首页

> 学术期刊知识库

首页 学术期刊知识库 问题

仿生蠕虫毕业论文

发布时间:

仿生蠕虫毕业论文

自从人类发明了电灯,生活变得方便、丰富多了。但电灯只能将电能的很少一部分转变成可见光,其余大部分都以热能的形式浪费掉了,而且电灯的热射线有害于人眼。那么,有没有只发光不发热的光源呢? 人类又把目光投向了大自然。 在自然界中,有许多生物都能发光,如细菌、真菌、蠕虫、软体动物、甲壳动物、昆虫和鱼类等,而且这些动物发出的光都不产生热,所以又被称为“冷光”。 在众多的发光动物中,萤火虫是其中的一类。萤火虫约有1 500种,它们发出的冷光的颜色有黄绿色、橙色,光的亮度也各不相同。萤火虫发出冷光不仅具有很高的发光效率,而且发出的冷光一般都很柔和,很适合人类的眼睛,光的强度也比较高。因此,生物光是一种人类理想的光。 科学家研究发现,萤火虫的发光器位于腹部。这个发光器由发光层、透明层和反射层三部分组成。发光层拥有几千个发光细胞,它们都含有荧光素和荧光酶两种物质。在荧光酶的作用下,荧光素在细胞内水分的参与下,与氧化合便发出荧光。萤火虫的发光,实质上是把化学能转变成光能的过程。 早在40年代,人们根据对萤火虫的研究,创造了日光灯,使人类的照明光源发生了很大变化。近年来,科学家先是从萤火虫的发光器中分离出了纯荧光素,后来又分离出了荧光酶,接着,又用化学方法人工合成了荧光素。由荧光素、荧光酶、ATP(三磷酸腺苷)和水混合而成的生物光源,可在充满爆炸性瓦斯的矿井中当闪光灯。由于这种光没有电源,不会产生磁场,因而可以在生物光源的照明下,做清除磁性水雷等工作。 现在,人们已能用掺和某些化学物质的方法得到类似生物光的冷光,作为安全照明用。

蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其 他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。 比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。 形成原因利用漏洞主动进行攻击此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。 传播方式多样如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。 病毒制作技术新与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。

仿生学作文仿生学作文仿生学作文仿生学作文 许多动物的尾巴都有保持平衡的作用许多动物的尾巴都有保持平衡的作用许多动物的尾巴都有保持平衡的作用许多动物的尾巴都有保持平衡的作用,,,,像小松鼠在很高的树上跳来跳去像小松鼠在很高的树上跳来跳去像小松鼠在很高的树上跳来跳去像小松鼠在很高的树上跳来跳去,,,,就就就就是靠大尾巴来保持平衡的是靠大尾巴来保持平衡的是靠大尾巴来保持平衡的是靠大尾巴来保持平衡的。。。。 小猫经常在树上或屋顶上跑来跑去小猫经常在树上或屋顶上跑来跑去小猫经常在树上或屋顶上跑来跑去小猫经常在树上或屋顶上跑来跑去,,,,动作又快又灵活动作又快又灵活动作又快又灵活动作又快又灵活,,,,也不会摔伤也不会摔伤也不会摔伤也不会摔伤,,,,那么那么那么那么为什么小猫从屋顶上跳下来不会摔伤呢为什么小猫从屋顶上跳下来不会摔伤呢为什么小猫从屋顶上跳下来不会摔伤呢为什么小猫从屋顶上跳下来不会摔伤呢???? 我上网查了查资料我上网查了查资料我上网查了查资料我上网查了查资料。。。。原来原来原来原来,,,,小猫具有很好的平衡能力小猫具有很好的平衡能力小猫具有很好的平衡能力小猫具有很好的平衡能力,,,,它从高处往下跳的时它从高处往下跳的时它从高处往下跳的时它从高处往下跳的时候候候候,,,,总是脚先着地总是脚先着地总是脚先着地总是脚先着地,,,,身体站得稳稳的身体站得稳稳的身体站得稳稳的身体站得稳稳的。。。。小猫的尾巴也能帮助它保持平衡小猫的尾巴也能帮助它保持平衡小猫的尾巴也能帮助它保持平衡小猫的尾巴也能帮助它保持平衡,,,,还有还有还有还有啊啊啊啊,,,,小猫的脚底长有一层厚厚的肉垫小猫的脚底长有一层厚厚的肉垫小猫的脚底长有一层厚厚的肉垫小猫的脚底长有一层厚厚的肉垫,,,,就像穿上了柔软的运动鞋就像穿上了柔软的运动鞋就像穿上了柔软的运动鞋就像穿上了柔软的运动鞋,,,,所以小猫从所以小猫从所以小猫从所以小猫从高处跳下来时不会摔伤高处跳下来时不会摔伤高处跳下来时不会摔伤高处跳下来时不会摔伤。。。。 根据这个启示根据这个启示根据这个启示根据这个启示,,,,我有了一个新奇的想法我有了一个新奇的想法我有了一个新奇的想法我有了一个新奇的想法,,,,那就是那就是那就是那就是::::我想发明一种运动鞋我想发明一种运动鞋我想发明一种运动鞋我想发明一种运动鞋。。。。这种鞋是专门为小孩子设计的这种鞋是专门为小孩子设计的这种鞋是专门为小孩子设计的这种鞋是专门为小孩子设计的,,,,小孩天生就是活蹦乱跳的小孩天生就是活蹦乱跳的小孩天生就是活蹦乱跳的小孩天生就是活蹦乱跳的,,,,在他蹦跳的同时难在他蹦跳的同时难在他蹦跳的同时难在他蹦跳的同时难免会因为没站稳而磕伤膝盖或胳膊免会因为没站稳而磕伤膝盖或胳膊免会因为没站稳而磕伤膝盖或胳膊免会因为没站稳而磕伤膝盖或胳膊,,,,这双运动鞋就解决了这个问题这双运动鞋就解决了这个问题这双运动鞋就解决了这个问题这双运动鞋就解决了这个问题。。。。鞋子的鞋鞋子的鞋鞋子的鞋鞋子的鞋底底底底,,,,最底层是硬的最底层是硬的最底层是硬的最底层是硬的。。。。但中间层是软的但中间层是软的但中间层是软的但中间层是软的,,,,穿着非常舒适穿着非常舒适穿着非常舒适穿着非常舒适,,,,当小孩子从高处跳下来当小孩子从高处跳下来当小孩子从高处跳下来当小孩子从高处跳下来时时时时,,,,这种鞋还有一种保持平衡的作用这种鞋还有一种保持平衡的作用这种鞋还有一种保持平衡的作用这种鞋还有一种保持平衡的作用,,,,所以落地时也会站得稳稳的所以落地时也会站得稳稳的所以落地时也会站得稳稳的所以落地时也会站得稳稳的、、、、轻轻的轻轻的轻轻的轻轻的,,,,就像小猫一样就像小猫一样就像小猫一样就像小猫一样。。。。 这种鞋的图案也是小孩子最喜欢的这种鞋的图案也是小孩子最喜欢的这种鞋的图案也是小孩子最喜欢的这种鞋的图案也是小孩子最喜欢的““““喜羊羊与灰太狼喜羊羊与灰太狼喜羊羊与灰太狼喜羊羊与灰太狼””””的图案的图案的图案的图案,,,,颜色也有颜色也有颜色也有颜色也有很多种很多种很多种很多种::::有白色的有白色的有白色的有白色的、、、、有黑色的有黑色的有黑色的有黑色的、、、、有淡蓝色的有淡蓝色的有淡蓝色的有淡蓝色的、、、、还有浅紫色和浅粉色等等还有浅紫色和浅粉色等等还有浅紫色和浅粉色等等还有浅紫色和浅粉色等等。。。。我想如我想如我想如我想如果真有这样的鞋发明出来果真有这样的鞋发明出来果真有这样的鞋发明出来果真有这样的鞋发明出来,,,,应该会很受广大市民欢迎的吧应该会很受广大市民欢迎的吧应该会很受广大市民欢迎的吧应该会很受广大市民欢迎的吧????

