《计算机病毒防范技术毕业论文.docx》由会员分享,可在线阅读,更多相关《计算机病毒防范技术毕业论文.docx(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、目录目录1摘要2Abstract2第一章绪论31.1研究背景31.2研究意义3第二章计算机病毒基础知识32.1计算机病毒概念42.2计算机病毒生命周期42.3计算机病毒特性52.4计算机病毒分类82.4.1按照计算机病毒攻击系统进行分类82.4.2按照病毒攻击机型进行分类82.4.3按照计算机病毒链结方式进行分类82.4.4按照计算机病毒破坏情况进行分类92.4.6按照寄生方式和传染途径进行分类10第三章计算机病毒防范技术基础知识103.1计算机病毒防范概念113.2计算机病毒表现现象113.2.1 计算机病毒发作前113.2.2计算机病毒发作时123.2.3计算机病毒发作后123.3计算机病
2、毒技术预防措施123.4 计算机病毒检测方法143.5计算机病毒标志14第四章计算机病毒防范技术应用案例分析154.1某网吧计算机病毒预防措施154.2某网吧计算机病毒感染164.3某网吧计算机病毒防范164.3.1某网吧感染病毒表现现象164.3.2某网吧计算机病毒防范16第五章结论和展望175.1结论175.2展望18第六章参考文献18摘要计算机技术经过一段时间飞速发展,不仅仅给人们生活带来了方便,给人们生产带来了效率,而且还促进了科学技术和生产力迅猛发展。但是,计算机病毒出现却对计算机系统安全构成了严重危害,这种层出不穷、破坏性越来越大计算机病毒,给人们生活和生产造成损失也越来越大。计算
3、机病毒防范技术出现和采取措施,能够有效遏制计算机病毒肆意攻击。本文从计算机病毒基础知识出发,深入讲解了计算机病毒防范技术和其实际应用。关键词:计算机病毒、计算机病毒防范AbstractComputer technology after a period of rapid development, not just to peoples lives has brought convenience to peoples production efficiency, but also to promote the science and technology and the rapid develo
4、pment of productive forces. However, the emergence of computer viruses and security of computer systems has posed a serious danger that this endless and increasingly destructive computer viruses to peoples lives and production losses caused by growing. To guard against computer viruses and the emerg
5、ence of technology and the measures taken to effectively curb the wanton attacks of computer viruses. In this paper, basic knowledge of computer viruses, the depth on the computer virus prevention technology and its practical application. Key words: computer viruses, computer virus prevention第一章 绪论1
