资源预览内容
第1页 / 共31页
第2页 / 共31页
第3页 / 共31页
第4页 / 共31页
第5页 / 共31页
第6页 / 共31页
第7页 / 共31页
第8页 / 共31页
第9页 / 共31页
第10页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机病毒与反病毒技术浅析,西安电子科技大学远程教育学院 学员:王志斌,西安电子科技大学远程教育学院 学员王志斌,各位评委老师: 大家好!,今天我汇报的论文题目是:随着计算机在各行各业应用的普及,计算机病毒对正常生产、生活造成的危害也越来越严重,计算机安全越来越受到人们的重视,计算机反病毒技术的发展也越来越快。我将在目前计算机病毒的特征、发展和现状的基础上,对计算机病毒的工作机理和反病毒技术进行深入的阐述。,西安电子科技大学远程教育学院 学员王志斌,论文提纲,第一章 绪论 第二章 计算机病毒的概述 第三章 计算机病毒的机理浅析 第四章 计算机反病毒技术 第五章 结论 致谢 参考文献,西安电子科技大学远程教育学院 学员王志斌,第一章 绪论,1.1计算机病毒及反病毒技术 1.2 项目的目的与意义 1.3 本论文工作,西安电子科技大学远程教育学院 学员王志斌,第一章 绪论,1.1计算机病毒及反病毒技术计算机病毒是现代信息化社会的公害,是计算机犯罪的一种特殊形式。可造成军事、医疗、宇航、商业金融、防洪救灾、地震等社会性的灾难,正由于此,人们开始了反计算机病毒的研究。迄今为止,已发现的病毒种类很多,且还以相当惊人的速度递增。随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握对当前计算机病毒的防范措施,另一方面要加强对病毒未来发展趋势的研究。所以需要我们在技术的储备上要多下功夫,对计算机病毒有更多的理解,以便有效地预防和清除病毒。,西安电子科技大学远程教育学院 学员王志斌,第一章 绪论,1.2 项目的目的与意义随着经济的发展,人民生活水平日益提高,计算机在各行各业得到了很大的普及,但计算机病毒却对我们的正常生产、生活造成了巨大的影响。本文通过对计算机病毒的危害、定义、基本特征以及发展历史和现状的介绍,对病毒的原理和反病毒技术进行分析,使相关人员对病毒和计算机病毒防治的基本方法有一个初步的了解,西安电子科技大学远程教育学院 学员王志斌,第一章 绪论,1.3 本论文工作本论文综合运用计算机病毒的基础知识及反病毒技术的专业知识,分析调研目前计算机病毒给计算机系统的安全造成的巨大威胁和损害,利用反病毒技术来分析、解决或阻止计算机病毒的危害。采取有效杀毒技术,保护计算机网络的安全。,西安电子科技大学远程教育学院 学员王志斌,第二章 计算机病毒的概述,2.1 计算机病毒的危害 2.2 计算机病毒的定义 2.3 计算机病毒的特征 2.4 计算机病毒的发展及现状,西安电子科技大学远程教育学院 学员王志斌,第二章 计算机病毒的概述,2.1 计算机病毒的危害 主要表现在以下几个方面 : 直接破坏计算机上的重要信息 抢占系统资源,降低系统性能 窃取主机上的重要信息 破坏计算机硬件 造成网络阻塞,甚至瘫痪 使邮件服务器不能正常工作,西安电子科技大学远程教育学院 学员王志斌,第二章 计算机病毒的概述,2.2 计算机病毒的定义计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。,西安电子科技大学远程教育学院 学员王志斌,第二章 计算机病毒的概述,2.3 计算机病毒的特征 (1) 寄生性 (2) 传染性 (3) 潜伏性 (4) 隐蔽性,西安电子科技大学远程教育学院 学员王志斌,第二章 计算机病毒的概述,2.4 计算机病毒的发展及现状 计算机刚刚诞生,就有了计算病毒的概念 “计算机病毒”作为一个名词,最早出现在科幻小说之中。 1983年,计算机病毒首次在计算机界被确认存在,西安电子科技大学远程教育学院 学员王志斌,第二章 计算机病毒的概述,我国在1987年成立了计算机病毒研究小组 ,标志着计算机病毒引起了中国政府的警惕 从首例计算机病毒被发现起,病毒的发展速度十分惊人,1988年底,病毒不足100种,到2002年,病毒数量已增至60000种。 在病毒的发展史上,病毒的出现是有规律的。一般情况下,一种新的病毒技术出现后,病毒发展迅速;操作系统进行升级时,病毒也会调整为新的形式,产生新的病毒技术。,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.1 病毒的分类 3.2 病毒的工作原理 3.3 流行病毒浅析,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.1 病毒的分类 1、按攻击的操作系统分类 (1)攻击DOS系统的病毒 (2)攻击Windows病毒 (3)攻击Unix或OS/2系统病毒,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.1 病毒的分类 2、按传播媒介分类 (1)单机病毒 (2)网络病毒的传播媒介是网络,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.1 病毒的分类 3、按链接方式分类 (1)源码型病毒 (2)入侵型病毒 (3)外壳型病毒 (4)操作系统型病毒,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.1 病毒的分类 4、按照表现性质分类可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪.恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作.,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.1 病毒的分类 5、按寄生方式分类 (1)引导型病毒 (2)文件型病毒 (3)混合型病毒,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.2 病毒的工作原理 1、程序型病毒的工作原理这是目前最多的一类病毒,主要感染可执行文件和动态连接库文件,比如很多的蠕虫病毒都是这样。这种类型的病毒传播最主要的途径是网络,还有软盘和光盘 .当染毒文件被运行,病毒就进入内存,并获取了内存控制权,开始感染所有之后运行的文件.到了一定时间,病毒开始发作,执行病毒作者定义的操作.,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.2 病毒的工作原理 2、引导型病毒的工作原理 引导型病毒感染的不是文件,而是磁盘引导区,他把自己写入引导区,这样,只要磁盘被读写,病毒就首先被读取入内存 .在计算机启动时,必须读取硬盘主引导区获得分区信息,再读取C:盘引导区获取操作系统信息,这时候任何杀毒软件都无法控制 ,前面说过,谁先进入内存,谁先占据系统控制权,从上面的启动顺序可以发现,如果病毒在引导区,那么,他就会优先被读入内存。,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.2 病毒的工作原理综上所述,其实计算机病毒就是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,西安电子科技大学远程教育学院 学员王志斌,第三章 计算机病毒的机理浅析,3.3 流行病毒浅析 现在网络中流行最多的就是蠕虫病毒 ,大部分的蠕虫病毒是程序型的,不会感染引导区,他们一般通过邮件传播,并且大多携带木马程序,具有根据微软服务软件的漏洞来入侵计算机的攻击能力,大部分蠕虫病毒并不破坏计算机里的信息,只是疯狂的去感染其他的计算机。感染了蠕虫病毒的计算机会不停的向外发送信息包,占用CPU可在80%以上,造成本机运行极其缓慢,网络拥塞,甚至可以导致网络瘫痪。,西安电子科技大学远程教育学院 学员王志斌,第四章 计算机反病毒技术,4.1 概述 4.2反病毒技术的历史及发展 4.3反病毒技术及现状,西安电子科技大学远程教育学院 学员王志斌,第四章 计算机反病毒技术,4.1 概述随着计算机技术及Internet的发展,人们对计算机的应用越加广泛,由此,计算机病毒对人们的危害也越来越大,这就使人们的计算机防毒概念已经有了更新的认识。为了保护计算机的重要资源与数据,如何了解当前反毒技术的发展,已经迫在眉睫。在这里,我重点论述一下防病毒技术的发展以及目前最常用的防毒技术的特点等。,西安电子科技大学远程教育学院 学员王志斌,第四章 计算机反病毒技术,4.2反病毒技术的历史及发展 第一代反病毒技术是采取单纯的病毒特征代码分析,将病毒从带毒文件中清除掉。 第二代反病毒技术是采用静态广谱特征扫描方法检测病毒,西安电子科技大学远程教育学院 学员王志斌,第四章 计算机反病毒技术,4.2反病毒技术的历史及发展 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案 第四代反病毒技术则是针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,西安电子科技大学远程教育学院 学员王志斌,第四章 计算机反病毒技术,4.3反病毒技术及现状 1.病毒码扫描法 2.病毒实时监控技术 3.虚拟机技术4.自免疫扫毒技术5.主动内核技术6. VxD机制7.网络防毒技术8.网关防毒技术,西安电子科技大学远程教育学院 学员王志斌,第五章 结论,经过以上的讨论,可以看到病毒和反病毒技术都在不断向前发展,但从基本机理来看,只要我们使用的计算机还在使用冯诺依曼体系结构,数据和指令从形态上还看不出区别,就无法彻底消灭病毒,也无法杜绝病毒感染。我们所能做的就是尽可能地降低病毒感染的风险。就计算机应用而言,为了确保计算机的安全运行,应当贯彻“层层设防、集中控管、以防为主、防治结合”的防毒策略,通过全方位、多层次的防毒配置,使信息网络系统具有强大的抵御各种病毒和恶意程序攻击的能力。,西安电子科技大学远程教育学院 学员王志斌,致谢,感谢西安电子科技大学网络学院为我提供了一个良好的学习环境,感谢学院的领导和老师们!他们无微不至的关怀、精心的培养使我到了很多的知识,终生受益! 感谢在座的各位评委老师,给予的点评和帮助,我将根据老师们的要求和建议,继续完善我的论文。,西安电子科技大学远程教育学院 学员王志斌,谢谢大家!,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号