收藏 分销(赏)

计算机病毒的正确防御探讨毕业论文.doc

上传人:二*** 文档编号:4526070 上传时间:2024-09-26 格式:DOC 页数:37 大小:313KB
下载 相关 举报
计算机病毒的正确防御探讨毕业论文.doc_第1页
第1页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、. .XX科技大学毕业设计(论文)任务书 课题名称 计算机病毒的正确防御探讨系 别 电气与信息工程学院 专 业 电子信息科学与技术 班 级 学 号 姓 名 指导教师(签字)教研室主任(签字)系 主 任(签字)2021年12月 20日摘要 计算机的日益普及,网络技术也在飞快的开展,计算机病毒的传播也越来越快,X围越来越广,病毒带来的危害越越来越严重,如何才能有效的防御住病毒攻击,早发现,早去除,减少损失,成了用户最为关切的问题。计算机病毒其实是一种人为编写的计算机运行代码或者说是计算机运行程序,某些人在掌握了一定的计算机知识,计算机硬件软件知识的根底上编写出来,通常是用于攻击其他计算机软硬件,照

2、成故障或信息泄露。在一定意义上来说,计算机病毒就是指可以破坏计算机的数据,影响计算机正常使用,可以造成计算机损坏的计算机程序。为了普及计算机防御的知识探讨,我收集了各种计算机病毒的研究资料,包括了计算机病的的历史,开展,入侵技术,防御技术等等,我收集的途径主要是通过网络,和书籍查阅,然后将资料整合编写。看过本论文的,都可以在一定程度上了解计算机病毒防御的大致内容。关键词:危害;计算机病毒;防治。AbstractWith the popularization of puter, network technology has been rapid development, the spread o

3、f the puter virus is being more and more quickly, more and more widely, the harm caused by the puter virus bees more and more serious, how can effective defense against virus attack? early discovery, early removal, reduce the loss, has bee the most concerned problems for users.In fact,the puter viru

4、s is a human written puter code or a program running on the puter, some people written it by that they has learned some puter knowledge, or base of hardware and software knowledge, it is often used to attack other puter hardware and software, and then,it would lead to a failure or information leakag

5、e. So, in a broad sense, as long as they are able to cause the puter failure, the destruction of puter data, cause the puter to puter program can not run normally, can be called a puter virus.In order to investigate the popularization of puter defense knowledge, I collected data on all kinds of pute

6、r viruses, including puter virus history, development, intrusion technology, defense technology and so on, the way I collected mainly through the network, and access to books, and then write the data integration. The effect is objective, and it can influence the perceptions of puter virus defense in

7、 a certain extent.目录摘要11 绪论41.1 计算机病毒的概念及危害41.1.1 计算机病毒的概念41.1.2 计算机病毒的危害41.2 国内外对计算机病毒的研究的现状61.2.2 研究中的缺乏之处61.3 未来计算机病毒的开展趋势72 计算机病毒传播的途径及特点82.1 计算机病毒传播的途径82.1.1通过互联网传播82.1.2 通过EMAIL传播82.1.3通过浏览网页和下载软件传播:82.1.4通过即时通讯软件传播92.1.5通过网络游戏传播92.1.6 通过局域网传播92.1.7 通过硬盘方式传播102.1.8 通过移动存储设备传播102.1.9 通过无线设备传播10

8、2.1.10 扫描二维码传播112.2 计算机病毒传播的特点112.2.1计算机病毒的繁殖性112.2.2计算机病毒的传染性112.2.3计算机病毒的潜伏性112.2.4计算机病毒的破坏性122.2.5计算机病毒的可触发性123 计算机病毒防御策略133.1基于主机的病毒防御的设置策略133.1.1 特征码匹配技术133.1.2 权限控制技术133.1.3 完整性技术133.2 基于网络的病毒防御的设置策略133.2.1 异常检测技术133.2.2 误用检测技术144 常用的病毒防治方案154.1 关于计算机及网络设置154.1.1 windows XX平安的设置154.1.2 Windows

9、的效劳设置154.1.3 Windows的共享设置164.1.4关闭移动设备的自动播放设置164.1.5 Windows网络连接设置164.1.6 IP筛选策略设置174.1.7 Windows补丁升级设置184.1.8 Windows网络防火墙设置184.1.9 浏览器平安设置184.1.10 杀毒、防火墙、系统优化设置194.1.11平安的使用习惯194.2 计算机中毒处理214.2.1 断网处理方法214.2.2 备份文件处理方法224.2.3 杀毒软件处理方法224.2.4 恢复系统处理方法224.2.6 及时更换密码的处理方法235 未来工作的展望245.1 计算机病毒理论的建立24

