计算机病毒的原理和防范Word文件下载.docx

上传人:b****1 文档编号:15310672 上传时间:2022-10-29 格式:DOCX 页数:21 大小:30.47KB
下载 相关 举报
计算机病毒的原理和防范Word文件下载.docx_第1页
第1页 / 共21页
计算机病毒的原理和防范Word文件下载.docx_第2页
第2页 / 共21页
计算机病毒的原理和防范Word文件下载.docx_第3页
第3页 / 共21页
计算机病毒的原理和防范Word文件下载.docx_第4页
第4页 / 共21页
计算机病毒的原理和防范Word文件下载.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

计算机病毒的原理和防范Word文件下载.docx

《计算机病毒的原理和防范Word文件下载.docx》由会员分享,可在线阅读,更多相关《计算机病毒的原理和防范Word文件下载.docx(21页珍藏版)》请在冰豆网上搜索。

计算机病毒的原理和防范Word文件下载.docx

为了确保信息的安全与畅通,因此,研究计算机病毒的的防范措施已迫在眉捷。

本文从计算机病毒的特点入手,来初步探讨研究计算机病毒的方法和措施。

本文主要论述了病毒的由来、病毒的生存方式、传播方式、破坏和目的以及计算机病毒的防御和治理等分析。

通过深入分析,来对计算机病毒进行全面的了解,初步探讨对付计算机病毒的方法和措施。

【关键字】计算机、防御、病毒

Title:

TheprincipleofcomputervirusandPrevention

Major:

Computernetworktehnology

Abstract

Withtheextensiveapplicationofthecomputerinthesociallifeeachdomain,thecomputervirusattackandDefenseTechnologyinexpanding.AccordingtothenewspaperTao,hundredsofmillionsoftheworldbeinginfectedwithcomputervirusesandattacks,seriouslydisturbsthenormalsociallife,toThecomputernetworkandthesystemhasbroughtgreatdamageandpotentialthreat.Atthesametime,virustechnologyinthewarfieldhasextensivetransportFor,intheGulfWar,Kosovowar,bothsidesusedcomputervirusattack,destroyeachother'

scomputernetworkandWuControlsystem,achievedthepoliticalandmilitarypurposescertain.Canbemet,withthepopularizationofcomputernetworkapplication,Further,thecomputerviruspreventiontospeakmoreandmoreattentionbycountries.

Thispapermainlydiscussestheoriginofthevirus,Virussurvivalmode,modeoftransmission,destructionandgoalaswellasthedefenseandcontrolofcomputervirusanalysis.Throughthethorough.Analysis,toconductacomprehensiveunderstandingofthecomputervirus,toexploremethodsandmeasuresagainstcomputerviruses.

【KeyWords】Computer,defense,virus

1.2计算机病毒的特征......................................................................5

4.2计算机病毒技术.......................................................................13

前言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,

给计算机网络和系统带来了巨大的潜在威胁和破坏。

与此同时,病毒技术在战争领域也曾广泛的

运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算

机网络和武器控制系统,达到了一定的政治目的与军事目的。

可以预见,随着计算机、网络运用

的不断普及、深入,防范计算机病毒越来越受到各国的高度重视。

目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的

威胁。

为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。

本文从计算

机的特点入手,来初步探讨对付计算机病毒的方法和措施。

病毒防治,运用以上技术或使用具有

相应功能的反病毒软件即可基本保障计算机系统不受病毒的侵扰。

相对于单机病毒的防护来说,

网络病毒的防治具有更大的难度,网络病毒防治应与网络管理集成。

网络防病毒最大的优势在于

网络的管理功能,如果没有把管理功能加上,很难完成网络防毒的任务。

只有管理与防范相结合,

才能保证系统的良好运行。

1计算机病毒的概述

1.1计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,

统称为计算机病毒。

而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:

“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使

用,并能自我复制的一组计算机指令或者程序代码。

1.2计算机病毒的特征

隐藏性与潜伏性

计算机病毒是一种具有很高编程技巧、短精悍的可执行程序。

它通常内附在正常的程序中,用

户启动程序同时也打开了病毒程序。

计算机病毒程序经运行取得系统控制权,可以在不到1秒钟的

时间里传染几百个程序。

而且在传染操作成后,计算机系统仍能运行,被感染的程序仍能执行,这

就是计机病毒传染的隐蔽性……计算机病毒的潜伏性则是指,某些编制巧的计算机病毒程序,进入

系统之后可以在几周或者几个月甚至年内隐藏在合法文件中,对其它系统文件进行传染,而不被人

发现。

传染性

计算机病毒可通过各种渠道(磁盘、共享目录、邮件)从已被感染的计算机扩散到其他机器上,

感染其它用户.在某情况下导致计算机工作失常。

表现性和破坏性

任何计算机病毒都会对机器产生一定程的影响,轻者占用系统资源,导致系统运行速度大幅降

低.重者除文件和数据,导致系统崩溃。

可触发性病毒

具有预定的触发条件,可能是时间、日期、文类型或某些特定数据等。

一旦满足触发条件,便

启动感染或破坏作,使病毒进行感染或攻击;