6、.1研究背景随着计算机技术飞速发展,计算机病毒技术也在飞速发展。只要有计算机系统地方多多少少都会存在计算机病毒。相信用过计算机人,都或多或少曾经被计算机病毒所困扰过,重要数据丢失,个人信息被人冒用,计算机系统突然启动不了等等问题都是计算机病毒惹祸。在我们痛恨计算机病毒危害同时,计算机病毒防范技术研究就应势而生了,讨论如何开展计算机病毒防范技术工作也是大家所研究方向。1.2研究意义人们在正常日常工作中,还没有真正意识到计算机病毒防范工作重要性。其实计算机病毒正日渐侵蚀着我们计算机系统。企业计算机系统也同样承受着计算机病毒极大危害,给企业发展带来了制约。本论文对计算机病毒防范技术进行基本研究,从而
7、加强人们计算机病毒防范意识,使人们都能加入到计算机病毒防范工作当中来。从而为将来计算机病毒防范体系建设提供理论基础。第二章 计算机病毒基础知识2.1计算机病毒概念计算机病毒通常是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用并且能自我复制一组计算机指令或者程序代码。计算机病毒就好像生物病毒一样,它具有独特自我复制能力。计算机病毒可以很快地蔓延,但又常常难以根除。它们能把自身附着在各种类型文件上,有时还会替换正常系统文件。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延传染开来。病毒是一种让人可怕东西,它特征就是破坏性和传染性。生物病毒通常是指一种可以在
8、其它生物体间传播并感染生物体微小生物。这里我们所说计算机病毒和平时所说生物学病毒是不一样,但作用却差不多。计算机病毒实际上是一种计算机程序,这种程序会寄生在其它文件中,而且会不断地自我复制和传染给别文件,并且能在计算机中进行破坏和捣乱,对计算机中数据总是尽最大可能窃取和破坏。2.2计算机病毒生命周期计算机病毒和生物学病毒是一样,都有其独特从生成开始到完全消亡生命周期过程。计算机病毒生命周期由如下几个周期组成:(1)开发期:懂计算机编程语言人一般经过几天甚至更短时间就可以开发出一个计算机病毒。开发出计算机病毒通常都是一些为了某种目想搞计算机破坏个人或者组织。(2)孕育期:计算机病毒开发者经常会将
9、这些含有计算机病毒程序放在一些容易散播地方。通常方法是放在一些论坛,软件下载网站,游戏软件里面等等。 (3)潜伏期:在这个期间当中,计算机病毒会不断地进行繁殖和传染。一个设计完善计算机病毒可以拥有很长潜伏期,这就给了它充裕传播时间,这样计算机病毒就会有更多时间去传播到更多地方,一旦发作将会造成更大危害。(4)发作期:计算机病毒将在某一特定条件下发作,它会在某些特定日期或者用户某些特定行为下发作。虽然有些计算机病毒发作时并沒有破坏动作,但是它们仍然在暗中占据着一些系统资源和空间,从而降低系统运作效率。(5)发现期:当一个病毒被检测到并被隔离出来后,它被送到计算机安全协会或反病毒厂家,在那里病毒被
10、通报和描述给反病毒研究工作者。这时就是计算机病毒发现时期。(6)消化期:在这一时期,反病毒开发人员修改他们软件以使其可以检测到新发现病毒。这段时间长短取决于开发人员情况和病毒类型。 (7)消亡期:用户可以通过防毒功能强大杀毒软件进行防御和检测计算机病毒。计算机病毒在消失之前都会有一个很长消亡期。到目前为止,还没有哪种病毒已经完全消失,只是有些计算机病毒已经不再是一个重要威胁。2.3计算机病毒特性生物学病毒基本特性有:传染性、发作性、隐蔽性、潜伏性和破坏性。考虑计算机病毒和生物学病毒相似性,因此计算机病毒特性也有:传染性、发作性、隐蔽性、潜伏性和破坏性。但是考虑到计算机病毒和生物学病毒不同之处,
11、因此计算机病毒特性还有:程序性、攻击主动性、针对性、非授权性等等。计算机病毒特性如下如示:(1)传染性 生物病毒通过传染从一个生物体扩散到另一个生物体。在适当条件下,它还可以大量繁殖,并使生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染计算机扩散到未被感染计算机,从而破坏被感染计算机正常工作。而被感染计算机又成了新传染源,病毒会继续进行传染。2、发作性 计算机病毒发作都有一个触发条件,这些条件可以是系统外部,也可以是系统内部。这些条件可能是时间、日期、文件类型或者某些特定数据等等。这个触发条件判断是病毒自身功能,只要触发条件满足,病毒将会被激活,从而破坏计算机。(3)隐蔽性
