相关热词搜索:
计算机网络病毒安全论文
计算机网络病毒安全论文 计算机网络病毒安全论文篇1 浅谈网络传播计算机病毒机理及防御 【摘要】网络已逐渐成为人们日常生活中不可替代的重要部分,但在 网络时代到来的同时,基于网络传播的计算机病毒己经成为计算机网络安全的最 主要的威胁。本文基于此,首先分析了病毒基于计算机网络传播的原因,然后概 述了基于网络传播的计算机病毒的新特性,最后探讨研究了这类计算机病毒的防 御策略,望对相关人员提供一定的参考价值。【关键词】网络传播;计算机病毒;原因分析;防御策略 进入二十一世纪后,随着计算机网络的普及和Internet技术的日趋成熟, 网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游, 人们对信息网络的依赖程度也不断上升。利用网络全球互联的特性和网络系统自 身的漏洞进行广泛传播的计算机病毒,也逐渐成为了现阶段计算机系统面临的最 主要威胁。基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御 策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。
1病毒基于计算机网络传播的原因分析 1.1网络本身具有的安全问题 地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连 网络,但也正是由于Internet技术这种大众化的开放性,使得整个网络面临着更大 的安全隐患。再加上Internet一直使用的TCP/IP协议本身具有各种安全漏洞,在 Internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算 机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为 的影响。
1.2用户缺乏安全意识 用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算 机病毒传播的中央原因。有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题, 为病毒的传播奠定重要基础。
1.3恶意的人为攻击 有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算 机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被 动攻击两类。主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏 网络信息的完整性和有效性,进而达到自身的目的。而被动攻击指互联网用户在 正常上网的情况下,重要的网络机密信息被窃取或破译。主动攻击和被动攻击对 计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企 业遭受严重的经济损失。
1.4软件本身的漏洞 黑客是威胁计算机网络安全的一个因素,黑客经常利用网络软件的漏 洞和缺陷对其进行攻击。在编写软件是软件设计编程人员为了方便自己在软件中 设置了“后门”,这些后门虽然大多难以被发现,但一旦这些“后门”被发现泄露, 黑客将会很容易的利用这些“后门”侵入用户计算机进行破坏和一些非法操作。
2基于网络传播的计算机病毒的新特性概述 2.1传播介质与攻击对象更加多元化 与传统的网络病毒传播模式相比,基于网络传播的计算机病毒更多的 是通过各类通信端口、网络端口甚至电子邮件迅速进行传播,所攻击的对象也由 个人电脑转变为了为所有具备网络协议的各类工作站甚至于大型服务器,进而引 起网络拥塞和瘫痪、机密信息失窃等严重后果,具有更强的破坏性。
2.2具有更多样化的编写方式和变种传统的病毒多利用 C语言等汇编语言编写而成,随着网络技术的不断成熟,以JavasSriPt 和VBScriPt为代表的各类脚本语言开始广泛应用于病毒的编写,这就使得病毒的 变种越来越多,利用反病毒软件对其进行搜索和清除的难度也越来越大。
2.3智能化和隐蔽化成为病毒的重要发展趋势 现阶段,基于网络传播的计算机病毒常常用到隐形技术、反跟踪技术、加密技术、自变异(MutationEngine)技术、自我保护技术等等,整个病毒向着智 能化和隐蔽化不断发展,这就使得针对某一种病毒技术开发的反病毒措施越来越 难以达到预期效果。
3基于网络传播的计算机病毒防御策略研究 3.1校验和法技术 大部分病毒寄生于其它的文档程序,无法所单独存在的。因此,病毒 感染文件的重要特征之一就是档案大小增加或档案日期被修改,因此,对病毒的 防御措施可考虑从此处着手。在使用文件之前,可将硬盘中的所有档案资料进行 汇总和记录,得出文件的校验和,然后将所得出的校验和写入到别的文件中进行 保存,这样在使用文件之后,可将文件的校验和与原来保存的校验和进行比对, 进而发现文件是否感染。实际操作过程中,可考虑将校验和检查程序常驻于内存 中,每当应用程序运行时自动与预先内置的校验和相比对。
3.2行为监测技术 大多引导型病毒都会以硬盘的Boot扇区和主引导扇区作为主要的攻 击对象,其原因在于当系统启动后会执行INT13H功能,来完成系统的各种初始 化设置,此时引导型病毒将会启动,并在扇区内放置病毒所需的代码,这样会导 致系统加载病毒代码,影响系统的正常使用。又如木马类病毒为了完成信息的窃 取,会将自身的代码复制于.exe等常见的可执行文件中,导致用户在执行这类文 件时会同时进行病毒的写入或是进行病毒的二次传播。基于此,利用病毒的特有 行为特征性来对病毒进行检测,进而防御和消灭病毒的方法称之为行为检测技术。
3.3特征代码技术 特征代码技术最早出现于SCAN,CPAV等著名的早期病毒检测工具中, 现已发展成为了用来检测已知病毒的最具有可行性和经济性的重要方法。其实现 过程包括四个步骤,首先是采集计算机病毒样本并抽取病毒的共有特征代码,然 后是将特征代码纳入建立好的病毒数据库中,最后是检验待检测文件中是否具有 病毒特征代码。利用这种方式,可以做到将病毒的特征代码与数据库中的代码一 一对应,从而判断文件感染的病毒类型,最后采取针对性的解决措施消灭病毒。
4结语计算机网络发展至今,新的技术层出不穷,基于网络传播的计算机病 毒使得计算机安全问题也逐渐成为了社会关注的热点问题。基于此,为了营造一 个一个安全绿色的计算机网络环境,计算机网络的相关维护人员应投以更多的热 情,以认真的态度去对计算机病毒的传播机理和防御策略进行研究,从而保障网 络安全。