如不满足,继续潜伏。

有些病毒针对特定的操作系统

或特定的计算机。

欺骗性和持久性

计算机病毒行动诡秘,计算机对其反应迟,往往把病毒造成的错误当成事实接受下来。

病毒程

序即使被发,已被破坏的数据和程序以及操作系统都难以恢复。

在网络操作情况下,由于病毒程序

由一个受感染的拷贝通过网络系统反复传,病毒程序的清除愈加复杂。

2计算机病毒分析

2.1计算机病毒分析

2.1.1病毒主要表现和破坏行为

机器的运行速度明显变慢

机器硬件没有问题,机器却频繁死机

对文件或数据进行修改,如修改文件名称、改写文件内容、甚至删除文件

机器不能识别和进入硬盘,或硬盘不能引导系统使我们不能使用硬盘

机器或文件被自动加密,本来无密码的机器,开机时却出现“请输入密码”

设备的内存空间被无故占用,不能运行原来可以运行的程序文件

引导区或DOS的命令外壳文件受攻击

对打印机打印的破坏,如使打印机打印速度变慢、打印出现异常字符、在调入汉子

驱动程序后不能打印汉子等

机器的显示屏幕被骚扰,莫名其妙地出现一些字符或者演奏音乐等

2.1.2病毒的存储结构分析

对于计算机病毒的存储结构来说,不同类型的病毒,在硬盘上的存储结构是不同的。

硬盘空间的总体划分经过格式化后的磁盘包括:

主引导记录区(只有硬盘有)、引导记录区、

文件分配表(FAT)、目录区和数据区。

主引导记录区和引导记录区中存有DOS系统启动时所用

的信息。

文件分配表(FAT)是反映当前磁盘扇区使用状况的表。

软盘空间的总体划分

当使用DOS的外部命令FORMAT格式化一张软盘后,不仅把磁盘划分为若干磁道,每一

磁道划分为若干扇区,而且同时把划分的扇区分为五大区域,它们分别是引导记录区、文件分

配表1、文件分配表2、根目录区以及数据区。

对于软盘只有一个引导区,引导区在磁盘的0面0道1扇区,它的作用是在系统启动时负责

把系统两个隐含文件IO.SYS和MSDOS.SYS装入内存,并提供DOS进行磁盘读写所必须的磁盘

I/O参数表。

文件分配表(FAT表)是反映磁盘上所有文件各自占用的扇区的一个登记表,此表

非常重要。

硬盘空间的总体划分

对于不同类型、不同介质的磁盘,DOS划分磁盘的格式是不同的。

对于硬盘来说,由于其

存储空间比较大,为了允许多个操作系统分享硬盘空间,并希望能从磁盘启动系统,DOS在格

式化硬盘时,把硬盘划分为主引导记录区和多个系统分区。

2.2病毒入侵分析

2.2.1病毒入侵的方式

源代码嵌入攻击型

从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译

之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文

件。

当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前

的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。

代码取代攻击型

这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也

少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清楚起来也较困难。

系统修改型

这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的

部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。

外壳附加型

这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在

被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。

目前大多数文件型的病

毒属于这一类。

2.2.2病毒的传播方式

计算机病毒具有自我复制和传播的特点,因此,研究计算机病毒的传播途径是极为重要的。

从计算机病毒的传播机理分析可见,只要是能够进行数据交换的介质都可能成为计算机病毒传播

途径。

传统的手工传播计算机病毒的方式与现在通过Internet传播相比速度要慢得多。

不可移动的计算机硬件设备

这些设备通常有计算机的专用ASIC芯片和硬件等。

这种病毒虽然极少,但破坏力极强,目

前尚没有较好的检测手段对付。

移动存储设备

可移动式磁盘包括软盘、CD-ROM(光盘)、磁带、优盘等其中软盘是使用广泛、移动

频繁的存储介质,因此也成了计算机病毒寄生的“温床”。

盗版光盘上的软件和游戏及非法

拷贝也是目前传播计算机病毒主要

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1