发布网友 发布时间:3小时前
共1个回答
热心网友 时间:6分钟前
网络安全技术-反病毒技术分析1.引言由于Internet的普及,Internet已成为病毒生产技术传播和传播的重要途径. 病毒开发人员看到了团队合作的趋势,病毒产生技术也在与黑客技术融合. 他们挑战了当前的病毒对策技术. 因此,病毒防护技术正在发生重大变化. 总之,病毒对策的理论正在从工作对抗变成思想对抗. 产品形式正在从软件产品变为操作系统补丁程序. 2.计算机病毒及其特征1.病毒概述“计算机病毒”最早是由美国计算机病毒研究专家F. Cohen博士提出的. “计算机病毒”有许多定义. 国外最流行的定义是计算机病毒,它是附加到可以实现自我复制的其他程序的一段程序代码. 《中华人民共和国计算机信息系统安全保护条例》中的定义是: “计算机病毒是指一组计算机指令或程序,它们会编译或插入到破坏计算机功能或数据,影响计算机使用的计算机程序中. ,并且可以复制自己的代码. ”. 1983年,世界上第一个被确认的计算机病毒出现了,关于计算机病毒传播的研究报告也出现了. 同时,有人提出了蠕虫病毒程序的设计思想; 1984年,美国汤普森(American Thompson)开发了一种用于UNIX操作系统的病毒程序.
1988年11月2日晚上,Kor大学Rot Morris将计算机病毒蠕虫放入网络中. 病毒程序迅速扩展,使大量计算机瘫痪,甚至连到欧洲的计算机也受到影响,直接经济损失近1亿美元. 中国计算机病毒的发展: 在我国,1980年代后期,计算机病毒问题的研究和预防已成为计算机安全的主要问题. 根据感染方式,计算机病毒可分为启动型病毒,文件型病毒和混合型病毒. 根据连接方式确定源病毒,侵入病毒,操作系统病毒和外壳病毒;良性和恶性病毒可根据破坏性进行分类. 计算机病毒它具有蓄意准备,人为破坏,自我复制能力,隐蔽性,潜伏性,不可预测性等特点. 网络计算机病毒具有感染方法多,感染速度快计算机病毒与反病毒技术,清除困难,破坏力强的特点. 解释病毒和反病毒之间日益激烈的斗争,已经使人们认识到反病毒技术的重要性和严重性. 近年来,Internet安全环境变得越来越严峻. 技术正在发展,病毒也在不断发展. 病毒的破坏力不仅给行业和用户带来无数麻烦,而且对国家信息安全构成严重威胁. 计算机病毒非常活跃. 木马,蠕虫,黑客后门和其他互联网上的攻击依次发生,从熊猫烧香,灰鸽子到艾妮,AV终结者,主要恶性病毒频繁发生,危害程度逐渐增加,并且此时使用了防病毒软件但这似乎很弱.
如何准确把握反计算机病毒的发展趋势计算机病毒与反病毒技术,在对抗计算机病毒中占上风,并保卫信息安全?行业专家和防病毒软件供应商正在思考并采取行动. 2.病毒发展的历史1986 1987 1988.11.2 1990.1 1991 1991 1992名称脑黑星期五蠕虫“ 4096”事件第一病毒(软盘启动)病毒第一爆发第一蠕虫计算机病毒发现了第一例隐蔽型病毒,数据破坏病毒攻击应用于米开朗基罗VCL病毒创建实验室名称战争事件第一个引导型病毒生产工具,格式化了在美国传播的硬盘,1992年9月1995 1995 1998 1998 2000 2000 2002 2002 2003 2003.8.11 Windows病毒的第一种情况FAT病毒,幽灵,Transformer宏病毒CIH Mellisa \ happy99红色代码Nimda SQLSPIDA.B SQL_slammer冲击波多态性(基于Windows)增加的传播模式(电子邮件等)发现破坏了计算机硬件病毒邮件病毒黑客型病毒集中了所有蠕虫的传播途径. 首次攻击SQL Server利用SQL Server的漏洞来集中所有蠕虫传播路由. 3.计算机病毒的危害(1)计算机病毒造成巨大的社会和经济损失.
