中州大学
中州大学信息工程学院
毕业设计(论文)
2011 — 2012学年第二学期
题目 计算机病毒解析与防范
学生姓名(学号) 王中朝 200927060117 指导老师 刘 艳 职称 讲 师 评阅老师 职称 时 间
中州大学
中州大学信息工程学院毕业设计(论文)任务书
指导教师: 刘 艳 职称: 讲 师 学生人数: 学生姓名(学号、专业): 王中朝 (200927060117 、09级信息安全专业) 毕业设计(论文)题目(来源、类型)
毕业设计(论文)工作内容与基本要求(目标、任务、途径、方法、成果形式,应掌握的原始资料(数据)、参考资料(文献)以及设计技术要求、注意事项等)(纸张不够可加页)
目标: 使用脚本计算机病毒程序。 任务:利用脚本语言编写一个计算机病毒程序。并针对这些程序深入解析计算机病毒,展示计算机病毒的入侵方法,工作原理及有效地防范措施。 途径: 利用脚本语言编写病毒程序 成果形式: 一个计算机病毒程序 应掌握的原始资料(数据): 脚本语言编程、病毒设计编程 参考资料(文献): 设计技术要求:运用脚本语言计算机病毒程序,要求熟练使用这种语言的常用技巧和编写规则。开发的病毒程序符合计算机病毒的基本特性,具有一般病毒的破坏性。
同时要求程序精悍小巧,同时研究出可行的防范查杀处理病毒的方法。 注意事项:开发出来的最终作品要符合计算机病毒的基本特性;论文的书写要符合格式要求;能够按期完成预期的设计目标;针对计算机病毒程序研究出有效的防御
处理措施。 教研室审批意见:
审批人签名:
备注:(1)来源:A—教师拟订;B—学生建议;C—企业和社会征集;D—实习单位提供
(2)类型:X—真实课题;Y—模拟课题;Z—虚拟课题
中州大学
中州大学信息工程学院毕业设计(论文)开题报告
课题名称:
计算机病毒解析与防范
课题来源: A
课题类型: X
指导教师: 刘 艳
专业: 09级信息安全
学生姓名: 王中朝
学号: 200927060117
中州大学
目录
【摘要】 ........................................................................................................................................ 5
【关键词】 .................................................................................................................................... 5
一、 绪论......................................................................................................................................... 5
二、 网络安全现状 ......................................................................................................................... 6
三、 计算机病毒现状及威胁 ......................................................................................................... 6
四、 计算机病毒研究可行性 ......................................................................................................... 7
五、 选择编程开发工具和方向 ..................................................................................................... 7
六、 编写计算机病毒程序 ............................................................................................................. 8
