計算機病毒防范論文
為了確保計算機網(wǎng)絡安全,保護計算機用戶切身利益,了解計算機病毒,并采取有效措施進行病毒防范,在當下計算機技術(shù)發(fā)展過程中,尤為重要。下面是學習啦小編為大家整理的計算機病毒防范論文,供大家參考。
計算機病毒防范論文范文一:計算機病毒防范研究
一、重寫病毒是不能從系統(tǒng)中徹底刪掉的
只能刪掉被感染的文件,然后再從備份介質(zhì)恢復。一般來說,重寫病毒不是非常成功的威脅,因為病毒造成的威脅明顯太容易被發(fā)現(xiàn)了。然而,這種病毒效果如果基于網(wǎng)絡的傳播技術(shù)結(jié)合起來,可能產(chǎn)生很大的威脅,比如:VBS/LoveLetter.A@mm通過群發(fā)郵件把病毒發(fā)送到其他系統(tǒng)中,當該病毒執(zhí)行時,它會用自己的拷貝重寫本地所有下面擴展名的文件:.vbs,.vbe,.js,.css,.wsh,.sct,.gta,.jpg,.jpeg,.wav,.txt,.gif,.doc,.htm,.html,.xls,.ini,.bat,.com,.avi,.mpg,.mpeg,.cpp,.c,.h,.swd,.psd,.wri,.mp3,.and,.mp2等。重寫技術(shù)的另一種罕見形式是不改變文件頂部的代碼,而是在宿主文件中隨機找一個位置把自己寫進去。顯然,這種病毒不太可能獲得控制權(quán),它通常會導致宿主在執(zhí)行到病毒代碼之前就崩潰了。這種病毒的例子是俄羅斯的Omud?,F(xiàn)在的反病毒掃描程序會為了提高性能而減少磁盤I/O,因此如果可能的話,只查找已知的位置。掃描器在查找隨機重寫病毒時有一定的問題,因為掃描器必須搜索宿主程序的全部內(nèi)容,這種操作的I/O開銷太大了。有些比較簡單的而病毒并不主動駐留在內(nèi)存中,最先感染IBMPC的文件感染類型病毒Virdem和Vienna就是這樣,通常,直接感染型病毒的傳播速度比較慢,傳播范圍也比較窄。直接感染型病毒隨著宿主程序一起裝入內(nèi)存中。在取得系統(tǒng)控制權(quán)后,他們以搜索新文件的方式搜索可能感染的對象。很多常見的計算機病毒都使用直接感染方式的傳播引擎,這種病毒在各個平臺都很容易構(gòu)造,無論是二進制還是腳本形式。歷史上曾經(jīng)有過這樣的例子。Borland公司在DOS環(huán)境下開發(fā)的Quattrospreadsheet系統(tǒng)的第一個版本是全部使用Hungary匯編語言開發(fā)的。在系統(tǒng)的開發(fā)過程中發(fā)生了意見非常有趣的事情。有時候,系統(tǒng)命名在執(zhí)行一個循環(huán),可是系統(tǒng)的實際流程和控制流程的期望值剛好相反。代碼本身并沒有什么錯誤,因此通過閱讀代碼的方式根本不可能解釋發(fā)生這種現(xiàn)象的原因。最后發(fā)現(xiàn)產(chǎn)生這個錯誤的原因是因為一個時鐘程序偶爾會改變系統(tǒng)的執(zhí)行流程,原因是時鐘程序改變了方向標記,而有時又忘記恢復這個標記,結(jié)果,時鐘程序五一地破壞了spreadsheets系統(tǒng)的內(nèi)容,當然它也會對其他程序造成破壞。這個具有破壞性的時鐘程序就是一個TSR程序。病毒采用各種方式入侵電腦程序和服務器程序,大部分電腦書籍對病毒檢測的討論都停留在相當淺的層次上,就連一些比較新的書都把防毒掃描器描述為“在文件和內(nèi)存中檢索病毒特征字節(jié)序列的普通程序”。這種說法所描述的當然是最流行的計算機病毒檢測方法之一———這種方法也很有效,但當今最先進的防毒軟件使用了更多出色的方法檢測僅用第一代掃描器無法對付的復雜病毒。例如:字符串掃描、通配符掃描、不匹配字節(jié)數(shù)、通用檢測法、書簽、首位掃描、入口點固定點掃描等等。隨著時代的進步第二代掃描器也隨之來臨,第二代掃描器采用近似精確識別法(nearlyexactidentification)和精確識別法(exactidentifica-tion),有助于提高對計算機病毒和惡意程序的檢測精度。第二代掃描器同樣包括很多種方式,例如:智能掃描、骨架掃描法、近似精確識別法和精確識別法等。掃描技術(shù)的多樣性清楚地表明:給予對一只病毒的識別能力來檢測病毒是多么困難。因此,看來采取更為通用的方法———如給予文件和可執(zhí)行對象的完整性來檢測和預防病毒對其內(nèi)容的篡改———可以更好的解決病毒檢測這個問題。手工啟動型完整性掃描工具需要使用一個校驗和數(shù)據(jù)庫,該數(shù)據(jù)庫要么在受保護的系統(tǒng)中生成的,要么是一個遠程在線數(shù)據(jù)庫。完整性檢查工具每次檢查系統(tǒng)中是否有新生成對象,或者是否有任何對象的校驗值發(fā)生變化,都用到該數(shù)據(jù)庫。通過檢驗出新的或發(fā)生了變化的對象,顯然最容易發(fā)現(xiàn)病毒感染及系統(tǒng)受到的其他侵害。然而,這種方法也有很多缺點,例如:
(1)虛警;
(2)要有干凈的初始化狀態(tài),而實際上不一定會有這么一個狀態(tài);
(3)速度。完整性檢查通常很慢;
(4)特殊對象。工作需要懂得一些特殊對象;
(5)必須有對象發(fā)生改變等等。還有一些方案試圖基于應用程序的行為來阻斷病毒傳染。最早的反病毒軟件之一FluShot就是屬于這一類病毒防護方案。如果一個應用程序以寫入模式打開了可執(zhí)行文件,則阻斷工具就會顯示一條警告,要求用戶授權(quán)寫操作。不幸的是這種低級別時間可能會引起太多的警告,因而阻斷工具受用戶歡迎的程度常常還不如完整性檢測工具。而且,不同類型的計算機病毒的行為可能差異很大,因而可能導致感染的行為模式數(shù)量有無窮多種。
二、結(jié)語
由于WindowsNT的內(nèi)存管理器會回收未使用分界面,而內(nèi)存中頁面只有當被訪問的時候才會被讀取,因此內(nèi)存掃描的速度大體上取決于內(nèi)存的大小,一臺計算機的內(nèi)存越大則內(nèi)存掃描器的速度就會越快———如果計算機擁有的物理內(nèi)存非常有限,則頁面錯誤數(shù)量將會大很多。每當SCANPROC.EXE對所有運行中的進程掃描時,這些進程的內(nèi)存會明顯提高。對于病毒的防范也更加規(guī)范。
計算機病毒防范論文范文二:計算機病毒防范技術(shù)的應用
一、網(wǎng)絡安全攻擊技術(shù)
1.1計算機受侵犯的常見方法步驟
計算機受侵犯的常見方法雖然多種多樣、變化無窮,但是縱覽其被入侵的全經(jīng)過,也還是有章法可循的,一般來說,可以分為以下幾個步驟:入侵前準備、開始入侵、深度控制、入侵深化幾個過程。
1.1.1入侵前準備
尋找入侵對象:在網(wǎng)絡上有很多主機,常用IP地址標識主機。入侵者先要尋找他找的站點,然后通過域名和IP地址很容易找到入侵對象。收集有關(guān)系統(tǒng)信息:入侵者在收集到對象的有關(guān)網(wǎng)絡信息后,通過對每臺主機的系統(tǒng)分析,來找到目標主機的安全弱點或漏洞。入侵者先要了解入侵對象使用的操作系統(tǒng)以及版本,假如目標開放telnet服務,只要telnetxx.xx.xx.xx.(目標主機),就會顯示“digitalunlx(xx.xx.xx.)(ttypl)login:”這樣的信息。接下來入侵者會查驗目標開放端口并開始分析,看看有沒有可利用的服務。網(wǎng)上的主機多數(shù)都提供www、mail、ftp、等網(wǎng)絡服務,一般情況下80是www服務的端口,23是telnet服務和ftp服務的端口。使用像traceroute程序、whois、snmp等服務來尋找網(wǎng)絡路由器的路由表,由此知曉入侵對象所在網(wǎng)絡的拓撲結(jié)構(gòu)和它的內(nèi)部情況,利用traceroute程序可以獲取到達入侵對象需要通過的網(wǎng)絡及路由器數(shù),利用whois服務可以獲得相關(guān)的dns域及有關(guān)的參數(shù),finger協(xié)議服務能提供某個指定對象上的用戶們的所有信息(如用戶注冊名、注冊時間、、電話號碼等等)。因此在沒有這些需求的情況下,管理員應盡量不開放這些服務。另外,入侵者常常利用安全掃描器來協(xié)助他們發(fā)現(xiàn)系統(tǒng)的若干漏洞,像各種服務漏洞,應用軟件的一些漏洞,以及口令較弱用戶等等。
1.1.2DoS入侵
