毕业论文计算机病毒解析与防范.docx

上传人:b****4 文档编号:1396818 上传时间:2022-10-22 格式:DOCX 页数:18 大小:79.67KB
下载 相关 举报
毕业论文计算机病毒解析与防范.docx_第1页
第1页 / 共18页
毕业论文计算机病毒解析与防范.docx_第2页
第2页 / 共18页
毕业论文计算机病毒解析与防范.docx_第3页
第3页 / 共18页
毕业论文计算机病毒解析与防范.docx_第4页
第4页 / 共18页
毕业论文计算机病毒解析与防范.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

毕业论文计算机病毒解析与防范.docx

《毕业论文计算机病毒解析与防范.docx》由会员分享,可在线阅读,更多相关《毕业论文计算机病毒解析与防范.docx(18页珍藏版)》请在冰豆网上搜索。

毕业论文计算机病毒解析与防范.docx

毕业论文计算机病毒解析与防范

 

本科毕业论文

 

论文题目:

计算机病毒解析与防范

学生姓名:

XXX

学号:

XXXXXXXXXXXX

专业:

计算机科学与技术

指导教师:

XXX

学院:

 

XXX年X月X日

毕业论文(设计)内容介绍

论文(设计)

题目

计算机病毒解析与防范

选题时间

完成时间

论文(设计)

字数

11000

关键词

计算机病毒;解析;防范措施;

论文(设计)题目的来源、理论和实践意义:

随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。

目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。

为了确保信息的安全与畅通,论文从计算机病毒的概念入手,分析计算机病毒的内涵及类型,分析和探讨了计算机病毒的产生机理、寄生特点、传播方式、危害表现以及计算机病毒的预防,检测和对抗等方面的技术,并对计算机病毒来源进行分析,以便构建自己的计算机病毒防范体系。

论文(设计)的主要内容及创新点:

论文首先讲述了计算机病毒的定义、病毒的特征、病毒的分类以及计算机病毒的各种症状。

然后讲述了计算机防范病毒的第一道关卡(防火墙)。

简单说明防火墙的定义、结构以及功能工作原理。

之后列举检测计算机病毒的一些方法如:

外观检测发,比较法,分析法等。

最后主要讲述了对计算机病毒的防范,从日常的操作习惯与计算机病毒防范的关系开始说起,之后具体讲述了对于不同病毒所要采取的不同的防范措施。

 

附:

论文(设计)

本人签名:

年月日

计算机病毒解析与防范

李静文

(山东师范大学历山学院计算机科学与技术2008级1班)

摘要:

计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。

计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。

目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。

因为计算机病毒不仅破坏文件,删除有用数据,还可导致整个计算机系统瘫痪,给计算机用户造成了巨大的损失。

事实上人们产生上述不安的主要原因,在于对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有比较明确的认识和全面的科学态度。

关键词:

计算机病毒;解析;防范措施。

中图分类号:

 

AnalysisandPreventionofComputerViruses

LiJingwen

(SchoolofLiShan,ShandongNormalUniversity)

Abstract:

Computervirusesareknowasthefivewaysforcomputercrimesinthe21stcenturyandalwaysstandatthesecongplaceofthefive.Theharmfulnessofthevirusesistheproductionofvariousdestructiveprogramsanditsquickpervasionintootherfields.Nowmillionsofusersarefrequentlyharassedbythevirusesandsomeareextremelyfrightened,becausecomputervirusesnotonlyunderminethefile,deletetheusefuldata,butalsoleadtoparalysisoftheentirecomputersystemtogivecomputeruserstocausegreatlosses.AtpresentthecomputervirusTnfact,theharassmentcomesfromthemisunderstandingoftheviruses.Sousersofcomputeroughttohavefurtherclearknowledgeandallsidedscientificviewofviruses.

Keywords:

Computerviruses;analyze;measure.

 

1.引言

随着计算机时代的来领,我们进入了信息社会。

计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。

计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大损失,人们称计算机病毒为“21世纪最大的祸患”。

目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。

因此,研究计算机病毒及防范技术具有重要意义。

(1)基于“视窗”的计算机病毒越来越多;

(2)新病毒层出不穷,感染发作有增无减;(3)网络成为计算机病毒传播的主要媒介;(4)病毒的破坏性不断增加。

近年来,中国计算机病毒的发病率高达55%。

特别是在互联网时代,病毒的传播范围越来越广。

目前的计算机病毒厂商的消除方面,都是发现新一个病毒后,立即分析它的运行机制,感染原理,编制程序进行查杀,最后加入到反病毒软件中,或放在网上供用户下载。

2.计算机病毒的解析

2.1计算机病毒的定义及特征

.计算病毒的定义

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大[1]!

图1计算机病毒的结构

 

.计算机病毒的特征

(1)繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

(2)传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

传染性是病毒的基本特征。

在生物界,病毒通过传染从一个生物体扩散到另一个生物体。

在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。

同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。

当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。

是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

(3)潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。

潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

(4)隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

(5)破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

通常表现为:

增、删、改、移。

(6)可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

为了隐蔽自己,病毒必须潜伏,少做动作。

如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。

病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。

病毒的触发机制就是用来控制感染和破坏动作的频率的。

病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。

病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

2.2计算机病毒的分类

根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:

按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:

一、按病毒存在的媒体

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:

COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:

多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

二、按病毒传染的方法

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

三、按病毒破坏的能力

无害型:

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:

这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:

这类病毒在计算机系统操作中造成严重的错误。

非常危险型:

这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

例如:

在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失[4]。

四、按病毒的算法

伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:

XCOPY.EXE的伴随体是XCOPY-COM。

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1