當前位置:歷史故事大全網 - 故事大全 - 求壹篇《計算機病毒論文》

求壹篇《計算機病毒論文》

我試下 ,O(∩_∩)O~,還請多指教

提綱

壹,計算機病毒的產生(分為 1, 2 3 點,第二點分為1 2 3 4小點)

二,計算機病毒的特征(分五小點a b c d e)

三,計算機病毒的種類(無害型,無危險型,危險型,非常危險型)

四,計算機病毒介紹(熊貓燒香,紅色代碼)

五,堅決抵制病毒,***創安全網絡

《計算機病毒論文》

壹,計算機病毒的產生

新的計算機病毒在世界範圍內不斷出現,傳播速度之快和擴散之廣,其原因決不是偶然的,除了與計算機應用環境等外部原因有關以外,主要是由計算機系統的內部原因所決定的

1.計算機系統自身的缺陷

計算機系統及其網絡是壹個結構龐大復雜的人機系統,分布地域廣,涉及的系統內部因素及環境復雜。這無論在物理上還是在使用環境上都難以嚴格地統壹標準、協議、控制、管理和監督。

2.人為的因素

計算機病毒是壹段人為制造的程序。可以認為,病毒由以下幾個原因產生:

①某些人為表現自己的聰明才智,自認為手段高明,編制了壹些具有較高技巧,但破壞性不大的病毒;

②某些入偏離社會、法律或道德,以編制病毒來表示不滿;

③某些人因受挫折,存有瘋狂的報復心理,設計出壹些破壞性極強的病毒,造成針對性的破壞;

④在美國等發達國家,計算機深入家庭,現在的青年壹代被稱作“在計算機中泡大”的壹代,他們了解計算機,以編制並廣泛傳播病毒程序為樂,他們非法進入網絡,以破獲網絡口令,竊取秘密資料為榮,這都給計算機系統帶來了不安定因素;

3.計算機法制不健全

各國現有的法律和規定大都是在計算機“病毒’尚未肆虐和泛濫之前制定的,所以法律和規定中“病毒”均沒有作為計算機犯罪而制定應有的處治條款,因此各國開始研究和制定或修走已有的計算機法規。

二,計算機病毒的特征

(a) 自我復制的能力。它可以隱藏在合法程序內部,隨著人們的操作不斷地進行自我復制。

(b) 它具有潛在的破壞力。系統被病毒感染後,病毒壹般不即時發作,而是潛藏在系統中,等條件成熟後,便會發作,給系統帶來嚴重的破壞。

(c) 它只能由人為編制而成。計算機病毒不可能隨機自然產生,也不可能由編程失誤造成。

(d) 它只能破壞系統程序,不可能損壞硬件設備。

(e) 它具有可傳染性,並借助非法拷貝進行這種傳染。三,計算機病毒的種類

根據病毒破壞的能力可劃分為以下幾種:

無害型

除了傳染時減少磁盤的可用空間外,對系統沒有其它影響。

無危險型

這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。

危險型,這類病毒在計算機系統操作中造成嚴重的錯誤。

非常危險型

這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。壹些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有壹個“Denzuk”病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。

下面著重介紹壹兩種病毒。

熊貓燒香

其實是壹種蠕蟲病毒的變種,而且是經過多次變種而來的。尼姆亞變種W(Worm.Nimaya.w),由於中毒電腦的可執行文件會出現“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。用戶電腦中毒後可能會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。同時,該病毒的某些變種可以通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致企業局域網癱瘓,無法正常使用,它能感染系統中exe,com,pif,src,html,asp等文件,它還能中止大量的反病毒軟件進程並且會刪除擴展名為gho的文件,該文件是壹系統備份工具GHOST的備份文件,使用戶的系統備份文件丟失。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。

病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟件恢復操作系統。“熊貓燒香”感染系統的.exe .com. f.src .html.asp文件,添加病毒網址,導致用戶壹打開這些網頁文件,IE就會自動連接到指定的病毒網址中下載病毒。在硬盤各個分區下生成文件autorun.inf和setup.exe,可以通過U盤和移動硬盤等方式進行傳播,並且利用Windows系統的自動播放功能來運行,搜索硬盤中的.exe可執行文件並感染,感染後的文件圖標變成“熊貓燒香”圖案。“熊貓燒香”還可以通過***享文件夾、系統弱口令等多種方式進行傳播。該病毒會在中毒電腦中所有的網頁文件尾部添加病毒代碼。壹些網站編輯人員的電腦如果被該病毒感染,上傳網頁到網站後,就會導致用戶瀏覽這些網站時也被病毒感染。據悉,多家著名網站已經遭到此類攻擊,而相繼被植入病毒。由於這些網站的瀏覽量非常大,致使“熊貓燒香”病毒的感染範圍非常廣,中毒企業和政府機構已經超過千家,其中不乏金融、稅務、能源等關系到國計民生的重要單位。江蘇等地區成為“熊貓燒香”重災區。

