计算机病毒论文求一篇关于计算机病毒的分析论文,字数要6000字,

来源:学生作业帮助网 编辑:作业帮 时间:2024/04/28 02:09:04
计算机病毒论文求一篇关于计算机病毒的分析论文,字数要6000字,

计算机病毒论文求一篇关于计算机病毒的分析论文,字数要6000字,
计算机病毒论文
求一篇关于计算机病毒的分析论文,字数要6000字,

计算机病毒论文求一篇关于计算机病毒的分析论文,字数要6000字,
【我试下 ,O(∩_∩)O~,还请多指教】
  提纲
  一,计算机病毒的产生(分为 1, 2 3 点,第二点分为1 2 3 4小点)
  二,计算机病毒的特征(分五小点a b c d e)
  三,计算机病毒的种类(无害型,无危险型,危险型,非常危险型)
  四,计算机病毒介绍(熊猫烧香,红色代码)
  五,坚决抵制病毒,共创安全网络
  《计算机病毒论文》
  一,计算机病毒的产生
  新的计算机病毒在世界范围内不断出现,传播速度之快和扩散之广,其原因决不是偶然的,除了与计算机应用环境等外部原因有关以外,主要是由计算机系统的内部原因所决定的
  1.计算机系统自身的缺陷
  计算机系统及其网络是一个结构庞大复杂的人机系统,分布地域广,涉及的系统内部因素及环境复杂.这无论在物理上还是在使用环境上都难以严格地统一标准、协议、控制、管理和监督.
  2.人为的因素
  计算机病毒是一段人为制造的程序.可以认为,病毒由以下几个原因产生:
  ①某些人为表现自己的聪明才智,自认为手段高明,编制了一些具有较高技巧,但破坏性不大的病毒;
  ②某些入偏离社会、法律或道德,以编制病毒来表示不满;
  ③某些人因受挫折,存有疯狂的报复心理,设计出一些破坏性极强的病毒,造成针对性的破坏;
  ④在美国等发达国家,计算机深入家庭,现在的青年一代被称作“在计算机中泡大”的一代,他们了解计算机,以编制并广泛传播病毒程序为乐,他们非法进入网络,以破获网络口令,窃取秘密资料为荣,这都给计算机系统带来了不安定因素;
  3.计算机法制不健全
  各国现有的法律和规定大都是在计算机“病毒’尚未肆虐和泛滥之前制定的,所以法律和规定中“病毒”均没有作为计算机犯罪而制定应有的处治条款,因此各国开始研究和制定或修走已有的计算机法规.
  二,计算机病毒的特征
  (a) 自我复制的能力.它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制.
  (b) 它具有潜在的破坏力.系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏.
  (c) 它只能由人为编制而成.计算机病毒不可能随机自然产生,也不可能由编程失误造成.
  (d) 它只能破坏系统程序,不可能损坏硬件设备.
  (e) 它具有可传染性,并借助非法拷贝进行这种传染.三,计算机病毒的种类
  根据病毒破坏的能力可划分为以下几种:
  无害型
  除了传染时减少磁盘的可用空间外,对系统没有其它影响.
  无危险型
  这类病毒仅仅是减少内存、显示图像、发出声音及同类音响.
  危险型,这类病毒在计算机系统操作中造成严重的错误.
  非常危险型
  这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息.这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏.由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分.一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏.例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失.
  下面着重介绍一两种病毒.
  【熊猫烧香】
  其实是一种蠕虫病毒的变种,而且是经过多次变种而来的.尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒.用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象.同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失.被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样.
  病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统.“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒.在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案.“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播.该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码.一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染.据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒.由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位.江苏等地区成为“熊猫烧香”重灾区.
  这是中国近些年来,发生比较严重的一次蠕虫病毒发作.影响较多公司,造成较大的损失.且对于一些疏于防范的用户来说,该病毒导致较为严重的损失.
  由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的.所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同.
  另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件.