可以去找下(计算机科学与应用)里面的文献吧

兽医蠕虫学毕业论文

兽医专业是指从事防治动物疾病的行业或人。其主要研究内容是家畜家禽疾病的诊疗、防治、检疫及畜产品卫生检验等。 下面小编整理了一些兽医毕业论文题目,供广大学子参考!1、鸡传染性喉气管炎病毒PCR检测方式的建立和应用2、草分枝杆菌及其在兽医领域的应用研究进展3、H9亚型禽流感病毒变异的研究进展4、东北农业大学动物医学专业实践教学设计效果分析5、大连地区麻鸡呼吸道病多病原检测分析6、高职畜禽环境卫生课程教学改革与探索7、鸡霉菌毒素中毒与新城疫混合感染的诊治8、羊小反刍兽疫及其综合防治9、水貂源乳杆菌及双歧杆菌的分离鉴定10、关于当前新疆肉羊养殖业发展中兽医工作的几点建议11、鸡毒霉形体检测方法的研究概况12、巴里坤县羊肝片吸虫病感染情况调查13、农区肉羊集约化养殖防疫体系的建立14、小反刍兽疫疫苗免疫注意事项15、且末县肉羊饲养场疫病防疫要求16、兔瘟的诊断与防控措施17、浅谈兽药职业技能鉴定现状及对策18、奶牛围产期常见疾病的临床诊断与防治19、兽医实验室如何进行仪器设备的管理20、浅谈奶牛乳滞及其防治21、家禽养殖中疾病预防的综合措施22、云南家兔皮肤真菌病的流行原因及控制结果调查23、孔雀奇异变形杆菌的分离鉴定及遗传进化分析24、不同禽源里氏杆菌分离鉴定及同源性比较25、盘县羊布氏杆菌病血清学调查及防控措施26、瓮安县畜牧兽医技术服务专业合作社运行情况调查27、黔东南州狂犬病防控知识调查28、种养间循环模式中病死畜禽无害化处理29、加强动物卫生监督执法 为畜牧业健康发展保驾护航30、新疆乌鲁木齐周边地区牛结核病的监测结果与分析31、动物治疗合理用药注意事项分析32、浅析动物卫生监督工作中存在的问题与对策33、动物检疫常见问题及改进对策分析34、平武县重大动物疫病集中免疫工作存在的问题和对策35、当前动物防疫工作的现状及对策36、加强基层动物防疫体系建设的思考37、新形势下动物检疫存在的问题及对策38、规模养殖场动物防疫存在的问题和措施39、动物疫病防治现状及解决措施分析40、基层畜牧兽医技术推广体系建设41、兽用抗生素的应用及监管对策42、乡镇动物及其产品检疫工作之弊端43、在基层工作中提高兽药标准品对照品管理办法的建议44、兽医临床对抗生素的规范使用45、畜禽疾病诊治中的常见误区及控制建议46、基层兽医在畜禽疾病防治中存在的误区及对策47、畜牧养殖动物疾病控防技术措施研究48、中兽医对母猪产后疾病的治疗分析49、中西兽医结合对牛瘤胃臌气的治疗效果分析50、畜牧养殖中动物常见疾病的发生与防治51、新疆南疆牛乳头状瘤病毒鉴定与基因分型52、牛结核分枝杆菌株快速培养方法的对比53、浅谈动物疫病监测及我区动物疫病监测工作中存在的问题和建议54、农村养猪场综合防疫体系的建设及完善建议略述55、关于开展动物疾病防控工作的研究56、动物疾病防治工作反思57、兽医微生物学实验教学改革58、麻疹病毒属病毒反向遗传研究概况59、云木香根提取物在控制鸡粪臭味的应用研究

畜牧兽医毕业论文5000字天、成、论、文1、真实性原则毕业论文内容应是自己在实习过程中亲自做的,如:养猪与猪病防治、养禽与禽病防治、养牛与牛病防治、饲料兽药生产与营销。2、符合性原则毕业论文的文本结构必须符合《学院毕业论文基本规范要求》的格式,共由4个主要部分组成:(1)封面;(2)论文摘要(不少于200字);(3)毕业论文正文(不少于2000字);(4)参考文献。3、专题性原则毕业论文应一事一论、一题一论,专门写某一方面的问题。4、规范性原则毕业论文内容格式应规范,符合科技论文基本格式要求,其逻辑关系是:提出问题(观点,即选题)→解决问题的方法(如试验材料与方法)→解决问题的结果,并对结果进行分析(结果与分析)→结论(结论与讨论、小结与讨论)。5、创新性原则毕业论文选题能够体现生产和研究的要求,在理论上或实践上有一定的研究价值,有新意或选择了

