文档库 最新最全的文档下载
当前位置:文档库 › 计算机病毒论文格式

计算机病毒论文格式

计算机病毒论文格式

【篇一:计算机病毒论文】

计算机病毒论文

摘要:计算机病毒一直是计算机用户和安全专家的心腹大患,虽然

计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的

局面,计算机用户必须不断应付计算机新病毒的出现。互联网的普及,更加剧了计算机病毒的泛滥。从上世纪90年代中后期开始,随

着国际互联网的发展壮大,依赖互联网络传播的邮件病毒、宏病毒

和蠕虫病毒等大量涌现,病毒传播速度加快、隐蔽性增强、破坏性

变大。最近这几年新病毒层出不穷,出现了“红色代码”、“尼姆达”、“爱虫”、“sql蠕虫” 、“求职信”、“冲击波”、“恶邮差”等等许多影

响广、破坏大的病毒,众多病毒中蠕虫病毒发展的特别快。震荡波

病毒通过微软的最新高危漏洞—lsass 漏洞(微软ms04-011 公告)进

行传播,危害性极大,目前 windows 2000/xp/server 2003 等操作

系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有

可能受到该病毒的攻击。计算机病毒的产生和迅速蔓延,使计算机

系统的安全受到了极大的威胁,人们意识到计算机安全的重要性,

也因此产生了对计算机反病毒技术的需求。随着计算机病毒的传播

和攻击方式不断发展变化,我们必须不断调整防范计算机病毒的策略,提升和完善计算机反病毒技术,以对抗计算机病毒的危害。计

算机病毒的防范是一项长期且艰巨的任务。

关键词:计算机病毒种类表现现状预防

一:引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防

范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻

击的事件数以亿计,严重地干扰了人们正常的社会生活,给计算机

网络和系统带来了巨大的潜在威胁和破坏。与此同时,计算机病毒

在战争中也被慢慢运用,如在海湾战争以及近期的科索沃战争中,

对战双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机

网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将

越来越受到各国的高度重视。

我国计算机反病毒技术从80年代末发展至今已有十余年历史,其间随着计算机操作系统的更替和网络技术的迅猛发展,反病毒技术也

已经历了多次重大变革。从dos时代只杀不防,到windows时代的实时监控,从一对一的特征码判断到广谱智能查杀,从查杀文件型

病毒到防范种类繁多的网络病毒,反病毒与病毒技术一刻也没有停

止过较量。而随着网络技术的飞速发展,宽带的日益普及,新病毒

出现的数量和传播的速度也越来越快。据江民病毒分析工程师统计,目前江民反病毒研究中心捕获的病毒从以前的每天十几个到现在的

上百个。一边是反病毒专家不停地分析病毒,另一边是新病毒不断

地出现。于是相应的一系列问题开始显现,用户“为什么安装了杀毒

软件还是中病毒”的疑问也越来越多,病毒的种类到底有多少呢?

下面就让我们一起来更深一步的了解病毒吧!

二:病毒的定义及特点

计算机病毒(computer virus)在《中华人民共和国计算机信息系统

安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插

入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我

复制的一组计算机指令或者程序代码”。

计算机病毒的特点:计算机病毒是人为的特制程序,具有自我复制

能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。

病毒存在的必然性:计算机的信息需要存取、复制、传送,病毒作

为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制

权之后,他们会主动寻找感染目标,使自身广为流传。

计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行

传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统

是不存在的,过于强调提高系统的安全性将使系统多数时间用于病

毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保

密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将

作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而

得到长期的发展。

计算机病毒的产生:病毒不是来源于突发或偶然的原因.一次突发

的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和

随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环

境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的

长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数

病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证

明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝

贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专

门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

三:病毒的分类及种类

人们对各种各样的计算机病毒也进行了比较全面合理的分类:

按破坏性分:⑴良性病毒

⑵恶性病毒

⑶极恶性病毒

⑷灾难性病毒

按传染方式分:⑴引导区型病毒

⑵文件型病毒

⑶混合型病毒

⑷宏病毒

按连接方式分:⑴源码型病毒

⑵入侵型病毒

⑶操作系统型病毒

⑷外壳型病毒

有这么多病毒那我们怎么才能迅速的区分出自己的电脑是中了哪种

病毒呢?其实可以从各种病毒的名称入手,例如:

1、系统病毒

系统病毒的前缀为:win32、pe、win95、w32、w95等。这些病

毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如cih病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻

塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

3、木马病毒、黑客病毒

木马病毒其前缀是:trojan,黑客病毒前缀名一般为hack.木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后

向外界泄露用户的信息。而黑客病毒则有一个可视的界面,能对用

户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木

马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进

行控制。现在这两种类型都越来越趋向于整合了。一般的木马如qq

消息尾巴木马trojan.qq3344,还有大家可能遇见比较多的针对网络

游戏的木马病毒如trojan.lmir.psw.60。这里补充一点,病毒名中有psw或者什么pwd之类的一般都表示这个病毒有盗密码的功能(这

些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(https://www.wendangku.net/doc/0a17152262.html,her.client)等。

4、脚本病毒

脚本病毒的前缀是:脚本病毒的公有特性是使用脚本语言编写,通

过网页进行的传播的病毒,如红色代码(.redlof)。脚本病毒还会

有如下前缀:vbs、js(表明是何种脚本编写的),如欢乐时光(vbs.happytime)、十四日(js.fortnight.c.s)等。

5、宏病毒

宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独

算成一类。宏病毒的前缀是:macro,第二前缀是:word、word97、excel、excel97(也许还有别的)其中之

一。凡是只感染word97及以前版本word文档的病毒采用word97做为第二前缀,格式是:macro.word97;凡是只感染word97以后

版本word文档的病毒采用word做为第二前缀,格式是:

macro.word;凡是只感染excel97及以前版本excel文档的病毒采

用excel97做为第二前缀,格式是:macro.excel97;凡是只感染excel97以后版本excel文档的病毒采用excel做为第二前缀,格式是:macro.excel,依此类推。该类病毒的公有特性是能感染office

系列文档,然后通过office通用模板进行传播,如:著名的美丽莎(macro.melissa)。

6、后门病毒

后门病毒的前缀是:backdoor.该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过

的irc后门backdoor.ircbot。

7、病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒

到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(dropper.binghe2.2c)、msn射手(dropper.worm.smibag)等。

8.破坏性程序病毒

9.玩笑病毒

玩笑病毒的前缀是:joke.也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(joke.girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:binder.这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如qq、ie捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑qq(binder.qqpass.qqbin)、系统杀手(binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下: dos:会针对某台主机或者服务器进行dos攻击;

exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于hacking的溢出工具;

hacktool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

四:感染病毒的预兆

中病毒的计算机常常也是有一定征兆的!

a发作前的表现现象:

1、平时运行正常的计算机突然经常性无缘无故地死机。

2、操作系统无法正常启动

3、运行速度明显变慢

4、以前能正常运行的软件经常发生内存不足的错误

5、打印和通讯发生异常

6、无意中要求对软盘进行写操作。

7、以前能正常运行的应用程序经常发生死机或者非法错误。

8、系统文件的时间、日期、大小发生变化

9、运行word,打开word文档后,该文件另存时只能以模板方式保存。

10、磁盘空间迅速减少

11、网络驱动器卷或共享目录无法调用。

12、基本内存发生变化

13、收到陌生人发来的电子函件

14、自动链接到一些陌生的网站。

b计算机病毒发作时的表现现象:

1、提示一些不相干的话

2、发出一段的音乐。

3、产生特定的图象。

4、硬盘灯不断闪烁。

5、进行游戏算法。

6、 windows桌面图标发生变化。

7、计算机突然死机或重启。

8、自动发送电子函件。

9、鼠标自己在动。

c计算机病毒发作后的表现现象:

1、

2、

3、

4、

5、

6、

7、

8、硬盘无法启动,数据丢失系统文件丢失或被破坏文件目录发生

混乱部分文档丢失或被破坏部分文档自动加密码修改

autoexec.bat文件,增加format c:一项,导致计算机重新启动时

格式化硬盘。使部分可软件升级主板的bios程序混乱,主板被破坏。网络瘫痪,无法提供正常的服务。

五:病毒的预防

电脑既然有那么多表明自己中毒的方式,那我们就能更快更轻松的

来预防并解决这些病毒啦,把病毒带来的危害降到最低!但我们更要

学会怎样预防病毒的侵染:

1、新购置的计算机硬软件系统的测试

新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的

情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检

测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破

坏迹象后再使用。新购置计算机的硬盘可以进行检测或进行低级格

式化来确保没有计算机病毒存在。对硬盘只在dos下做format格式

化是不能去除主引导区(分区表)计算机病毒的。软盘在dos下做format格式化可以去除感染的计算机病毒。新购置的计算机软件也要进行计算机病毒检测。有些软件厂商发售的软件,可能无意中已被计算机病毒感染。就算是正版软件也难保证没有携带计算机病毒的可能性,更不要说盗版软件了。这在国内、外都是有实例的。这时不仅要用杀毒软件查找已知的计算机病毒,还要用人工检测和实验的方法检测。

2、计算机系统的启动

3、单台计算机系统的安全使用

在自己的机器上用别人的软盘前应进行检查。在别人的计算机上使用过自己的已打开了写保护的软盘,再在自己的计算机上使用前,也应进行计算机病毒检测。

4、重要数据文件要有备份

硬盘分区表、引导扇区等的关键数据应作备份工作,并妥善保管。在进行系统维护和修复工作时可作为参考。重要数据文件定期进行备份工作。不要等到由于计算机病毒破坏、计算机硬件或软件出现故障,使用户数据受到损伤时再去急救。对于软盘,要尽可能将数据和应用程序分别保存,装应用程序的软盘要有写保护。在任何情况下,总应保留一张写保护的、无计算机病毒的、带有常用dos命令文件的系统启动软盘,用以清除计算机病毒和维护系统。常用的dos应用程序也有副本,计算机修复工作就比较容易进行了。

5、计算机网络的安全使用

(1)安装网络服务器时应,应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计算机病毒。

(2)在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全,如果系统卷受到某种损伤,导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器又马上投入运行。而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。如果用户卷内由于计算机病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。并且这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系统不受计算机病毒感染和破坏。

(3)一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个

网络的中枢。

(4)为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,

【篇二:计算机病毒与防护论文】

计算机病毒与防护论文

[摘要]: 目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束

手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状

等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一

些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。

[关键词]: 计算机计算机病毒传播途径防范措施引言: 在计算机

病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还

没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎

每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,

也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活

各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负

面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海

湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应

用作为高科技武器的一个应用,达到了一定的目的。最后,随着计

算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度

重视。

一、计算机病毒产生的根源

计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展

到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下

几种:

(1)用于版权保护这是最初计算机病毒产生的根本原因。在计算

机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的

利益,就在自己发布的产品中加入了一些特别设计的程序,其目的

就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

(2)显示自己的计算机水平某些爱好计算机并对计算机技术精通

的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对

社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,

对社会造成了很大的危害。

(3)产生于个别人的报复心理在所有的计算机病毒中,危害最大

的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。

例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进

行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”

在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整

个计算机系统的紊乱,给公司造成了巨大损失。

(4)用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政

府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位

的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界

关注的中美之间的黑客大战,很有一丝网络战的味道。

(5)为了获取利益如今已是木马大行其道的时代,据统计木马在

病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济

利益为目的,如窃取用户资料、网银账号密码、网游账号密码、qq

账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。

二、计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。

当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。

不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让

系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一

个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(melissa)病毒、“怕怕”(papa)病毒、“疯牛”(mad cow)病毒和“怕怕b”病毒、“幸福1999”宏病毒、“咻咻”(ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以

在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已

经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设

备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒

可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作

破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的

正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系

统的瘫痪。

三、对计算机病毒运用的技术分析加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产

成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提

供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层

的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性

考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。

计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的

领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外

专家认为,计算机标准化、标准的信息格式、分布式数字处理、可

重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等

都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算

机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机

在关键时刻受到诱骗,

而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有

以下几种:

1.采用无线电方式。

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计

算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大

的一种方式。采用的途径大致有:①直接通过向对方电子系统的无

线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒

传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使

用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,

进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的

地方进行病毒的注入。

2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他

们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标

计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够

说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组

件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。 3.