10、5.2 平安操作系统的建立24第一章 绪论1.1 计算机病毒的概念及危害1.1.1 计算机病毒的概念计算机病毒在?中华人民XX国计算机信息系统平安保护条例?中说明:病毒指“编程者在计算机命令中插入的破坏计算机运行或者损害数据完整,影响计算机使用并且能够自我复制的一组计算机指令和程序代码。 我们是90后的年轻人,在懂事起头就使用了互联网,贴吧,QQ,微博,微信之类的互联网沟通工具,这些工具也变成了我们生活中一项重要组成局部,更多的年轻人在购物的时候也会选择淘宝,京东,天猫等网上购物平台,这些网上购物平台更是所谓的宅男宅女的最爱,因为这样他们在足不出户的情况下也可以买到自己心仪的东西,而随着谷歌,

11、新浪,百度,网易等网络运营商的崛起,信息的传播也取代了传统的纸质报纸,和信件。PPS,优酷网,土豆网也取代了传统电视成了,新的视频媒介,由此可见,我们的生活已经离不开网络,如果没有了网络,很有可能就会让我们不能及时的传播更多的信息,因为网络,我们的世界才能实现各地连接,是距离传输不在成为问题。人们就能够在第一时间知道最新的国际新闻和国内新闻,也因为网络的信息高效传播,人们慢慢的都遗忘电视,报纸,那些我们原来最倚赖的信息获取方式,要是那一天网络不存在了,我们的生活会不会因此变得手足无措呢? 随着信息革命的不断开展,网络已成为我们生活中,特别是年轻一代所喜爱,我们的互联网技术和现代化通讯技术的日益

12、开展,我们的运用越来越广泛,也越来越普及,使得信息的流传在人们的社会中越来越重要,成为了我们生活中不能或缺的一局部,也因为互联网具有开放,互联,时效,虚拟,等特性。可以传播各种观点思想,也因此成了大学生更喜欢的一种交流方式,因为网络,学生们的世界观和价值观,行为方式都多少受到了影响,也正因为事物总是具有两面性,当我们畅游在网络的世界里时,危险也随着诞生,网络给我们的生活带来方便快捷的同时,也同样会伤害我们,我们电脑随时都有可能会被别人控制,我们银行卡的信息也有可能会被盗,这些都“归功于“计算机病毒,看看下面的内容,让大家充分了解计算机病毒,也让大家学习一下怎么预防。1.1.2 计算机病毒的危害

13、在最近几年,计算机病毒进展盗窃XX,破坏系统,修改注册表,修改系统指令,在人们生活和工作中造成巨大的影响,还发生过几次大规模的病毒爆发,我国网络的开展和应用已经受到了计算机病毒日益崛起的巨大威胁,根本上,每个计算机用户都曾被计算机病毒入侵感染过,自从计算机病毒出现的那天起,它就一直是扮演着丑陋的角色。在1999年,一个“梅丽莎的病毒爆发了,它在短短一天入侵超过6000台电脑,到达8000万美元亏损。最终,病毒的始作俑者也受到了法律的制裁。在2000年5月一个可以能够经过Outlook传布的编程命令,就这样“爱虫病毒出现了,病毒传播速度快,X围广,可谓迄今未知,在全球传播造成了损失100多亿美元

14、,影响力涉及金融,技术公司,媒体,学校等多种大型机构。2001年诞生两种破坏力极度厉害的病毒,即蠕虫病毒Nimda和Code Red。其中最强的是Nimda病毒,它涉及X围到达了世界每一个角落,而用时只有半个小时。2003年对于计算机界是非常惨痛的一年,8月份的“冲击波病毒爆发影响力是非常大的,“冲击波病毒将整个网络都给入侵了,照成了巨大的损失,损失预计到达几十亿美元,并导致上百万台计算机被它感染。04年的五月一个名为“震荡波的病毒,经过多达六次变异,并很快侵略了数百万计的电脑数。在2005年,计算机病毒入侵案例和往年相比,减少了很多,但并不代表这网络就是完全的,是平静的,这年中相继爆发了“传

