計算機病毒與系統安全的論文

General 更新 2024年12月27日

  隨著我國現代社會的發展,計算機技術的應用也越來越廣泛,在網路技術逐漸普及的今天,相關的計算機網路病毒也在不斷地出現。下面是小編為大家整理的,供大家參考。

  範文一:計算機病毒檢測技術的實現

  當前,在科技的引導下,電腦飛速進步,然而電腦在應用之時,電腦病毒也會隨之滋生,這對電腦領域來講一直是一個令人頭疼的難題。為了保證電腦的有效以及安全運轉,電腦反病毒技術應運而生,並且還在持續升級。然而反病毒技術依然沒有完全解決電腦病毒,這是因為電腦已經極為常見,其病毒日漸變得多元化,且破壞力與日俱增。而為“對抗”病毒而生成的反病毒技術,是依照病毒的特徵而建立的技術。當前,電腦病毒的襲擊模式、傳播模式是瞬息萬變的。而面臨繁雜的、多樣性的病毒,應研究出電腦病毒檢測技術。這是一項系統工程,不可能一蹴而就,需要電腦領域的專家同心協力方能完成。在資訊時代,如何抑制電腦病毒,將會左右日後的電腦領域的發展。

  1電腦病毒的大概情況

  伴隨科技的日新月異,電腦技術、網際網路技術、資訊科技以及軟體技術也開始在各領域中“大展拳腳”;而電腦病毒也開始呈輻射狀蔓延。電腦病毒就是對電腦程式形成威脅的編碼。目前,電腦病毒的攻擊模式、傳播路徑以及傳播速率等都較以往有了天翻地覆的變化。它的攻擊模式與傳播路徑更為多元化,傳播極其快速。而且,在功能、威脅等層面也呈現出多樣性。電腦病毒的演變歷程包含下面的內容。

  1.1新特點

  目前,電腦病毒凸顯了其新特徵,其有著繁複的變異種類以及快速傳播的特徵,而病毒的傳播並不是客觀的,在網際網路系統以及E-mail中都能夠對電腦造成破壞。而且,病毒兼具了蠕蟲的特點,也就是說,病毒可以通過網際網路傳播。與此同時,還可以拷貝,進而造成電腦的癱瘓。

  1.2新功能

  電腦病毒能夠拷貝,並且還兼備一部分其它類的功用,與黑客攻擊比較類似。當電腦系統被病毒控制後,將對襲擊系統實施控制,而且電腦內的資料或訊息往往不能再儲存下去。這時,電腦還會遭遇遠端控制。當前,肆虐的病毒主要是QQ木馬病毒,這樣的病毒只要襲擊電腦系統,透過遠端控制,將對使用者的隱私權造成損害。

  1.3新渠道

  電腦病毒的傳播渠道有著繁雜性以及多元化的特點,作者在上文提及的網際網路系統與E-mail都能夠作為病毒的載體存在,而且病毒的傳播渠道也在演變———尤其是病毒對系統中的兩個抑或若干個系統漏洞、軟體漏洞等的攻擊更是瘋狂,進而提升了病毒的破壞力。當前,電腦病毒的種類包含:木馬、蠕蟲、指令碼以及黑客攻擊等等。

  2電腦反病毒技術的具體情況

  在電腦病毒的日益猖獗的情況下,為讓電腦能夠穩定運轉,電腦反病毒技術開始湧現。而且,對相異的病毒,反病毒技術也在提升其“打擊”病毒的針對性。電腦病毒預防與治理理念在上世紀80年代中葉出現,這類辦法可以甄別病毒,而且可以降低病毒的攻擊頻率,能夠規避病毒的拷貝以及散播,進而減少電腦系統的癱瘓次數。反病毒技術的演變,分成四個階段:傳統特徵碼掃描技術、含掩碼位元組特徵的掃描技術、查殺結合技術與當代其它的前衛技術。在相異的反病毒技術裡,以下幾類極為關鍵。

  2.1特徵碼技術

  這種技術在商用防毒軟體中極為普及,關鍵是因為其本錢低廉、速度快速、失誤率低、方便簡易等特點。然而,這種技術存在著先天的劣勢———那就是無法甄別新式病毒。

  2.2行為監測技術

  這項技術被用於主動防禦,關鍵是對程式運轉的行為實施預判,進而對程式中的安全隱患實施預警處置,其也可以對相異的不明病毒實施檢查。然而這項技術亦有瑕疵———無法顯示病毒的名字。

  2.3啟發式程式碼掃描技術

  該項技術需要專業能力較強的人操作,病毒解析人員在工作之餘,運用該項技術能夠讓病毒檢測更為高效;本項技術以統計啟發理論為參考,進而能夠對不明病毒實施監測。其最顯著的優勢是提升了病毒的檢測率,能夠精準預判病毒;其劣勢在於錯報次數較多。