12、 一个设计完善计算机病毒程序,感染计算机系统之后一般不会马上发作,可以在几天或者几个月甚至几年内隐藏在系统某些文件中,慢慢对其他系统进行传染。隐蔽很好病毒通常都是很难被发现,常常隐蔽性很好计算机病毒总是在用户不知不觉情况下就已经传染了其它成百上千计算机系统。(4)潜伏性 计算机病毒潜伏性是指其通过修改其它程序而把自身复制品嵌入到其它程序或硬盘主引导区中寄生能力。由于计算机病毒潜伏性,计算机系统在工作时被染上病毒之后,并不立即发作。每种病毒程序都有自定条件,一旦时机成熟立刻发作。在不同操作条件下,潜伏期长短也不同。(5)破坏性计算机病毒最终目是要干扰系统、破坏数据,从而表现达到设计计算机病毒者某
13、些目。计算机病毒破坏性取决于计算机病毒设计者。如果病毒设计者目在于破坏系统正常运行,那么这种病毒它就可以毁掉系统内部分数据,也可破坏全部数据使之无法恢复,亦可以乱改某些数据使系统输出出错。也有计算机病毒只是为了表现自己而并不破坏系统数据文件。但是计算机病毒存在就是一个危害,它可以降低计算机系统工作效率。(6)程序性计算机病毒和其他合法程序一样,是一段程序,但它不是一个完整程序,而是寄生在其他程序之上,因此它享有一切程序所能得到权力。在病毒运行时,和合法程序争夺系统控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。(7)攻击主动性 计算机病毒对系统攻击是主动,是不以人意
14、志为转移。计算机系统无论采取多么严密保护措施都不可能彻底地排除病毒对系统攻击,只能采取一些保护措施。(8)针对性 计算机病毒是针对特定计算机和特定操作系统。例如,有针对1BM PC机及其兼容机,有针对App1e公司Macintosh,还有针对UNIX操作系统。(9)非授权性计算机病毒未经授权而执行。一般正常程序是由用户调用,再由系统分配资源,完成用户交给任务。其目对用户是可见、透明。而病毒具有正常程序一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统控制权,先于正常程序执行,病毒动作、目对用户是未知,是未经用户允许。 (10)衍生性 分析计算机病毒结构可知,传染破坏部分反映了设计者设
15、计思想和设计目。但是,这可以被其他掌握原理人以其个人企图进行任意改动,从而又衍生出一种不同于原版本新计算机病毒(又称为变种)。这就是计算机病毒衍生性。这种变种病毒造成后果可能比原版病毒严重得多。 (11)寄生性计算机病毒程序嵌入到宿主程序中,依赖于宿主程序执行而生存,这就是计算机病毒寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。 (12)不可预见性 计算机病毒具体不可预见性。不同种类病毒,它们代码千差万别。病毒对反病毒软件永远是超前。新一代计算机病毒甚至连一些基本特征都隐藏了,有时可通过观察文件长度变化来判别。
16、然而,更新病毒也可以在这个问题上蒙蔽用户,它们利用文件中空隙来存放自身代码,使文件长度不变。许多新病毒则采用变形来逃避检查,这也成为新一代计算机病毒基本特征。计算机病毒防范软件似乎也永远滞后于计算机病毒发展。 (13)欺骗性计算机病毒常常被用户不知不觉中就接受了,这是因为计算机病毒欺骗性。 2.4计算机病毒分类2.4.1按照计算机病毒攻击系统进行分类按照计算机病毒攻击系统进行分类可以分为如下4类: (1)攻击DOS系统病毒。这类病毒出现最早和最多,变种也最多。 (2)攻击Windows操作系统病毒。由于Windows操作系统极大普遍,其正逐渐取代DOS,从而成为病毒攻击主要对象。 (3)攻击U