15、奇木马、“灰鸽子、“性感烤鸡等计算机病毒还是造成了不小的影响。2006年底到2007年初爆发的“熊猫烧香病毒到现在,还是记忆犹新的,这个病毒造成了无法估计的损失,令广阔计算机用户都受到了严重影响。2007年爆发的“AV终结者可谓是那年中最强大的病毒,它可以利用多种手段对抗杀毒软件,破坏计算机平安系统,以便到达它盗取用户账号密码信息的目的。因为它来势汹汹,难以抵挡,造成了十多万用户遭到感染。要说对局域网破坏性最大的病毒,就不能不说超强病毒“扫荡波了,它是利用局域网来传播,可以让整个局域网崩溃掉。1988年,造成互联网巨大损失的“蠕虫病毒就是在今年诞生,它的制造者就是康乃尔大学的莫里斯。而11年后

16、,又诞生了梅丽莎病毒,梅丽莎病毒的传播途径就是网络。2001年,在美国外乡诞生了名为“红色代码的计算机病毒,它入侵网络的速度可谓是极快的,还入侵了白宫政府的。在这之后的两年又爆发了著名的“蠕虫王计算机病毒,它的影响力可谓是在各个大洲都是出了名的,损坏等级是世界级的灾害。2021年在计算机硬盘界出现了一种恐惧的病毒,这种病毒可以破坏用户的硬盘,改变硬盘的分区,它叫做鬼影,在这之后还出现了它的升级版本,甚至可以网上下载病毒,可以夺取权限,关闭软件,修改主页等等手段。2006年的熊猫烧香是我国XXXX新洲区人李俊所编写,可谓是造成了全球巨大损失,它可以通过下载文件进展传播,并且可以对计算机程序,系统

17、进展破坏,乃至能够篡改用户的注册表,篡改用户图标,将图标造成熊猫烧香的样子,还能够经过资料同享和系统弱口令进展传布。2000年,全世界的1600亿美元经济亏损带来的损失就是计算机病毒造成,直接就高出中国整年的GDP产值,美国遭受到入侵地公司就有5万多家,还是略具规模的公司,造成损失2600亿美元。2007年,微软公司已经发觉了一个极度严重的破绽,这个漏洞极有可能会让病毒操作,病毒能够利用这个漏洞来传布非法文件,图片文件最有可能,还能够利用各种传布用具来进展传布,囊括QQ,MSN等应用。这些例子告诉了我们,只要有计算机存在的地方,就有可能出现计算机病毒,计算机病毒会以隐藏的形式躲在正常的文件或代

18、码中,等待时机,进展自我繁殖 还可以通过移动存储器和网络进展传播,也因为它的影响X围广,速度快,危害大,所以,我们更应该关注它。从计算机病毒诞生到现在,在世界上流行,感染的病毒已经高达千万种,许多用户也因为网络的脆弱性陷入了各种病毒的困扰之中,很多不法分子利用网络漏洞进展网络攻击,病毒入侵,已经严重危害到社会安定,国家完全,就算是最流行的计算机系统,也是存在着各种漏洞,各种缺点,各种功能,设计不当的地方,这些漏洞,可以是软硬件的缺点,也可以是程序缺乏之处,只要不法分子加以利用就可以轻易的入侵的我们的生活中去。一般情况下,黑客攻击有针对性,会针对目标进展攻击,可是在受害者日常使用过程中也可能会通

19、过移动存储器传播,传播等等不经意的将病毒传播出去,这也给网络检查带来一定的难度。 计算机网络平安同样需要理想的条件下才能发挥出更好的效果,恶劣的环境和自然灾害,老化的机器设备都有可能间接过直接的影响着网络平安。正因为如此,我们在开展计算机技术的同时,切切不可忘记也要开展计算机网络平安往往黑客就利用着两者的空白期,寻找系统漏洞,进展网络攻击方案,这些黑客带着恶意来进展互联网进击才是互联网平安体系的最大敌人,不法分子利用着病毒的潜伏性,传染性,破坏性对互联网平安进展大举入侵和谋取自己的利益。在不久的未来,计算机病毒也会更加的强大,隐蔽性和抗杀性也有日益增强,这样无疑将我们的网络平安暴露在计算机病毒

