《计算机病毒的原理和防范毕业论文》.docx
- 文档编号:133068
- 上传时间:2022-10-04
- 格式:DOCX
- 页数:30
- 大小:31.50KB
《计算机病毒的原理和防范毕业论文》.docx
《《计算机病毒的原理和防范毕业论文》.docx》由会员分享,可在线阅读,更多相关《《计算机病毒的原理和防范毕业论文》.docx(30页珍藏版)》请在冰豆网上搜索。
毕业论文(设计)
计算机病毒的原理和防范
摘 要
近年来,随着计算机及其网络的迅猛发展,伴随而来的计算机病毒传播问题也越来越引起人
们的关注。
互联网的发展,使计算机病毒以多方式、多渠道、高破坏的危害,给计算机网络和系
统带来了巨大的潜在威胁和破坏。
可以预见,随着计算机、网络运用的不断普及、深入,防范计
算机病毒将会变的尤为重要。
为了确保信息的安全与畅通,因此,研究计算机病毒的的防范措施已迫在眉捷。
本文从计算
机病毒的特点入手,来初步探讨研究计算机病毒的方法和措施。
本文主要论述了病毒的由来、病
毒的生存方式、传播方式、破坏和目的以及计算机病毒的防御和治理等分析。
通过深入分析,来
对计算机病毒进行全面的了解,初步探讨对付计算机病毒的方法和措施。
【关键字】计算机、防御、病毒
27
Abstract
Withtheextensiveapplicationofthecomputerinthesociallifeeachdomain,thecomputervirusattackandDefenseTechnologyinexpanding.AccordingtothenewspaperTao,hundredsofmillionsoftheworldbeinginfectedwithcomputervirusesandattacks,seriouslydisturbsthenormalsociallife,toThecomputernetworkandthesystemhasbroughtgreatdamageandpotentialthreat.Atthesametime,virustechnologyinthewarfieldhasextensivetransportFor,intheGulfWar,Kosovowar,bothsidesusedcomputervirusattack,destroyeachother'scomputernetworkandWuControlsystem,achievedthepoliticalandmilitarypurposescertain.Canbemet,withthepopularizationofcomputernetworkapplication,Further,thecomputerviruspreventiontospeakmoreandmoreattentionbycountries.
Thispapermainlydiscussestheoriginofthevirus,Virussurvivalmode,modeoftransmission,destructionandgoalaswellasthedefenseandcontrolofcomputervirusanalysis.Throughthethorough.Analysis,toconductacomprehensiveunderstandingofthecomputervirus,toexploremethodsandmeasuresagainstcomputerviruses.
【KeyWords】Computer,defense,virus
目 录
前 言 4
1计算机病毒的概述 5
1.1计算机病毒的定义 5
1.2计算机病毒的特征 5
2计算机病毒分析 7
2.1计算机病毒分析 7
2.2病毒入侵分析 9
3计算机病毒的检测和清除 11
3.1计算机病毒的检测 11
3.2计算机病毒的清除 12
4计算机病毒防范和技术 13
4.1计算机病毒防范的概念 13
4.2计算机病毒技术 13
4.3清除计算机病毒的防范方法 14
5计算机系统的修复 15
5.1病毒感染修复处理方法 15
5.2恢复被病毒破坏的硬盘数据 16
5.3计算机系统修复应急计划 21
结 论 24
参考文献 26
前 言
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,
给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。
可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒越来越受到各国的高度重视。
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的
威胁。
为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
本文从计算
机的特点入手,来初步探讨对付计算机病毒的方法和措施。
病毒防治,运用以上技术或使用具有
相应功能的反病毒软件即可基本保障计算机系统不受病毒的侵扰。
相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理集成。
网络防病毒最大的优势在于
网络的管理功能,如果没有把管理功能加上,很难完成网络防毒的任务。