這是中國近些年來,發生比較嚴重的壹次蠕蟲病毒發作。影響較多公司,造成較大的損失。且對於壹些疏於防範的用戶來說,該病毒導致較為嚴重的損失。

由於此病毒可以盜取用戶名與密碼,因此,帶有明顯的牟利目的。所以,作者才有可能將此病毒當作商品出售,與壹般的病毒制作者只是自娛自樂、或顯示威力、或炫耀技術有很大的不同。

另,制作者李俊在被捕後,在公安的監視下,又在編寫解毒軟件。

紅色代碼 面對“美麗莎”、“愛蟲”等蠕蟲病毒,媒體曾經大喊“狼來了”,然而人們感覺好像什麽也沒有發生———但是這次確實是真實的。紅色代碼II是大規模破壞和信息丟失的壹個開始,而這種程度是我們前所未見的。對於我們所依賴的互聯網結構而言,這是第壹次重大的威脅—— 紅色代碼及其變異的危害

7月16日,首例紅色代碼病毒被發現,8月4日紅色代碼Ⅱ又被發現,它是原始紅色代碼蠕蟲的變異,這些蠕蟲病毒都是利用“緩存溢出”對其它網絡服務器進行傳播。紅色代碼及其變異紅色代碼Ⅰ和紅色代碼Ⅱ均是惡意程序,它們均可通過公用索引服務漏洞感染MicrosoftIISWeb服務器,並試圖隨機繁殖到其它MicrosoftIIS服務器上。最初原始的紅色代碼帶有壹個有效負載曾致使美國白宮網站服務器服務中斷。紅色代碼Ⅱ比原來的紅色代碼I危險得多,因為它安裝了通路可使任何人遠程接入服務器並使用管理員權限執行命令,且行蹤無法確定。紅色代碼Ⅱ帶有不同的有效負載,它允許黑客遠程監控網站服務器。來自主要網絡安全廠商———賽門鐵克公司的安全響應中心的全球請求救援信號表明,大量的網站服務器(IIS)受到了感染。這進壹步說明,紅色代碼Ⅱ的危害性很強。令人恐怖的是,人們還發現這種蠕蟲代碼程序如此成功:壹旦受到感染,人們只需掃描計算機的80端口就能發現大量危及安全的文件包,而無需已公布的病毒列表。盡管紅色代碼的危害性令人恐懼,但仍未引起輿論的深層重視。

值得註意的是,由於前壹段時間媒體的報道並沒有深層剖析原始紅色代碼蠕蟲及其變異間的區別,媒體對報道這類病毒的深度也不夠,這可能會使用戶有壹種已經安全的錯覺,使得他們集中精力對付紅色代碼變種的勁頭減弱,但是這種變異的危險性遠遠大於原始蠕蟲。如果用戶沒有對其WindowsNT或Windows2000服務器進行完全評估,它們可能更容易被入侵,從而導致癱瘓。這些Web服務器有良好的帶寬,我們可以想象分布的服務機構中斷會對帶寬造成多麽惡劣的影響。而且這些Web服務器與其它重要的系統如信用卡交易服務器和秘密文件等也有潛在的依賴關系,這將危及其它機器的安全。還要明確的是,壹個易被紅色代碼攻擊的系統不壹定是運行之中的IIS。客戶必須了解,當壹個標準操作環境安裝網站服務器時,微軟操作環境默認安裝,這壹系統也因此容易受蠕蟲攻擊。除非用戶明確設定關掉此類服務,或命令不初始安裝IIS。測定壹臺服務器是否容易被攻擊的唯壹辦法是評估其是否安裝了IIS,假如是的話,最好采用修補方法或移開IIS予以補救。

紅色代碼可怕的原因揭秘

受紅色代碼Ⅱ感染的成百上千臺機器都在互聯網上做過廣告,這使得黑客很容易就能得到大批受感染的機器名單,然後遠程登陸到這些機器上,得到壹個命令提示符,隨後黑客便可在這些機器上任意執行所需命令了。此時,黑客極有可能利用這次機會來全面替代這些文件包。他們可能會使用自動錄入工具退出並安裝根源工具包(root包),發布拒絕服務代理到易感染紅色代碼的文件包,並對它們進行修改。實現這些非常簡單,紅色代碼Ⅱ文件包宣布它們是易於攻入的,黑客不需要非法進入,他只需遠程登錄該進程並獲得壹個命令提示符,那麽他便可為所欲為。所有這些黑客都可以用自己的電腦就能幫他完成———不斷連接到存在安全隱患的文件包,安裝根源工具包,進行修改,然後轉向另壹臺機器。黑客可以堆積上千個根源文件包,每壹個進程都是壹個分布式的“拒絕服務”代理。壹組300至500個分布式“拒絕服務”代理足以使壹個大型互聯網站點癱瘓。通常情況會看到黑客每次可以攻擊10,000或更多的服務代理,這就意味著黑客可以使互聯網的主要部分如ISP、主要供應商和多重互聯網電子商務站點同時癱瘓。