自己找 没空

昆虫仿生研究的论文

仿生学(bionics)在具有生命之意的希腊语bion上,加上有工程技术涵义的ics而组成的词。大约从1960年才开始使用。生物具有的功能迄今比任何人工制造的机械都优越得多,仿生学就是要在工程上实现并有效地应用生物功能的一门学科。例如关于信息接受(感觉功能)、信息传递(神经功能)、自动控制系统等,这种生物体的结构与功能在机械设计方面给了很大启发。可举出的仿生学例子,如将海豚的体形或皮肤结构(游泳时能使身体表面不产生紊流)应用到潜艇设计原理上。仿生学也被认为是与控制论有密切关系的一门学科,而控制论主要是将生命现象和机械原理加以比较,进行研究和解释的一门学科。 苍蝇,是细菌的传播者,谁都讨厌它。可是苍蝇的楫翅(又叫平衡棒)是“天然导航仪”,人们模仿它制成了“振动陀螺仪”。这种仪器目前已经应用在火箭和高速飞机上,实现了自动驾驶。苍蝇的眼睛是一种“复眼”,由30O0多只小眼组成,人们模仿它制成了“蝇眼透镜”。“蝇眼透镜”是用几百或者几千块小透镜整齐排列组合而成的,用它作镜头可以制成“蝇眼照相机”,一次就能照出千百张相同的相片。这种照相机已经用于印刷制版和大量复制电子计算机的微小电路,大大提高了工效和质量。“蝇眼透镜”是一种新型光学元件,它的用途很多。 自然界形形色色的生物,都有着怎样的奇异本领?它们的种种本领,给了人类哪些启发?模仿这些本领,人类又可以造出什么样的机器?这里要介绍的一门新兴科学——仿生学。 仿生学是指模仿生物建造技术装置的科学,它是在本世纪中期才出现的一门新的边缘科学。仿生学研究生物体的结构、功能和工作原理,并将这些原理移植于工程技术之中,发明性能优越的仪器、装置和机器,创造新技术。从仿生学的诞生、发展,到现在短短几十年的时间内,它的研究成果已经非常可观。仿生学的问世开辟了独特的技术发展道路,也就是向生物界索取蓝图的道路,它大大开阔了人们的眼界,显示了极强的生命力。 【仿生学的诞生】 随着生产的需要和科学技术的发展,从20世纪50年代以来,人们已经认识到生物系统是开辟新技术的主要途径之一,自觉地把生物界作为各种技术思想、设计原理和创造发明的源泉。人们用化学、物理学、数学以及技术模型对生物系统开展着深入的研究,促进了生物学的极大发展,对生物体内功能机理的研究也取得了迅速的进展。此时模拟生物不再是引人入胜的幻想,而成了可以做到的事实。生物学家和工程师们积极合作,开始将从生物界获得的知识用来改善旧的或创造新的工程技术设备。生物学开始跨入各行各业技术革新和技术革命的行列,而且首先在自动控制、航空、航海等军事部门取得了成功。于是生物学和工程技术学科结合在一起,互相渗透孕育出一门新生的科学——仿生学。 作为一门独立的学科,仿生学正式诞生于1960年9月。由美国空军航空局在俄亥俄州的空军基地戴通召开了第一次仿生学会议。会议讨论的中心议题是“分析生物系统所得到的概念能够用到人工制造的信息加工系统的设计上去吗?”斯梯尔为新兴的科学命名为“Bionics”,希腊文的意思代表着研究生命系统功能的科学,1963年我国将“Bionics”译为“仿生学”。斯梯尔把仿生学定义为“模仿生物原理来建造技术系统,或者使人造技术系统具有或类似于生物特征的科学”。简言之,仿生学就是模仿生物的科学。确切地说,仿生学是研究生物系统的结构、特质、功能、能量转换、信息控制等各种优异的特征,并把它们应用到技术系统,改善已有的技术工程设备,并创造出新的工艺过程、建筑构型、自动化装置等技术系统的综合性科学。从生物学的角度来说,仿生学属于“应用生物学”的一个分支;从工程技术方面来看,仿生学根据对生物系统的研究,为设计和建造新的技术设备提供了新原理、新方法和新途径。仿生学的光荣使命就是为人类提供最可靠、最灵活、最高效、最经济的接近于生物系统的技术系统,为人类造福。 【仿生学的研究方法与内容】 仿生学是生物学、数学和工程技术学相互渗透而结合成的一门新兴的边缘科学。第一届仿生学会议为仿生学确定了一个有趣而形象的标志:一个巨大的积分符号,把解剖刀和电烙铁“积分”在一起。这个符号的含义不仅显示出仿生学的组成,而且也概括表达了仿生学的研究途径。 仿生学的任务就是要研究生物系统的优异能力及产生的原理,并把它模式化,然后应用这些原理去设计和制造新的技术设备。 仿生学的主要研究方法就是提出模型,进行模拟。其研究程序大致有以下三个阶段: 首先是对生物原型的研究。根据生产实际提出的具体课题,将研究所得的生物资料予以简化,吸收对技术要求有益的内容,取消与生产技术要求无关的因素,得到一个生物模型;第二阶段是将生物模型提供的资料进行数学分析,并使其内在的联系抽象化,用数学的语言把生物模型“翻译”成具有一定意义的数学模型;最后数学模型制造出可在工程技术上进行实验的实物模型。当然在生物的模拟过程中,不仅仅是简单的仿生,更重要的是在仿生中有创新。经过实践——认识——再实践的多次重复,才能使模拟出来的东西越来越符合生产的需要。这样模拟的结果,使最终建成的机器设备将与生物原型不同,在某些方面甚上超过生物原型的能力。例如今天的飞机在许多方面都超过了鸟类的飞行能力,电子计算机在复杂的计算中要比人的计算能力迅速而可靠。 仿生学的基本研究方法使它在生物学的研究中表现出一个突出的特点,就是整体性。从仿生学的整体来看,它把生物看成是一个能与内外环境进行联系和控制的复杂系统。它的任务就是研究复杂系统内各部分之间的相互关系以及整个系统的行为和状态。生物最基本的特征就是生物的自我更新和自我复制,它们与外界的联系是密不可分的。生物从环境中获得物质和能量,才能进行生长和繁殖;生物从环境中接受信息,不断地调整和综合,才能适应和进化。长期的进化过程使生物获得结构和功能的统一,局部与整体的协调与统一。仿生学要研究生物体与外界刺激(输入信息)之间的定量关系,即着重于数量关系的统一性,才能进行模拟。为达到此目的,采用任何局部的方法都不能获得满意的效果。因此,仿生学的研究方法必须着重于整体。 仿生学的研究内容是极其丰富多彩的,因为生物界本身就包含着成千上万的种类,它们具有各种优异的结构和功能供各行业来研究。自从仿生学问世以来的二十几年内,仿生学的研究得到迅速的发展,且取得了很大的成果。就其研究范围可包括电子仿生、机械仿生、建筑仿生、化学仿生等。随着现代工程技术的发展,学科分支繁多,在仿生学中相应地开展对口的技术仿生研究。例如:航海部门对水生动物运动的流体力学的研究;航空部门对鸟类、昆虫飞行的模拟、动物的定位与导航;工程建筑对生物力学的模拟;无线电技术部门对于人神经细胞、感觉器宫和神经网络的模拟;计算机技术对于脑的模拟似及人工智能的研究等。在第一届仿生学会议上发表的比较典型的课题有:“人造神经元有什么特点”、“设计生物计算机中的问题”、“用机器识别图像”、“学习的机器”等。从中可以看出以电子仿生的研究比较广泛。仿生学的研究课题多集中在以下三种生物原型的研究,即动物的感觉器官、神经元、神经系统的整体作用。以后在机械仿生和化学仿生方面的研究也随之开展起来,近些年又出现新的分支,如人体的仿生学、分子仿生学和宇宙仿生学等。 总之,仿生学的研究内容,从模拟微观世界的分子仿生学到宏观的宇宙仿生学包括了更为广泛的内容。而当今的科学技术正是处于一个各种自然科学高度综合和互相交叉、渗透的新时代,仿生学通过模拟的方法把对生命的研究和实践结合起来,同时对生物学的发展也起了极大的促进作用。在其它学科的渗透和影响下,使生物科学的研究在方法上发生了根本的转变;在内容上也从描述和分析的水平向着精确和定量的方向深化。生物科学的发展又是以仿生学为渠道向各种自然科学和技术科学输送宝贵的资料和丰富的营养,加速科学的发展。闪此,仿生学的科研显示出无穷的生命力,它的发展和成就将为促进世界整体科学技术的发展做出巨大的贡献。 【仿生学的研究范围】 仿生学的研究范围主要包括:力学仿生、分子仿生、能量仿生、信息与控制仿生等。 ◇力学仿生,是研究并模仿生物体大体结构与精细结构的静力学性质,以及生物体各组成部分在体内相对运动和生物体在环境中运动的动力学性质。例如,建筑上模仿贝壳修造的大跨度薄壳建筑,模仿股骨结构建造的立柱,既消除应力特别集中的区域,又可用最少的建材承受最大的载荷。军事上模仿海豚皮肤的沟槽结构,把人工海豚皮包敷在船舰外壳上,可减少航行揣流,提高航速; ◇分子仿生,是研究与模拟生物体中酶的催化作用、生物膜的选择性、通透性、生物大分子或其类似物的分析和合成等。例如,在搞清森林害虫舞毒蛾性引诱激素的化学结构后,合成了一种类似有机化合物,在田间捕虫笼中用千万分之一微克,便可诱杀雄虫; ◇能量仿生,是研究与模仿生物电器官生物发光、肌肉直接把化学能转换成机械能等生物体中的能量转换过程; ◇信息与控制仿生,是研究与模拟感觉器官、神经元与神经网络、以及高级中枢的智能活动等方面生物体中的信息处理过程。例如,根据象鼻虫视动反应制成的“自相关测速仪”可测定飞机着陆速度。根据鲎复眼视网膜侧抑制网络的工作原理,研制成功可增强图像轮廓、提高反差、从而有助于模糊目标检测的—些装置。已建立的神经元模型达100种以上,并在此基础上构造出新型计算机。 模仿人类学习过程,制造出一种称为“感知机”的机器,它可以通过训练,改变元件之间联系的权重来进行学习,从而能实现模式识别。此外,它还研究与模拟体内稳态,运动控制、动物的定向与导航等生物系统中的控制机制,以及人-机系统的仿生学方面。 某些文献中,把分子仿生与能量仿生的部分内容称为化学仿生,而把信息和控制仿生的部分内容称为神经仿生。 仿生学的范围很广,信息与控制仿生是一个主要领域。一方面由于自动化向智能控制发展的需要,另一方面是由于生物科学已发展到这样一个阶段,使研究大脑已成为对神经科学最大的挑战。人工智能和智能机器人研究的仿生学方面——生物模式识别的研究,大脑学习记忆和思维过程的研究与模拟,生物体中控制的可靠性和协调问题等——是仿生学研究的主攻方面。 控制与信息仿生和生物控制论关系密切。两者都研究生物系统中的控制和信息过程,都运用生物系统的模型。但前者的目的主要是构造实用人造硬件系统;而生物控制论则从控制论的一般原理,从技术科学的理论出发,为生物行为寻求解释。 最广泛地运用类比、模拟和模型方法是仿生学研究方法的突出特点。其目的不在于直接复制每一个细节,而是要理解生物系统的工作原理,以实现特定功能为中心目的。—般认为,在仿生学研究中存在下列三个相关的方面:生物原型、数学模型和硬件模型。前者是基础,后者是目的,而数学模型则是两者之间必不可少的桥梁。 由于生物系统的复杂性,搞清某种生物系统的机制需要相当长的研究周期,而且解决实际问题需要多学科长时间的密切协作,这是限制仿生学发展速度的主要原因。 【仿生学的现象】 苍蝇与宇宙飞船 令人讨厌的苍蝇,与宏伟的航天事业似乎风马牛不相及,但仿生学却把它们紧密地联系起来了。 苍蝇是声名狼藉的“逐臭之夫”,凡是腥臭污秽的地方,都有它们的踪迹。苍蝇的嗅觉特别灵敏,远在几千米外的气味也能嗅到。但是苍蝇并没有“鼻子”,它靠什么来充当嗅觉的呢? 原来,苍蝇的“鼻子”——嗅觉感受器分布在头部的一对触角上。 每个“鼻子”只有一个“鼻孔”与外界相通,内含上百个嗅觉神经细胞。若有气味进入“鼻孔”,这些神经立即把气味刺激转变成神经电脉冲,送往大脑。大脑根据不同气味物质所产生的神经电脉冲的不同,就可区别出不同气味的物质。因此,苍蝇的触角像是一台灵敏的气体分析仪。 仿生学家由此得到启发,根据苍蝇嗅觉器的结构和功能,仿制成一种十分奇特的小型气体分析仪。这种仪器的“探头”不是金属,而是活的苍蝇。就是把非常纤细的微电极插到苍蝇的嗅觉神经上,将引导出来的神经电信号经电子线路放大后,送给分析器;分析器一经发现气味物质的信号,便能发出警报。这种仪器已经被安装在宇宙飞船的座舱里,用来检测舱内气体的成分。 这种小型气体分析仪,也可测量潜水艇和矿井里的有害气体。利用这种原理,还可用来改进计算机的输入装置和有关气体色层分析仪的结构原理中。 从萤火虫到人工冷光 自从人类发明了电灯,生活变得方便、丰富多了。但电灯只能将电能的很少一部分转变成可见光,其余大部分都以热能的形式浪费掉了,而且电灯的热射线有害于人眼。那么,有没有只发光不发热的光源呢? 人类又把目光投向了大自然。 在自然界中,有许多生物都能发光,如细菌、真菌、蠕虫、软体动物、甲壳动物、昆虫和鱼类等,而且这些动物发出的光都不产生热,所以又被称为“冷光”。 在众多的发光动物中,萤火虫是其中的一类。萤火虫约有1 500种,它们发出的冷光的颜色有黄绿色、橙色,光的亮度也各不相同。萤火虫发出冷光不仅具有很高的发光效率,而且发出的冷光一般都很柔和,很适合人类的眼睛,光的强度也比较高。因此,生物光是一种人类理想的光。 科学家研究发现,萤火虫的发光器位于腹部。这个发光器由发光层、透明层和反射层三部分组成。发光层拥有几千个发光细胞,它们都含有荧光素和荧光酶两种物质。在荧光酶的作用下,荧光素在细胞内水分的参与下,与氧化合便发出荧光。萤火虫的发光,实质上是把化学能转变成光能的过程。 早在40年代,人们根据对萤火虫的研究,创造了日光灯,使人类的照明光源发生了很大变化。近年来,科学家先是从萤火虫的发光器中分离出了纯荧光素,后来又分离出了荧光酶,接着,又用化学方法人工合成了荧光素。由荧光素、荧光酶、ATP(三磷酸腺苷)和水混合而成的生物光源,可在充满爆炸性瓦斯的矿井中当闪光灯。由于这种光没有电源,不会产生磁场,因而可以在生物光源的照明下,做清除磁性水雷等工作。 现在,人们已能用掺和某些化学物质的方法得到类似生物光的冷光,作为安全照明用。