17、NIX操作系统病毒。如今,许多大型操作系统均采用UNIX作为其主要操作系统,所以UNIX病毒出现,也是人们进行信息处理一个严重威胁。 (4)攻击OS/2系统病毒。2.4.2按照病毒攻击机型进行分类按照病毒攻击机型进行分类可以分为如下3类: (1)攻击微型计算机病毒。 (2)攻击小型机计算机病毒。小型机应用范围是极为广泛,它既可以作为网络一个节点机,也可以作为小计算机网络主机。 (3)攻击大型工作站计算机病毒。近几年,计算机工作站有了较大进展,其应用范围也有了较大发展,也就出现了攻击计算机工作站病毒,也是一大威胁。2.4.3按照计算机病毒链结方式进行分类按照计算机病毒链结方式进行分类可以分为如下
18、4类:(1)源码型病毒这种病毒攻击高级语言编写程序,该病毒常常在程序编译前插入到原程序中,经编译成为合法程序一部分。(2)嵌入型病毒这种病毒是将自身嵌入到现有程序当中,把计算机病毒主体程序和其攻击对象以插入方式进行链接。(3)外壳型病毒这种病毒将其自身包围在主程序四周,对原有程序不作修改。(4)操作系统型病毒这种病毒主要是攻击操作系统,对操作系统具有很强破坏力,可以导致整个系统瘫痪。2.4.4按照计算机病毒破坏情况进行分类按照计算机病毒破坏情况进行分类可以分为如下2类:(1)良性病毒良性病毒是指其不包含有立即对计算机系统产生直接破坏作用代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计
19、算机传染到另一台,并不破坏计算机内数据。良性病毒经常会给正常计算机操作带来麻烦。有时系统内还会出现几种病毒交叉感染现象,因此也不能轻视良性病毒对计算机系统造成损害。(2)恶性病毒恶性病毒就是指在其代码中包含有损伤和破坏计算机系统操作,在其传染或发作时会对系统产生直接破坏作用。这类病毒是很危险,应当要注意防范。2.4.5按照计算机病毒寄生部位或传染对象进行分类按照计算机病毒寄生部位或传染对象进行分类可以分为如下3类:(1)磁盘引导区传染计算机病毒磁盘引导区传染病毒主要是用病毒全部或部分逻辑取代正常引导记录,而将正常引导记录隐藏在磁盘其他地方。由于引导区是磁盘能正常使用先决条件,因此,这种病毒在运
20、行一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘引导区内存储着需要使用重要信息,如果对磁盘上被移走正常引导记录不进行保护,则在运行过程中就会导致引导记录破坏。(2)操作系统传染计算机病毒操作系统传染计算机病毒就是利用操作系统中所提供一些程序及程序模块寄生并传染。通常,这类病毒作为操作系统一部分,只要计算机开始工作,病毒就处在随时被触发状态。(3)可执行程序传染计算机病毒可执行程序传染病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。2.4.6按照寄生方式和传染途径进行分类按照寄生方式和传染途径进行分类可以
21、分为以下2类:(1) 引导型病毒引导型病毒是一种在系统引导时出现病毒,它先于操作系统,依托环境是BIOS中断服务程序。引导型病毒是利用操作系统引导模块放在某个固定位置,并且控制权转交方式是以物理地址为依据,而不是以操作系统引导区内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正引导区内容,使得这个带病毒系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。引导型病毒一般都会常驻在内存中,各种病毒只是在内存中位置不同而已。 引导型病毒按其寄生对象不同还可分为两类,即MBR(主引导区)病毒和BR(引导区)病毒。(2) 文件型病毒
