ImageVerifierCode 换一换
格式:DOC , 页数:24 ,大小:110.50KB ,
资源ID:117016      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/117016.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(浅析计算机病毒及防范措施-论文.doc)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

浅析计算机病毒及防范措施-论文.doc

1、毕 业 论 文(设 计)课题名称: 浅析计算机病毒及防范措施 系 别: 计算机科学与技术 专 业: 计算机应用与维护 届 别: 2008级 指导教师: 学生姓名: 2008 年 4 月 10 日目 录第1章概述211计算机病毒的历史212计算机病毒213计算机病毒的产生3131计算机病毒是计算机犯罪的一种新的衍化形式3132计算机软硬件产品的微弱性是根本的技术原因3132计算机的普及应用是计算机病毒产生的必要环境314计算机病毒的基本特征3141非授权可执行性3142隐蔽性4143传染性4144潜伏性4145表现性或破坏性4146可触发性4第2章 计算机病毒传播和防护知识521计算机病毒的传播

2、途径522对计算机病毒攻击的防范523计算机的几种主要病毒6第3章 计算机病毒发展趋势和管理方法831计算机病毒的发展趁势8311我们将与病毒长久共存8312网络蠕虫病毒的发展8313变形病毒11314变形病毒的基本类型12315特洛伊木马与有害代码14 316病毒的种类数量15317寻找抗病毒的有效方法1732对计算机病毒攻击的防范的对策和方法19321对计算机病毒攻击的防范对策19322对计算机病毒的方法20致 谢21参考文献22浅析计算机病毒及防范措施【摘 要】:随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断发展。据报道,世界各国遭受计算机病毒感染和攻击的事件数

3、以亿计,严重地干扰了正常人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。在开放的网络环境下,计算机病毒的危害比以往要大得多,特别是近几年,通过互联网进行传播的病毒数量急剧增长,危害范围也不断扩大,由于计算机病毒带来的经济损失数量是巨大的。【关键字】:计算机病毒、防范措施第1章 概述1、1计算机病毒的历史1977年,Thomas j Ryan在科幻小说P-1的青春中幻想一种计算机病毒可以从一台计算机传染到另一台计算机,最终控制了7000台计算机。1983年美国计算机安全专家FredCohen博士在VAX-11上通过实验证明了计算机病毒的存在。1986年,巴基斯坦俩兄弟为追踪非法拷贝其

4、软件的人制造了“巴基斯坦”病毒,成了世界上公认的第一个传染PC兼容机的病毒,并且很快在全球流行。1988年,小球病毒传入我国,在几个月之内迅速传染了20多个省、市,成为我国第一个病毒案例。此后,如同打开的潘多拉的盒子,各种计算机病毒层出不穷。1、2计算机病毒计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体 。当你看到病毒载体似乎仅仅

5、表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算

6、机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。所以,计算机病毒就是能够通过某种途径潜伏在计算机储存介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。1、3计算机病毒的产生1、3、1计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。1、3、2计算机软硬件产品的微弱性是根本的技术原因计算机是电子产品。数据从输入、储存、

7、处理、输出等环节,易误入,篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。1、3、3计算机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并惊醒了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多

8、, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。1、4计算机病毒的基本特征1、4、1非授权可执行性用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执

9、行正常程序。1、4、2隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,以及一些空闲概率较大的扇区中,这是它的非法可储存性。病毒想方设法隐藏自身,就是为了防止用户察觉。1、4、3传染性传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet这样的网络传遍世界。1、4、4潜伏性计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病

10、毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。1、4、5表现性或破坏性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的表现性或破坏性体现了病毒设计

11、者的真正意图。1、4、6可触发性计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。第2章 计算机病毒传播和防护知识2、1计算机病毒的传播途径一、通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有交好的检测手段对付。二、通过移动存储设备来传播这些设备包括软盘、磁

12、带、U盘等。在移动存储设备中,软盘、U盘是使用最广泛移动最频繁的存储介质。目前,大多数计算机都是从这类途径感染病毒的。三、通过计算机网络进行传播。现代信息技术的巨大进步已使空间距离不再遥远,“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中通过网络进入一个又一个系统, 国内计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时, 我们的病毒也在国际化。估计以后这种方式将成为第一传播途径。四、通过点对点通信系统和无线通道传播。目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。2、2对计算机病毒攻击的防范简而言之,病毒防治的关键是:把好入口关。防治工具杀毒软件(病毒卡及其防火墙),如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等反病毒软件。根据计算机病毒的工作原理,我们可以找到防治它们的方法。首先,因为许多病毒程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1