20、这颗定时炸弹周围。1.2 国内外对计算机病毒的研究的现状中国在1994年正式公布法律条案?中华人民XX国计算机信息系统平安保护条例?在里面说明:“计算机病毒,是指能够由人为的编写或从其他程序入侵系统,可以导致计算机成效损坏,资料丧失,影响计算机寻常行使,还能够进展自我增殖的一组计算机代码或程序命令此定义是具备司法效果的。1.2.2 研究中的缺乏之处很多的杀毒软件和防火墙都是要针对某一类或某些类的病毒,我们当然是希望能研制出清楚最多病毒的防毒软件,可是要清楚哪些病毒,还得对照之前病毒库里的参数和样本,一旦有了未知的病毒特征,那么在弄清楚之前,任何检测和查杀都是不可能的,所以说,当前的技术性杀毒和

21、防毒都是带有着很大的局限性的,也是一种被动的防毒技术,能够保证100%防毒的软件是不存在的,也说明了,和计算机病毒的抗争是长期持久的战斗。1.3 未来计算机病毒的开展趋势互联网的不断开展是飞速的,计算机病毒的开展也是飞速的,它的种类在不断的增多,传播方式也在相应的变化着,主要呈现的趋势是:网络传播病毒是病毒传播的最有力途径:我们的生活承受着网络的影响而不断变化着,而计算机病毒它的传播方法也在因此改变着,我们的生活离不开网络,计算机病毒的传播同样也是这样,网络已然成为病毒传播的第一首选,借助网络的覆盖面,病毒可以迅速的控制整个网络,当然也可以将破坏力到达最大,任何一种影响力巨大的计算机病毒都是利

22、用网络来进展传播的。计算机病毒的研发手段也在不断开展:现在的黑客已经学会用更先进的计算机技术来编写计算机病毒,他们会在新的计算机技术出现的时候就学习,然后融入计算机病毒的编写过程,这样病毒就有了更强大的破坏力和免杀性,可以防止被杀毒软件检测到,比方花指令,变形技术,主动防御技术,复原软件技术等计算机病毒的能力呈“混合型趋势:相比起单一计算机技术编写的病毒,多种计算机技术编写的病毒危害程度是不在一个级别的,所以说黑客们更喜欢编写混合型的病毒,比方蠕虫,木马病的都是混合型病毒,集多种编写技术于一身,更强大的还有我国的熊猫烧香,AV终结者病毒,这些病毒不仅可以感染各种文件,还具有免杀技术,更有甚者还

23、可以感染网页文件。病毒入侵开场从被动转变主动:日益更新的计算机病毒技术,不少病毒已经不再是为了遁藏杀毒软件的查杀而出现了,它们已经学会从被动防御转成主动进攻,它们会抢夺计算机系统的控制权,它们会申请高级权限,一旦它们掌握了最高级的权限,就可以为所欲为,可以关闭杀毒软件,可以禁用防火墙,还可以制止进入平安模式,可以强制关闭用户翻开的网页,更有甚者可以进展断网,防止用户上网寻找帮助。第二章 计算机病毒传播的途径及特点2.1 计算机病毒传播的方式2.1.1利用网络传播互联网传播是方便又快捷地一种计算机病毒传播方式,互联网地出现,即提高了我们的工作速度,也下降了运作本钱,在被我们接纳和普遍使用中,工作

24、生活往复的电子,网页浏览,软件下载,通讯软件,网络游戏,都需要互联网这个平台来做媒介传播,也因为我们的生活离不开互联网,也让计算机病毒开场在互联网上着手传播,互联网传播病毒,是扩大传播X围,加快传播速度的方式之一,也因此受到了黑客们的关注和喜爱。2.1.2 通过EMAIL传播如今,网络和电脑已经融入了我们的生活,在商务办公的过程中,更多情况下是用电子来传递消息,计算机病毒也利用上了这种传播速度快的载体,最常见的就是利用网络来传播各种格式的文件,在网络的广泛,速度快特点下,携带着病毒或木马的电子会导致收件人的电脑也被病毒感染,也有很多不法分子们将编写的恶意程序,上传到网络平台之上,然后进展广泛传

25、播,现在的技术开展飞快,不法分子已经可以将这些恶意程序进展包装成我们日常使用软件的更新版本,还有过伪装成杀毒软件的新版本,诱使用户点击下载安装,很多流行的病毒都是使用这一个方法来使千万条计算机染上病毒,从而破坏的。 BBS是一种电子公告牌系统,因为上线容易,投资少,且可以上传或下载数据和程序,还可以阅读新闻,和其他用户交流,由于在BBS上没有严格的平安管理,也没有任何限制要求,这样也给一些黑客上传病毒提供了有利的场所,全国各地都有BBS平台,这些平台通过中心站点进展数据传输,传播面非常广,因而,BBS也成了黑客传播病毒都新途径。所以要防X住这类传播,首先要提高用户的平安意识,对陌生的和附件不要