  2.4沙盒技術

  本項技術隸屬最為前衛的反病毒技術,其能夠對虛擬技術以及策略限制等方略進行綜合應用,進而檢測病毒。本項技術最大的功用就是隔離病毒,所以,並不能查殺病毒。然而,對電腦系統來說,卻是極好的保護傘。電腦病毒更新換代極快,上述新特點,對電腦的穩定運轉以及網際網路的安全帶去一定的困擾。儘管電腦反病毒技術亦在飛速進步,然而,反病毒技術往往只是事後處理,很少有反病毒技術能夠未雨綢繆的。為了高效處置電腦病毒,就需要反病毒技術推陳出新,讓其兼具創造性以及前衛性。在此前提下,才可以保障電腦的穩定運轉。

  3電腦病毒檢測技術的研究與實現

  3.1特徵程式碼掃描法

  電腦病毒的掃描軟體大致上能夠分為兩類:即掃描程式以及病毒程式碼庫。掃描程式關鍵是運用病毒程式碼庫系統實施掃描,並依照程式碼庫中相異數目與類別的病毒,進而甄別電腦中的病毒;病毒程式碼庫則是運用電腦選擇病毒進而構建而成的。掃描程式對病毒數目的甄別,關鍵是依靠病毒庫中的程式碼類別以及數目。所以,對病毒程式碼串的挑選極為重要,對其挑選應注意下面的內容:

  ***1***依照病毒程式碼的長度,病毒程式碼在長度上不盡相同,長程式碼能夠高達10K位元組;短程式碼則只有100位元組而已。假如病毒特徵程式碼串只是運用了病毒中的任意一條程式碼,這時的病毒程式碼將毫無價值;而且,當病毒在相異的環境中的時候,病毒程式碼的長度也不盡相同。所以,無法使用任意特徵程式碼串對對應的病毒實施檢測。

  ***2***檢測病毒程式碼的資料區,病毒所處的資料區瞬息萬變。所以,病毒程式碼串不能一直位於該資料區域中。

  ***3***參考病毒程式碼的唯一性,病毒程式碼串要保持病毒的該項特性。所以,對時空的開銷要實施構建,進而讓特徵程式碼的長度維持在極小值。

  ***4***參考病毒程式碼的表率性,為保障程式碼串的表率性應對程式實施全方位分析,在保障其表率性的前提下,區別病毒。

  3.2特徵字掃描法

  特徵字掃描法的基礎是特徵串掃描法,是透過對其的改善以及換代而研發的,這種模式最為明顯的特點就是快速,並且錯報機率大減。該模式的特徵字型檔由關鍵特徵字構成,因為位元組不多,所以讓甄別變得更為快速。本模式和生物病毒的生物活性檢測類似。所以,特徵字掃描法的誤報頻率會降低。

  3.3啟發式程式碼掃描技術

  啟發式程式碼掃描技術對病毒的甄別關鍵是利用防毒軟體的記憶特性,進而明確和儲存了病毒種類。與此同時,只要電腦程式中出現相似特徵的病毒的時候,就能夠第一時間處置,而且透過預警來警告使用者。啟發式技術對不明病毒的搜尋與檢測,需要電腦安全運轉,這項技術的查殺過程是:對電腦的全部程式實施掃描,並查殺與解析程式中的病毒,並對使用者報警,讓病毒“無所遁形”。然而這項技術有著先天的缺陷,這是由於其錯誤報告的機率增加,並且有時與真實情況不符,這是因為病毒程式模稜兩可。因此,這項技術的解析有著一定的瑕疵。

  3.4引數加密

  為了維護私密資料,經常使用到的方式是加密;資料加密關鍵是安全維護以及被破譯維護,假如資料被黑客攔截,透過加密能夠讓資料暫時不致外洩。而且,加密亦能夠從容應對竊聽行為,其關鍵性模式是對完備的資訊實施了加密處理,此類模式的應用要設定特定的管理員以及金鑰交換。管理預案或金鑰交換關鍵是感應節點能否與資源稀缺性特點相吻合。在這樣的前提下,對資料實施加密處置,保障調配的便利性以及佈局的縝密性。而且,網際網路的有效運轉也能夠成為現實。伴隨科技的日新月異,加密技術也獲得了長足的進步。所以,應對加密模式等實施解析,進而迎合電腦的加密要求,保障該管理預案能夠被無條件執行,同時這也是對電腦資料的一種保護。

  3.5完整性檢測技術

  完整性檢測技術對電腦裡的不明病毒或常見病毒實施全方位的、完備的監測,這項技術可以對電腦染上的病毒實施修復。其具象化的流程是:理解並把握電腦的文件以及它的內容,對被調改的文件實施搜尋。而尋獲後運用以往的資訊將它覆蓋,進而對病毒調改的文件實施修復。本項技術可以及時清理病毒,而與病毒的種類、大小、數目以及程式碼都無關。