由此可見,紅色代碼的真正危害在於單個流竄的黑客。拿暴動作為比喻,暴動中群眾的心理是,壹旦暴動展開,都想參與進去,因為人們可以用他自己以往不能獨立采取的方式做想做的事情。有了紅色代碼Ⅱ蠕蟲病毒,黑客會更加厚顏無恥,他們可以對更多的機器直接取得控制,因為文件包已經是易於攻入的了,並且被紅色代碼Ⅱ蠕蟲病毒暴露在那裏,安裝根源工具包和擁有這些文件包也不再感覺是違背倫理的。總而言之,他們不用“破門而入”,只是“進入”而已。因為最艱苦的部分已經由蠕蟲病毒完成了。而對防範者而言,壹般用戶都感覺旁若無人,因為我們所有的註意力都放在蠕蟲病毒上,而沒有放在到處流竄安裝root包的單個黑客上。可以說,面對“美麗莎”、“愛蟲”等蠕蟲病毒,媒體曾經大喊“狼來了”,然而什麽也沒有發生———但是這次確實是真實的。紅色代碼II是大規模破壞和信息丟失的壹個開始,而這種破壞程度是我們前所未見的。這對於我們所依賴的互聯網結構而言,堪稱是第壹次重大的打擊。

如何解除紅色代碼的武裝

現在,廣大的受害者都陷於未能對這些成百上千臺機器進行修補而是進行操作系統重新安裝的尷尬境地。此時受害者還不知道自己的機器上運行著什麽。他們面臨的選擇只有兩種:要麽重新安裝操作系統並進行修補;要麽進行非常詳盡的分析並安裝補丁。但是是否我們肯定必須要這麽做嗎?修補這些文件包需要花費多長的時間?這樣做的意義何在……這些問題煩之又煩。任何處身在互聯網環境中並享受服務的人都有責任采取合理的步驟來保護他們的系統,確保各種基礎設施的完好以及開銷的合理。網絡安全專家賽門鐵克主張使用最佳實施方案作為控制風險的最有效途徑。這意味著您的系統要與壹整套基於80-20規則被驗證後的系統設置保持統壹。無論其是否通過最佳標準的審核,或是在實際設置過程中參照其它標準,每壹個構造項目都會有壹個業務成本。這也是80-20規則為何顯得格外重要的原因,因為它能夠識別壹個系統所需的最重要轉變是什麽,比如說賽門鐵克的ESM最佳實施策略。它將著重審核最關鍵的能夠為您的安全投入帶來收益的系統設置。80-20規則對於信息安全十分適用,它強調了您系統中80%危及安全的問題有20%來自於您系統的不合理構造。用學術的語言來說,這意味著保證補丁的及時更新、消除不必要的服務,以及使用強大的密碼。對於消除紅色代碼病毒的舉措方面,安全廠商大都是在病毒發作後,才開始對其圍追堵截。與之相反的是只有賽門鐵克壹家在2001年6月20日發布了EnterpriseSecu?rityManager(ESM)可對IIS弱點做風險管理,利用它可阻止紅色代碼蠕蟲。由於ESM的發布幾乎正是在紅色病毒被發現前壹個月(在7/16/01),這使得ESM的用戶能夠在6月———紅色蠕蟲通過網絡傳播之前就可以評估和修補他們的系統而最終逃過了壹劫。紅色代碼只是互聯網威脅的壹個開始,但是否每壹次都能有廠商未雨綢繆推出最新產品,是否用戶都能對即將到來的重大威脅保持高度警惕而提前防範,這就需要用戶與廠商***同努力。

四,堅決抵制病毒,***創安全網絡

自人類誕生的那壹刻起,人類便擁有了壹項本能的思想——欲望。起初,人類為了滿足自己的生存欲望,便殘殺了壹些不屬於同類的生命;接著,人類在滿足自己生活的欲望後,便想著去建立自己的勢力、擁有自己的土地,從而引發了壹場又壹場的戰爭;人類在擁有了自己的土地和錢財後,便對身心上的享受產生了興趣,從而推進了科技的發展...隨著經濟的日益發展、科技取得的極大成就,人類在屬於自己的世界裏便開始得不到滿足,從而便創造了另壹個空間——網絡。

經歷過這個空間內的各種風雨,才漸漸感覺到文明、道德的重要,只有讓所有遊覽者***同維護空間內的安寧,***同創造空間內的誠信,才能在滿足自己欲望的同時也促進社會的快速發展。網絡文明,妳我***創。

  • 上一篇:村平安家庭事跡材料
  • 下一篇:美人魚林俊傑歌詞
  • copyright 2024歷史故事大全網