昆虫的营养价值:昆虫是人类向自然界摄取蛋白质的途径之一,据记载:从古时,在人民生活困难的时候,就主要使用昆虫。目前在世界贫穷的国家:如非洲,尼泊尔,埃塞俄比亚等均以昆虫和草根为生,昆虫已成为他们的重要摄取脂肪,蛋白质的途径。从营养价值来看,昆虫含有丰富的蛋白质,干虫体的含量高达百分之30~百分之70而且由20多种重要氨基酸组成,含有人体与动物无法合成的8种必需氨基酸和儿童必须的2种氨基酸,干的蝉含有百分之72,蚂蚁含百分之42,黄蜂含百分之81蟋蟀含百分之65,并且昆虫还含有丰富的脂肪,糖类,矿物质,维生素,水。其脂肪中百分之85为软脂肪和不饱和脂肪酸,所以易被人体所吸收。 丰富的食用昆虫资源:由于昆虫数量多,繁殖多,可以在残酷的环境下生存,所以即使大量捕捉也很难造成生态破坏,并且很多国家的养虫业很发达。我国蚕业,蝗虫资源都很丰富,并且有些地方也有使用它们的习惯。我国曾多次向外国出口蝗虫,蚕蛹等~~~~国外也以开办:苍蝇工厂,蚯蚓工厂等,利用其产卵多,生命力强等特点向大众提供大量蛋白质。全世界约有3000种昆虫可以食用,我国约有800种。由于昆虫的食物转换率高,食用3kg植物蛋白可以换1kg昆虫蛋白,而牛需要8kg植物蛋白才可以换1kg动物蛋白,羊则10kg植物蛋白才可以换1kg动物蛋白.所以因为昆虫繁殖快,数量多,生命力强等特点,昆虫业有很好的发展前景。 使用昆虫的利用情况:在现实社会中,昆虫不仅还可以用作食物,还可以用做医药,许多药如:僵蚕,九香虫,蝉蜕,龙凤,冬虫夏草等既是可以治疗某些疾病,还可以对人生体进行滋补。在古代,昆虫就在人们的食谱上曾有过重要的地位,至今,很多国家还保留着这些习惯。墨西哥的外号叫“昆虫之乡”,有370多种昆虫可以作为佳肴,列入品牌的有60多种,所以墨西哥每年因这个原因吸引了世界很多游客。 利用昆虫或其他产品为原料作为饮料:蜂蜜在很多人群众多很流行,老人小孩都很爱喝,在爱喝的同时还可以对胃和其他器官进行护理。我国在3000多年前就有养蜂的习惯,并且一直流传到现在,蜜蜂也是授粉昆虫,所以对农业也有很好的促进。我国不仅是养蜂,食用蜂蜜最多的国家,也是饲养蜂蜜最多的国家,大约拥有600多万箱蜂群。而且在国内外也有很多人提取蜂毒来治疗人体的风湿等疾病。所以,发展昆虫业是很好的一项事业。

