计算机科学与技术毕业论文 下载本文

内容发布更新时间 : 2024/5/20 0:36:03星期一 下面是文章的全部内容请认真阅读。

毕业设计(论文)

前言

在这个互联网高速发展的时代,网络安全也日趋加重,各种病毒和木马的肆意横行,每天都有成千上万的电脑被感染,从而造成或大或小的损失。在这样一个背景下,做一篇关于网络安全的论文是很有必要的。本篇论文无论是在理论上还是在实际上对经常上网的人们来说都有着很重要很实际的意义,通过本篇论文人们能够对病毒多一点了解,以至于中毒后不至于不知所措从而造成很大的损失。本课题内容来源主要来自互联网搜集和相关书籍资料,主要内容包括病毒的工作原理、检测、清除方法、前期预防等方面,采用分层分点详细罗列的方法进行介绍。

第 III 页 共 20 页

毕业设计(论文)

1、第一章:了解计算机病毒

1.1、计算机病毒的定义

计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似。生物病毒是把自己注入细胞之中。自20世纪80 年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的计算机病毒。

从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序通称为计算机病毒。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义:病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

从狭义上讲,计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

综而概之,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

1.2、计算机病毒的起源与发展 1.2.1、计算机病毒的起源

病毒不是来源于突发或偶然的原因。病毒的发展也经历了一个历史阶段和逐渐演变的过程:

人类创造了电子计算机之后,也制造了计算机病毒。自从1983年发现了全世界首例计算机病毒以来,病毒的数量已达三十多万种,并且这个数字还在高速增长。计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样

第 1 页 共 20 页

毕业设计(论文)

也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今还没有一个确切的说法,下面是其中有代表性的几种:

(1)科学幻想起源说

1977年,美国科普作家托马斯.丁.雷恩推出轰动一时的《P-1的青春》一书。作者构思了一种能自我复制,利用信息通道传播的计算机程序,并称之为计算机病毒。这是世界上第一个幻想出来的计算机病毒。我们的很多科学技术都是先幻想之后才产生的,因此,这种科学幻想起源说也是有理有据的。

(2)恶作剧起源说

这种说法是认为计算机病毒是那些对计算机知识和技术均有兴趣的人,他们或是要显示自己在计算机方面的天赋,或是报复他人或单位从而编制一些程序来显示自己的才能且满足自己的虚荣心,他们的出发点多少有些恶意的成分在内,世界上流行的许多计算机病毒都是恶作剧者的产物。

(3)游戏程序起源说

据说20世纪70年代,美国贝尔实验室的计算机程序员为了娱乐,在自己的实验室的计算机上编制吃掉对方程序的程序,看谁先把对方的程序吃光,有人猜测这是世界上第一个计算机病毒。

(4)软件商保护软件起源说

计算机软件是一种知识密集型的高科技产品,由于对软件资源的保护不尽合理,使得许多合法的软件被非法复制,从而使得软件制造商的利益受到了严重的侵害,因此,软件制造商为了处罚那些非法复制者并保护自己的商业利益,在软件产品之中加入计算机病毒程序并由一定条件触发并感染。 1.2.2、计算机病毒的发展

IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了如下发展阶段:

(1)DOS引导阶段

1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系

第 2 页 共 20 页

毕业设计(论文)

统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。

(2)DOS可执行阶段

1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,该类型的典型代表为“耶路撒冷”、“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染.COM和.EXE文件。

(3)伴随、批次型阶段

1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的有“金蝉”计算机病毒,它感染.EXE文件时生成一个和.EXE同名的扩展名为.COM伴随体,它感染.COM文件时,改原来的.COM文件为同名的.EXE文件,这样,在DOS加载文件时,病毒就取得控制权。这类计算机病毒的特点是不改变原来的文件内容、日期及属性,接触计算机病毒时只要将其伴随体删除即可。

(4)幽灵、多形阶段

1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一些看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如,“一半”计算机病毒就是产生一段有上亿种可能的解码运算程序,计算机病毒体被隐藏在解码前的数据中,查解这类计算机病毒就必须要对这段数据进行解码,这就加大了查毒的难度。

(5)生成器、变体机阶段

1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。当生成的是计算机病毒时,这种复杂的称之为病毒生成器和变体机的病毒就产生了。具有典型代表的是“计算机病毒制造机VCL”,它可以在瞬间制造出成千上万种不同的计算机病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解计算机病毒。

(6)网络、蠕虫阶段

第 3 页 共 20 页

毕业设计(论文)

1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。

(7)Windows病毒阶段

1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是“DS.3873”,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,清除方法也比较复杂。

(8)宏病毒阶段

1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。

(9)Internet阶段

1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。

1.3、计算机病毒的特点与分类 1.3.1、计算机病毒自身的结构特点:

(1)触发模块:

该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动。 (2)感染模块:

该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动,控制感染和破坏动作的频率,使病毒在隐藏状态下进行感染和破坏活动。

(3)破坏模块:

该模块包括破坏(或表现)条件的判断部分,判断是否破坏,表现或何时破坏。

(4)主控模块:

病毒运行时,首先运行的是病毒的主控模块。主控模块控制病毒的运行。

第 4 页 共 20 页