计算机病毒毕业论文正稿

上传人:xmg****18 文档编号:118878042 上传时间:2019-12-27 格式:DOC 页数:31 大小:296KB
返回 下载 相关 举报
计算机病毒毕业论文正稿_第1页
第1页 / 共31页
计算机病毒毕业论文正稿_第2页
第2页 / 共31页
计算机病毒毕业论文正稿_第3页
第3页 / 共31页
计算机病毒毕业论文正稿_第4页
第4页 / 共31页
计算机病毒毕业论文正稿_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《计算机病毒毕业论文正稿》由会员分享,可在线阅读,更多相关《计算机病毒毕业论文正稿(31页珍藏版)》请在金锄头文库上搜索。

1、word格式漳州师范学院毕业论文(设计)计算机病毒的研究与防治RESEARCH AND PREVENTIONOF COMPUTER VIRUSES 姓 名: 学 号: 系 别: 计算机科学与工程系 专 业: 计算机科学与技术 年 级: 09级 指导教师: 2012年 11 月 20 日摘要自信息时代以来,计算机俨然已成了我们不可或缺的一部分,它慢慢渗入到我们的生活中,与我们形影不离。虽然计算机丰富了我们的生活、方便了我们的工作、提高了工作效率、创造了更高的财富价值,但伴随着计算机的广泛应用,不可避免的也带来了计算机病毒。计算机病毒给我们的日常工作带来了巨大的破坏和潜在的威胁。作为计算机的使用者

2、,我们应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,研究计算机病毒防范的方式方法,已经迫在眉睫。本论文从计算机病毒概述、计算机病毒防范和清除入手,浅谈计算机病毒的特点及相应的一些的解决办法。关键词:计算机病毒;计算机安全;入侵途径;病毒防治 Abstract Since the information age, the computer has become our indispensable part, which slowly infiltrates into our lives and never leaves us. Altho

3、ugh the computer has enriched our lives, facilitated our work, improved our work efficiency and created greater wealth value, but along with wide application of the computer, it also inevitably brings computer viruses. Computer viruses bring tremendous damage and potential threat to our daily work.

4、As computer users, we should be aware of the invasion and the prevention ways of computer viruses to maintain a normal and safe use and communication environment of computer. Therefore in order to ensure the computer security, studying how to prevent computer viruses is imminent. Starting with the o

5、verview, prevention and removal of computer viruses, this paper discusses the characteristics of computer viruses and the corresponding solutions.Key words:computer viruses; computer security; invasion ways; virus preventionI目 录中英文摘要 (I)1计算机病毒的概述 (1)1.1计算机病毒的定义 (1)1.2 计算机病毒的产生与发展 (2)1.3计算机病毒的特性 (5)1

6、.4 计算机病毒的分类(6)1.5计算机病毒的传播途径 (10)2 计算机病毒的防范和清除 (11)2.1计算机病毒防范的概念和原则 (11)2.2计算机病毒防范基本技术 (11)2.3清除计算机病毒的基本方法 (21)3 典型计算机病毒 (22)3.1引导区计算机病毒 (22)3.2文件型的计算机病毒 (23)3.3脚本型计算机病毒 (23)3.4特洛伊木马病毒 (24)3.5 蠕虫病毒 (24)4 计算机病毒的发展趋势 (25)参考文献 (26)致谢(27). .1计算机病毒的概述有计算机的地方就会伴随着计算机病毒。说起计算机病毒,想必计算机的使用者都不会陌生了,因为我们时刻都在与它斗争着

7、。很多人对计算机病毒憎恶但又充满了好奇,对病毒的制造者既痛恨又敬畏。 计算机病毒当然不值得崇拜,它给个人和国家带来了太多的损失了,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元,而且还以逐年递增的趋势增长。但与此同时,它也促进了信息安全产业的发展,比如反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术等等这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏力,同时,越来越多的个人和企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。 但稻草毕竟是稻草,救得了一时不一定救得了一世。目前市场上主流厂商的信息安全产品经过多年的积累

8、和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。但是,再好的产品,如果不懂得如何去使用,发挥不了产品真正的优势,又与稻草有什么区别呢?很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢? 那么,如何将手中的稻草变成强大的武器,当危险临近时,能够主动出击,防患于未然呢?笔者认为,关键的问题在于对“对手”的了解。我们要能未雨绸缪,配合手中的工具,防患于未然。1.1计算机病毒的定义计算机病毒与医学上的“病毒”不同,

9、它不是天然存在的,而是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。由于它与医学上的“病毒”同样具有传染和破坏的特性,例如,具有自我复制能力、很强的感染力、一定的潜伏性、特定的触发性和很大的破坏性等等,因此由生物医学上的“病毒”概念引申出“计算机病毒”这一名词。从广义上来说,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等都可称为计算机病毒。1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算

10、机使用,并能自我复制的一组计算机指令或者程序代码。11.2计算机病毒的产生与发展人类创造了电子计算机之后,也制造了计算机病毒。自从1983年发现了全世界首例计算机病毒以来,病毒的数量已达三十多万种,并且这个数字还在高速增长。计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今还没有一个确切的说法,下面是其中有代表性的几种:(1)科学幻想起源说1977年,美国科普作家托马斯.丁.雷恩推出轰动一时的P-1的青春一书。作者构思了一种能自我复制,利用信息通道传播的计算机程序,并称之为计算机病毒。这是世界上

11、第一个幻想出来的计算机病毒。我们的很多科学技术都是先幻想之后才产生的,因此,这种科学幻想起源说也是有理有据的。(2)恶作剧起源说这种说法是认为计算机病毒是那些对计算机知识和技术均有兴趣的人,他们或是要显示自己在计算机方面的天赋,或是报复他人或单位从而编制一些程序来显示自己的才能且满足自己的虚荣心,他们的出发点多少有些恶意的成分在内,世界上流行的许多计算机病毒都是恶作剧者的产物。(3)游戏程序起源说据说20世纪70年代,美国贝尔实验室的计算机程序员为了娱乐,在自己的实验室的计算机上编制吃掉对方程序的程序,看谁先把对方的程序吃光,有人猜测这是世界上第一个计算机病毒。(4)软件商保护软件起源说计算机

12、软件是一种知识密集型的高科技产品,由于对软件资源的保护不尽合理,使得许多合法的软件被非法复制,从而使得软件制造商的利益受到了严重的侵害,因此,软件制造商为了处罚那些非法复制者并保护自己的商业利益,在软件产品之中加入计算机病毒程序并由一定条件触发并感染。IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了如下发展阶段2:(1)DOS引导阶段 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得

13、控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。 (2)DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,该类型的典型代表为“耶路撒冷”、“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染.COM和.EXE文件。(3)伴随、批次型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的有“金蝉”计算机病毒,它感染.EXE文件时生成一个和.EXE同名的扩展名为.COM伴随体,它感染.COM文件时,改原来的.COM文件为同名的.EXE文件,这样,在DOS加载文件时,病毒就取得控制权。这类计算机病毒的特点是不改变原来的文件内容、日期及属性,接触计算机病毒时只要将其伴随体删除即可。 (4)幽灵、多形阶段 1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一些看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。 例如,“一半”计算机病毒就是产生一段有上亿种可能的解码运算程序,计

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号