22、文件型病毒主要以可执行程序文件为主。它安装必须借助于病毒载体程序,即要运行病毒载体程序,方能把文件型病毒引入内存。已感染病毒文件执行速度会减缓,甚至完全无法执行。感染病毒文件被执行后,病毒通常会趁机再对下一个文件进行感染。有甚至会在每次进行感染时候,针对其新宿主状况而编写新病毒码,然后才进行感染。 大多数文件型病毒都会常驻在内存中。文件型病毒还可分为:源码型病毒、嵌入型病毒和外壳型病毒。第三章 计算机病毒防范技术基础知识3.1计算机病毒防范概念计算机病毒防范通常是指通过建立合理计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效手段阻止计算机病毒传播和破坏,恢复受到影响计算机系统和数据
23、。 计算机病毒防范工作,首先是对防范体系建设和制度建立。没有一个完善防范体系,一切防范措施都将滞后于计算机病毒危害。计算机病毒防范体系建设是一个社会性工作,不是一两个人、一两家企业能够实现,需要全社会参和,充分利用所有能够利用资源,形成广泛、全社会计算机病毒防范体系网络。计算机病毒防范制度是防范体系中每个主体都必须行为规程,没有制度,防范体系就不可能很好地运作,就不可能达到预期效果。必须依照防范体系对防范制度要求,结合实际情况,建立符合自身特点防范制度。3.2计算机病毒表现现象计算机病毒在发作前、发作时和发作后都会有一些表现现象。3.2.1 计算机病毒发作前计算机病毒发作前通常是指从计算机病毒
24、感染计算机系统,潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前一个阶段。计算机病毒发作前一般表现现象主要有如下几点:(1)平时运行正常计算机突然无缘无故地死机。(2)操作系统无法正常启动或者运行速度明显变慢。(3)以前能正常运行软件突然经常报出错误。(4)打印和通讯发生异常。(5)命令执行出现错误。(6)浏览器主页被改成别主页,并且不能修改。(7)某些文件打不正常,甚至文件时间,大小都发生变化。(8)共享目录无法共享调用等等。3.2.2计算机病毒发作时计算机病毒发作时通常是指满足计算机病毒发作条件,计算机病毒程序开始破坏行为阶段。计算机病毒发作时一般表现现象主要有如下几点:(1)显示
25、一些莫名其妙话。(2)发出一段莫名其妙音乐。(3)产生特定图像。(4)计算机没有运行大程序软件时硬盘灯还在不断闪烁。(5)计算机桌面图标变成不正常图标显示。(6)计算机会突然重新启动。(7)鼠标自己在移动或者一直是运行状态。3.2.3计算机病毒发作后计算机病毒发作后通常都会给计算机系统带来一些破坏性后果,有时还会带来很大损失,往往所造成后果是致使性。计算机病毒发作后一般表现现象主要有如下几点:(1)计算机硬盘无法正常启动,系统文件丢失。(2)部分文件目录发生混乱。(3)个人重要信息被人冒用。(4)部分重要文档被自动加密了。(5)计算机BIOS程序被破坏。(6)计算机网络上不了,IE报错。3.3
26、计算机病毒技术预防措施计算机病毒技术预防措施可以总结为如下几个主要方面:(1)新购置计算机要进行软、硬件病毒检测。新购置计算机是有可能携带计算机病毒。因此,在条件许可情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。新购置计算机硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。新购置计算机软件可以通过杀毒软件来进行已知病毒查杀。(2)单个计算机系统安全使用在自己机器上用别人U盘前应该进行检查。在别人计算机上使用过自己已打开了写保护U盘,再在自己计算机上使用前,也应该进行计算机病毒检测。对重点保护计算机系统
27、应做到专机、专盘、专人、专用,封闭使用环境中是不会自然产生计算机病毒。(3)计算机系统要安装最新防火墙软件和杀毒软件。防火墙软件安装能有效对一些病毒攻击进行有效拦截。杀毒软件也能对计算机病毒进行有效拦截,而且能够做到及时发现病毒,消除病毒。如果发现未知新病毒时,还能上报计算机管理中心,为研究病毒对策起到很大积极作用。(4)重要数据文件和个人信息要有备份。计算机系统硬盘分区表、引导扇区等关键数据应作备份工作,并进行妥善保管。适当时候可以对无病毒感染系统做全盘ghost备份,放到备份计算机或者服务器上。这样系统恢复时也能方便和安全。重要个人信息,要进行加密和备份保存。重要数据文件,也要定期进行备份
