计算机病毒与系统安全的论文
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现。下面是学习啦小编为大家整理的计算机病毒与系统安全的论文,供大家参考。
计算机病毒与系统安全的论文范文一:计算机病毒检测技术的实现
当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。
1电脑病毒的大概情况
学习啦在线学习网 伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。
1.1新特点
学习啦在线学习网 目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。
1.2新功能
电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。
1.3新渠道
学习啦在线学习网 电脑病毒的传播渠道有着繁杂性以及多元化的特点,作者在上文提及的互联网系统与E-mail都能够作为病毒的载体存在,而且病毒的传播渠道也在演变———尤其是病毒对系统中的两个抑或若干个系统漏洞、软件漏洞等的攻击更是疯狂,进而提升了病毒的破坏力。当前,电脑病毒的种类包含:木马、蠕虫、脚本以及黑客攻击等等。
学习啦在线学习网 2电脑反病毒技术的具体情况
在电脑病毒的日益猖獗的情况下,为让电脑能够稳定运转,电脑反病毒技术开始涌现。而且,对相异的病毒,反病毒技术也在提升其“打击”病毒的针对性。电脑病毒预防与治理理念在上世纪80年代中叶出现,这类办法可以甄别病毒,而且可以降低病毒的攻击频率,能够规避病毒的拷贝以及散播,进而减少电脑系统的瘫痪次数。反病毒技术的演变,分成四个阶段:传统特征码扫描技术、含掩码字节特征的扫描技术、查杀结合技术与当代其它的前卫技术。在相异的反病毒技术里,以下几类极为关键。
学习啦在线学习网 2.1特征码技术
这种技术在商用杀毒软件中极为普及,关键是因为其本钱低廉、速度快速、失误率低、方便简易等特点。然而,这种技术存在着先天的劣势———那就是无法甄别新式病毒。
学习啦在线学习网 2.2行为监测技术
这项技术被用于主动防御,关键是对程序运转的行为实施预判,进而对程序中的安全隐患实施预警处置,其也可以对相异的不明病毒实施检查。然而这项技术亦有瑕疵———无法显示病毒的名字。
2.3启发式代码扫描技术
学习啦在线学习网 该项技术需要专业能力较强的人操作,病毒解析人员在工作之余,运用该项技术能够让病毒检测更为高效;本项技术以统计启发理论为参考,进而能够对不明病毒实施监测。其最显著的优势是提升了病毒的检测率,能够精准预判病毒;其劣势在于错报次数较多。
2.4沙盒技术
本项技术隶属最为前卫的反病毒技术,其能够对虚拟技术以及策略限制等方略进行综合应用,进而检测病毒。本项技术最大的功用就是隔离病毒,所以,并不能查杀病毒。然而,对电脑系统来说,却是极好的保护伞。电脑病毒更新换代极快,上述新特点,对电脑的稳定运转以及互联网的安全带去一定的困扰。尽管电脑反病毒技术亦在飞速进步,然而,反病毒技术往往只是事后处理,很少有反病毒技术能够未雨绸缪的。为了高效处置电脑病毒,就需要反病毒技术推陈出新,让其兼具创造性以及前卫性。在此前提下,才可以保障电脑的稳定运转。
学习啦在线学习网 3电脑病毒检测技术的研究与实现
学习啦在线学习网 3.1特征代码扫描法
学习啦在线学习网 电脑病毒的扫描软件大致上能够分为两类:即扫描程序以及病毒代码库。扫描程序关键是运用病毒代码库系统实施扫描,并依照代码库中相异数目与类别的病毒,进而甄别电脑中的病毒;病毒代码库则是运用电脑选择病毒进而构建而成的。扫描程序对病毒数目的甄别,关键是依靠病毒库中的代码类别以及数目。所以,对病毒代码串的挑选极为重要,对其挑选应注意下面的内容:
(1)依照病毒代码的长度,病毒代码在长度上不尽相同,长代码能够高达10K字节;短代码则只有100字节而已。假如病毒特征代码串只是运用了病毒中的任意一条代码,这时的病毒代码将毫无价值;而且,当病毒在相异的环境中的时候,病毒代码的长度也不尽相同。所以,无法使用任意特征代码串对对应的病毒实施检测。
(2)检测病毒代码的数据区,病毒所处的数据区瞬息万变。所以,病毒代码串不能一直位于该数据区域中。
(3)参考病毒代码的唯一性,病毒代码串要保持病毒的该项特性。所以,对时空的开销要实施构建,进而让特征代码的长度维持在极小值。
学习啦在线学习网 (4)参考病毒代码的表率性,为保障代码串的表率性应对程序实施全方位分析,在保障其表率性的前提下,区别病毒。
学习啦在线学习网 3.2特征字扫描法
特征字扫描法的基础是特征串扫描法,是透过对其的改善以及换代而研发的,这种模式最为明显的特点就是快速,并且错报几率大减。该模式的特征字库由关键特征字构成,因为字节不多,所以让甄别变得更为快速。本模式和生物病毒的生物活性检测类似。所以,特征字扫描法的误报频率会降低。
学习啦在线学习网 3.3启发式代码扫描技术
学习啦在线学习网 启发式代码扫描技术对病毒的甄别关键是利用杀毒软件的记忆特性,进而明确和储存了病毒种类。与此同时,只要电脑程序中出现相似特征的病毒的时候,就能够第一时间处置,而且透过预警来警告用户。启发式技术对不明病毒的搜索与检测,需要电脑安全运转,这项技术的查杀过程是:对电脑的全部程序实施扫描,并查杀与解析程序中的病毒,并对用户报警,让病毒“无所遁形”。然而这项技术有着先天的缺陷,这是由于其错误报告的几率增加,并且有时与真实情况不符,这是因为病毒程序模棱两可。因此,这项技术的解析有着一定的瑕疵。
3.4参数加密
学习啦在线学习网 为了维护私密数据,经常使用到的方式是加密;数据加密关键是安全维护以及被破译维护,假如数据被黑客拦截,透过加密能够让数据暂时不致外泄。而且,加密亦能够从容应对窃听行为,其关键性模式是对完备的信息实施了加密处理,此类模式的应用要设置特定的管理员以及密钥交换。管理预案或密钥交换关键是感应节点能否与资源稀缺性特点相吻合。在这样的前提下,对数据实施加密处置,保障调配的便利性以及布局的缜密性。而且,互联网的有效运转也能够成为现实。伴随科技的日新月异,加密技术也获得了长足的进步。所以,应对加密模式等实施解析,进而迎合电脑的加密要求,保障该管理预案能够被无条件执行,同时这也是对电脑数据的一种保护。