鲨鱼皮肤-泳衣 一件泳衣,在悉尼奥运会上改变了世界泳坛的格局。几乎大半金牌得主都穿上一种特殊的泳衣———连体鲨鱼装。这种鲨鱼装仿造了海中霸王鲨鱼的皮肤结构,泳衣上设计了一些粗糙的齿状凸起,能有效地引导水流,并收紧身体,避免皮肤和肌肉的颤动。 此后,仿生泳衣越仿越精。第二代鲨鱼装又增加了一些新的亮点,加入了一种叫做“弹性皮肤”的材料,可使人在水中受到的阻力减少4%。此外,还增加了两个附件,附在前臂上由钛硅树脂做成的缓冲器能使运动员游起来更加轻松;附在胸前和肩后的振动控制系统能帮助引导水流。 海蜇-水母耳 每当风暴来临前,最古老的腔肠生物海蜇仿佛能未卜先知,早早就离岸游向大海避灾。原来,海蜇有个“顺风耳”,其“耳”(细柄上的小球)中有小小的听石,上面布满神经感受器,能听到风暴产生时发出的次声波(由空气和波浪摩擦而产生,频率为8赫兹-13赫兹,传播比风暴、波浪的速度快)。 模拟海蜇感受次声波的器官,科技人员设计出一种“水母耳”仪器,可提前15小时左右预报风暴。它由喇叭、接受次声波的共振器和把这种振动转变为电脉冲的转换器以及指示器组成。将这种仪器安装在船的前甲板上,喇叭做360°旋转。当它接收到8赫兹-13赫兹的次声波时,旋转自动停止,喇叭所指示的方向,就是风暴将要来临的方向。指示器还可以告诉人们风暴的强度。 仿生成果走向产业 京沪两地科学界级别最高的“香山科学会议”和“东方科技论坛”最近联合就仿生学召开学术研讨会,此举在科学界引起不小震动:为何给予仿生学如此高规格? 缘自国际科研和高新技术产业的竞争态势。越来越多的科学家认识到:模仿自然更有无限的潜力和机会,更有可能提升原始创新的能力。 人类进化只有500万年的历史,而生命进化已经历了约35亿年。大自然的奥秘不胜枚举。每当我们发现一种生物奥秘,就有可能成为我们一种新的设计可能性,也可能带给我们新的生存方式,仿生思维就是在大自然中寻找解决问题的方程式。10年前,许多国家就开始通过仿生学,提升科技创新活力和产业能级。在美国,有一项长期研究计划与仿生科技紧密相关,其优先发展的先进制造、先进材料和先进军事装备等,不少是从模拟与仿真入手;德国研究与技术部已就“21世纪的技术”为题,从仿生学出发,在电子技术、纳米技术、富勒碳材料、光子学、材料、生物传感器等领域投入了相当大的财力和人力;英国、日本、俄罗斯以及韩国等国都有相应的仿生科技和仿生产业中长期计划,在先进制造、材料、生物技术、高性能计算与通信计划等领域开展基础性研究。 仿生成果已不断涌现,并开始从基础研究发展到商业化竞争阶段。中科院上海生命科学研究院植物生理生态研究所研究员杜家纬介绍,这些仿生学成果应用于经济、军事和人类卫生事业后,在全球经济中所创造的份额会越来越大。如德国轮胎设计专家根据跑行中的猫前爪垫的功能和蜘蛛网的柔顺结构及其稳定性,设计出一种AMC垫型轮胎,其表面的柔软性和硬性网状结构设计,具有较大的抓地性和运行精度,增加了轮胎与地面的摩擦力,使刹车距离从现在的19米缩短为9米,大大提高了安全性。这种轮胎已完成了实地试验,一旦投产,对世界轮胎业产生的冲击可想而知。又如,德国米勒公司新设计的一款洗衣机内桶表面结构仿造蜂巢和龟背壳形状,所洗的衣服非常干净,但洗涤过程却非常柔顺,不伤衣料。据统计,我国每年洗衣机更新量为500万台,有关专家已经担忧,一旦这种仿生洗衣机进入市场,将大大挤压我国的洗衣机市场。 将仿生研究纳入国家战略 机器人、纳米自洁涂料、生物农药……仿生科研在本市和全国其它城市的不少领域已有开展,但始终难以形成规模产业,缘于仿生学缺乏系统的研究规划和研究体系,因此源头创新性研究还远远不够。为此有关专家认为,科研主管部门、科技界和产业界都应转变观念和视角,从模仿国外转变为模仿自然,向大自然汲取科技创新的灵感。 据了解,我国当前优先发展的高技术产业化重点领域共有141个方面,其中将近有30个领域与仿生学相关。例如:光传输系统,生物医学材料及体内植入物和人造器官,生物反应器及分离技术与成套设备,医药新剂型,新型医用精密诊断及治疗仪器,新型材料-纳米材料,膜工程技术,子午线轮胎生产技术及关键设备和原材料,新型传感器,工业机器人及机器人自动化生产线,环境与污染源监测仪器及自动监测系统,高效、安全新农药、兽药及生物防治技术,新型墙体材料等。由此可见,加强仿生科研和仿生成果的转化,将使我国的高新技术产业的质与量都产生飞跃。 杜家纬介绍,21世纪的仿生学,正朝着微观、系统、智能、精细、洁净方向发展,更多地表现为将生物系统构造和生命活动过程融合到技术创新的设计思想中去。当前仿生结构和力学的研究在国际上受到高度关注,研制微型飞行器,机器昆虫和机器鱼等正形成热潮。在新材料研究方面,世界各国也都将目标放在模仿生物界的结构,如海洋壳类构造、蜘蛛丝、植物表面超微结构、动物角趾皮肤等等。 仿生学是多学科的交叉,需要多学科的专家,尤其是生命科学家和工程技术专家的共同关注与参与。专家呼吁:要将仿生学的发展放在国家重要战略地位加以考虑,把握21世纪国际仿生学的发展方向和前沿,加强原始创新研究,从仿生结构与力学,仿生材料与微纳系统,仿生功能器件及控制,分子仿生,神经和信息科学等五大“仿生科学与技术”系统性基础研究方向,建立复杂生物体系的研究与发现体系。在仿生材料,仿生工艺,仿生机械,仿生功能器件,微纳米仿生技术,仿生传感器,基因仿生工程,组织仿生工程,生物膜仿生工程和人工智能等10个前沿领域,加强仿生研究和产业孕育。

了不起的仿生学四年级二班 孙琪森林里有一种美丽的动物,它的名字叫做蝴蝶。蝴蝶总是在鲜花盛开的地方扇动着两只美丽的翅膀在花丛中飞舞,它那两对翅膀像花一样漂亮,飞舞时让人感觉像是花在飞舞。蝴蝶身上五颜六色的外表不仅漂亮,而且还有隐身功能呢!前苏联昆虫学家万维奇根据人们当时对伪装缺乏认识的情况下,利用蝴蝶的色彩在花丛中不易被发现的道理,在军事设施上覆盖蝴蝶花纹般的伪装,将军事基地装扮成一件大大的迷彩服,赢得了最后的胜利。根据同样的道理,后来人们生产出了迷彩服,大大减少了战斗机的伤亡。这就是蝴蝶的功劳。人造卫星在太空中由于位置的不断变化可引起温度骤然变化,有时温差可高达二三百度,严重影响许多仪器的正常工作。科学家们受蝴蝶身上的鳞片会随阳光的照射方向自动变换角度而调节体温的启发,将人造卫星的控温系统制成了叶片正反两面福射、散热能力相差很大的百叶窗样式,在每扇窗的转动位置安装有对温度敏感的金属丝,随温度变化窗的开合,从而保持了人造卫星内部温度的恒定,解决了航天事业中的一大难题。人们还利用动物或植物发明了许多东西,比如蜂窝启发了人们建造了水立方,还有苍耳启发人们发明了尼龙搭扣.......。让我们一起去大自然中探索奥秘吧!如果我是一名仿生学家(张志浩)如果我是一名仿生学家中卫五小六(6)班张志浩20年后,我已经成了一名仿生学家,专门研究蜗牛。请和我来,你走近的地方叫蜗牛居,这里有电视机,沙发等用品,是新型的居室,清洁环保,因为它的能源是太阳提供的。里面还有一个体育场,人们可以在里面行各种涌动,还可以挑选专业的机器人做对手,以便测试自己的体育水平。请看,这是我发明的蜗牛钻头。别看这蜗牛的牙齿小,但是这些小牙齿非常锋利,可以将又粗又硬的茎轻而易举的咬断。我的蜗牛钻头将用与挖掘地下的矿藏,为祖国争光。再看看我的蜗牛营养液,它结合了蜗牛耐饥饿的本性而发明的,一年只要一滴营养液,这项发明最适合宇航员和野外考察工作者。突然我的电话响了,是博物馆一个唐朝瓷器打破了,我带上法宝——蜗牛修复液来到博物馆来修复工作只用了几秒钟就OK了。你相信吗?这个如果会变成现实!指导教师:任凤玲苍蝇与仿生学苍蝇与仿生学陆 衢苍蝇是声名狼藉的“逐臭之夫”。令人望而生厌的苍蝇无论如何也不能与现代科学技术事业联系起来,但仿生学却使得它们紧紧地联系在一起。一只灰色的苍蝇在桌面上,如果你用手去捕捉它,那么始终是你的手还未落下,它早已飞离了这“是非之地”。这是什么原因呢?人们通过对苍蝇的眼睛的研究发现,原来苍蝇的眼,睛是由许多六边形的视觉单位(即小眼)构成的。这种复眼具有很高的时间分辨率,它能把运动的物体分成连续的单个镜头,并由各个小眼轮流“值班”。人们根据苍蝇复眼的构造,仿制了‘蝇眼”照相机,其镜由1329块小透镜黏合而成,其分辨率达4000线/厘米。这种照相机被应用来复制计算机的显微电路。另外,人们还仿制了测量运动物体速度的光学测速仪。苍蝇的眼睛能看见紫外线,但人和其他热敏元件却感觉不到它。所以,人们又仿制了“紫外眼”,这种“紫外眼”在国防上有重要作用。前面说到苍蝇在危急时刻,能很快脱离危险。这又是什么原因呢?原来是楫翅在起作用。楫翅位于苍蝇的后翅位置,是后翅退化后形成的,形状与哑铃有些相似,它能够使苍蝇往后“开倒车”,并能使它很快飞离“危险之地”。楫翅的作用不仅能使苍蝇脱离危险,还能为它导航呢!它能够保持苍蝇的飞行方向,使它不至于在原地兜圈子。人们根据这个原理仿制了振动弦角速度陀螺仪,后又成功地研制了振弦角速度陀螺和振动梁角速率陀螺,这种导航仪现已用于高速飞行的火箭和飞机,使飞行着的飞机和火箭的稳定度提高。苍蝇的嗅觉很灵敏,人们又根据苍蝇的这个特点仿制了气体检验仪器,用来测量微量物质及其他待测气体。嗅觉感觉器只同气体接触便可,而味觉感受器则必须接触物体才行。苍蝇的口上和腿上长满了绒毛,绒毛是由两个感盐细胞、一个感糖细胞和一个感水细胞构成的。因此,绒毛对甜味有着特殊的“爱好”。人们可利用这个原理,仿制预测糖尿病的仪器。另外,这四个感受细胞能各自把得到的信息输入脑子。因此苍蝇跟物体一接触,便能分辨其是否能食用。在这个基础上,人们又制成了气体分析仪,用来测量航天飞机中气体的成分,以及测量潜水艇和矿井中的有毒气体。从上述可知,令人望而生厌的苍蝇,也有专人在研究它、认识它,人们从中可以得到重要启示。这对发展现代科学技术有重要的意义。