28、。不要等到由于计算机病毒破坏、计算机硬件或软件出现故障,使用户数据受到损伤时再去急救。(5)不要随便直接运行或直接打开电子邮件中夹带附件文件,不要随意下载不明软件。下载软件同时都要先用最新杀毒软件进行病毒检查。(6)计算机网络服务器安全使用对于网络服务器系统,主要应针对网络进行有效预防措施。如:安装网络服务器时,应保证安装操作系统和网络环境本身没有感染计算机病毒;要做好网络服务器数据备份工作,条件允许情况下,可以使用磁盘陈列进行双机备份等安全操作;要安装最新正版防火墙软件和杀毒软件;打好网络服务器系统补丁;在网关和路由器上安装计算机病毒防火墙产品;做好应急措施准备工作,以能发现计算机病毒及时操
29、作等等。3.4 计算机病毒检测方法计算机病毒检测方法出现能够更好检测计算机病毒,从而有效控制计算机病毒。计算机病毒检测方法主要有如下几点:(1)比较法可以使用已经备份文件和被检测作比较。看时间、长度和内容等等变化。这种方法比较简单。(2)加总比对法将每个程序文件名、大小、时间、日期及内容,加总为一个检查码,附于程序后,再利用这些加总检查码对比系统,追踪记录每个程序检查码看是否被更改,从而判断是否感染病毒。(3)搜索法用每一种病毒体含有特定字符串对被检测对象进行扫描。如果在对象内部发现了某一种特定字符串,就表明发现了该特定字符串所代表病毒。(4)分析法主要指是防病毒专业技术人员所使用一整套剖析方
30、法。从而及时发现新病毒,制定防杀措施方案。3.5计算机病毒标志 计算机病毒标志表明了某种病毒存在特性,它是由病毒设计者有意设置,但也可以不设标志,病毒标记是由具有唯一不变特性特定字符串充当。病毒标记一般存在于病毒程序特定位置。总之,根据病毒设计者动机不同,标记也不相同,其含义也就不相同,现在所见到病毒标记多用于来描述下列功能:(1)表明病毒来源它含有病毒制造地点,国籍或设计者等。(2)表明病毒破坏目标在病毒标志中可能提供一个或一组该病毒将袭击那类文件或数据目标信息。此时,病毒标记可以成为判别病毒攻击目标特殊字符串。(3)表明病毒引发方式有些计算机病毒标记可能是一个日期值、时间值、计数器值等,当
31、等于标志中标定条件时就会发生作用,破坏或干扰系统工作。有时可能是特定文件标志,等满足其特征条件时引发。(4)表明病毒传播方式和特点计算机病毒传播方式不同,作为病毒标志来讲有些则反映它传播方式和特点。(5)表明病毒传染标志标志常用来表明磁介质或文件是否被传染或传染几次,病毒在判别其他感染或未感染磁介质或文件后,采取进一步行动。第四章 计算机病毒防范技术应用案例分析本章举例以某网吧进行计算机病毒防范技术,从预防计算机病毒到感染计算机病毒再到清除计算机病毒全过程案例分析。4.1某网吧计算机病毒预防措施某网吧采购了30台电脑进行开展网吧营业。网吧管理员在部署网吧计算机软、硬件时主要进行了如下几点计算机
32、病毒防范预防措施。(1) 网吧管理员对新买30台计算机都进行了软、硬件病毒检测,重新分区和格式化硬盘。(2)安装微软WindowsXp操作系统。(3) 计算机系统都安装了最新正版瑞星防火墙软件和杀毒软件。(4)对安装完计算机系统进行ghost备份,此备份文件放在一个单独计算机上,此计算机只用做备份文件使用,不联网。(5)安装网吧系统还原精灵软件。(6)在网吧光纤接入口路由器和交换机上安装硬件防火墙设备。4.2某网吧计算机病毒感染网吧已经运营了半年之久,网吧计算机病毒防范功能一直运行很好。突然有一天,网吧硬件防火墙设备在工作人员不知情情况下突然出现了故障,再加上网吧管理员由于特殊原因,瑞星防火墙