(2)影响职能部门的正常工作. (3)计算机病毒被赋予越来越多的政治意义. (4)使用计算机病毒的越来越严重. 4.计算机病毒的特征?寄生?暗?传染性?潜?具有破坏性和表现力?积极地通过网络和邮件系统传播?传播速度极快?各种变体?电脑损坏了吗?销毁文件分配表?删除文件?修改或破坏重要数据?减少磁盘空间?显示异常信息和图像?系统无法正常存储?导致写错误?销毁磁盘文件目录?降低计算机的工作速度?格式不正确?打印机故障?文件增长?改变系统的正常运行过程?导致屏幕和键盘死锁6.典型病毒介绍(1)木马木马屋,简称Trojan house,是一种基于远程控制工具的黑客,木马通常寄生在用户的计算机系统中,窃取用户信息并发送通过网络发送给黑客. 在黑客的各种攻击中,木马扮演了先锋的角色. 木马也使用客户端/服务器模式. 它通常包括一个客户端和一个服务器. 客户端放置在Trojan控制器的计算机上,而服务器放置在受感染的计算机上. Trojan控制器通过客户端与受感染计算机的服务器建立远程连接.
建立连接后,木马控制器可以通过向受感染计算机发送命令来传输和修改文件. 攻击者使用一种称为绑定程序的工具将服务器部分绑定到某些合法软件,诱使用户运行该合法软件. 用户一旦运行软件,木马的服务器部分便会在用户不知情的情况下完成安装过程. 通常,木马的服务器部分可以自定义,攻击者可以自定义的项目通常包括: 服务器运行的IP端口号,程序启动时间,如何拨打电话,如何隐身,是否加密. 此外,攻击者还可以设置密码以登录服务器以确定通信方法. 服务器可能会通过发送电子邮件来通知攻击者,从而宣布它已成功接管了计算机. 木马病毒可以读取,写入,保存,删除文件,获取您的隐私,密码,甚至在计算机上移动鼠标时,他都可以一览无余. 而且您可以控制您的鼠标和键盘来执行他想要的任何操作. 木马主要依靠互联网进行传播,其主要目的是窃取用户的私人数据. 而且这些木马病毒更具吸引力和欺骗性,这是该病毒的一种新趋势. (2)蠕虫病毒作为对互联网有害的计算机程序,其破坏力和感染力不可忽视. 与传统病毒不同,蠕虫病毒以计算机为载体,以网络为目标. 根据用户的不同,蠕虫可以分为两类: 企业用户的蠕虫和个人用户的蠕虫.
根据蠕虫的传播和攻击特征,蠕虫可分为三类: 脆弱性蠕虫占69%,邮件蠕虫占27%,传统蠕虫占4%. 需要通过增强网络管理员的安全管理水平,提高安全意识,建立病毒检测系统,建立应急响应系统,将风险降至最低以及建立备份和灾难恢复系统来增强企业蠕虫. 对于个人用户,威胁蠕虫通常通过电子邮件和恶意网页传播. 计算机病毒将变得网络化,功能集成化,传播途径多样化和多平台化. 3.防病毒技术1.防病毒技术的基本原理(1)没有这样的防病毒软件和硬件,它们可以预防和控制将来产生的所有病毒. (2)没有这种病毒软件,可以防止将来检测到所有反病毒软件和硬件. (3)当前的防病毒软件,硬件和安全产品属于消耗品,必须经常进行更新和升级. (4)病毒是第一位的,而反病毒意味着滞后将是一个长期的过程. 2.预防用户病毒的实用方法(1)学习计算机知识并增强安全意识. (2)经常备份计算机内容. (3)启动时打开实时监视,并定期扫描计算机文件. (4)经常打补丁操作系统,升级杀毒软件. (5)一旦病毒损坏导致数据丢失,可以由公司通过备份或灾难恢复对其进行修复. 3.当前广泛使用的反病毒技术(1)签名扫描方法签名扫描方法是分析病毒的签名并将其存储在病毒代码库文件中,并在扫描过程中将扫描对象与签名代码库进行比较. 如果匹配,则确定已感染该病毒.
该技术简单有效,安全彻底. 但是病毒检测滞后,巨大的特征码会导致病毒检测速度降低; (2)虚拟执行技术该技术使用虚拟执行方法来检测并杀死病毒,该病毒可以处理加密,变形,外来病毒以及由病毒产生机器产生的病毒,具有以下特征: 在检查和杀死病毒时在计算机的虚拟内存中模拟“指令执行虚拟机”?虚拟机环境中的虚拟执行(将不会实际执行))带有病毒的可疑文件?在执行过程中,文件数据将从虚拟机环境中拦截. 如果有可疑的病毒代码,则经过防病毒后会还原到原始文件中,以实现各种可执行文件中病毒的查杀. (3)实时文件监控技术采用了操作系统的底层接口技术对系统中所有类型的文件或指定类型的文件进行实时行为监控,并在病毒感染或爆发时发出警报. 因此,可以实现病毒的实时,永久和自动监视. 该技术可以有效地控制病毒的传播,但实施起来较为困难,还会降低系统资源的占用率.