河北大学系统与网络安全作业

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

河北大学系统与网络安全作业

一、病毒相关知识

1.定义

编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。

2.特点:

1)繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件;

2)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移;

3)传染性:传染性是病毒的基本特征。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

4)潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的又或者计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

5)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

6)非授权可执行性:当用户运行正常程序时,病毒伺机窃取系统控制权得以抢先运行。

3.生命周期

开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

4.种类:

1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件,引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型。

2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

3)根据破坏能力分为无害型、无危险型、危险型、非常危险型

4)根据算法可分为伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE 文件的伴随体,具有同样的名字和不同的扩展名(COM);“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送;寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播;诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作;变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

5.危害

1)破坏系统,是系统崩溃,不能使用。

2)破坏数据使之丢失。

3)使你的电脑很慢。

4)偷走你的数据,如照片,密码,银行信息。

5)堵塞网络。

6.预防

1)注意对系统文件、重要可执行文件和数据进行写保护;

2)不使用来历不明的程序或数据;不轻易打开来历不明的电子邮件;

3)尽量不用软盘进行系统引导;

4)使用新的计算机系统或软件时,要先杀毒后使用;

5)修补操作系统以及其捆绑的软件的漏洞

6)安装并及时更新杀毒软件与防火墙产品

7)备份系统和参数,建立系统的应急计划等。

8)专机专用。

9)分类管理数据。

7. 病毒躲避侦测的方法

1)隐蔽

病毒会借由拦截杀毒软件对操作系统的调用来欺骗杀毒软件。当杀毒软件要求操作系统读取文件时,病毒可以拦截并处理此项要求,而非交给操作系统运行该要求。病毒可以返回

一个未感染的文件给杀毒软件,使得杀毒软件认为该文件是干净未被感染的。如此一来,病毒可以将自己隐藏起来。

2)自修改

大部分杀毒软件通过所谓的病毒特征码来侦知一个文件是否有被感染。特定病毒,或是同属于一个家族的病毒会具有特定可识别的特征。某些病毒会利用一些技巧在每一次感染时修改其自身的代码。换言之,每个被感染的文件包含的是病毒的变种。

3)随机加密

更高级的是对病毒本身进行简单的加密。这种情况下,病毒本身会包含数个解密模块和一份被加密的病毒拷贝。如果每一次的感染,病毒都用不同的密钥加密,那病毒中唯一相同的部分就只有解密模块,这部分通常会附加在文件尾端。

4)多态

多态是第一个对杀毒软件造成严重威胁的技术。就像一般被加密的病毒,一个多态病毒以一个加密的自身拷贝感染文件,并由其解密模块加以解码。但是其加密模块在每一次的感染中也会有所修改。因此,一个仔细设计的多态病毒在每一次感染中没有一个部分是相同的。

5)变形

为了避免被杀毒软件模拟而被侦知,有些病毒在每一次的感染都完全将其自身改写。利用此种技术的病毒被称为可变形的。要达到可变形,一个变形引擎是必需的。一个变形病毒通常非常庞大且复杂。

二、个人安全技巧与经验

随着信息时代的快速到来和发展,计算机应用、网络应用已经十分普及,我们的学习、工作和生活中已经离不开计算机和互联网,但是随之而来的问题也十分令人头疼,比如系统和网络安全问题,现如今,维护系统和网络安全已成为众多国家和政府的重要目标。系统安全是指在系统生命周期内应用系统安全工程和系统安全管理方法,辨识系统中的危险源,并采取有效的控制措施使其危险性最小,从而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。尽管很多国家制定了关于安全方面的标准和应对办法,但是并不能对安全作出完全的保障,系统和网络安全更需要用户自身加强安全意识,增强安全防护行为。

为了保护系统不受侵害,达到系统安全和学习并使用一些安全措施是非常必要的,关于个人的系统网络安全技巧,根据用户使用设备的不同,本文选择从两个方面进行阐述:PC

相关文档
最新文档