七、 分析病毒程序 ......................................................................................................................... 8
八、 测试病毒程序 ......................................................................................................................... 9
九、 设计终端防御体系 ................................................................................................................. 9
十、 设计意义 ................................................................................................................................. 9
十一、 资料收集 ........................................................................................................................... 10
中州大学
【摘要】人们对于计算机病毒是熟悉而陌生的,它是一个神秘的存在,像一个幽灵飘荡于网络世界。随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。防范与解决计算机病毒已是迫在眉睫,但想要防范计算机病毒,首先要对计算机病毒进行系统的了解,才能控制、预防和铲除计算机病毒。
本文针对个人使用脚本语言编写的计算机病毒程序,从计算机病毒的实体入手,结合病毒程序,解析计算机病毒的内涵和工作原理,及病毒免杀加壳技术,并对计算机病毒来源,分类,特性进行系统介绍,最后介绍计算机病毒的主要防护措施。
【关键词】计算机病毒 程序 病毒分析 防范
一、绪论
19xx年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。19xx年下半年,中国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断 。跟据国际上的统计分析表明,计算机病毒每天产生十多种,目前已达数万种。国内90%的计算机遭受过病毒的攻击。随着我国的对外开放,各种正常进I:1和非法拷贝的计算机软件数量迅速增加,国际上各种计算机病毒大量传入我国。而居高不下的盗版软件使用率使得我国绝大多数计算机受到病毒的攻击。本文遥过对计算机病毒及其发展趋势的介绍,提高网络用户对计算机病毒的理解和增强网络安全意识。
大量的数据、事实都在警示我们防御计算机病毒刻不容缓,但首先我们必须了解计算机病毒。只有我们掌握了计算机病毒的特性原理,知己知彼,我们才能更好
中州大学
的维护网络安全。本文首先分析了目前网络现状及计算机病毒现状,说明了研究计算机病毒的必要性;然后阐述了病毒的研究方法和方向并设计了一个病毒程序;最后设计了一套针对终端计算机的病毒防御体系。
二、网络安全现状
网络安全已经得到高度关注,我们来了解一下当前网络安全现状。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;无线终端的网络攻击开始出现,并将进一步发展。网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。
总之,计算机网络面临着严峻挑战,针对当前形势,我们必须采取强有力的措施手段最大可能维护网络完全。
三、计算机病毒现状及威胁
进入网络时代,我们对于计算机病毒一定不陌生,它无时无刻不威胁着我们的网络。计算机病毒本身有其戏剧性的诞生史,同时披上它多变的外衣,更是增加它的神秘色彩。
计算机病毒从诞生到现在只有短短的几十年时间,但是它依托网络的迅猛发展几乎遍布世界每个角落。计算机病毒凭借其强势传染性,隐蔽性,衍生性,破坏性,不可预见性,高频性等特性纵横网络,难与防治。每年因计算机病毒而造成的损失非常大,据估计在美国每年因计算机病毒造成的损失高达数千亿美元。 现在的视窗操作系统下的病毒已经非常完善了,他们使用高级语言编写,利用了视窗操作系
中州大学 统的种种漏洞,使用先进的加密和隐藏算法,甚至可以直接对杀毒软件进行攻击。电脑病毒呈现了网络化、人性化、隐蔽化、多样化、平民化的发展趋势。 未来的电脑病毒只会越来越复杂,越来越隐蔽,病毒技术的发展对杀毒软件提出了巨大的挑战,对网络安全提出了更大的挑战。