26、轻易翻开,就算是认识的亲朋好友也需要格外注意,免得一不小心就中毒.2.1.3通过浏览网页和下载软件传播:很多朋友在上网的时候总会出现一种情况,即浏览某些以后,浏览器的主页就被修改了,导致每次翻开浏览器都会强制性的转登一些奇怪的,更有甚者还制止用户复原,这就是俗称的恶意代码在作用,可以修改注册表信息,开机以后浏览器就会被恶意控制,将一些不需要的,恶意的窗口翻开,还可以使自己的硬盘被无端端的格式化,那不用想太多了,中毒了。 在用户上网的时候如果浏览了些不安康的,如暴力,XX等,就可能会误点到黑客设置的站点,只需要用户点击访问这些,点了里面的,或是下载了里面的应用来进展安装,便会启动恶意的代码程序,

27、将恶意的代码植入到用户的浏览器中去,这些恶意程序会让用户的浏览器不定期的访问其,还可以上传个人信息到黑客那边。 所以不能轻易点入那些不安康的暴力XX,因为这些很多情况下都存在网络陷阱,下载软件不要去莫名的小去下,就算大下的软件都要进展平安检查,一定要确定是平安的,是没有病毒的才可以进展安装,这就可以在很大程度上杜绝病毒的入侵,保护自己的上网平安。2.1.4通过即时通讯软件传播我国网民用户使用频率最高,次数最多的应用,只能说是即时通讯应用了,即时通讯应用已经不在是简简单单的休闲沟通的一个工具了,它已经完全融入了我们的生活和工作当中。但是它也存在着一定平安缺陷,由于使用的用户众多,在加上内建有联系

28、人,如果病毒利用上了这些特性来传播,就可以很轻易到盗取到个人信息,侵害个人利益和群体利益,国家利益。有个名为求职信的病毒,可谓是海外闻名,这是历史上首款经过ICQ平台来传播的蠕虫病毒,它可以盗取ICQ内的联系人信息,然后传播出去,曾造成了百亿美元的损失。现在新兴器一种对等互联网络技术,叫做P2P网络技术,这是一种点对点网络传输技术,借用P2P网络技术,那全世界的用户的计算机都可以联通,不仅可以交流信息,还可以实现物资传输。网络当中,每天每时每刻都有用户在利用P2P网络技术来进展文件传输,交流信息,使用的用户是用亿来计数的。可是,这也是一种刚刚崛起的新技术,因此也代表着很多漏洞的出现,也携带着产

29、生了一些本不需要的隐患因素出现。因为它在传输的过程中,可以不通过中继效劳器,这样用户就更方便,随心所欲的使用。所以更多的黑客在编写的时候都会以P2P技术为本来编写病毒。就算是在和亲朋好友聊天的时候,要是对方发生可疑的信息过来,不要轻易点击,第一步要做得是确定是否是好友所发,一定要留心通过互联网来传播的病毒,千万不要通过那些莫名其妙的下载软件来安装使用,这带有的隐患是非常大的。2.1.5通过网络游戏传播现如今,网络游戏已经成为我们生活网络活动主体之一,很多人在生活和工作中受到了各种压力都会选择在网络游戏中去缓解,在网络游戏中渴望实现自我价值,不夸X的说,网络游戏已经成为大局部人生活工作中的必需品

30、,而在游戏过程中,就会出现一些虚拟道具,虚拟装备,这些虚拟物品会随时间的积累和稀少度而产生一定的现实价值,从而衍生出一些售卖这些虚拟产品的交易平台,随之而来的也伴随着有盗取游戏账号密码信息的情况出现,很多恶意的人就会使用一系列方法来盗取别人的账号,密码信息,可见,当我们在网络游戏世界畅游的时候,还要注意自己的账号密码平安性,因为网络游戏在运行的时候一定要连接网络,所以特洛伊木马也成了盗取玩家游戏账号,密码最有效的工具,虽然也有一些木马可以专门盗窃游戏账号密码,但由于特洛伊木马的简单操作性,也让菜鸟级黑客更为喜爱。2.1.6 通过局域网传播局域网便是一小X围的电脑可以进展传输的网络,这些X围中的