  3.6以行為為基礎的病毒檢測技術

  在程式設計技術發達、成熟的當今時代,電腦病毒也展現出繁雜、隱祕的一面。而且在變形技術的使用下,病毒可以在極為短暫的時間中,演變成變異的新型病毒。這時,病毒在數目、種類以及大小等層面都有著差別。並且其傳播快速。這時,病毒的檢測和處置難度大增,這是因為病毒的特徵碼和資訊缺乏完備性。所以,反病毒技術也開始推陳出新,研發出以行為為基礎的病毒檢測技術。本項技術對繁雜、數目龐大的病毒程式難題都可以有效處置,進而對頑固病毒實施查殺。其也可以對異變病毒、不明病毒或常規病毒實施處置與檢測,而且沒有完備的資訊引數也沒有太大的關係。所以,降低了統籌專家的統籌強度,對儲蓄空間與電腦資源等實施了有效應用,進而管控了檢測成本,強化了檢測效果。

  3.7智慧光譜掃描技術

  本項技術是為了避免防毒軟體的查殺,透過對非持續性和異變機率不小的病毒的全部位元組實施解析,並實施規整的一類變異頻率過高的病毒檢測技術,其被叫做智慧光譜掃描技術。本項技術是根據當前病毒的種類和出現模式的瞬息萬變的狀況開發的。因為以往的病毒在已有的一部分防毒軟體中都不缺少對應的資訊,檢測技術的使用不是那麼困難,並且為了使用防毒軟體搜尋病毒,需要改善電腦病毒檢測技術。智慧光譜掃描技術可以對病毒的任何位元組實施解析,在找出程式程式碼裡的雷同或類似位元組的兩條病毒編碼就能夠基本上明確其為病毒。本項技術的優勢是精準度高、搜尋病毒快速等等。然而要處理海量的資訊,對新型病毒的查殺只能做到事後彌補,缺少病毒查殺的前瞻性以及預見性。智慧光譜掃描技術是電腦病毒檢測技術發展到一定階段的產物,雖然還有很大不確定性以及很多問題,但是檢測技術發展步伐的加快,能夠對其持續改善。總之,伴隨電腦的普及程度提升,電腦病毒能夠對系統造成破壞。而且,病毒在持續進化,對電腦使用者來說是一個不小的衝擊。所以,電腦反病毒檢測技術就顯得極為關鍵。電腦病毒檢測技術的研究與實現,是有著時代烙印的,不能逃避,只能面對。

  範文二:計算機病毒防範技術的應用

  一、網路安全攻擊技術

  1.1計算機受侵犯的常見方法步驟

  計算機受侵犯的常見方法雖然多種多樣、變化無窮,但是縱覽其被入侵的全經過,也還是有章法可循的,一般來說,可以分為以下幾個步驟:入侵前準備、開始入侵、深度控制、入侵深化幾個過程。

  1.1.1入侵前準備

  尋找入侵物件:在網路上有很多主機,常用IP地址標識主機。入侵者先要尋找他找的站點,然後通過域名和IP地址很容易找到入侵物件。收集有關係統資訊:入侵者在收集到物件的有關網路資訊後,通過對每臺主機的系統分析,來找到目標主機的安全弱點或漏洞。入侵者先要了解入侵物件使用的作業系統以及版本,假如目標開放telnet服務,只要telnetxx.xx.xx.xx.***目標主機***,就會顯示“digitalunlx***xx.xx.xx.******ttypl***login:”這樣的資訊。接下來入侵者會查驗目標開放埠並開始分析,看看有沒有可利用的服務。網上的主機多數都提供www、mail、ftp、等網路服務,一般情況下80是www服務的埠,23是telnet服務和ftp服務的埠。使用像traceroute程式、whois、snmp等服務來尋找網路路由器的路由表,由此知曉入侵物件所在網路的拓撲結構和它的內部情況,利用traceroute程式可以獲取到達入侵物件需要通過的網路及路由器數,利用whois服務可以獲得相關的dns域及有關的引數,finger協議服務能提供某個指定物件上的使用者們的所有資訊***如使用者註冊名、註冊時間、、電話號碼等等***。因此在沒有這些需求的情況下,管理員應儘量不開放這些服務。另外,入侵者常常利用安全掃描器來協助他們發現系統的若干漏洞,像各種服務漏洞,應用軟體的一些漏洞,以及口令較弱使用者等等。

  1.1.2DoS入侵

  DoS入侵的方式一般是通過合理的服務請求,來達到佔用過多的網路頻寬和伺服器資源,最終導致正常的連線請求得不到到迴應的目的。通常情況下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。