只有管理与防范相结合,
才能保证系统的良好运行。
1计算机病毒的概述
1.1计算机病毒的定义
一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。
而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:
“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
”
1.2计算机病毒的特征
隐藏性与潜伏性
计算机病毒是一种具有很高编程技巧、短精悍的可执行程序。
它通常内附在正常的程序中,用户启动程序同时也打开了病毒程序。
计算机病毒程序经运行取得系统控制权,可以在不到1秒钟的时间里传染几百个程序。
而且在传染操作成后,计算机系统仍能运行,被感染的程序仍能执行,这
就是计机病毒传染的隐蔽性……计算机病毒的潜伏性则是指,某些编制巧的计算机病毒程序,进入系统之后可以在几周或者几个月甚至年内隐藏在合法文件中,对其它系统文件进行传染,而不被人
发现。
传染性
计算机病毒可通过各种渠道(磁盘、共享目录、邮件)从已被感染的计算机扩散到其他机器上,感染其它用户.在某情况下导致计算机工作失常。
表现性和破坏性
任何计算机病毒都会对机器产生一定程的影响,轻者占用系统资源,导致系统运行速度大幅降低.重者除文件和数据,导致系统崩溃。
可触发性病毒
具有预定的触发条件,可能是时间、日期、文类型或某些特定数据等。
一旦满足触发条件,便启动感染或破坏作,使病毒进行感染或攻击;如不满足,继续潜伏。
有些病毒针对特定的操作系统或特定的计算机。
欺骗性和持久性
计算机病毒行动诡秘,计算机对其反应迟,往往把病毒造成的错误当成事实接受下来。
病毒程序即使被发,已被破坏的数据和程序以及操作系统都难以恢复。
在网络操作情况下,由于病毒程序由一个受感染的拷贝通过网络系统反复传,病毒程序的清除愈加复杂。
2计算机病毒分析
2.1计算机病毒分析
2.1.1病毒主要表现和破坏行为
机器的运行速度明显变慢
机器硬件没有问题,机器却频繁死机
对文件或数据进行修改,如修改文件名称、改写文件内容、甚至删除文件机器不能识别和进入硬盘,或硬盘不能引导系统使我们不能使用硬盘
机器或文件被自动加密,本来无密码的机器,开机时却出现“请输入密码”
设备的内存空间被无故占用,不能运行原来可以运行的程序文件引导区或DOS的命令外壳文件受攻击
对打印机打印的破坏,如使打印机打印速度变慢、打印出现异常字符、在调入汉子驱动程序后不能打印汉子等
机器的显示屏幕被骚扰,莫名其妙地出现一些字符或者演奏音乐等
2.1.2病毒的存储结构分析
对于计算机病毒的存储结构来说,不同类型的病毒,在硬盘上的存储结构是不同的。
硬盘空间的总体划分经过格式化后的磁盘包括:
主引导记录区(只有硬盘有)、引导记录区、
文件分配表(FAT)、目录区和数据区。
主引导记录区和引导记录区中存有DOS系统启动时所用
的信息。
文件分配表(FAT)是反映当前磁盘扇区使用状况的表。
软盘空间的总体划分
当使用DOS的外部命令FORMAT格式化一张软盘后,不仅把磁盘划分为若干磁道, 每一磁道划分为若干扇区,而且同时把划分的扇区分为五大区域,它们分别是引导记录区、文件分配表1、文件分配表2、根目录区以及数据区。
对于软盘只有一个引导区,引导区在磁盘的0面0道1扇区,它的作用是在系统启动时负
责
把系统两个隐含文件IO.SYS和MSDOS.SYS装入内存,并提供DOS进行磁盘读写所必须的磁盘
I/O参数表。
文件分配表(FAT表)是反映磁盘上所有文件各自占用的扇区的一个登记表,此表非常重要。
硬盘空间的总体划分
对于不同类型、不同介质的磁盘,DOS划分磁盘的格式是不同的。
对于硬盘来说,由于其存储空间比较大,为了允许多个操作系统分享硬盘空间,并希望能从磁盘启动系统,DOS在格式化硬盘时,把硬盘划分为主引导记录区和多个系统分区。
2.2病毒入侵分析
2.2.1病毒入侵的方式
源代码嵌入攻击型
从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。
当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。
代码取代攻击型
这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清楚起来也较困难。
系统修改型
这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。
外壳附加型
这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。
目前大多数文件型的病毒属于这一类。
2.2.2病毒的传播方式
计算机病毒具有自我复制和传播的特点,因此,研究计算机病毒的传播途径是极为重要的。
从计算机病毒的传播机理分析可见,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。
传统的手工传播计算机病毒的方式与现在通过Internet传播相比速度要慢得多。
不可移动的计算机硬件设备
这些设备
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒的原理和防范毕业论文 计算机病毒 原理 防范 毕业论文