计算机病毒及其防范技术实验报告(例文)
时间:2021-09-16 来源:博通范文网 本文已影响 人
计算机病毒及其防范技术 课程实验报告
项目名称:
对于特定病毒的查杀程序
姓名:
雷雨诗
日期:
2012 年 4 月 22 日
一、项目简介:
针对教员给出的病毒源代码(完整版),通过对特征码的扫描的方式,编写的两个专杀程序。这两个程序分别通过对两种特征码的扫描进行特征码的扫描,其中简化版针对固定函数名的病毒进行查杀,完整版可查杀函数名变化的变种病毒。
二、实现原理:
对于教员给出的病毒,通过分析,得出一种比较简单的查杀方法:通过对函数名的匹配,找到受感染的文件,定位 main 函数中插入的病毒函数调用的位置,在该函数前插入“//”将其注释掉,恢复原来函数功能。
int j = FileCode[i2].find("vir();");//匹配中毒文件
int k = FileCode[i2].find("//vir();");//匹配已查杀的文件
if(k!=-1)
{
cout< break; } if(j!=-1) { FileCode[i2].insert(j,"//"); //对病毒进行清除 cout< break; } 通过交流课,有同学提出可以通过对函数名进行变形的方法躲避查杀。针对有此特性的病毒,我得出另一种查杀方法,对于非函数名的特征码进行扫描,通过其行为方式进行查杀。具体来讲,当通过“//STRAT”这一特征码找到病毒后,由于已知该病毒是在 main 函数后第一的“{”后加入一行病毒调用函数,可通过直接删除改行的方法恢复被感染文件。 if(FileCode[0] == "//START")//找到被感染的文件 { cout< id=1; } ...... for(int i2 = InsertLoc;i2 < FileLen;i2++)//对病毒进行清除 { int j = FileCode[i2].find("{"); if(j!=-1&&id==1) { FileCode[i2+1]="//"; cout< break; } } 三、运行环境 window7 64 位旗舰版(理论上通用于其他系统) 编译工具:Microsoft Visual C++ 6.0 四、过程演示: 一)简化版 1.对于被感染的文件 1.cpp 2.用简化版查杀 可知 1.cpp 杀毒成功,1(2).cpp 以被杀过 3.查杀后效果 二)完整版 1.杀前 1(2).cpp 文件 特征码 病毒函数 2.进行杀毒 3.杀毒后代码 Ps:对于完整版的杀毒程序,病毒的函数名不影响查杀 五、心得体会: 通过这次的实验,首先加深了对病毒传播原理的理解,其次,对于病毒的查杀有了较深的认识,通过本次实验,可以说是初探病毒世界,同时认识到在信息安全的道路上,我们任重而道远。 作者的洞察力太强了! 网络时代计算机病毒的特点及其防范措施 赵深茂 摘要:本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。 关键词:网络;病毒;防范 一、引言 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒[1],如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”[2]病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒将越来越受到世界各国的高度重视。 二、计算机病毒的特点 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通常的计算机程序不同,具有以下特点[3]。 (1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力; (2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的; (3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现; (4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性; (5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏; (6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已; (7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。 三、计算机病毒的危害 我们教研室的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资 料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高[4],感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。 四、计算机病毒的防护 在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面[5,6],就会大大减少病毒感染的机会。 (1)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。 (2)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。 (3)经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。 (4)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。 (5)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。 (6)安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。 (7)及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。 尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。 参考文献: [1]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月. [2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月. [3]韩筱卿.王建峰等.《计算机病毒分析与防范大全》.电子工业出版社.2006年3月. [4]曹天杰.张永平,苏成.《计算机系统安全》.高等教育出版社. [5]彭国军等.《计算机病毒分析与对抗》.武汉大学出版社.2004年4月. [6]陈立新.《计算机病毒防治百事通》.清华大学出版社.2000年1月. 这种作品就是我希望看到的。