四、计算机病毒研究可行性 计算机病毒是一个程序,一段可执行码。病毒是利用计算机软、硬件所固有的脆弱性而编制的,产生的原因不外乎以下几种:出于好奇或兴趣,满足表现欲;出于报复心理;来源于软件加密保护;产生于游戏;用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来;由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接的经济损失。
根据计算机病毒的特性及产生原因,研究计算机病毒可以从几个方面入手:
1、从病毒本身入手,分析计算机病毒特征码及核心代码即代码分析;
2、根据病毒行为特征,利用一些监控工具监控病毒行为即行为监控;
3、另一方面是通过社会法律手段打击计算机病毒犯罪。
五、选择编程开发工具和方向
研究计算机病毒首先必须掌握一本编辑开发语言,因为计算机病毒是一个程序,一段可执行码。这里我将使用脚本语言来开发一个计算机病毒程序,使用蓝蚂蚁工作室开发的脚本语言通用开发平台 Script.NET V2.6版本。
cript.NET V2.6,这个版本支持Tcl、NSISPython、Ruby、Lua等脚本。
主要的新特性如下:
中州大学
1、组件化程度强大;
2、界面美观; 3、非常强的界面扩展能力;
4、强大的脚本开发能力和扩展能力 ;
5、各种功能强大的扩展组件。
六、编写计算机病毒程序 选择以上工具使用脚本语言开发计算机病毒程序,要求这个病毒程序具备一般计算机病毒程序的基本功能,具有破坏力,传染性,隐蔽性做夹壳处理。但同时要求针对此病毒可防可控,设计出有有效地防御查杀措施。
病毒程序要实现的功能:
1、自动运行;
2、自我复制;
3、删除计算机数据;
4、自关闭计算机;
5、免360杀毒软件查杀。
七、分析病毒程序
针对开发好的病毒程序,使用相关的病毒分析软件,分别从行为监控和代码分析解析这个计算机病毒。深入分析计算机病毒的各种特性,功能实现及工作破换原理。由表及里层层分析最后解析出核心代码。
中州大学
八、测试病毒程序
程序测试,是对程序非常重要的检验过程。该病毒程序要求做一下测试:
1、兼容性,运行于不同平台;
2、预期各种功能的完整性;
3、病毒处理结果测试。
九、设计终端防御体系
信息安全以防为主,对于计算机病毒,我们最重要的手段是防。设计一套强有力的防御体系对实现网络安全具有重要意义。之前研究了计算机病毒的原理及特性,我们就可以根据计算机病毒这些特性设计一套防御方案。这里主要针对终端计算机提出一些防范方法。这里从几个方便说明:
1、计算机安全配置;
2、安装杀毒软件;
3、基于客户端的防火墙 ;
4、安全使用习惯;
5、发现处理病毒。
十、设计意义 目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。 维护网络安全,防止计算机病毒破坏,首先要对计算机病毒进行系统的了解,深刻解剖分析计算机病毒,才能控制、预防和铲除计算机病毒。研究计算机病毒的最根本意义就是防范计算机病毒维护网络安全。
中州大学
十一、资料收集
[1]罗宾(美),《Shell脚本学习指南》,机械工业出版社,20xx年4月.
[2]傅建明 张焕国 彭国军 ,《计算机病毒分析与(第二版)》,武汉大学出版社,20xx年11.
[3]王倍昌,《走进计算机病毒》 人民邮电出版社,20xx年11月.
教研室审批意见:
审批人签名:
备注:(1)来源:A—教师拟订;B—学生建议;C—企业和社会征集;D—实习单位提供
(2)类型:X—真实课题;Y—模拟课题;Z—虚拟课题
中州大学
第二篇:计算机病毒的正确防御探讨毕业设计开题报告
广西工学院
毕业设计(论文)开题报告 题目名称:
计算机病毒的正确防御探讨 系 别 电子信息与控制工程系 专 业 电子信息工程 班 级 电科101 学 号 姓 名 指导教师 20xx年 3月 1 日
一、选题的根据
1)本选题的理论、实际意义
随着计算机技术的日益发展,人们的生活和工作体会到了从所未有的效率和便利,可是,很多人却忽视了计算机的系统安全问题,最大的不安全因素之一就是计算机病毒。有个两个名词叫“21世纪最大的隐患”、“不流血的致命武器”,这说的就是计算机病毒。各种各样的病毒被编写出来,病毒的全球性蔓延已经给计算机系统的安全产生了莫大的损害和威胁,病毒造成的计算机资源的破坏和损害,不仅会造成财富和资源的巨大浪费,并且严重的时候还可能会造成社会性的破坏,正因为这样,反击计算机病毒的研究尤为重要且刻不容缓。我们必须要做到一边学习和利用对计算机病毒的防范措施,另一边要加强对病毒未来发展趋势的研究。这样才能真正做到防患于未然。技术上的储备是我们必须要提前做好的,我们必须严阵以待,这样才能保障我们的信息安全。
