的馮·諾依曼原理的計算機。</p&

28、gt;<p>  第二章 未來病毒的發(fā)展趨勢</p><p>  2.1 采用更先進的制作技術,方法更加簡便</p><p>  由于網絡的普及,使得更容易獲得病毒知識,與傳統(tǒng)的計算機病毒不同的是越來越多的病毒利用VB、JAVA、和Activex當前最新的編程語言與編程技術以及各種功能強大的“病毒生產機”軟件等新語言技術制作,編制病毒越來越容易,不用絞盡腦汁去編程序,便輕易自

29、動生產出大量的“同族”新病毒。如網絡蠕蟲病毒I-WORM、Annakowrnikova,就是一種VBS/I-WORM病毒生產機生產的。所以,未來的病毒將不斷隨著計算機技術的發(fā)展而發(fā)展。</p><p><b>  2.2 變形病毒</b></p><p>  未來的計算機病毒都是用高級語言和新技術編寫,容易修改,能自動生成病毒變種,具有多態(tài)性、多變形,甚至沒有一個連續(xù)

30、的字節(jié)是相同的,它能用自身變化代碼和形狀來對抗反病毒技術,可自我將病毒體分解成多個大小可變化的程序塊,分別潛藏在計算機內的不同位置,然后將這些碎塊聚成一個完整病毒,再進行傳播和破壞。從而使以往搜索病毒方法不知去搜索什么,逃避殺毒軟件的查殺。如最新出現的I-worn.MTX網絡蠕蟲病毒,它是一個變形病毒,變化無窮,它通過郵件傳播,它沒有主題、正文,只有一個附件文件,但附件的文件名是變化的。所以從病毒的發(fā)展來看,變形病毒也將會是今后病毒發(fā)展

31、主要方向之一。</p><p>  2.3 病毒與黑客程序相結合,逐步向智能化病毒發(fā)展</p><p>  隨著病毒技術的提高,有些病毒還具有了黑客程序的功能,一些高級病毒不再指以往絕大多數病毒那種“惡作劇”為目的,它主要是人類在信息社會投入巨資研究出的可擾亂破壞社會的信息、政治秩序,或是主宰戰(zhàn)爭目的的一種“信息戰(zhàn)略武器”病毒,也就是病毒與黑客程序相結合。一旦侵入計算機系統(tǒng)后,它可以接受機

32、外遙控信息,也可以潛藏在鏈接互聯網的計算機中,收集密碼和重要信息,向外發(fā)出。因此,病毒的發(fā)作,往往伴隨著用戶機密資料的丟失,病毒的傳播具有一定的方向性,按照制作者的要求侵蝕固定的內容,呈現出計算機病毒功能的多樣化。</p><p>  2.4蠕蟲病毒更強大和向無線蠕蟲病毒發(fā)展</p><p>  互聯網蠕蟲病毒是一種可以自我復制并自我支持的程序。目前,蠕蟲使用單一通信協(xié)議在傳染的系統(tǒng)及控制

33、器之間傳播。而未來的蠕蟲將使用眾多不同的協(xié)議,并有可能混合并搭配協(xié)議用以襲擊目標,使它們更加難以辨認,更難控制。這些蠕蟲具備動態(tài)特點,這意味著子蠕蟲將與母蠕蟲不再相似。此外,隨著蠕蟲作者改變代碼,這些蠕蟲還可以改變它們的特征,在傳播過程中不留痕跡。蠕蟲將以更具模塊化的結果編寫,使它具有更多的更新部分,而無需重新編寫新的蠕蟲程序。同時,隨著手持機和手機上的操作系統(tǒng)與臺式機上的操作系統(tǒng)越來越接近,也出現了專門針對手機和掌上電腦的病毒。在移動

34、平臺上雖然還沒有像愛蟲、美麗莎這樣病毒出現,但已經發(fā)現了一些足以危機無線網絡和設備的病毒,如Epoc病毒,它能夠打開運行Palm操作系統(tǒng)的裝置的備光源,很快消耗完電池。在西班牙,Timofonica病毒通過發(fā)送大量的SMS,使它的一個無線網絡發(fā)生了堵塞;日本也曾發(fā)生過使用i-mode發(fā)送惡意腳本代碼的攻擊事件。因此,無限蠕蟲病毒也是未來病毒發(fā)展的一種趨勢。</p><p>  2.5利用軟件系統(tǒng)的缺陷和漏洞攻擊計

