zuoye计算机Word文件下载.docx

上传人:b****6 文档编号:21288841 上传时间:2023-01-29 格式:DOCX 页数:14 大小:83.99KB
下载 相关 举报
zuoye计算机Word文件下载.docx_第1页
第1页 / 共14页
zuoye计算机Word文件下载.docx_第2页
第2页 / 共14页
zuoye计算机Word文件下载.docx_第3页
第3页 / 共14页
zuoye计算机Word文件下载.docx_第4页
第4页 / 共14页
zuoye计算机Word文件下载.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

zuoye计算机Word文件下载.docx

《zuoye计算机Word文件下载.docx》由会员分享,可在线阅读,更多相关《zuoye计算机Word文件下载.docx(14页珍藏版)》请在冰豆网上搜索。

zuoye计算机Word文件下载.docx

2.3.3常见恶意程序2

3反病毒软件2

3.1反病毒软件基本原理2

3.1.1常见病毒检测技术3

3.1.2反病毒软件的功能4

3.2瑞星安全产品4

3.3金山安全产品5

4蠕虫病毒研究5

4.1概述5

4.1.1网络蠕虫的定义6

4.1.2网络蠕虫与病毒间的区别与联系6

4.2反蠕虫技术研究7

4.2.1网络蠕虫防治的常规策略7

4.2.2局域网中的蠕虫病毒防范措施7

5总结8

参考文献10

摘要

论文叙述了计算机病毒的相关概念,系统地阐述分析了反病毒软件的功能及其所采用的检测技术,给出了选择反病毒软件的准则和方法。

论文通过比较蠕虫与病毒的区别,总结了蠕虫的总体特征,并对蠕虫的框架结构进行了详细的分析,重点对几个典型蠕虫的源代码进行了分析,进一步剖析蠕虫的内在原理,加强了对蠕虫的认识,为进一步的蠕虫防范作了理论指导依据。

此外,论文对宏病毒、木马、黑客程序和新兴的手机病毒分别进行介绍,并给出预防和清除的方法。

最后对电脑病毒的“防”和“杀”两大方面进行总结,列出了防治病毒的总守则,方便普通家庭用户预防与查杀病毒。

这样的天,风,很柔,阳光,很暖。

我守着光阴,用一滴墨在吟唱,吟唱,是秋日里的私语,牵着回忆在飞旋,旋转出一缕笑,静静落在我的颊边。

或者,还有一些轻轻的叹息,不说淡淡相思染双眉,因,我没有思念,只是,在念一首诗,静静的,在文字里行走,像是,被遗弃在风烟里的一枚尘,卑微而渺小。

风,嫣然成笑,我,寂静言语。

我用一支笔,浅踱蒹葭水岸,在墨香里,划出一笔又一笔的蝶影翩翩。

总想问,在水乡之中采荷女子可会恋枫,会不会在烟雨之中,为着那一抹红,恋出一首清词的婉约柔情?

或者,她只是恋着水,在水湄之间,用甜美的嗓音,唱出前世,今世,或者哪一世的羁绊?

那么,枫呢?

枫的记忆,又该回荡在何处?

是塞北的大漠孤烟里,还是江南的烟雨长巷中?

我不懂,为何总会执迷于三世的轮回,却又始终相信,每个人都会经历三世宿命的更迭变换,你的前世,快意江湖,仗剑天涯,我的今生,烟雨红尘,诗词为家。

我什么都不想说,只是想在这样的秋里,深深地立着,内心,并不觉得这样的姿态太过清寒。

浅闭双眸,就如此,任由那一片又一片的红,在我脑海里,被无限放大,怎么去说,那是隐伏在我心里的疼痛,还是栖息在我脚下的忧伤?

也许,我没有忧伤,因,我已不知要为何而忧,为何而伤了?

我只是想,就这样恋着这个秋,恋着,那片枫。

静坐时,用一笔又一笔的情思,写下属于我的秋,属于我的暖,用一叶枫红,寄语我几许清欢。

它的样子又漂亮又滑稽。

说它漂亮,一点儿也不夸张。

透明的玻璃罩,鲜红的外壳、表罩上围着一圈锃光发亮的金属圈。

说它滑稽也不过分。

它那两只细小的腿托着圆圆的身躯,再加上那个提手,活像戴上了巴拿马小草帽,样子真可笑!