蠕虫病毒的研究与防范论文

蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其 他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。 比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。 形成原因利用漏洞主动进行攻击此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。 传播方式多样如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。 病毒制作技术新与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。

21世纪,随着资讯科技时代的到来,计算机社会被各行业、各领域广泛运用。因此探讨计算机的维护维修与病毒防治对帮助人们生活、工作有着重要的意义。以下是我为大家精心准备的:浅析计算机病毒防治相关论文。内容仅供参考,欢迎阅读!

浅析计算机病毒防治全文如下:

摘要 :全球资讯网路的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网路的安全执行带来更多的挑战。资源共享和资讯保安是一对孪生矛盾。一般认为,计算机网路系统的安全执行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很大的现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、型别以及防治方面进行简单的分析和探讨。

关键词: 计算机病毒 防治 措施

引言

计算机网路是资讯社会的基础,已经进入了社会的各个角落,经济、文化、军事等越来越多的依赖计算机网路。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网路系统的安全执行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在网际网路世界制造了类似于“”的恐怖袭击事件,很多国家的网际网路也受到了严重影响。同样,前几年李俊制作的“熊猫烧香”病毒再次为计算机网路安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1 计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程式中插入的破坏计算机功能或者资料,影响计算机使用,并且能够自我复制的一组计算机指令或者程式程式码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

计算机病毒的特征

计算机病毒是一段特殊的程式。除了与其他程式一样,可以储存和执行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

1感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程式嵌入到宿主程式中,依赖于宿主程式的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程式是否为病毒程式的主要依据。

2隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏档案的形式出现,让人防不胜防。

3潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程式而把自身的复制体嵌入到其他程式或者磁碟的引导区甚至硬碟的主引导区中寄生。

4可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下启用一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下启用病毒的表现攻击破坏部分。

5衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程式进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程式的病毒程式,即源病毒程式的变种。这也许就是病毒种类繁多、复杂的原因之一。

6破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机资料资讯、抢占系统资源、影响计算机执行速度以及对计算机硬体构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

计算机病毒的型别

对于计算机病毒的型别,不同的范畴有着不同的型别定义。下面就简单介绍几种计算机病毒的分类:

1引导区病毒。引导区病毒隐藏在硬碟或软盘的引导区,当计算机从感染了引导区病毒的硬碟或软盘启动,或当计算机从受感染的软盘里读取资料时,引导区病毒就开始发作。

2档案型病毒。档案型病毒寄生在其他档案中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

3指令码病毒。指令码病毒依赖一种特殊的指令码语言来起作用,同时需要主软体或是应用环境能够正确地识别和翻译这种指令码语言中巢状的命令。

4 “特洛伊木马”程式。“木马”程式是目前比较流行的病毒档案,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他档案,它通过将自身伪装吸引使用者下载执行,向施种木马者提供开启被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的档案,甚至远端操控被种者的电脑。“木马”与计算机网路中常常要用到的远端控制软体有些相似,但由于远端控制软体是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远端控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程式包含了两部分:“伺服器”和“控制器”。植入被种者电脑的是“伺服器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“伺服器”的电脑。运行了木马程式的“伺服器”以后,被种者的电脑就会有一个或几个埠被开启,使黑客可以利用这些开启的埠进入电脑系统,安全和个人隐私也就全无保障了。

随着病毒编写技术的发展,木马程式对使用者的威胁越来越大,尤其是一些木马程式采用了极其狡猾的手段来隐蔽自己,使普通使用者很难在中毒后发觉。

2 计算机病毒的发展趋势

传统的计算机病毒是指利用网路进行传播的一类病毒的总称。而现在网路时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网路为平台,对电脑保安产生安全的所有程式的总和。

1 “间谍”式木马病毒出现。如果说传统木马病毒是个的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入使用者的计算机系统,通过修改登录档自动启动,执行时故意不被察觉,将使用者计算机系统中的所有资讯都暴露在网路中的病毒程式。

2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网路缺陷外,更多地利用了一些新的人技术。如:“密码”病毒是利用人们的好奇心理,诱使使用者来主动执行病毒,等等。

3黑客程式。随着网路的发展与人们日益增长的安全需求,必须重新来审视黑客程式。黑客程式一般都有攻击性,它会利用漏洞在远端控制计算机,甚至直接破坏计算机。黑客程式会与木马程式相结合,对电脑保安构成威胁,所以黑客程式也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

3 计算机病毒的预防措施

引导型病毒的预防

引导性病毒一般在启动计算机时,优先获得控制权,强占记忆体。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行防写,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬碟的安全,除了从操作方面注意外,只有采取用软盘来保护硬碟的措施。

档案型病毒的预防

档案型病毒的预防方法是在源程式中增加自检及清楚病毒的功能。这种方法可以使得可执行档案从一生成就具有抗病毒的能力,从而可以保证可执行档案的干净。自检清除功能部分和可执行档案的其他档案融为一体,不会和程式的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行档案染不上病毒,档案型病毒就无法传播了。

个性化的预防措施

计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统档案改名或副档名;对一些档案甚至子目录加密。使得计算机病毒搜寻不到这些系统档案。

加强IT行业从业人员的职业道德教育

关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网路安全构成威胁,令全世界计算机使用者为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

完善计算机病毒防治方面的法律法规

在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机资讯系统安全保护条例》、《计算机资讯系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网路安全的行为作出了规定和惩罚。

加强国际交流与合作

在经济全球化的巨集观背景下,计算机网路世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网路安全执行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

4 结语

随着计算机网路技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代资讯网路面临着各种各样的安全威胁,有来自网路外面的攻击,比如网路黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网路安全,使得计算机网路真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献

[1] 卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,8:第二版.

[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,1:第一版.

[3] 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,9:第一版.

[4] 张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,20066.

[5] 傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出版社,2004.

[6] 吴万钊,吴万铎.计算机病毒分析与防治大全[M].学苑出版社,1993,10.