计算机网络病毒安全论文篇2 浅谈计算机病毒及防范策略 摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或 程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组 程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入 口等。
关键词:计算机;防范;病毒 网络被应用于各个方面,电子银行、电子商务、现代化的企业管理、 信息服务业等都以计算机网络系统为基础。在网络广泛使用的今天,我们应做好 防范措施,保证网络信息的保密性、完整性和可用性。
1病毒的起源 1949年,由冯.诺伊曼提出了一种对病毒雏形的一个概念,一种可能 性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领 被应用于一种叫作“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻 工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双 方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀, 有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次, 以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大 战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是 在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时 间里,病毒的发展是越来越快。
2计算机病毒的特点 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或 指令集合。当染毒文件运行时,病毒也随之运行并自我复制来感染其他程序。不 过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。但 是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破 坏。最为常见的病毒有:“蠕虫”病毒,冲击波病毒,熊猫烧香病毒,木马病毒, “美丽杀手”(Melissa)病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒等。广义的 计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是 一个小小程序,但它和别的计算机程序不同,具有以下特点[1-2]。
2.1计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样, 是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上, 因此它享有—切程序所能得到的权力。
2.2计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会 通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦 进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确 定目标后再将自身代码插入其中,达到自我繁殖的目的。病毒繁殖能力强,电脑 一旦染毒,可以很快“发病”。计算机病毒传染途径广,可通过移动设备、有线和 无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。
2.3计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系 统之后一般不会马上发作,潜伏期长,可以在几周或者几个月甚至几年内隐藏在 合法文件中,对其他系统进行传染,而不被人发现。有的可以长期潜伏在计算机 系统而不发作,等达到激发条件后,就发作并破坏系统。
2.4计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病 毒实施感染或进行攻击的特性。
2.5计算机病毒的破坏性:计算机病毒破坏力大。系统被病毒感染后, 病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,计算机病 毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导 致整个计算机系统的瘫痪。
2.6攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采 取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施仅是 一种预防的手段而已。2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系 统的。例如,有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的, 还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS 操作系统的。
2.8隐蔽性:病毒可以在毫无察觉的情况下感染计算机而不被人察觉, 等到发现时,就已经造成了严重后果。
