信息科技論文發表期刊推薦《電腦知識與技術雜志》創刊于1994年,為旬刊。《電腦知識與技術》雜志09年入選中國科技核心期刊,系中國學術期刊綜合評價數據庫統計源期刊,中國期刊全文數據庫全文收錄期刊,中國核心期刊 (遴選)數據庫收錄期刊,中國學術期刊(光盤版)收錄期刊。是一本面向計算機全行業的綜合性學術刊物。;稿源來自全國各高等院校,相關專業研究機構以及國內大型信息通訊、軟件研發企業設置的專業研究所。
摘要:隨著計算機網絡技術的快速發展,帶給了人們快速、便捷的生活享受。當前的網絡技術不再是一種時尚的潮流,而是人們在生活中的必備基礎知識。可見網絡知識已經成為了衡量一個人是否能跟上時代步伐的標準。雖然網絡技術有這樣、那樣的優勢和便利,但是卻仍然存在著各種的缺陷。從安全問題來看,網絡技術中最具威脅的可能算計算機病毒,病毒傳播有時候帶給計算機領域可能是巨大的災難。面對網絡技術領域的病毒災害,我們如何防治,將會成為今后不斷探索的重要任務,亟需我們從現實角度對病毒進行研究,為確保我們網絡安全貢獻一份力。
關鍵詞:文本,網絡圖像,搜索,通信副高職稱論文
1 計算機病毒的起源
計算機病毒這個概念首次被提出的人是Fred Cohen博士,是在他的一份計算機病毒報告中提到,并在隨后1987年撰寫的《計算機病毒理論和實驗》中將病毒正式定于為一種程序,該程序能夠將自身嵌入到其他程序中并執行,他將這種方法定于為感染,正由于計算機病毒具有感染性,那么病毒在計算機系統或網絡中可以利用用戶的權限來感染計算機中的程序,而每個被感染的程序就是新的病毒,并持續不斷的重復這個感染過程,這里的感染并不是如生物學中病毒的感染,這里特指病毒程序拷貝并釋放到其他正常程序中,這些正常的程序在被執行時病毒程序也隨之被執行,這個感染過程類似與生物學中病毒的感染過程[1]。
隨著計算機技術的發展,病毒的類型越來越多,對病毒的定義也越來越廣義,即“為了達到特殊目的而制作的計算機程序或者代碼”,這又意味著凡是人為進行編譯的程序,并對計算機的正常運行產生了干擾,造成了計算機軟件或者硬件出現故障,甚至是一些能夠破壞計算機數據自我復制的程序或者代碼都歸類于病毒,我國從法律上定義計算機病毒是在1994年2月正式提出,計算機病毒是指編制或者直接嵌入到計算機程序中破壞計算機的功能或者破壞數據,讓計算機無法正常使用程序或代碼,根據這個定義,我國就將計算機木馬、蠕蟲等破壞性程序納入到病毒的范疇中進行研究[2]。
2 計算機病毒的特征
隨著計算機網絡技術的發展,編譯人員的編程能力也在不斷的變化和進步,所以計算機病毒的種類多種多樣,其特征也各不相同[3]。但總體來說,計算機病毒的主要特征主要包括了以下幾個方面:傳染性、可執行性、破壞性、隱蔽性、非授權性、可觸發性等,隨著計算機編譯技術的發展,近年來的計算機病毒還新增了許多特性,如:誘騙性、變形性、抗分析性、遠程控制性、攻擊手段多樣性、攻擊目標多元性等,以下簡單分析幾種計算機病毒的特性。
1) 非授權性
我們知道正常的程序都是由用戶主動進行調用,然后在計算機上給用戶操作提供軟件和硬件上的支持,直到用戶完成操作,所以正常程序是符合用戶主觀意愿的,可見并透明的,而對于計算機病毒來說,病毒首先是隱藏的,用戶一般是不知情的,當用戶使用被感染的正常程序時,實踐上病毒優先得到了計算機的控制權,病毒執行的操作也是用戶不知情的,其執行的結果用戶也是無法得知的[4]。
2) 破壞性
計算機病毒的定義中就可以得知,計算機病毒具有破壞性,不僅會感染正常程序,嚴重的還會損壞計算機軟硬件,它是一種惡性的破壞性軟件,首先受到攻擊的必然是計算機整個系統,最先受到破壞的也是計算機系統[5]。
3 計算機病毒的危害和分類
計算機病毒經過了這么多年的發展,人們對計算機病毒的認識和理解也在加深,但是至今沒有一個完整的計算來定義計算機病毒,我們也知道計算機病毒的危害性,但是計算機病毒的危害可以提現在不同的層次,所以從不同角度去分析計算機病毒的危害,其結果迥然不同。
根據我國計算機病毒應急處理中心發布的病毒危害分類依據以及近年來病毒的發展規律,該文提出了一種四維空間的方式進一步的闡述病毒的危害:U={U1,U2,U3,U4},其中的U1,U2,U3,U4表示的是感染規模、傳播途徑、破壞性和病毒本身的復雜性。如感染規模U1體現的就是病毒的危害情況,顯然感染規模越大其危害性越大[6]。我們以一組指標來說明,感染的獨立站點的數量U11,感染的計算機數量為U12,病毒爆發地區數目為U13,病毒感染的重點行業數為U14,那么該病毒的感染子規模空間就是U1={U11,U12,U13,U14}。同理,U2是病毒危害的途徑,那么我們就列舉幾個途徑作為例子,如互聯網傳播U21,文件系統傳播U22,局域網傳播U23,郵件方式傳播U24,那么該病毒的感染途徑子空間就為U2={U21,U22,U23,U24}。病毒的破壞性和本身復雜性上述同樣,這里就不詳細討論。