  红色代码 面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而人们感觉好像什么也没有发生———但是这次确实是真实的.红色代码II是大规模破坏和信息丢失的一个开始,而这种程度是我们前所未见的.对于我们所依赖的互联网结构而言,这是第一次重大的威胁—— 红色代码及其变异的危害
  7月16日,首例红色代码病毒被发现,8月4日红色代码Ⅱ又被发现,它是原始红色代码蠕虫的变异,这些蠕虫病毒都是利用“缓存溢出”对其它网络服务器进行传播.红色代码及其变异红色代码Ⅰ和红色代码Ⅱ均是恶意程序,它们均可通过公用索引服务漏洞感染MicrosoftIISWeb服务器,并试图随机繁殖到其它MicrosoftIIS服务器上.最初原始的红色代码带有一个有效负载曾致使美国白宫网站服务器服务中断.红色代码Ⅱ比原来的红色代码I危险得多,因为它安装了通路可使任何人远程接入服务器并使用管理员权限执行命令,且行踪无法确定.红色代码Ⅱ带有不同的有效负载,它允许黑客远程监控网站服务器.来自主要网络安全厂商———赛门铁克公司的安全响应中心的全球请求救援信号表明,大量的网站服务器(IIS)受到了感染.这进一步说明,红色代码Ⅱ的危害性很强.令人恐怖的是,人们还发现这种蠕虫代码程序如此成功:一旦受到感染,人们只需扫描计算机的80端口就能发现大量危及安全的文件包,而无需已公布的病毒列表.尽管红色代码的危害性令人恐惧,但仍未引起舆论的深层重视.
  值得注意的是,由于前一段时间媒体的报道并没有深层剖析原始红色代码蠕虫及其变异间的区别,媒体对报道这类病毒的深度也不够,这可能会使用户有一种已经安全的错觉,使得他们集中精力对付红色代码变种的劲头减弱,但是这种变异的危险性远远大于原始蠕虫.如果用户没有对其WindowsNT或Windows2000服务器进行完全评估,它们可能更容易被入侵,从而导致瘫痪.这些Web服务器有良好的带宽,我们可以想象分布的服务机构中断会对带宽造成多么恶劣的影响.而且这些Web服务器与其它重要的系统如信用卡交易服务器和秘密文件等也有潜在的依赖关系,这将危及其它机器的安全.还要明确的是,一个易被红色代码攻击的系统不一定是运行之中的IIS.客户必须了解,当一个标准操作环境安装网站服务器时,微软操作环境默认安装,这一系统也因此容易受蠕虫攻击.除非用户明确设定关掉此类服务,或命令不初始安装IIS.测定一台服务器是否容易被攻击的唯一办法是评估其是否安装了IIS,假如是的话,最好采用修补方法或移开IIS予以补救.
  红色代码可怕的原因揭秘
  受红色代码Ⅱ感染的成百上千台机器都在互联网上做过广告,这使得黑客很容易就能得到大批受感染的机器名单,然后远程登陆到这些机器上,得到一个命令提示符,随后黑客便可在这些机器上任意执行所需命令了.此时,黑客极有可能利用这次机会来全面替代这些文件包.他们可能会使用自动录入工具退出并安装根源工具包(root包),发布拒绝服务代理到易感染红色代码的文件包,并对它们进行修改.实现这些非常简单,红色代码Ⅱ文件包宣布它们是易于攻入的,黑客不需要非法进入,他只需远程登录该进程并获得一个命令提示符,那么他便可为所欲为.所有这些黑客都可以用自己的电脑就能帮他完成———不断连接到存在安全隐患的文件包,安装根源工具包,进行修改,然后转向另一台机器.黑客可以堆积上千个根源文件包,每一个进程都是一个分布式的“拒绝服务”代理.一组300至500个分布式“拒绝服务”代理足以使一个大型互联网站点瘫痪.通常情况会看到黑客每次可以攻击10,000或更多的服务代理,这就意味着黑客可以使互联网的主要部分如ISP、主要供应商和多重互联网电子商务站点同时瘫痪.
  由此可见,红色代码的真正危害在于单个流窜的黑客.拿暴动作为比喻,暴动中群众的心理是,一旦暴动展开,都想参与进去,因为人们可以用他自己以往不能独立采取的方式做想做的事情.有了红色代码Ⅱ蠕虫病毒,黑客会更加厚颜无耻,他们可以对更多的机器直接取得控制,因为文件包已经是易于攻入的了,并且被红色代码Ⅱ蠕虫病毒暴露在那里,安装根源工具包和拥有这些文件包也不再感觉是违背伦理的.总而言之,他们不用“破门而入”,只是“进入”而已.因为最艰苦的部分已经由蠕虫病毒完成了.而对防范者而言,一般用户都感觉旁若无人,因为我们所有的注意力都放在蠕虫病毒上,而没有放在到处流窜安装root包的单个黑客上.可以说,面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而什么也没有发生———但是这次确实是真实的.红色代码II是大规模破坏和信息丢失的一个开始,而这种破坏程度是我们前所未见的.这对于我们所依赖的互联网结构而言,堪称是第一次重大的打击.