3计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和 生产成本的降低,而对于安全问题则不够重视。计算机系统的各个组成部分,接 口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整 体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目 前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为 计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为 计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算 机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入 计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数 据链路等都使得计算机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解 决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各 样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥 作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
3.1无线电方式:主要是通过无线电把病毒码发射到对方电子系统中, 此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:① 直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病 毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电 传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器, 进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对 方未保护的数据链路,将病毒传染到被保护的链路或目标中。
3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后 把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需 要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口, 因此,很容易受到芯片的攻击。
3.3后门攻击方式:后门是计算机安全系统中的一个小洞,由软件设 计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。任何 一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目 标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造 成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视 的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。攻击后 门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常 通过后门进行攻击,如目前使用的WINDOWS98,就存在这样的后门。
3.4数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病 毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易 地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。
4计算机病毒攻击的防范对策和方法 4.1建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应 包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清 除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的 硬件和软件技术的支持,如安全设计及规范操作[3]。
4.2严把硬件安全关:国家的机密信息系统所用设备和系列产品,应 建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在 进行安全性检查后才能启用,以防止计算机病毒伺机入侵。
4.3防止电磁辐射和电磁泄漏:采取电磁屏蔽的方法,阻断电磁波辐 射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射 式”病毒的攻击。
4.4加强计算机应急反应分队建设:应成立自动化系统安全支援分队, 以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算 机应急反应分队。
4.5杜绝传染渠道。病毒的传染有两种方式:一是网络,二是软盘与 光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。为此,我们要特别注意在网上的行为:①不要轻易下载小网站的软件与程序。②不要光 顾那些很诱人的小网站,因为这些网站很有可能就是网络陷阱。③不要随便打开 某些来路不明的E-mail与附件程序。④安装正版杀毒软件公司提供的防火墙,比 如赛门铁克的个人防火墙软件,并注意时时打开着。⑤不要在线启动、阅读某些 文件,否则您很有可能成为网络病毒的传播者。⑥经常给自己发封E-mail,看看 是否会收到第二封未属标题及附带程序的邮件。对于软盘、光盘传染的病毒,预 防的方法就是不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒 软件检查一遍,再执行安装或打开命令。
4.6管理上的预防 4.6.1不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测 的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的 可能性较大。
4.6.2本单位使用的计算机应有严格的使用权限。
4.6.3对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
4.6.4系统中的重要文件要进行备份,尤其是数据要定期备份。
4.6.5网络上要限制可执行代码的交换,建立较好的口令,规定合理的 读写权限。