  1.1.3land入侵

  由於DDoS入侵時常在網路出現,並且在應用中越來越完善。於是出現了一些較成熟的軟體產品,如DDoS攻擊器、Trinoo、land、TFN2K、DdoSe等,他們的攻擊思路是很相象的,下面就通過land對這類軟體做—介紹。land入侵是一種使用相同的源和目的主機及埠傳送資料包到目標主機的攻擊。最終使有漏洞的機器崩潰的一種入侵方法。在Land入侵過程中,會專門製造一個SYN包,把包中的源地址及目標地址都設成同一個伺服器地址,這時候接受伺服器會向它自己的地址傳送SYN一ACK訊息,而這個地址又會發回ACK訊息同時建立一個空連線,所有這樣的連線都將保持到超時掉。對Land入侵反應不同,會使很多UNIX最終崩潰,進而使系統變的特別緩慢***大約持續五分鐘***。Land入侵實現的條件是入侵者首先發送具有相同IP源地址、目標地址及TCP埠號的假的SYN資料包。並標註SYN標記。其結果是該主機系統嘗試向自己傳送響應資訊,致使受害系統受到干擾後癱瘓或重啟。目前發現WindowsXPSP2和Windows2003的系統對這種入侵的防範還很薄弱的。因為所有這些系統都共享於TCP/IP協議棧的BSD。要防範Land入侵,服務商可以在邊緣路由器的進入埠上加裝過濾裝置來逐一檢查進入資料包的IP源地址,如果該源地址的字首在預先設定的範圍之內,那麼該資料包會被轉發,否則將會被丟掉。這樣一來就可阻止出現在聚點後的LAND攻擊。

  二、網路安全檢測與防範

  2.1常規安全檢測與防範

  2.1.1做好重要資料的備份

  把備份的資料最好放在別的計算機上,這樣即使入侵者進入伺服器裡面,也只能破壞一部分資料,由於找不到備份的資料,那麼對伺服器就不會造成很嚴重的損壞。而主機一經受到入侵,管理者不僅要想法修復損壞的資料,而且還要馬上找到入侵者的來路及入侵手段,把被入侵者利用的漏洞迅速補掉,接著及時檢視系統中有沒有被入侵者安裝了特洛伊、worm以及管理者的賬號是否被入侵者開放,儘可能將入侵者留下任何痕跡及後門清除於淨,以防入侵者的再次進攻。

  2.1.2資料傳輸要加密

  現在網路上雖有各種各樣加密方法,但隨即也出現相應的的破解方法,所以在選擇加密的方法上應使用破解難度大的,比如像DES加密方法,就不易被破解。他的加密演算法是無法逆向破解,所以當入侵者碰到了使用這種加密處理的檔案時,就只能用暴力方法去破解了。每個使用者只要選用了一個好的的密碼,入侵者的破解工作就會在無數次的的試用後結束。

  2.1.3如何檢測與防範DoS與DDoS入侵

  因為DoS、DDoS的入侵是利用網路協議的漏洞來進行的,所以從理論上說要完全解決攻擊所帶來的危害是基本上不可能的。凡是伺服器資源有限的系統都有可能受到DoS或DDoS的威脅。另外對於使用暴力方式的DDoS入侵,防火牆雖然可以阻擋其入侵,使其無法越過從而避免內部網路中的伺服器系統受到破壞。但防火牆為了阻止這些入侵者的資料包,同樣會佔用大量的網路資源,這也會使網路效能大打折扣,以至於會使得網路不能使用,甚至使網路遭遇滅頂之災。但在實際使用時,我們可以採取某些方法預先檢測到其將進行的入侵情形,使用諸如更改配置等方法來緩解攻擊帶來的對網路安全及資料形成的破壞。

  三、結束語

  當下的網路攻擊極為頻繁和更為隱蔽,就使得其嚴重地威脅了網路的安全。為了防禦任何入侵者的惡意攻擊,有必要了解其入侵方式、方法及手段,學習更多的網路應用知識,這對於防範那些瘋狂的入侵者攻擊,有極其重要的意義。另外現在也有相當多的網路安全方案及各式防火牆來幫助那些對網路不是太瞭解的初學者。


計算機病毒發展史與防護論文
有關於計算機病毒論文範文
相關知識
計算機病毒與系統安全的論文
計算機病毒與系統安全的相關論文
計算機病毒與網路安全
主流計算機病毒對系統的破壞方式
主流計算機病毒對系統的破壞方式
計算機病毒方面大專畢業論文
有關計算機病毒防範畢業格式論文
有關計算機病毒防範畢業格式論文
計算機軟體與造價工程的論文
計算機軟體與企業管理的論文