31、电脑能够进展资源共享,也能够进展讯息交换。局域网内的任何一台计算机都可以和其他的计算机连接,数据文件也可以在一台计算机传输到任何一台计算机内,这当然也存在一定的平安风险,当一台电脑内被病毒入侵,那此机子传输出去数据和文件就有可能会将局域网内其他的计算机也一并入侵,这样就能够在极短时间内令整个网络的电脑都被病毒入侵,在企业管理和开展中,是不能缺少局域网的使用的,这样也就增加了计算机病毒的又一传播途径。由于病毒会在局域网里寻找系统漏洞来盗取各种资料,数据,那么可能会导致平安信息泄露。2.1.7 通过硬盘方式传播很多病毒会选择不可以轻易进展转移的计算机存储设备硬盘来进展传播,此类病毒还是通过入侵计算

32、机的集成电路芯片来进展传播,虽然此类型病毒并不多见,其实不代表着我们可以因这样就掉以轻心,这种病毒的破坏能力是巨大的,乃至可以导致用户的电脑硬件配置直接毁坏,这类病毒的检测和去除方面的技术,还是非常需要加强的。此类病毒主要攻击对象是我们计算机存储信息最多的地方,硬盘,这也让计算机病毒瞄准了这个重点关注对象。入侵硬盘的病毒主要来说要依靠感染其他的可移动的存储起来进展传播,比方U盘,软盘,移动硬盘等等,在被感染的情况下进展刻录,数据复制都有可能会将病毒传输到其他地方。2.1.8 通过移动存储设备传播时代在进步着,病毒的传播方式也在进步着,现在很多病毒逐渐开场转变成立于可移动的存储设备进展传播,在我

33、们生活中,用的比拟多的U盘,光盘,数码相机都是它的目标对象,像移动硬盘这种容量较大的存储工具更是这些病毒的最爱,可以将数据量较大的病毒进展携带传输,还具有传输速度快,轻易携带的特点。在早期,网络还没有那么兴旺,没那么普及的时候,软盘传输是比拟流行的,也是较频繁的存储介质之一,这些大容量的存储设备无疑是个这些计算机病毒提供了更多的存储空间和传播途径,也因此成了计算机病毒目标的重灾区,随着现在U盘病毒的的飞速开展,品种也不断推成出新,用U盘来传布病毒已经成了病毒传播的第二首选。在公共场合学校计算机房,网吧等用过移动存储器存储数据以后,要特别小心慎重,为了防止自己的信息因为感染木马而被窃取,所以一定

34、要做好杀毒措施。2.1.9 通过无线设备传播随着我们的生活离不开网络,离不开手机,手机上的扩展应用和增值性效劳业在各种增加开放,无线设备传播病毒这种新兴途径也被黑客看重起来,无线设备防病毒已经成了一种有必要关注的病毒传播途径,各种智能手机已经在我们生活中普及开来,因为手机的出现,我们可以随时随地浏览信息,可以无时无刻去下载我们想要的应用程序,但是这样,就躲不过的对手机的内部平安性的问题造成了一定的威胁,手机病毒的出现,很有可能成为病毒传播的新“起点。对于我们的生活,对于我们的移动设备,特别是通讯技术高速开展的今天,只能化的通讯设备已经完完全全和我们的生活进展挂钩了,手机病毒的传布速度和传布规模

35、都可以让风险程度升高几个品级,在这样下去,无线设备的扩散很可能是病毒传播的第二途径,还有可能会造成比网络传播更严重的危害。提醒大家在使用手机连接网络上网的时候,尽量以浏览网页,阅读信息为主,尽量不下载应用程序的信息,就算是一定要下载,也要到可信度高的正规去下载,要是收到带病毒的,短信,就要立刻隔离删除,如手机键盘被锁死,那就离开扣电池,重启手机进展删除,也可以使用360手机助手进展病毒查杀,假设仍是不可以正常化,那就立刻将手机拿去修理,防止病毒的再次传布。2.1.10 扫描二维码传播二维码原本自身是不携有毒的,而有毒的是二维码附带的,直接来讲,二维码实际上是一串网址字符。正常的二维码和毒码是没

36、有任何明显差异的,只要有二维码生成软件即可生成,相对技术要求较低,只要黑客将带毒的二维码图片发布在网上,用户一扫描就可以中招,所以建议用户不要扫描那些不知名的二维码,更不要见码就扫,一定要通过正规,正规商家推出的二维码才可。2.2 计算机病毒传播的特点2.2.1计算机病毒的繁殖性计算机病毒具备和生物病毒一样的特点,繁殖,它能够悄悄的隐藏在正常的流程里面,正当合法的程序在运行的时候,它伴随着启动,伴随运行着自我复制,跟着用户操纵,不断的进展传播,所以,是否能进展繁殖,感染,是断定某段程序是否是计算机病毒的第一条件。2.2.2计算机病毒的传染性计算机病毒的传布方法有许多,它能够利用软盘,硬盘,U盘

