ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:28.02KB ,
资源ID:13227251      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13227251.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机病毒的解析与防范措施Word格式文档下载.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机病毒的解析与防范措施Word格式文档下载.docx

1、关键词:计算机病毒,潜在威胁,来源,防护 , , , , . , . , , , . : s , , .:, ,绪论11、计算机病毒的概念及特征11.1、计算机病毒的定义及特征11.1.1、计算机病毒的定义11.1.2、计算机病毒具有的特点11.2、计算机病毒的分类31.3、计算机病毒的症状及类型51.3.1、计算机病毒的症状51.3.2、计算机病毒类型:51.4、计算机病毒的来源及传播方式61.4.1、计算机病毒的来源61.4.2、计算机病毒的传播方式61.5、计算机病毒的危害72、计算机病毒的预防、检测82.1、计算机病毒防范的概述和基本原则82.2、计算机病毒防范基本技术82.3、计算机

2、病毒的检测93、计算机病毒的清理113.1、清除计算机病毒的基本方法113.2、典型计算机病毒的原理、防范和清除113.2.1、引导区计算机病毒113.2.2、文件型计算机病毒123.2.3、脚本型计算机病毒124结论13致谢14参考文献15绪论入了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”,目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范措施技术具有重要意义。1、计算机病毒的概念及特征1.1、计

3、算机病毒的定义及特征1.1.1、计算机病毒的定义计算机病毒( )在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。1.1.2、计算机病毒具有的特点(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)可执行性计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只

4、有当它在计算机内得以运行时,才具有传染性和破坏性等活性,也就是说计算机的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。(3)传染性传染性是病毒的基本特征。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。(4)破坏性所有的计

5、算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果1。(5)潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马

6、上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

7、(6)隐蔽性病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1K字节,而机对文件的存取速度可达每秒几百

8、以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易察觉2。(7)针对性计算机病毒一般都是针对于特定的操作系统,比如说微软的98、2000和。还有针对特定的应用程序,现在比较典型的微软的、服务器,叫 蠕虫,通过感染数据库服务器进行传播的,具有非常强的针对性,针对一个特定的应用程序或者就是针对操作系统进行攻击,一旦攻击成功,它会发作。这种针对性有两个特点,一个是如果对方就是他要攻击的机器,他能完全对操作系统获得对方的管理权限,就可以肆意妄为。还有如果对方不是他针对的操作系统,比如对方用的不是微软的,用的可能是,这种病毒就会失效。(8)可触发性病毒因某个事件或数值的出现,诱

9、使病毒实施感染或进行攻击的特性称为可触发。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。(9)不可预见性从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的

10、这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的1.2、计算机病毒的分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类为如下:(1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:,等),引导型病毒感染启动扇区()和硬盘的系统引导扇区(),还有

11、这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。(2)根据病毒特有的算法,病毒可以划分为:伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生文件的伴随体,具有同样的名字和不同的扩展名(),例如:的伴随体是。病毒把自身写入文件并不改变文件,当加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的文件3。“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了

12、内存不占用其它资源。寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。诡秘型病毒:它们一般不直接修改中断和扇区数据,而是通过设备技术和文件缓冲区等内部修改,不易看到资源,使用比较高级的技术。利用空闲的数据区进行工作。变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成(3)按寄生方式分为引导型病毒、文件型病毒和混合型病毒引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确

13、与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。文件型病毒是指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行 文件或数据文件。如1575/1591病毒、848病毒感染和等可执行文件、等宏病毒感染文件。复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。当染有此种病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活。因此在检测、清除复合型病毒时,必须全面彻底地根治,如果只发现该病毒的一个特性,把它只当作引导型或文件型病毒进行清除。虽然好像是清除了,但还留有隐

14、患,这种经过消毒后的“洁净”系统更赋有攻击性。这种病毒有病毒、新世际病毒、病毒等4。1.3、计算机病毒的症状及类型1.3.1、计算机病毒的症状(1)计算机系统运行速度减慢。(2)计算机系统经常无故发生死机。(3)计算机系统中的文件长度发生变化。(4)计算机存储的容量异常减少。(5)系统引导速度减慢。(6)丢失文件或文件损坏。(7)计算机屏幕上出现异常显示。(8)计算机系统的蜂鸣器出现异常声响。(9)磁盘卷标发生变化。(10)系统不识别硬盘。(1)系统病毒。系统病毒的前缀为:32、95、W32、W95等。这些病毒的一般公有的特征是可以传染操作系统的 * 和 * 文件,并经由过程这些文件进行传布。如病毒。(2)蠕虫病毒。蠕虫病毒的前缀是:。这种病毒的公有特征是经由过程收集或者舷 裂痕进行传布,很大部门的蠕虫病毒都有向外发送带毒邮件,梗阻收集的特征。好比冲击波(梗阻收集),细雨差(发带毒邮件)等。(3)木马病毒、黑客病毒。木马病毒其前缀是:,黑客病毒前缀名一般为。木马病毒的公有特征是经由过程收集或者舷 裂痕进入用户的系统并潜匿,然后向外界泄露用户的信息,而黑客病

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1