预防方法就是及时升级杀毒软件 蠕虫病毒 蠕虫病毒和一般的计算机病毒有着很大的区别,对于它,现在还没有一个成套的理论体系,但是一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。 传播方式: 蠕虫病毒常见的传播方式有2种: 1.利用系统漏洞传播——蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。 2.利用电子邮件传播——蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。 感染对象: 蠕虫病毒一般不寄生在别的程序中,而多作为一个独立的程序存在,它感染的对象是全网络中所有的计算机,并且这种感染是主动进行的,所以总是让人防不胜防。在现今全球网络高度发达的情况下,一种蠕虫病毒在几个小时之内蔓延全球并不是什么困难的事情。 病毒典型代表——震荡波 震荡波()病毒仅感染Windows 2000,Windows XP操作系统。病毒发作时,在本地开辟后门,监听TCP 5554端口,做为FTP服务器等待远程控制命令,黑客可以通过这个端口偷窃用户机器的文件和其他信息。同时,病毒开辟128个扫描线程,以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。

蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!根据使用者情况将蠕虫病毒分为两类:一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果。以“红色代码”、“尼姆达”以及最新的“SQL蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件、恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒、求职信病毒为代表。在这两类蠕虫中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明。 蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。

蠕虫病毒的检测与防治论文

可以去看看(计算机科学与应用)吧

计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏,并且,这种程序具有再生的能力,能自动进入有关的程序进行自我复制。由于它像微生物一样,可以繁殖,因此,被称为“计算机病毒”。关于计算机病毒的确切定义,至今尚无一个公认的概念。目前,使用较多的是美国病毒专家科恩(Fred Cohen)博士所下的定义:计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序的程序。计算机病毒一直都是计算机系统及信息安全的巨大威胁,系统准确地掌握计算机病毒的特征及其防范措施是及其重要的。2 计算机病毒的特征计算机病毒赖以生存的基础是现代计算机均采用了冯•诺依曼的“存储程序”工作原理和操作系统的公开性和脆弱性,以及网络中的漏洞。程序和数据都存在计算机中,程序和数据都可以被读、写、修改和复制,即程序可以在内存中繁殖。计算机病毒常见的特性有:感染性、流行性、欺性、危害性、可插入性、潜伏性、可激发性、隐蔽性、顽固性和常驻内存。计算机病毒具有许多特征,主要表现在如下24个方面。这些特征可以作为检测病毒的重要依据,是进行病毒诊断和清除的基础。1) 不同的病毒,具有不同的感染标记。这些标记构成了各种病毒的特征代码。Internet以及很多书籍文献上都归纳了不少已发现的病毒的特征代码供参考。2) 磁盘重要区域,如引导扇区(BOOT)、文件分配表(FAT表)、根目录区被破坏,从而使系统盘不能使用或使数据和程序文件丢失。3) 病毒程序在计算机中繁殖,使程序加长。据统计,有52种病毒引起宿主程序长度增长。4) 程序加载时间变长,或执行时间比平时长。机器运行速度明显变慢,磁盘读/写时间明显增长。5) 文件的建立日期和时间被修改。6) 空间出现不可解释的变小,可执行文件因RAM区不足而不能加载。7) 可执行文件运行后,秘密地丢失了,或产生新的文件。8) 更改或重写卷标,使磁盘卷标发生变化,或莫名其妙地出现隐藏文件或其他文件。9) 磁盘上出现坏扇区,有效空间减少。有的病毒为了逃避检测,故意制造坏扇区,而将病毒代码隐藏在坏扇区内。10) 没有使用COPY命令,却在屏幕上显示“1 File(s)copied!”,或无明确原因,却向帖有写保护的软盘上写入数据,导致文件错误。11) 改变系统的正常进程;或使系统空挂,使屏幕或键盘处于封锁状态;或正常操作情况下,常驻程序失败。12) 屏幕上出现特殊的显示,如出现跳动的小球、雪花、局域闪烁、莫名其妙的提问,或出现一些异常的显示画面,如长方形亮块、小毛虫。13) 机器出现蜂鸣声,或发出尖叫声、警报声,或演奏某些歌曲。14) 系统出现异常启动或莫名其妙的重启动,或启动失控,或经常死机。15) 局域网或通信线路上发生异常加载等。16) 删除或改正磁盘特定的扇区,或对特定磁盘、扇区和整个磁盘作格式化。17) 改变磁盘上目标信息的存储状态,盗取有用的重要数据。18) 对于系统中用户特定的文件进行加密或解密。19) 使打印或通信端口异常,或使软盘驱动器磁头来回移动。20) 影响系统正常启动,或影响系统常驻内存程序的正常执行,使常驻程序失败,或使系统出现异常死机,或使系统突然重启动。21) 使屏幕上显示的汉字不全。如小球病毒在CCDOS环境下发作时,跳动的小球在遇到汉字时即消去汉字的一半。22) 使打印机速度减慢或使打印机失控,造成打印机不能打印,出现“No paper”提示。23) 使系统不承认硬盘或硬盘不能引导系统,显示“Invalid specification”。24) 异常地要求用户输入口令,或使用写保护软盘而没有进行写操作,却提示“软盘写保护”。3 计算机病毒的防范由于计算机病毒一旦破坏了没有副本的数据、文件,便无法再恢复了,因此,在反病毒的工作中,首先应采取有效的防范措施,使系统不被病毒感染,或者感染后能尽可能地减少损失。计算机病毒的防治要从防毒、查毒、杀毒三方面进行。一个系统对于计算机病毒的实际防治能力和效果也是从这三个方面的能力来评判的。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。查毒是指对于确定的环境,能够准确地报出病毒的名称,这些环境包括内存、文件、引导区(主引导区)、网络等。杀毒是指根据不同类型的病毒的清除以及对被感染对象进行恢复。恢复过程是基于不破坏未被病毒修改的内容的基础上的。感染对象包括内存、文件、引导区(主引导区)、可执行文件、文档文件、网络等。防毒能力是指预防病毒侵入计算机系统的能力,查毒能力是指发现和追踪病毒来源的能力,杀毒(解毒)能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。通常应该采用的预防计算机病毒的手段有:(1)安全防毒软件。如果经常上网,还应安全防毒软件中的防火墙,启动实时监控。另外,每周应至少更新一次病毒定义码或病毒引擎,此外,定期扫描计算机也是一个良好的习惯。(2)注意软盘、光盘媒介。在使用这些媒介之前,一定要先进行扫描,确信其未被感染再使用。(3)注意下载站点。下载一定要从可靠的站点上进行,对于在Internet上下载的文件与电子邮件,应该做病毒扫描。(4)用常识进行判断。比如,对于一些来历不明的邮件决不打开。(5)禁止使用Windows Scripting Host。很多病毒,特别是蠕虫病毒正是钻了这个漏洞,使得用户无需单击附件,就可自动打开一个被感染的附件。(6)定期和不定期地进行磁盘文件备份工作。重要的数据应当及时进行备份。(7)在任何情况下,都应保留一张不开写保护的、无病毒的、带有各种DOS命令文件的系统启动盘,用于清除病毒和维护系统。4 总结病毒可以做其他程序所做的任何事,唯一的区别在于它将自己附加在另一个程序上,并且在宿主程序运行时秘密地执行。一旦病毒执行时,它可以完成任何功能,比如删除程序和文件等,其危害性极大。现在很多人还没有养成定期进行系统升级、维护的习惯,这也是很多人受病毒侵害感染率高的原因之一。只要培养了良好的预防病毒的意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外的。

蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其 他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。 比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。 形成原因利用漏洞主动进行攻击此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。 传播方式多样如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。 病毒制作技术新与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。