  如何解除红色代码的武装
  现在,广大的受害者都陷于未能对这些成百上千台机器进行修补而是进行操作系统重新安装的尴尬境地.此时受害者还不知道自己的机器上运行着什么.他们面临的选择只有两种:要么重新安装操作系统并进行修补;要么进行非常详尽的分析并安装补丁.但是是否我们肯定必须要这么做吗?修补这些文件包需要花费多长的时间?这样做的意义何在……这些问题烦之又烦.任何处身在互联网环境中并享受服务的人都有责任采取合理的步骤来保护他们的系统,确保各种基础设施的完好以及开销的合理.网络安全专家赛门铁克主张使用最佳实施方案作为控制风险的最有效途径.这意味着您的系统要与一整套基于80-20规则被验证后的系统设置保持统一.无论其是否通过最佳标准的审核,或是在实际设置过程中参照其它标准,每一个构造项目都会有一个业务成本.这也是80-20规则为何显得格外重要的原因,因为它能够识别一个系统所需的最重要转变是什么,比如说赛门铁克的ESM最佳实施策略.它将着重审核最关键的能够为您的安全投入带来收益的系统设置.80-20规则对于信息安全十分适用,它强调了您系统中80%危及安全的问题有20%来自于您系统的不合理构造.用学术的语言来说,这意味着保证补丁的及时更新、消除不必要的服务,以及使用强大的密码.对于消除红色代码病毒的举措方面,安全厂商大都是在病毒发作后,才开始对其围追堵截.与之相反的是只有赛门铁克一家在2001年6月20日发布了EnterpriseSecurityManager(ESM)可对IIS弱点做风险管理,利用它可阻止红色代码蠕虫.由于ESM的发布几乎正是在红色病毒被发现前一个月(在7/16/01),这使得ESM的用户能够在6月———红色蠕虫通过网络传播之前就可以评估和修补他们的系统而最终逃过了一劫.红色代码只是互联网威胁的一个开始,但是否每一次都能有厂商未雨绸缪推出最新产品,是否用户都能对即将到来的重大威胁保持高度警惕而提前防范,这就需要用户与厂商共同努力.
  四,坚决抵制病毒,共创安全网络
  自人类诞生的那一刻起,人类便拥有了一项本能的思想——欲望.起初,人类为了满足自己的生存欲望,便残杀了一些不属于同类的生命;接着,人类在满足自己生活的欲望后,便想着去建立自己的势力、拥有自己的土地,从而引发了一场又一场的战争;人类在拥有了自己的土地和钱财后,便对身心上的享受产生了兴趣,从而推进了科技的发展...随着经济的日益发展、科技取得的极大成就,人类在属于自己的世界里便开始得不到满足,从而便创造了另一个空间——网络.
  经历过这个空间内的各种风雨,才渐渐感觉到文明、道德的重要,只有让所有游览者共同维护空间内的安宁,共同创造空间内的诚信,才能在满足自己欲望的同时也促进社会的快速发展.网络文明,你我共创.

计算机病毒论文求一篇关于计算机病毒的分析论文,字数要6000字, 求一篇关于计算机病毒的英文文章3000字左右,写论文用 什么是计算机病毒?计算机病毒的主要特点是什么? 关于计算机病毒说法正确的是( ) A.计算机病毒是一种破坏计算机系统的微生物 B.计算机病毒是一段影响计算 病毒、计算机病毒的英文? 计算机病毒的定义是什么 计算机病毒的定义 计算机病毒的主要特征是什么? 几种最常见的计算机病毒 计算机病毒的传播方式 计算机病毒的载体是什么? 计算机病毒的主要特点是什么? 计算机病毒的起源是什么 计算机病毒的数据表格 05下面关于计算机病毒描述错误的是____.下面关于计算机病毒描述错误的是____.选项:a、计算机病毒具有传染性 b、通过网络传染计算机病毒,其破坏性大大高于单机系统 c、如果染上计算机病毒 下面关于计算机病毒,正确的说法是( ).A. 计算机病毒是一种人为特制的具有破坏性的程序B. 计算机病毒可以B. 计算机病毒可以烧毁计算机的电子元件C. 计算机病毒是一种传染性极强的生物细 下列关于计算机病毒的叙述中,()是错误的.A 计算机病毒具有破坏性和传染性B 计算机病毒会破坏计算机的显示器C 计算机病毒是一种程序D 杀毒软件并不能杀除所有计算机病毒 下列关于计算机病毒说法错误的是A.计算机病毒能自我修复 B.计算机病毒是一段程序 C.计算机病毒具有隐藏性 D.计算机病毒是一种危害计算机的生物病毒