35、算機系統(tǒng)</p><p>  計算機的不斷發(fā)展,軟件、硬件技術的壟斷,特別是操作系統(tǒng)、辦公集成軟件的壟斷,造成了計算機所固有的脆弱性,同時這些軟件、硬件存在著許多的安全漏洞和缺陷,相應地針對這些漏洞和缺陷的病毒也大量涌現。許多蠕蟲病毒就是利用了系統(tǒng)軟件的安全缺陷來感染計算機系統(tǒng)。如Klez.H病毒,它利用了Outlook Express中的安全缺陷和網絡共享硬盤進行傳播,還有Nimda病毒,它感染多種計算機的能力

36、和對新發(fā)現的安全缺陷的利用,以及最近發(fā)現的通過郵件傳播的Win32/cnpeace病毒它也是利用微軟的Outlook系統(tǒng)軟件使用的漏洞,在Win98和Win2000系統(tǒng)下傳播。因此,計算機病毒越來越傾向于利用系統(tǒng)的漏洞來控制染毒機器進行自動傳播,使計算機使用著不易察覺,所以未來計算機病毒會想Nimda病毒那樣利用目前尚未發(fā)現的或隱藏得比較深的安全缺陷來進攻計算機系統(tǒng)。</p><p>  2.6跨平臺病毒的發(fā)展&

37、lt;/p><p>  最近發(fā)現的新病毒Simile.D已初步顯露出跨平臺病毒的流行趨勢,此病毒是一個非常復雜的病毒,它使用了模糊入口點、變形和多臺加密等更為復雜的制作技術,它是第一個已知的能同時感染Windows和Linux的多態(tài)變形病毒,對病毒分析提出了新的挑戰(zhàn),應引起高度注意。</p><p>  2.7“三線程”結構病毒</p><p>  一般病毒只有一個線程

38、,病毒被加載到機器內存后都會不斷地往硬盤寫入病毒文件或感染其它執(zhí)行文件,因此在清除機器中硬盤等介質上的病毒前必須先將內存中的病毒清除,消滅傳播源。而2002年6月6日出現的“中國黑客”病毒具有三個線程,分為主病毒體和兩個監(jiān)視器,其中一個監(jiān)視器監(jiān)視主病毒體并保證主病毒體的運行,一旦主病毒體被清除,這個監(jiān)視器就將主病毒體再次調入。而目前殺毒軟件的內存殺毒功能只能一次性地對內存進行掃描,沒有做到實時監(jiān)控,因此,“中國黑客”具有反內存殺毒的智能

39、化功能。</p><p>  第三章 未來計算機病毒的防治</p><p>  3.1 提高反病毒技術,重點發(fā)展郵件防毒技術。</p><p>  計算機技術發(fā)展越來越快,使得計算機病毒技術與計算機反病毒技術的對抗也越來越尖銳。我們現在的反病毒技術是針對計算機病毒的發(fā)展而基于病毒家族體系的命名規(guī)則、基于多位CRC校驗和掃描機理,啟發(fā)式智能代碼分析模塊、動態(tài)數據還原模

40、塊、內存解毒模塊、自身免疫模塊等先進的解毒技術,較好地解決了以前防毒技術顧此失彼、此消彼長的狀態(tài)。據統(tǒng)計,現在基本上每天都要出現幾十種新病毒,并且病毒技術不斷提高,因此,我們必須不斷提高反病毒技術。</p><p>  目前,隨著中國的互聯網產業(yè)的飛速發(fā)展,使用電子郵件的人群越來越多,同時郵件病毒傳播的感染率也發(fā)展迅速,在技術和手法上都開始呈現多樣化和復雜化的趨勢。因此,在提高反病毒技術的同時,必須重點提高郵件防