2)综述有关本选题的研究动态和自己的见解
网络防病毒技术的发展主要体现在以下几个方面:
1) 反黑与反病毒相结合,病毒与黑客在技术和破坏手段上结合得越来越紧密 ,将杀毒、防毒和反黑客有机地结合起来 ,已经成为一种趋势。
2) 从入口拦截病毒,网络安全的威胁多数来自邮件和采用广播形式发送的信函。面对这些威胁 ,许多专家建议安装代理服务器过滤软件来防止不当信息。
3) 全面解决方案,未来的网络防病毒体系将会从单一设备或单一系统,发展成为一个整体的解决方案,并与网络安全系统有机地融合在一起。同时,用户会要求反病毒厂商能够提供更全面、更大范围的病毒防范,即用户网络中的每一点,无论是服务器、邮件服务器,还是客户端都应该得到保护。
4) 客户化定制,客户化定制模式是指网络防病毒产品用户来讲,这种定制的网络防病毒产品带有专用性和针对性,既是一种个性化、跟踪性产品,又是一种服务产品。
5) 区域化到国际化, Internet 的快速发展为网络病毒的传播提供了便利条件,也使得以往仅仅限于局域网传播的本地病毒迅速传播到全球网络环境中。过去常常需要经过数周甚至数月才可能在国内流行起来的国外“病毒”,现在只需要一二天,甚至更短的时间,就能传遍全国。这就促使网络防病毒产品要从技术上由区域化向国际化转化。过去,国内有的病毒,国外不一定有;国外有的病毒,在国内也不一定能够流行起来。这种特殊的小环境,造就一批“具有中国特色”的杀病毒产品。如今病毒发作日益与国际同步,国内的网络防病毒技术也需要与国际同步。技术的国际化不仅是反映在网络防病毒产品的杀毒能力和反应速度方面 ,同时也意味着要吸取国外网络防病毒产品的服务模式。
自己的见解:因为计算机病毒的出现,我们的信息安全面临着巨大的威胁,我们的信息很容易就会因为计算机病毒的入侵而被盗取,就因为计算机病毒的出现,我们的经济,我们的生活,我们的国家都会极大的危险,可能你在使用一台感染病毒的计算机进行网上交易,那么下一秒,你的账号密码都可能会被病毒使用者知道。所以,计算机病毒的正确防御是刻不容缓、永不停止的。
二、研究内容
(1)查阅大量的资料,掌握计算机病毒的种类、特征。
(2)计算机病毒的检测、清除技术、一般的防范措施
(3)举例说明一种或几种病毒防范的成功案例。
三、研究方法
1.文献研究法:通过查找有关的文献进一步深入了解计算机病毒的现况,从中找出缺点不足,争取在自己的课题中加以弥补和改善。
2. 实验法:通过自己动手亲自测试研究项目,在实践中检验理论研究。
3.论文的章节安排:
第一章:计算机病毒的基础知识及发展简史
第二章:计算机病毒的结构及作用机制
第三章:检测计算机病毒的基本方法
第四章:清除计算机病毒的基本技术
第五章:计算机病毒的预防及计算机系统的修复
第六章:典型计算机病毒的机理分析
四、进程安排
第1-3周:查阅相关资料并翻译外文。
第4-10周:整理有关数据、撰写论文。
第11-13周:修改论文,准备答辩
五、主要参考文献
[1]. Alisa Shevchenko Bypassing and enhancing live behavioral protection, 2008(17)
[2] 张仁斌;李钢;侯整风 .计算机病毒与反病毒技术[M], 2006
[3] .Mikko Hypponen ,THE CONFICKER MYSTERY[M] 2009
[4] .Mike Bailey Neat,New,and Ridiculous Flash Hacks,BlackHat[M] 2010
[5] 斯泽;段新海, 计算机病毒防范艺术[M] 2007
[6] 张德丰,MATLAB神经网络仿真与应用[M].电子工业出版社-2009
[7] 朱武亭,刘以建,BP网络应用中的问题及其解决[J]上海海事大学学报-2005
[8]曹丽萍:《浅析杀毒软件的现状及趋势》[J],《电脑与电信》, 2009
[9]陈素霞、宋斌:《浅析360卫士及360杀毒软件机制及漏洞》[J],《科技资讯2011
[10]William Stallings:《网络安全基础教程》[M],清华大学出版社,20xx年
[11]蒋国松、高永梅、吴功才、刘杰:《计算机安全》[J],《福建电脑》,20xx年
[12]周鸿袆:《杀毒软件路在何方》[J],《电脑迷》,20xx年, 第6期,3—6页
六、指导教师意见
七、系审核意见 指导教师签名:年 月 日