4.7技术方法上的预防 4.7.1采用内存常驻防病毒的程序在系统启动盘的AUTOEXE.BAT文 件中加入一个病毒检测程序,它将时刻监视病毒的入侵,并对磁盘进行检查。由 于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开 防毒程序的功能,所以,不能把它作为防病毒的主要武器。
4.7.2运行前对文件进行检测这种方法主要采用杀毒软件进行检查,不 是所有的杀毒软件都能清除所有病毒,所以还是要注意以预防为主。
4.7.3改变文档的属性和改变文件扩展名只读文档是不能修改的,有些 病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防 病毒。但它只是针对一般的文件型病毒而言。由于计算机感染时必须了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改 变后,多数病毒会失去效力。病毒其实是一段程序或指令代码,它主要针对的是 以EXE与COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法 便是设置传染对象的属性,即把所有以EXE与COM为扩展名的文件设定为“只读”。
这样即使病毒程序被激活,也无法对其他程序进行写操作,也就不能 感染可执行程序了,因此病毒的破坏功能受到了很大的限制。计算机病毒攻击与 防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋 势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:
一是计算机病毒的数学模型;二是计算机病毒的注入方式,重点研究“固化”病毒 的激发;三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化;四 是研究对付计算机病毒的安全策略及防御技术。
5结语 随着计算机技术和网络技术已深入到社会各个领域,病毒的种类各种 各样,更新换代速度也非常之快,我们必须树立良好的安全意识,普及计算机及 网络安全教育,提高计算机和网络安全技术水平,才能在计算机病毒的防护方面 做到尽量避免损失。
计算机网络病毒安全论文篇3 试谈计算机病毒与网络安全 随着计算机技术和网络技术广泛应用和迅猛发展,计算机病毒已经传 播到信息社会每一个角落,对计算机系统及网络安全所造成的危害相当严重。[1] 一、认识计算机病毒 1.计算机病毒的定义 所谓计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能 或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
2.计算机病毒的特征有 (1)传染性。病毒程序通过多种渠道进入计算机,运行被传染的程序 后又会传染其他程序。(2)潜伏性。病毒可以长期隐蔽在计算机内而不发作,隐藏时间越长, 传染范围越大。
(3)可触发性。病毒程序可在一定条件下激活而对计算机系统发起攻 击。
(4)隐蔽性。病毒一般隐蔽在正常程序里,用户不易察觉。
(5)破坏性。计算机被病毒入侵后,病毒会破坏系统的正常运行,毁 坏系统内部数据、文件丢失,降低系统工作效率。
(6)衍生性。病毒程序修改后能衍生出新的不同于原病毒的计算机病 毒。
二、计算机病毒的分类 计算机病毒的分类方法各种各样,过去的病毒大多数是基于文件的, 并通过软盘的交换传播,而今天的病毒一般是通过Internet并借助公司网络、电子 邮件以及WEB浏览器等应用程序中的漏洞传播的。计算机病毒基本上可以分为 以下类别:
1.磁盘引导区传染的计算机病毒。主要通过计算机病毒取代正常的引 导记录,传染性较大。
2.应用程序传染的计算机病毒。此种病毒以应用程序为攻击对象,将 病毒寄生在应用程序中并获得控制权,注入内存并寻找可以传染的对象进行传染。
3.“特洛伊木马”病毒,特洛伊木马程序通常是指伪装成合法软件的非 感染型病毒,但它不进行自我复制但驻留在系统中执行恶意操作的可执行程序;
4.“蠕虫”病毒,蠕虫程序是一种通过间接方式复制自身的非感染性病 毒,这种程序通过网络等途径将自身全部或部分代码复制、传播给其它的计算机 系统。
三、控制网络型计算机病毒传播,保护计算机网络安全 1.给计算机系统做好备份计算机内的重要资料要经常备份,防止计算机被病毒入侵后破坏数据 或丢失数据,以免给用户造成重大损失。
2.安装计算机防火墙 防火墙可防止计算机被黑客入侵,禁止来自特殊站点的访问,从而防 止来自不明入侵者的所有通信。
3.安装正版杀毒软件 安装杀毒软件并定期更新也是预防病毒的重中之重。虽然防火墙能够 限制病毒的侵入,但是对已经存在于计算机内的病毒,就需要通过杀毒软件来清 除病毒。由于计算机病毒种类不断增多,杀毒软件的病毒库需要经常更新,并且 对杀毒软件进行升级,防病毒软件只有最新才最有效,才能为计算机系统提供真 正安全的运行环境。
4.加强对网络型病毒的防范 首先,增强用户的病毒防范意识,不要点击不安全陌生网站,以免遭 到病毒入侵。网上下载之前要先用杀毒软件扫描是否带有病毒。现在很多网络病 毒直接隐藏在电子邮件中,只要用户打开电子邮件,病毒就会在计算机内扩散, 所以垃圾邮件或者来历不明的链接不要轻易打开,以免病毒侵入。其次,应该加 强网络病毒防治的制度措施,制定明确的操作规程,并根据网络病毒的发展及时 修改和制定病毒防治措施。[2] 四、计算机网络安全问题的防范措施 计算机网络安全问题的防御措施有很多种,网络的安全传播过程都应 该处于网络安全措施的保护之下。主要的技术手段有以下几种:
1.备份措施 防止因病毒入侵导致硬盘损坏或者数据被破坏、丢失等给用户带来的 损失,同时也确保了数据的完整性。
2.物理措施 采取具备优良性能的传输工具,保护关键硬件设施不被病毒破坏。3.访问权限控制 设置用户访问权限,设置用户访问目录和文件的权限,控制网络设备 配置的权限等。
4.防火墙 所有的内、外部网络之间的通信都要经过防火墙。防火墙能够最大限 度地限制黑客来访问网络,把内部网络和外部网络进行隔离,切断病毒传播的途 径,对网络的安全性起到了很大的保护作用。
5.数据加密技术 为加强对数据信息的保密工作,用户可对计算机设置登陆密码,同时 也对重要的文件或程序设置密码,防止信息被他人获取。
计算机网络安全是计算机良性发展的关键,笔者希望通过这篇文章能 够使大家对计算机病毒有一个全面认识,掌握基本的网络防御技术,树立良好的 网络安全防范意识。[3]只有这样才能有效地保证网络的安全,使计算机更好地 为人类服务。