而最辛苦的是表盘上的“劳动者”:

时针、分针和秒针。

它们按照规定的运行轨道准确地走着。

看!

墨绿的秒针走得多么急促,像是有什么东西在追赶着它;

漆黑的分针走得又那么稳健,像是在无忧无虑地散步;

时针呢?

别看它像停着不走,其实它也和伙伴一样,一刻也没有停止。

中国人语言中的“潜台词”就是一部“模糊学”,哪里模糊哪里清楚,即使对于精通中文的外国人来说,也非常不容易拿捏。

比如中国人常说的“近日”——“近日我们找个时间去吃饭吧!

”对日本人来说,“近日”可以是一年之内甚至无限期的。

但中国人理解似乎不同,而且不同的中国人理解也不同。

对有些中国人来说,“近日”应该指在两三天之内,最多也就在一周之内要完成。

关键词:

计算机病毒蠕虫病毒病毒防治

AnalysisoftheLoadBearingBehaviorofVierendeelTruss-steel

ABSTRACT

Vierendeeltruss-steelframehaswidetechnicalapplicationthatcanbeappliedtothestaggeredtrussstructureandtransferstructure.Ithasimportanttheorysignificanceandvalueoftechnicalapplicationtoresearchthebehavior,theultimateload-carryingcapacityandLotsofpeoplekeepalistofwhattheyneedtodointhecomingdays.Fewpeople,however,keepajournalofwhatthey’vealreadyaccomplished.Whynot?

Alogofwhatyou’vedoneintheprecedingweekwillserveasamotivationtoolandagoodresourcefornegotiatingfuturepromotionsorfillingafutureCV.Thistypeofaccomplishmentjournalcanalsohelpwithgrowingabusinessorstartinganewhealthydietplan.Whathaveyouaccomplishedthisweek?

Howdoyoukeepyourselfmotivated?

Letusknowinthecommentsdownbelow.

Placethechickenpiecesandflourinalargeresealableplasticbagandtosstocoatevenly.Shakeoffanyexcessflour.Placethechicken,fennel,shallots,andgarlicinasinglelayeronthepreparedbakingsheet.Drizzlewiththeoliveoilandsprinklewiththesaltandblackandwhitepeppers.Bakeuntilthechickeniscookedthroughandtheskiniscrispy,40to45minutes.Sprinklewiththeparsleybeforeserving.

QuickTipFennel,sometimescalledanise,canbefoundintheproducesectionofyoursupermarket.Itlookskindoflikeceleryandsmellslikelicoriceandevenhasahintofthattaste.It’soneofmyfavoriteveggiestoenjoyraw,thinlyslicedinasalad.It’salsogreatsauteed,braised,androasted.

VariationForespeciallycrispychicken,aftertossingitwiththeflour,pan-searitinhotoiluntilgolden,about5minutesperside,thenroastwiththevegetables.

MakeItaMealServewithhot“buttered”wideeggnoodles.Tossdrainedhotnoodleswithmargarineandsaltandpeppertotaste.Optionally,youcanaddpoppyseedsorchoppedfreshparsley.Thehappiestofpeopledon’tnecessarilyhavethebestofeverything;

theyjustmakethemostofeverythingthatcomesalongtheirway.Happinessliesforthosewhocry,thosewhohurt,thosewhohavesearched,andthosewhohavetried,foronlytheycanappreciatetheimportanceofpeople

  whohavetouchedtheirlives.Lovebeginswithasmile,growswithakissandendswithatear.Thebrightestfuturewillalwaysbebasedonaforgottenpast,youcan’tgoonwellinlifeuntilyouletgoofyourpastfailuresandheartaches.