3.5完整性检测技术
学习啦在线学习网 完整性检测技术对电脑里的不明病毒或常见病毒实施全方位的、完备的监测,这项技术可以对电脑染上的病毒实施修复。其具象化的流程是:理解并把握电脑的文档以及它的内容,对被调改的文档实施搜索。而寻获后运用以往的信息将它覆盖,进而对病毒调改的文档实施修复。本项技术可以及时清理病毒,而与病毒的种类、大小、数目以及代码都无关。
3.6以行为为基础的病毒检测技术
在编程技术发达、成熟的当今时代,电脑病毒也展现出繁杂、隐秘的一面。而且在变形技术的使用下,病毒可以在极为短暂的时间中,演变成变异的新型病毒。这时,病毒在数目、种类以及大小等层面都有着差别。并且其传播快速。这时,病毒的检测和处置难度大增,这是因为病毒的特征码和信息缺乏完备性。所以,反病毒技术也开始推陈出新,研发出以行为为基础的病毒检测技术。本项技术对繁杂、数目庞大的病毒程序难题都可以有效处置,进而对顽固病毒实施查杀。其也可以对异变病毒、不明病毒或常规病毒实施处置与检测,而且没有完备的信息参数也没有太大的关系。所以,降低了统筹专家的统筹强度,对储蓄空间与电脑资源等实施了有效应用,进而管控了检测成本,强化了检测效果。
3.7智能光谱扫描技术
学习啦在线学习网 本项技术是为了避免杀毒软件的查杀,透过对非持续性和异变几率不小的病毒的全部字节实施解析,并实施规整的一类变异频率过高的病毒检测技术,其被叫做智能光谱扫描技术。本项技术是根据当前病毒的种类和出现模式的瞬息万变的状况开发的。因为以往的病毒在已有的一部分杀毒软件中都不缺少对应的信息,检测技术的使用不是那么困难,并且为了使用杀毒软件搜索病毒,需要改善电脑病毒检测技术。智能光谱扫描技术可以对病毒的任何字节实施解析,在找出程序代码里的雷同或类似字节的两条病毒编码就能够基本上明确其为病毒。本项技术的优势是精准度高、搜索病毒快速等等。然而要处理海量的信息,对新型病毒的查杀只能做到事后弥补,缺少病毒查杀的前瞻性以及预见性。智能光谱扫描技术是电脑病毒检测技术发展到一定阶段的产物,虽然还有很大不确定性以及很多问题,但是检测技术发展步伐的加快,能够对其持续改善。总之,伴随电脑的普及程度提升,电脑病毒能够对系统造成破坏。而且,病毒在持续进化,对电脑用户来说是一个不小的冲击。所以,电脑反病毒检测技术就显得极为关键。电脑病毒检测技术的研究与实现,是有着时代烙印的,不能逃避,只能面对。
计算机病毒与系统安全的论文范文二:计算机病毒防范技术的应用
一、网络安全攻击技术
1.1计算机受侵犯的常见方法步骤
学习啦在线学习网 计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。
学习啦在线学习网 1.1.1入侵前准备
寻找入侵对象:在网络上有很多主机,常用IP地址标识主机。入侵者先要寻找他找的站点,然后通过域名和IP地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telnet服务,只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的信息。接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供www、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois、snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。
学习啦在线学习网 1.1.2DoS入侵
DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
学习啦在线学习网 1.1.3land入侵
学习啦在线学习网 由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Trinoo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做—介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同IP源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。
二、网络安全检测与防范
2.1常规安全检测与防范
学习啦在线学习网 2.1.1做好重要数据的备份
把备份的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。
2.1.2数据传输要加密
现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。
学习啦在线学习网 2.1.3如何检测与防范DoS与DDoS入侵
因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而避免内部网络中的服务器系统受到破坏。但防火墙为了阻止这些入侵者的数据包,同样会占用大量的网络资源,这也会使网络性能大打折扣,以至于会使得网络不能使用,甚至使网络遭遇灭顶之灾。但在实际使用时,我们可以采取某些方法预先检测到其将进行的入侵情形,使用诸如更改配置等方法来缓解攻击带来的对网络安全及数据形成的破坏。
三、结束语
当下的网络攻击极为频繁和更为隐蔽,就使得其严重地威胁了网络的安全。为了防御任何入侵者的恶意攻击,有必要了解其入侵方式、方法及手段,学习更多的网络应用知识,这对于防范那些疯狂的入侵者攻击,有极其重要的意义。另外现在也有相当多的网络安全方案及各式防火墙来帮助那些对网络不是太了解的初学者。
学习啦在线学习网 计算机病毒与系统安全的论文相关文章:
计算机病毒与系统安全的论文
上一篇:有关于计算机病毒论文范文
下一篇:计算机病毒发展史与防护论文