41、毒技術,發(fā)展“比特動態(tài)濾毒”技術,把前殺郵件病毒的概念提升到新的高度,利用該技術可在電腦與網絡之間建立起實時過濾網,在內存階段既開始對病毒進行實時查殺,使帶毒郵件在沒有進入硬盤前就已經被查殺了,不會出現錯殺與亂殺,并且不會影響郵件的使用。</p><p>  我們目前的反病毒軟件技術已不能夠滿足反病毒的需要,必須發(fā)展新一代軟件,作為新一代軟件應做到以下幾點:</p><p>  1)全面地

42、與互聯網結合,不僅有傳統(tǒng)的手動查殺與文件監(jiān)控,還必須對網絡層、郵件客戶端進行實時監(jiān)控,防治病毒入侵;</p><p>  2)快速反應的病毒檢測網,采用虛擬跟蹤技術,識別未知病毒與變形病毒;</p><p>  3)完整方便的在線升級,對新病毒迅速提出解決方針;</p><p>  4)對病毒經常攻擊的程序提供重點保護。</p><p>  

43、3.2 發(fā)展網絡防火墻</p><p>  在網絡上安裝防火墻是一個網絡安全措施,通過網絡防火墻,可以有效的實現計算機與外界信息的過濾,實時監(jiān)控網絡中的信息流,保護本地計算機不被病毒或黑客程序破壞。目前的網絡環(huán)境越來越復雜,網絡越來越大,層出不窮的新應用、新協(xié)議構成了現實的威脅,傳統(tǒng)防火墻逐漸不能適應當前的需求。因此,比較先進的防火墻技術狀態(tài)監(jiān)測(Stateful-inspection)應運而生,采用Statef

44、ul-inspection技術的防火墻繼承了包過濾防火墻和應用網關防火墻的優(yōu)點,而且還克服了這兩種防火墻的缺點,是目前比較實用的防火墻技術。未來的病毒將和黑客程序并存,因此,必須不斷發(fā)展網絡防火墻技術。</p><p>  3.3 發(fā)展自己的計算機產業(yè),核心技術獨立性</p><p>  中國信息化、網絡化快速發(fā)展的同時,信息與網絡的安全也面臨嚴重挑戰(zhàn);黑客入侵、特洛伊木馬等計算機病毒干擾

45、、各種形式的網絡犯罪、重要情報泄露以及西方國家利用互聯網大肆進行意識形態(tài)和文化滲透等使中國的信息安全面臨嚴峻形勢,而且還會危及到政治、軍事、經濟和文化等各方面的安全。我們國家在各個方面計算機所使用的系統(tǒng)軟件和主要的硬件系統(tǒng)大部分是國外的產品,而恰恰就是這些高科技產品,存在著各種各樣的安全漏洞和缺陷。據統(tǒng)計,現在有六成病毒惡意利用IE安全漏洞進行破壞,而在這些漏洞和缺陷中,有沒有人為因素?如果有,將來在信息戰(zhàn)中被利用,計算機將被徹底癱瘓!

46、我們必須引起高度重視,制定一個保障信息安全的國家戰(zhàn)略,加強國民信息安全意識教育,迅速發(fā)展自己的計算機產業(yè),擺脫核心技術完全依賴進口的尷尬局面,避免將來嚴重后果的產生。</p><p>  互聯網的發(fā)展,使病毒制造手段越來越高明,結構越來越特別,病毒、黑客、后門、漏洞、有害代碼等相互結合,更具有隱蔽性、破壞性,椽筆能力更強。所以,研究計算機未來病毒的發(fā)展趨勢,提高反病毒技術,防治計算機病毒,減少病毒的危害,將是我們

47、信息時代能否健康發(fā)展的關鍵。</p><p><b>  致 謝</b></p><p>  衷心感謝各位老師對我的傾情幫助,感謝關心我的父母和支持的所有同學,你們給了我很大的動力,我衷心地謝謝你們!通過對這個實際課題的學習,我學到了很多,為我今后的工作和學習積累了寶貴的經驗。</p><p>  最后我想說,各位老師認真的態(tài)度永遠值得我學習!

48、</p><p><b>  參考文獻</b></p><p>  [1] K.Maloni B.Green Man J.Hearm.網絡百科全書技術篇[M].北京:科學出版社,1997,372-409.</p><p>  [2] 李向宇.《計算機反病毒技術實用指南》.北京:國防工業(yè)出版社.1998年</p><p>

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論