KeyWords:

vierendeeltruss-steelframe;

loadbearingbehavior;

elastoplasticanalysis;

ultimateload-carryingcapacity;

experimentalresearch

前言

1前言

计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。

自从第一例计算机病毒出现以来,随着计算机技术、网络技术的迅猛发展,计算机病毒也日益猖獗,成为危害计算机安全、信息安全的幽灵,并且数量正在快速攀升。

因此,人们开始了反病毒的研究。

本论文重点对蠕虫病毒进行深入的研究和分析。

2计算机病毒概述

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2.1计算机病毒的特征

计算机病毒的特征包括:

传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性。

2.2计算机病毒的传播途径

计算机病毒的传播途径包括:

软盘、光盘、硬盘、BBS、网络[1]。

2.3计算机病毒的分类

图1.1

2.3.1按病毒的破坏状况分类

按病毒的破坏状况来分类,可分为:

良性电脑病毒和恶性电脑病毒。

2.3.2按感染的内容分类

按病毒文件感染的类型来分类,可分为:

引导型病毒、程序型病毒、宏病毒。

2.3.3常见恶意程序

常见的计算机病毒包括[3]:

蠕虫病毒、邮件病毒、木马、恶意网页代码、QQ病毒。

3反病毒软件

3.1反病毒软件基本原理

图1.2

3.1.1常见病毒检测技术

(1)病毒特征代码法。

这是目前所有防病毒软件都具有的基本扫描技术。

工作原理:

将新发现的病毒加以分析后,根据其特征,变成病毒代码,加入数据库。

当执行杀毒程序稻苗程序文件时,作病毒代码对比,从而检测是否有病毒。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

计算机病毒的生命周期:

开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。

就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。

计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

冲击波(Blaster,2003年)该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。

另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。

贝革热(Bagle,2004年)该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。

病毒同时具有后门能力。

2004年1月18日爆发,给全球带来数千万美元损失。

(2)校验和。

它是将每个程序的文件名称、大小、创建时间及内容等加总为一个校验码,

是否被更改,以判断是否中毒。

(3)人工智能检测技术。

这种检测技术首先总结病毒行为,在对电脑行为进行常驻内存式监测时,如果发现与总结的病毒行为有吻合的情况,即给出警报[3]。

3.1.2反病毒软件的功能

反病毒软件具有病毒预防功能和病毒查杀功能。

两者虽然侧重点有所不同,但是它们并不是完全分开的,它们都是基于病毒扫描引擎和病毒特征库来完成各自的工作。

(1)病毒预防功能[4]。

病毒预防功能也被称为“实时防护功能”或者“实时监控功能”,根据这个功能,还衍生出一个“病毒防火墙”的概念,其实它是将平常所见的反病毒软件在功能上大大增强,并将它应用于网络上的节点设备上。

(2)病毒查杀功能。

病毒预防功能一般监控某个运行的功能,而病毒查杀功能则是在程序运行之前对程序代码进行检测。

两者的不同在于病毒查杀功能像其他正常软件一样,只有当用户运行它们的时候才会起作用。

3.2瑞星安全产品

北京瑞星科技股份有限公司成立于1998年4月,其前身为1991年成立的北京瑞星电脑科技开发部,是中国最早从事计算机病毒防治与研究的大型专业企业。

瑞星以研究、开发、生产及销售计算机反病毒产品、网络安全产品和反“黑客”防治产品为主,拥有全部自主知识产权和多项专利技术[7]致力于帮助个人、企业和政府机构有效应对网络安全威胁,使他们可以安全地获取各种信息。

自1991年瑞星品牌诞生起,一直专注于信息安全领域。

在不断的发展中,瑞星公司拥有数百名最优秀的反病毒专家和软件工程师,开发了瑞星品牌的全系列安全产品。

从面向个人的安全软件,到适用超大型企业网络的企业级软件、防毒墙,瑞星公司提供信息安全的整体解决方案。

瑞星公司拥有业内唯一的“电信级”呼叫服务中心,以及“在线专家门诊”服务系统。

在这些系统的支撑下,瑞星的产品和服务以专业、易用、创新等显著特点,赢得了用户的赞誉。

除了提供商业级产品和服务之外,瑞星公司还向全社会免费提供公益性安全信息,如恶性病毒预警、恶意网站监测等。

2011年3月18日,瑞星公司宣布其个人安全软件产品全面、永久免费。

瑞星作为安全行业的领导者,此次将个人产品全面转向免费模式,将放弃每年数亿元人民币的收入,以此来回报广大用户多年来对瑞星的厚爱与支持。

经过20年的成长发展,瑞星已经成为具有国际影响力的安全厂商。

瑞星累计拥有8000万以上的付费个人用户,在国内安全市场上拥有举足轻重的地位,此次瑞星个人软件产品的全面、永久免费,必将彻底改变中国安全软件市场格局。

一直以来,瑞星都深刻地认识到所承担的责任:

以辛勤的工作为自己负责,以不断的创新为客户创造价值,以自己的努力促进公司成长,充分利用自己的资源和影响力,为国家、社会带来更美好的明天。

自公司建立以来,瑞星就已经开始承担起自己的企业公民责任。

3.3金山安全产品

金山安全产品[8]最新推出的金山毒霸2007杀毒套装经过优化和整合,其全新亮相的数据流杀毒技术、主动实时抢先升级技术、以“反间谍、反网络钓鱼、主动漏洞修复”为主要特征的3大核心安全引擎以及针对个人隐私保护、杀毒软件启动加载、文件粉碎和急救U盘创建而提供的4个贴心安全小工具等,都将共同提高金山毒霸2007杀毒套装在杀毒软件市场的核心竞争力。

金山毒霸个人产品家族中还包括金山毒霸在线杀毒,金山毒霸系统清理专家,金山毒霸杀毒u盘,金山毒霸手机版,金山毒霸安全助手,金山毒霸x64版。

能够清除400余种流氓(恶意)软件,并自动升级。

瑞星建立的举报系统,实时收集、屏蔽钓鱼网站,开启不良网站访问提示功能,访问时即可进行拦截。

沿着浓荫遮蔽的山涧,转过逼仄陡峻的山隈,行进在僻静幽深的山坳里。

远远地看见前面的断崖边,长着一棵高大蓊郁的油桐树,低垂着满树的枝杈,挂满了硕果累累的桐子。

这些已经完全熟透的桐子,通体圆润,籽实饱满,果脉清晰,色泽淡黄,显得相当粗实。

它们有的三两个同柄共生,有的七八个凑成一堆,团团地挨挤在一起,给人以盈满丰足的印象。

一阵秋风徐缓地吹来,油桐树飘拂满树的黄叶,油桐果在枝叶间不住地摇曳,似乎在显耀它丰盈殷实的光景。

在我们的脚步驻留之间,不时地有一两个熟透的桐子,从高高的枝杪间匆匆地坠落,穿过茂密的灌木丛,发出“噗嗦、噗嗦”的声响,从堆积着厚厚落叶的山坡上滚落下来。

看到面前这棵挂满果实的油桐树,以及刚才路上看到许多油桐树硕果满枝的现象,我从内心臆测今年的桐子肯定十分熟荣,应该是一个难得的丰收年。

4蠕虫病毒研究

4.1概述

然而,面前这棵油桐树,虽然结有满树成熟的果实,而且远离人们聚居的村落,看上去就知道这是一棵野生的油桐树,绝对不是人工所栽培。

再比如,问中国人借东西时,他们会说:

“你先拿去用吧!

”这话听来很窝心,但也常让我疑惑,这是说借给我,还是送给我?

“你先拿去用吧”可以被理解为不用还了。

中国人说话的弹性和模糊性是非常大的,不像日本和一些西方国家,基本上意思比较统一,精确性强。

即使是同样的话,被不同的人或不同的语调说出,意思都可能不一样,需要听者“结合上下文”来揣度,不是一件容易的事。

中国人似乎更喜欢使用个人感情色彩浓烈的词,不像日本人不喜欢直接说“对”与“错”、“好”与“坏”,害怕给对方造成伤害,总是比较克制和留有余地。

中国人如果以自己的思维习惯去理解日本人的用语,又会反过来觉得日本人“暧昧”。

比如,一开始我让助手小李去复印一份文件的话,会说:

“小李,不好意思,有时间的话,等会去给我复印一下好吗?