37、,移动硬盘等方式的存储性器件的拷贝或进展网络传布,在病毒运转的期间,有局部病毒可以不断的自我复制,占据磁盘的空间,并实施网络传播或存储器拷贝等方式传播出去,也有局部可以在特定的条件下执行某些代码,在电脑上迅速扩散。2.2.3计算机病毒的潜伏性不少病毒在入侵系统后,并非即刻运转发作,它将是偷偷的潜藏在系统之中,等到达设置的运行条件后,就会马上爆发,并可能会带来巨大的破坏,这些病毒就比方定时炸弹,不满足条件,不运行,也无法轻易被发现,等条件满足的时候,就会爆发开来,对计算机系统进展损坏。一般精心编程出来的计算机病毒代码,入侵系统后都会选择适宜的地方潜伏下来,并不马上开场攻势,在硬盘里静静等到条件满

38、足,一旦得到运行时机,就会大肆的进展破坏,繁殖,扩散。来对计算机进展破坏,比方删除重要信息,格式化硬盘,数据扒窃,锁定键盘,系统死锁等,实行破坏计算机系统的操纵,如格式化硬盘、删除文件、加密、锁键盘和使系统死锁等。2.2.4计算机病毒的破坏性计算机病毒具有破坏计算机系统和改变系统数据的能力,更有甚者可以破坏软硬件,造成设备的损坏,在系统遭到病毒入侵后,就可能会删减程序必要运行文件,造成正常软件无法正常的工作,一般情况下,病毒对计算机内的文件处理方式不过四种:增、删、改、移。这四个方式还分成四种形态:无害型:侵略传布的时刻纯属为了稍减可用的磁盘空间,系统不执行一个破坏性的影响。无伤害型:这种病毒

39、主要是消减运转空间,表达广告图像,产生噪声,对系统没有有害的影响。伤害型:这种病毒在系统运转的期间启动破坏,可以形成系统产生毛病,对系统的冲击有非常严重的影响。极度伤害型:这种病毒损害性最强,可以去除系统程序,损坏系统数据,去除系统扇区,大量占用内存,还可以删减系统的重要讯息,这种病毒对系统的损坏是无可预估的,这些攻击并非自身算法中的伤害调用,却是损坏后才成的巨大影响。2.2.5计算机病毒的可触发性所谓的触发是由于一个事件或数值的出现引发出病毒的运行,致使病毒的感染和传播和攻击。在平常的日子里,病毒为了隐弊自己,它必须潜伏,尽量少动作,但是如此也无法实施感染系统和传播,将失去动力,所以病毒既要

40、隐藏也要保持破坏力,必须具有触发性,所以病毒的触发机制,可以掌管感染频率也可以掌管感染时间等等,触发机制可能是时间,事件,具体数据等等。在病毒运行的时候会搜检运行前提是否符合,如果符合就发动感染和破坏,反那么就继续隐蔽。可以说,这种病毒的触发机制是用来控制频率和时间感染。 第三章 计算机病毒防御策略3.1基于主机的病毒防御的设置策略3.1.1 特征码匹配技术所谓的计算机病毒库就是保存许多病毒本身具备的一些绝无仅有的特性字符,我们将这类字符称为特征码,而很多的杀毒软件都是使用特征码匹配技术来进展病毒检测,如果杀毒软件在检测的时候检查到某个病毒的特征码就会立刻报毒提醒,所以很多病毒在制作的时候就会

41、刻意的改变自己的特征码,让杀毒软件检测不出来,就会被当成正常文件来对待。这也是黑客要研究的免杀技术。3.1.2 权限控制技术在我们日常使用计算机的过程中,权限控制是尤为重要的,用户需要清楚自己的系统定义哪些权限,这些权限又控制着什么操作,要将相应的权限和控制联系起来,然后转化成数据进展管理,要有管理员来进展维护,根据不同的用户进入系统来验证不同的进入用户名及口令,这样就可以判断其进入系统的用户等级,然后提供其等级可以使用的权限,这样便可以规定他的操作。如果用户想越权进展操作就必须向系统进展验证申请,否那么就给出错误报告。这样便可以将权限控制住,以防病毒入侵到系统的根源处,所以说,权限控制是必须