网络蠕虫病毒分析和防范措施[转自赛迪网] 2003-12-13 10:20:33 赛迪网 NetCenter_Lzg 阅读1775次 凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视.与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施! 本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传播)和利用社会工程学(欺传播)两种,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施! 目录 一、蠕虫病毒定义 1、蠕虫病毒的定义 2、蠕虫病毒与一般病毒的异同 3、蠕虫病毒的危害和趋势 二、蠕虫病毒的分析和防范 1、利用系统漏洞的恶性蠕虫病毒分析 2、企业防范蠕虫病毒措施 3、对个人用户产生直接威胁的蠕虫病毒 4、个人用户对蠕虫病毒的防范措施 三、研究蠕虫的现实意义 一、 蠕虫病毒的定义 1、蠕虫病毒的定义 计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒有着很大的区别.对于蠕虫,现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪! 在本论文中,根据使用者情况将蠕虫病毒分为2类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学()对用户进行欺和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两种病毒的一些特征及防范措施! 2、蠕虫病毒与一般病毒的异同 蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。 蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策! 可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫! 3、蠕虫的破坏和发展趋势 1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日, 一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓, 同时银行自动提款机的运作中断, 机票等网络预订系统的运作中断, 信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上! 由表可以知道,蠕虫病毒对网络产生堵塞作用,并造成了巨大的经济损失! 通过对以上蠕虫病毒的分析,可以知道,蠕虫发作的一些特点和发展趋势: 1.利用操作系统和应用程序的漏洞主动进行攻击.. 此类病毒主要是“红色代码”和“尼姆达”,以及至今依然肆虐的”求职信”等.由于IE浏览器的漏洞(Iframe ExecCommand),使得感染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(远程缓存区溢出)来传播。Sql蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击! 2.传播方式多样 如“尼姆达”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等. 3.病毒制作技术新 与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VB Script等技术,可以潜伏在HTML页面里,在上网浏览时触发。 4.与黑客技术相结合! 潜在的威胁和损失更大!以红色代码为例,感染后的机器的web目录的\scripts下将生成一个,可以远程执行任何命令,从而使黑客能够再次进入! 二、网络蠕虫病毒分析和防范 蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,我们分为2种,软件上的缺陷和人为上的缺陷。软件上的缺陷,如远程溢出,微软ie和outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断的升级软件。而人为的缺陷,主要是指的是计算机用户的疏忽。这就是所谓的社会工程学(social engineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会报着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而个人用户而言,主要是防范第二种缺陷。 1、利用系统漏洞的恶性蠕虫病毒分析 在这种病毒中,以红色代码,尼姆达和sql蠕虫为代表!他们共同的特征是利用微软服务器和应用程序组件的某个漏洞进行攻击,由于网上存在这样的漏洞比较普遍,使得病毒很容易的传播!而且攻击的对象大都为服务器,所以造成的网络堵塞现象严重! 以2003年1月26号爆发的sql蠕虫为例,爆发数小时内席卷了全球网络,造成网络大塞车.亚洲国家中以人口上网普及率达七成的韩国所受影响较为严重。韩国两大网络业KFT及南韩电讯公司,系统都陷入了瘫痪,其它的网络用户也被迫断线,更为严重的是许多银行的自动取款机都无法正常工作, 美国许美国银行统计,该行的13000台自动柜员机已经无法提供正常提款。网络蠕虫病毒开始对人们的生活产生了巨大的影响! 这次sql蠕虫攻击的是微软数据库系Microsoft SQL Server 2000的,利用了MSSQL2000服务远程堆栈缓冲区溢出漏洞, Microsoft SQL Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统。 SQL Server监听UDP的1434端口,客户端可以通过发送消息到这个端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将导致缓冲区溢出,黑客可以利用该漏洞在远程机器上执行自己的恶意代码。 微软在200年7月份的时候就为这个漏洞发布了一个安全公告,但当sql蠕虫爆发的时候,依然有大量的装有ms sqlserver 2000的服务器没有安装最新的补丁,从而被蠕虫病毒所利用,蠕虫病毒通过一段376个字节的恶意代码,远程获得对方主机的系统控制权限, 取得三个Win32 API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。由于这是一个死循环的过程,发包密度仅和机器性能和网络带宽有关,所以发送的数据量非常大。该蠕虫对被感染机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件,仅仅存在与内存中。对于感染的系统,重新启动后就可以清除蠕虫,但是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。 通过以上分析可以知道,此蠕虫病毒本身除了对网络产生拒绝服务攻击外,并没有别的破坏措施.但如果病毒编写者在编写病毒的时候加入破坏代码,后果将不堪设想! 2、企业防范蠕虫病毒措施 此次sql蠕虫病毒,利用的漏洞在2002年7月份微软的一份安全公告中就有详细说明!而且微软也提供了安全补丁提供下载,然而在时隔半年之后互联网上还有相当大的一部分服务器没有安装最新的补丁,其网络管理员的安全防范意识可见一斑! 当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒防范问题,以保证关系企业命运的业务数据完整不被破坏。 企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管理和策略。推荐的企业防范蠕虫病毒的策略如下: 1.加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软件的安全性,保持各种操作系统和应用软件的更新!由于各种漏洞的出现,使得安全不在是一种一劳永逸的事,而作为企业用户而言,所经受攻击的危险也是越来越大,要求企业的管理水平和安全意识也越来越高! 2.建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻击。 3.建立应急响应系统,将风险减少到最小!由于蠕虫病毒爆发的突然性,可能在病毒发现的时候已经蔓延到了整个网络,所以在突发情况下,建立一个紧急响应系统是很有必要的,在病毒爆发的第一时间即能提供解决方案。 4.建立灾难备份系统。对于数据库和数据系统,必须采用定期备份,多机备份措施,防止意外灾难下的数据丢失! 5.对于局域网而言,可以采用以下一些主要手段:(1)在因特网接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之外。(2)对邮件服务器进行监控,防止带毒邮件进行传播!(3)对局域网用户进行安全培训。(4)建立局域网内部的升级系统,包括各种操作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件病毒库的升级等等! 3、对个人用户产生直接威胁的蠕虫病毒 在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装iis(微软的因特网服务器程序,可以使允许在网上提供web服务)或者是庞大的数据库系统的!因此上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过网络产生影响),但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒! 对于个人用户而言,威胁大的蠕虫病毒采取的传播方式一般为电子邮件(Email)以及恶意网页等等! 对于利用email传播得蠕虫病毒来说,通常利用的是社会工程学(Social Engineering),即以各种各样的欺手段那诱惑用户点击的方式进行传播! 恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。 对于恶意网页,常常采取vb script和java script编程的形式!由于编程方式十分的简单!所以在网上非常的流行! Vb script和java script是由微软操作系统的wsh(Windows Scripting HostWindows脚本主机)解析并执行的,由于其编程非常简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行,更为可怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚本编程的人就可以修改其代码,形成各种各样的变种。 下面以一个简单的脚本为例: Set objFs=CreateObject (“”)(创建一个文件系统对象) ("C:\", 1)(通过文件系统对象的方法创建了TXT文件) 如果我们把这两句话保存成为.vbs的VB脚本文件,点击就会在C盘中创建一个TXT文件了。 倘若我们把第二句改为: ().Copy ("C:\")就可以将自身复制到C盘这个文件。本句前面是打开这个脚本文件,指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到C盘根目录下这个文件。这么简单的两句就实现了自我复制的功能,已经具备病毒的基本特征——自我复制能力。 此类病毒往往是通过邮件传播的,在vb script中调用邮件发送功能也非常的简单,病毒往往采用的方法是向outlook中的地址薄中的邮件地址发送带有包含自身的邮件来达到传播目的,一个简单的实例如下: Set objOA= ("")(创建一个OUTLOOK应用的对象)Set objMapi= ("MAPI")(取得MAPI名字空间)For i=1 to (遍历地址簿) Set objAddList= (i) For j=1 To objAddList. Set objMail= (0) (objAddList. AddressEntries (j))(取得收件人邮件地址 )"你好!" (设置邮件主题,这个往往具有很大的诱惑性质)"这次给你的附件,是我的新文档!" (设置信件内容) (“c:\")(把自己作为附件扩散出去 ) (发送邮件)NextNext Set objMapi=Nothing (清空objMapi变量,释放资源)set objOA=Nothing (清空objOA变量)这一小段代码的功能是向地址簿中的用户发送电子邮件,并将自己作为附件扩散出去。这段代码中的第一行是创建一个Outlook的对象,是必不可少的。在其下是一个循环,在循环中不断地向地址簿中的电子邮件地址发送内容相同的信件。这就是蠕虫的传播性。 由此可以看出,利用vb script编写病毒是非常容易的,这就使得此类病毒的变种繁多,破坏力极大,同时也是非常难以根除的! 4、个人用户对蠕虫病毒的防范措施 通过上述的分析,我们可以知道,病毒并不是非常可怕的,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点: 1.购合适的杀毒软件!网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展!另外面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高!在杀毒软件市场上,赛门铁克公司的norton系列杀毒软件在全球具有很大的比例!经过多项测试,norton杀毒系列软件脚本和蠕虫阻拦技术能够阻挡大部分电子邮件病毒,而且对网页病毒也有相当强的防范能力!目前国内的杀毒软件也具有了相当高的水平.像瑞星,kv系列等杀毒软件,在杀毒软件的同时整合了防火强功能,从而对蠕虫兼木马程序有很大克制作用. 2 。经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒! 3.提高防杀毒意识.不要轻易去点击陌生的站点,有可能里面就含有恶意代码! 当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。、因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。 4.不随意查看陌生邮件,尤其是带有附件的邮件,,由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序! 三、研究蠕虫的现实意义 网络蠕虫病毒作为一种互联网高速发展下的一种新型病毒,必将对网络产生巨大的危险。在防御上,已经不再是由单独的杀毒厂商所能够解决,而需要网络安全公司,系统厂商,防病毒厂商及用户共同参与,构筑全方位的防范体系! 蠕虫和黑客技术的结合,使得对蠕虫的分析,检测和防范具有一定的难度,同时对蠕虫的网络传播性,网络流量特性建立数学模型也是有待研究的工作!

相关百科

热门百科

首页
发表服务