4.1.1网络蠕虫的定义

蠕虫这个生物学名词在1982年由XeroxPARC的JohnF.Shoch等人最早引入计算机领域,并给出了计算机蠕虫的两个最基木特征:

“可以从一台计算机移动到另一台计算机”和“可以自我复制”。

他们编写蠕虫的目的是做分布式计算的模型试验,在他们的文章中,蠕虫的破坏性和不易控制己初露端倪。

1988年Morris蠕虫爆发后,EugeneH.Spafford为了区分蠕虫和传统病毒,给出了蠕虫的技术角度的定义,“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。

”蠕虫病毒的攻击步骤和流程如图1所示。

图1蠕虫病毒的攻击步骤和流程

4.1.2网络蠕虫与病毒间的区别与联系

计算机蠕虫和计算机病毒都具有传染性和复制功能。

二者之间的区别如表1所示:

表1蠕虫与传统病毒的比较

区分项目

传统病毒

蠕虫病毒

存在形式

寄生

独立个体

复制机制

插入到宿主程序中

自身的拷贝

传染机制

宿主程序运行

系统存在漏洞

搜索机制

针对本地文件

针对网络上其他计算机

触发传染

计算机使用者

程序自身

影响重点

文件系统

网络性能、系统性能

计算机使用者角色

病毒传播中的关键环节

无关

防治措施

从宿主文件中摘除

为系统打补丁

对抗主体

计算机使用者、反病毒厂商

系统提供商、网络管理人员

4.2反蠕虫技术研究

回过神来才意识到自己即将迟到的演出,顶着大雪和冷意匆匆赶到酒吧,拉开门的一瞬间,熟悉的音乐已经响起,还没缓过神来的我,带着一身星点的白色渐渐靠近舞台,那个熟悉的身影在台上,熟悉的面庞在微笑,我从未听过的、陌生而温柔的声线从你的嘴边缓缓漾开,和着平滑的节拍:

“不好意思”“有时间的话”“好吗”都是日本人在说话时给对方一种尊重的表示,意思是请对方根据自己的时间和对周围环境的判断,来决定什么时候去做这件事。

如果你确实很忙,或者更高层的领导有任务交给你时,可以暂时搁一搁。

但是,这句话如果不加解释的话,在中国人听来,常常被理解为:

这事什么时候去完成,是我来决定的。

启动黑屏:

病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);

显示器故障;

显示卡故障;

主板故障;

超频过度;

CPU损坏等等

数据丢失:

病毒删除了文件;

硬盘扇区损坏;

因恢复文件而覆盖原文件;

如果是在网络上的文件,也可能是由于其它用户误删除了。

  键盘或鼠标无端地锁死:

病毒作怪,特别要留意"

木马"

键盘或鼠标损坏;

主板上键盘或鼠标接口损坏;

运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。

  系统运行速度慢:

病毒占用了内存和CPU资源,在后台运行了大量非法操作;

硬件配置低;

打开的程序太多或太大;

系统配置不正确;

如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;

还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。

  系统自动执行操作:

病毒在后台执行非法操作;

用户在注册表或启动组中设置了有关程序的自动运行;

某些软件安装或升级后需自动重启系统。

  通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障造成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除软、硬件及人为的可能性。

  病毒的分类及各自的特征

4.2.1网络蠕虫防治的常规策略

计算机蠕虫的防治具体别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!

可以分为如下一些措施:

及时修补漏洞、分析特定蠕虫行为、破坏蠕虫运行环境、设立防火墙及路由控制、采用IDS技术、全局防御、紧急公告。

按照一般的道理来说,这种野外自然生长的油桐树,等于是大众共有的财产,任何人都可以捷足先登,先下手为强,随意地去采摘。

然而,我今天却奇怪地发现,它虽然结着满树诱人的果实,而且已经完全成熟,到了可以采收的季节,而且现在已经过了霜降节气,却至今还无人问津,实在百思不得其解。

有一天公司要加班,我就通知员工:

“今天请大家留下来加班,有事的人也可以先走,辛苦大家了。

”到晚上一看,只剩下零零散散的几个人。

第二天,我问一些没有加班的员工为什么走,大部分都回答说:

“你不是说有事的可以不加班吗?

”我再追问,你有什么事呢?

得到的回答包括:

前几天已经与朋友约好一起吃饭,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1