33、软件和杀毒软件又没有及时更新升级。在网吧上网人员由于又点击了不明网站链接,从而使计算机感染了IMG病毒。此病毒利用MAC地址欺骗进行局域网传播,此病毒程序发作时候会发出大量数据包导致局域网通讯拥塞,网吧用户会感觉上网速度越来越慢,掉线,甚至无法上网,同时造成整个局域网不稳定。此病毒还能拦截局域网用户打开网页,从网站上下载木马盗号器,然后打开网页还会自动关闭。此病毒还能对网吧还原系统产生影响。由于感染了此病毒,对网吧日常运营产生了非常大影响,一天之内就使网吧处于瘫痪状态。4.3某网吧计算机病毒防范4.3.1某网吧感染病毒表现现象某网吧感染IMG病毒后主要表现现象有如下几点:(1)系统进程中多了一
34、个img.exe进程。(2) 在运行指令msconfig启动里有igm.exe,其他启动项也被加入了此病毒文件。(3)系统目录中多了许多病毒文件(4)出现了服务名为“4f506c9e”服务,且该服务以系统权限运行。(5)网络资源被占用,上网感觉慢。(6)IE、QQ和任务管理器等应用程序一打开后就自动关闭。(7) CPU使用率奇高。(8)替换了C盘userinit.exe。4.3.2某网吧计算机病毒防范由于网吧系统感染了IMG病毒,由于此病毒传染和发作,给网吧系统又带来其它病毒和木马滋生。使查杀病毒工作变更加艰难。网吧管理员使用了好多杀毒软件进行查杀,都不能完全有效进行清除。最终网吧管理员还是用
35、原来系统备份文件进行了系统还原,才解决了此问题。再凶猛病毒也无非是一个程序,IMG病毒也不例外。IMG病毒本质是一种具有破坏力和传染性软件。由于IMG病毒是利用系统及应用软件漏洞进行传播,补好这些漏洞,意味着可以将病毒拒之门外,消灭IMG病毒也就是如何将IMG病毒远离计算机。具体来说,消灭IMG病毒方法,主要有以下几种措施:(1)要及时更新系统漏洞补丁。网吧计算机之所以会感染IMG病毒,是因为操作系统和一些应用软件(如杀毒软件和还原精灵软件)存在着诸多安全漏洞,为此,网吧管理员必须在第一时间内安装操作系统和应用软件安全补丁。网吧使用是微软WindowsXp操作系统,网吧管理员应该把操作系统自动
36、更新功能都打开,一旦微软发布新安全补丁,自动更新功能将会自动安装这些安全补丁。同时网吧管理员要及时将网吧计算机里面各种应用软件特别是防毒和杀毒软件更新到最新版本。(2)及时更新病毒库。IMG病毒入侵计算机过程,其实是通过一个含有恶意代码网页进行传播过程。对于一些恶意代码,一些杀毒软件是有查杀能力。为此,要想准确查杀带有IMG病毒恶意网页代码,必须及时更新病毒库。(3)及时做好网吧防毒硬件设备维护工作。不能因为硬件原因,而使计算机病毒有机可乘。(4)提高网吧管理人员计算机病毒防范意识和技术。网吧管理人员一时失误或者计算机病毒防范技术原因,也常常使计算机病毒感染。第五章 结论和展望5.1结论本论文
37、通过对计算机病毒概念、生命周期、特性和分类进行了详细概括。同时也对计算机病毒防范技术基础知识进行了总结。并通过案例对某网吧计算机病毒防范过程进行了详细分析。从而很好说明了计算机病毒防范技术工作重要性。5.2展望由于本人研究还不够深入,对计算机病毒防范技术还只是简单研究,相信计算机病毒防范技术将在不久将来得到更好研究和应用。计算机病毒防范体系建设将是将来计算机病毒研究方向,总有一天各行各业,都建设有自己计算机病毒防范体系,让讨厌计算机病毒整日飘忽在这些防范体系范围之外,无所事事。从而真正做到计算机系统安全。第六章 参考文献1陈立新. 计算机病毒防治百事通. 清华大学出版社. 2001,012傅建明,彭国军,张焕国.计算机病毒分析和对抗.武汉大学出版社.2006 03 29 3David Harley.计算机病毒揭秘.人民邮电出版社.20024Peter Szor著.段海新,杨波,王德强译.计算机病毒防范艺术.机械工业出版社.2007 015韩筱卿,王建锋,钟玮.计算机病毒分析和防范大全。电子工业出版社.2006 04 046袁忠良.计算机病毒防治实用技术.清华大学出版社.7卓新建.计算机病毒原理及防治.北京邮电大学出版社.2004