DoS入侵的方式一般是通過合理的服務請求,來達到占用過多的網(wǎng)絡帶寬和服務器資源,最終導致正常的連接請求得不到到回應的目的。通常情況下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵時常在網(wǎng)絡出現(xiàn),并且在應用中越來越完善。于是出現(xiàn)了一些較成熟的軟件產(chǎn)品,如DDoS攻擊器、Trinoo、land、TFN2K、DdoSe等,他們的攻擊思路是很相象的,下面就通過land對這類軟件做—介紹。land入侵是一種使用相同的源和目的主機及端口發(fā)送數(shù)據(jù)包到目標主機的攻擊。最終使有漏洞的機器崩潰的一種入侵方法。在Land入侵過程中,會專門制造一個SYN包,把包中的源地址及目標地址都設成同一個服務器地址,這時候接受服務器會向它自己的地址發(fā)送SYN一ACK消息,而這個地址又會發(fā)回ACK消息同時建立一個空連接,所有這樣的連接都將保持到超時掉。對Land入侵反應不同,會使很多UNIX最終崩潰,進而使系統(tǒng)變的特別緩慢(大約持續(xù)五分鐘)。Land入侵實現(xiàn)的條件是入侵者首先發(fā)送具有相同IP源地址、目標地址及TCP端口號的假的SYN數(shù)據(jù)包。并標注SYN標記。其結(jié)果是該主機系統(tǒng)嘗試向自己發(fā)送響應信息,致使受害系統(tǒng)受到干擾后癱瘓或重啟。目前發(fā)現(xiàn)WindowsXPSP2和Windows2003的系統(tǒng)對這種入侵的防范還很薄弱的。因為所有這些系統(tǒng)都共享于TCP/IP協(xié)議棧的BSD。要防范Land入侵,服務商可以在邊緣路由器的進入端口上加裝過濾裝置來逐一檢查進入數(shù)據(jù)包的IP源地址,如果該源地址的前綴在預先設定的范圍之內(nèi),那么該數(shù)據(jù)包會被轉(zhuǎn)發(fā),否則將會被丟掉。這樣一來就可阻止出現(xiàn)在聚點后的LAND攻擊。
二、網(wǎng)絡安全檢測與防范
2.1常規(guī)安全檢測與防范
2.1.1做好重要數(shù)據(jù)的備份
把備份的數(shù)據(jù)最好放在別的計算機上,這樣即使入侵者進入服務器里面,也只能破壞一部分數(shù)據(jù),由于找不到備份的數(shù)據(jù),那么對服務器就不會造成很嚴重的損壞。而主機一經(jīng)受到入侵,管理者不僅要想法修復損壞的數(shù)據(jù),而且還要馬上找到入侵者的來路及入侵手段,把被入侵者利用的漏洞迅速補掉,接著及時查看系統(tǒng)中有沒有被入侵者安裝了特洛伊、worm以及管理者的賬號是否被入侵者開放,盡可能將入侵者留下任何痕跡及后門清除于凈,以防入侵者的再次進攻。
2.1.2數(shù)據(jù)傳輸要加密
現(xiàn)在網(wǎng)絡上雖有各種各樣加密方法,但隨即也出現(xiàn)相應的的破解方法,所以在選擇加密的方法上應使用破解難度大的,比如像DES加密方法,就不易被破解。他的加密算法是無法逆向破解,所以當入侵者碰到了使用這種加密處理的文件時,就只能用暴力方法去破解了。每個使用者只要選用了一個好的的密碼,入侵者的破解工作就會在無數(shù)次的的試用后結(jié)束。
2.1.3如何檢測與防范DoS與DDoS入侵
因為DoS、DDoS的入侵是利用網(wǎng)絡協(xié)議的漏洞來進行的,所以從理論上說要完全解決攻擊所帶來的危害是基本上不可能的。凡是服務器資源有限的系統(tǒng)都有可能受到DoS或DDoS的威脅。另外對于使用暴力方式的DDoS入侵,防火墻雖然可以阻擋其入侵,使其無法越過從而避免內(nèi)部網(wǎng)絡中的服務器系統(tǒng)受到破壞。但防火墻為了阻止這些入侵者的數(shù)據(jù)包,同樣會占用大量的網(wǎng)絡資源,這也會使網(wǎng)絡性能大打折扣,以至于會使得網(wǎng)絡不能使用,甚至使網(wǎng)絡遭遇滅頂之災。但在實際使用時,我們可以采取某些方法預先檢測到其將進行的入侵情形,使用諸如更改配置等方法來緩解攻擊帶來的對網(wǎng)絡安全及數(shù)據(jù)形成的破壞。
三、結(jié)束語
當下的網(wǎng)絡攻擊極為頻繁和更為隱蔽,就使得其嚴重地威脅了網(wǎng)絡的安全。為了防御任何入侵者的惡意攻擊,有必要了解其入侵方式、方法及手段,學習更多的網(wǎng)絡應用知識,這對于防范那些瘋狂的入侵者攻擊,有極其重要的意義。另外現(xiàn)在也有相當多的網(wǎng)絡安全方案及各式防火墻來幫助那些對網(wǎng)絡不是太了解的初學者。
計算機病毒防范論文相關(guān)文章:
計算機病毒防范論文
上一篇:計算機病毒防治論文
下一篇:計算機病毒畢業(yè)論文