42、的,绝对不能被病毒拿到计算机的权限。3.1.3 完整性技术我们一直在收集数据的时候,要确保网络中的单个数据包的完整性也要确保在会话层数据包的证据。在网络流动中,数据也是流动的,在进展数据分析判断的时候,是需要一定的时间的,很容易就会造成数据包的丧失,从而就会破坏数据的完整性,所以数据包的缓存文件在网络取证的时候是很重要的,完整性技术可以解决高速传输数据的时候保持数据的完整缓存。还可以提高缓存算法的空间存储效率。3.2 基于网络的病毒防御的设置策略3.2.1 异常检测技术异常检测是由外国的Denning提出来的,他是经过监察系统中违反平安的行为,以及异常的记录和活动,随着异常检测技术的开展,计算

43、机用户对平安性的问题关注也日益加深,特别是当人们清楚的认识到防火墙技术只是用于抵御外来入侵的时候,内部的入侵抵御技术更要开展起来,再加上随着黑客们的入侵方法与日递增,这种异常检测技术就更加受到用户的喜爱,异常检测技术是入侵检测技术的一种方法,这种技术也是对传统的防火墙和身份认证加密的补充,但这并不代表有了异常检测技术就不需要它们,这些都是要相互协作才能发挥最大的发挥出作用。这种多构造多层次的防X体系才能真正的保护系统平安。3.2.2 误用检测技术误用检测也可以说成是特征分析,其工作原理大意如下列图,误用检测技术是利用监听的方式来截断网络中的数据包,并对其进展算法检测,假设觉察数据包的数据局部和

44、系统内置的规那么匹配,会认为是入侵或误用,还会警报和反响,误用检测技术又分为基于模式匹配的误用检测和基于状态转移分析的误用检测和基于专家系统的误用检测,其中我们最常用的还是模式匹配,它可以将收集到的信息用来和的网络入侵数据库进展比照,就可以发现是否具有违规的行为,最大的好处就是不用占去系统较大的负担而且准确率和效率很高。第四章 常用的病毒防治方案4.1 关于计算机及网络设置4.1.1 windows XX平安的设置作为防毒措施的第一步,便是我们的开XX码了,这第一道关卡很容易就被计算机用户们忽略掉,这个开XX码尤为重要,一定要设置不容易被破解才行,而不是为了图方便好记就使用简单的密码,很多人的

45、开XX码都是使用纯数字型,想要将自己的开XX码变得更结实吗,只要在数字的后面加一些符号和字母即可,比方在数字后面加上B-:保证可以使99%的破解都是无用功。 还需要对计算机的用户组进展管理,使用鼠标右击“我的电脑图标,选择“管理,然后选择“用户,在右边的用户组里,除内置的管理员,用户,两个用户,和他们所使用的用户,其他的用户删除所有,如果不使用管理员用户,那么就给这个用户加上一个强劲的密码,还要将Administrator和Guest用户停用,这样可以在一定程度上保证只有自己使用的账户可以使用,可以杜绝后患。 Windows系统里有个设置,是专门记录住用户在最后登陆系统使用的用户名,很多计算机

46、病毒可以通过这条记录来进展开XX码解密,现在来教大家如何关闭这条设置:开场-运行-输入secpol.msc-确定-左边列表本地策略-平安选项,在右侧双击交互式登陆:不显示上次的用户名,选中已启用,确定。找到:重命名管理员账户,双击管理员改为另一个称号,确定。然后找到网络访问:不允许匿名枚举,选择启用,而后选择确定退出。4.1.2 Windows的效劳设置在Windows系统中有各种效劳信息,也有很多是可用可不用的效劳,多开启一项效劳内容就给病毒多一份进入的危险,所以我们有必要学习停顿并禁用它们,我们在点击开场,而后点击运行,然后打入“secpol.msc,点击确定,在出现的窗口点左侧列表,就可

47、以选择下面的效劳和应用程序,再选择“效劳就会看到右边的列表里出现很多的东西,不用担忧,只需要很简单的步骤就可以让你的电脑平安级别提高。下面列出需要关闭的效劳:MessengerNet LogonRemote Desktop Help Session Manager Remote RegistryTelephonyTerminal ServicesServer ClipBookApplication ManagementRemote Procedure Call (RPC) Locator SSDP Discovery ServiceDistributed Link Tracking Client Error Reporting ServiceDNS ClientIndexin

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服