4 網絡傳播模型的穩定性研究
4.1 計算機網絡病毒離散型模型穩定性探索
1) 計算機病毒模型描述研究
為了針對計算機病毒模型進行描述,我們將引進“當量日”,如果在一段時間內,某個計算機的病毒盛行,則網絡中一定有易感染這類病毒的主機,且還會感染其他未感染的主機,此段時間則被稱為當量日。
從圖1中可以看出來,假設病毒在一臺計算機中傳播,我們用S表示易感染主機,I表示被感染主機,A則表示未感染主機。其中S(n)、A(n)、I(n)表示的是在第n個當量日中S、A、I數量。則表示為:N(n)=S(n)+A(n)+I(n);b表示當第n當量日到n+1當量日新增加的易感主機數量;β則表示第n個當量日被傳染者的平均基礎概率;γ則表示第個當量日會由于故障等非染病因素所造成主機無法使用;u則表示第n當量日對被感染的主機殺毒之后,主機再次感染的概率,v則表示第n當量日主機殺毒之后,又被感染主機類的概率。則可以計算出n+1個當量日下易感染主機的數量S(n+1) :
S(n+1) =(1-γ)S(n)+uI(n)+vA(n)-βS(n)I(n)+b,n取0,1,2···。
2) 無病毒平衡點模型穩定性分析
針對無病毒平衡點的穩定性進行分析主要采用矩陣理論以及Lyapunov第一定理。若:0 3) 有病毒平衡點的穩定性分析
計算時,我們將三維坐標系中的原點(Se,Ie,Ae)進行移動,則為位移之后的原點為u1(n)=S(n)-Se;U2(n)=I(n)-Ie;u3(n)=A(n)-Ae,則根據原點的移動來確定有病毒平衡點的穩定性。
4.2 基于p2p網絡化解中計算機病毒的傳播模型
目前流行的p2p網絡,主要包含了Kazaa、Gnutella和eDonkey等,在這種網絡中每個網絡節點都存在一個專門的共享文件夾,該文件夾的作用就是用戶公開其他人下載的文件,由于網絡的特殊性,用戶可以從不同的節點去下載這些共享文件,我們可以將整個網絡拓撲看成一個巨大的文件系統,病毒傳播與文件被訪問的頻率和次數有很大關系,訪問數量越大、頻繁高那么病毒的傳播速度越快。綜合這些特點,我們考慮建立以下的傳播模型,在該模型中,設共享文件的總數為N,每臺主機平局共享的文件為n,那么主機的個數就是N/n,設所有共享文件病毒感染文件數為M,那么病毒感染的文件數是時間函數f(t),設共享文件被訪問的次數即訪問熱度H(t)[8]。
通過總的共享文件中的病毒感染文件數f(t)和平均每臺主機染病毒的個數j,我們可以估算出整個網絡的染病毒的主機個數I(t)大概有f(t)/j個。在某時刻t,系統中染病毒文件個數f(t),未被感染為M-f(t),在隨后的t1內,系統中的某一個病毒文件訪問的次數是H(t)*t1,那么新增染毒文件個數為H(t)*t1*α*(M-f(t))/N,α為病毒的出生率,又因為當前染毒文件的個數是f(t),那么網絡中一共增加的病毒文件個數就是H(t)*t1*α*(M-f(t))/N*f(t),這段時間內有的文件被治愈個數為t1*β*f(t),其中β為治愈率,為此我們可以得到一個微分方程:df(t)/dt-H(t)*α*(M-f(t))/N*f(t)-β*f(t),為了求得該方程,先取H(t)=C,C為常數,最后再進行方程解。
對于模擬實驗,主要利用的是趨勢公司網站公布的數據作為基礎數據,該公司是全球著名的殺毒軟件公司,該公司通過長期的病毒數據統計,描繪出了實際病毒傳播曲線[9],如圖2所示。
從圖中可以看出當曲線A表示的是K1>0時,f(t)單調遞增;B段表示的是k1=0時,病毒的出生率和治愈率將達到一個平衡,那么f(t)則不變,C段表示的是K1<0時,f(t)單調遞減。A段因為攜帶的病毒文件剛發布成共享,這時的訪問熱度比較高,H(t)逐漸增大,則K1>0,當過了一定的時間后,訪問的熱度隨之降低,最后達到一個平衡點,即是B段,K1=0,當方位頻率進一步降低,達到C段,即K1<0,則f(t)將出現單調遞減。
5 結束語
計算機病毒經過了長時間的發展,人們雖然對病毒的認識也在不斷加深,但是也在隨著技術的發展而改變,近幾年來的病毒無論是在破壞性上、傳播途徑上,還是在隱蔽性上等都有了較大的提高,面臨這種常見的計算機領域問題,該文主要分析了病毒的一些基本特點和危害,并分析了計算機病毒網絡傳播模型的穩定性和控制,以為預防計算機病毒貢獻一點微薄之力。
相關論文