采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许

用户绕过正常安全防护措施进入系统。如早期的windows 98系统。

4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链

的正常路径。

当然,还有一些其他的注入方式,这里就不多讲解。

四、计算机病毒的防治基本原则

拒绝访问能力:来历不明的各种应用软件,尤其是通过网络传过来

的应用软件,不得进入计算机系统。

病毒检测能力:计算机病毒总是有机会进入系统,因此,系统中应

设置检测病毒的机制来阻止外来病毒的侵犯。

控制病毒传播的能力:被病毒感染将是一个必然事件。关键是,一

旦病毒进入了系统,应该具有阻止病毒在系统中到处传播的能力和

手段。

清除能力:如果病毒突破了系统的防护,即使它的传播受到了控制,但也要有相应的措施将它清除掉。

恢复能力:“在病毒被清除以前,就已经破坏了系统中的数据”,是

非常可怕但是又非常可能发生的事件。因此,系统应提供一种高效

的方法来恢复这些数据,使数据损失尽量减到最少。

替代操作:可能会遇到这种情况:当发生问题时,手头又没有可用

的技术来解决问题,但是任务又必须继续执行下去。为了解决这种

窘况,系统应该提供一种替代操作方案:在系统未恢复前用替代系

统工作,等问题解决以后再换回来。

结束语:尽管现在的病毒种类各种各样,杀毒软件也比较先进。但

病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良

好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

参考文献:

[1]韩筱卿,王建峰等.《计算机病毒分析与防范大全》电子工业出版社.2006年3月.

[2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月。

[3]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年

8月。

[4]彭国军等编著.《计算机病毒分析与对抗》.武汉大学出版社.2004

年4月。

[5]陈立新.《计算机病毒防治百事通》.清华大学出版社.2000年1月。

【篇三:毕业论文-计算机病毒解析与防范论文】

本科毕业论

论文题目:计算机病毒解析与防范

学生姓名:xxx

学号:xxxxxxxxxxxx

专业:计算机科学与技术

指导教师:xxx

学院:

xxx年 x 月 x 日

毕业论文(设计)内容介绍文

计算机病毒解析与防范

李静文

(山东师范大学历山学院计算机科学与技术2008级1班)

摘要:计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并

排序为第二。计算机病毒的攻击性,在于它能够破坏各种程序并蔓

延于应用领域。目前世界上上亿用户受着计算机病毒的困扰,有些

还陷入极度的恐慌之中。因为计算机病毒不仅破坏文件,删除有用

数据,还可导致整个计

算机系统瘫痪,给计算机用户造成了巨大的损失。事实上人们产生

上述不安的主要原因,在于对计算机病毒的误解,广大计算机用户

有必要对计算机病毒的一些知识有比较明确的认识和全面的科学态度。

关键词:计算机病毒;解析;防范措施。

中图分类号:

analysis and prevention of computer viruses

li jingwen

(school of li shan, shandong normal university)

abstract: computer viruses are know as the five ways for computer crimes in the 21st century and always stand at the secong place of the five.the harmfulness of the viruses is the production of various destructive programs and its quick pervasion into other fields.now millions of users are frequently harassed by the viruses and some are extremely frightened,because computer viruses not only undermine the file, delete the useful data, but also lead to paralysis of the entire

computer system to give computer users to cause great losses. at present the computer virus tn fact,theharassment comes

from the misunderstanding of the viruses.so usersof computer ought to have further clear knowledge and all sided scientific view of viruses.

key words: computer viruses;analyze;measure.

1. 引言

随着计算机时代的来领,我们进入了信息社会。计算机虽然给人们

的工作和生活带来了便利和效率,然而计算机系统并不安全。计算

机病毒就是最不安全的因素之一,它会造成资源和财富的巨大损失,人们称计算机病毒为“21世纪最大的祸患”。目前由于计算机软件的

脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计

算机病毒及防范技术具有重要意义。(1)基于“视窗”的计算机病毒

越来越多;(2)新病毒层出不穷,感染发作有增无减;(3)网络

成为计算机病毒传播的主要媒介;

(4)病毒的破坏性不断增加。近年来,中国计算机病毒的发病率高达55%。特别是在互联网时代,病毒的传播范围越来越广。目前的

计算机病毒厂商的消除方面,都是发现新一个病毒后,立即分析它

的运行机制,感染原理,编制程序进行查杀,最后加入到反病毒软

件中,或放在网上供用户下载。

2. 计算机病毒的解析

2.1计算机病毒的定义及特征

.计算病毒的定义

计算机病毒(computer virus)在《中华人民共和国计算机信息系

统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插

入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我

复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计

算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有

的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在

计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大[1]!

相关文档
相关文档 最新文档