计算机病毒论文[共21页]

上传人:哈**** 文档编号:137230948 上传时间:2020-07-06 格式:DOC 页数:21 大小:126.51KB
返回 下载 相关 举报
计算机病毒论文[共21页]_第1页
第1页 / 共21页
计算机病毒论文[共21页]_第2页
第2页 / 共21页
计算机病毒论文[共21页]_第3页
第3页 / 共21页
计算机病毒论文[共21页]_第4页
第4页 / 共21页
计算机病毒论文[共21页]_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《计算机病毒论文[共21页]》由会员分享,可在线阅读,更多相关《计算机病毒论文[共21页](21页珍藏版)》请在金锄头文库上搜索。

1、黑龙江工程学院课 程 设 计题 目:CIH病毒机制与防护管理策略学生姓名: 学 号: 系部名称: 专业班级: 指导教师: 职 称: 二一二年五月三十一日计算机病毒论文摘要现在,计算机已经成为生活中的一部分,无论是什么行业,什么家庭。计算机已经成为了人们的一种生活方式,但是计算机也和人一样,它也会生病。接触计算机的人们应该对计算机病毒都不会感到陌生,因为病毒对计算机有很大的威胁和危害,甚至还可能带来巨大的经济损失。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。但是,对于大多数计算机的一般用户来说,病毒似乎是个深不可测难以琢磨的东西。但其实,计算机病毒是可以预防的。计算机水平随着现代科技

2、的发展在迅速的发展,对于计算机病毒的预防也不断的受到计算机用户的重视。作为一个计算机的使用者,应该了解计算机病毒的基本原理、入侵以及防范维护,以确保计算机能够在一个安全的环境下工作。本论文就浅谈计算机病毒的原理和防范。关键词:计算机病毒,入侵,防范目录引言.(4)第一章 病毒概述.(5)1.1 病毒的定义.(5)1.2 病毒的特性.(5)1.3 病毒的生命周期.(7)1.4 病毒的传播途径.(7)1.5 病毒的主要危害.(8)1.6 病毒的分类.(8)第二章 病毒防范.(9)2.1计算机病毒防范的概念.(9)2.2计算机病毒防范的方法.(9)2.3 计算机病毒的清除.(9)第三章 CIH病毒实

3、例分析.(11) 3.1 CIH病毒简介.(11) 3.2 CIH病毒的表现形式、危害及传染途径.(11) 3.3 CIH病毒的运行机制.(12)结论.(20)引言本论文简单的讲述了计算机病毒的基本含义,让大家对计算机病毒做初步的了解,所谓知己知彼方能百战百胜,我们要学会去了解计算机病毒的原理还有目的,这样对于我们来说计算机病毒就没有那么深奥,难以琢磨了。我们把病毒的特性,生病周期,传播途径,主要危害和它的分类要弄清楚,这样我们才能对症下药,做好必要的防范措施。我们要有计算机病毒防范的意识,知道计算机病毒防范的基本原理和方法,对计算机进行有效的保护。如果计算机感染的病毒,还要学会如何清除病毒。

4、这些都是必必须清楚的。虽然计算机病毒也在随着科技的发展计算机水平的进步也在不断的进步,但是我们只要把它的基本原理弄清楚了,在不断加以对计算机病毒的认识,我们是不必要为之而感到恐慌的。第一章 病毒概述1.1 病毒的定义计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以

5、及硬件设备。1.2 病毒的特性1.21 计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性。也就是说计算机CPU的控制权是关键问题。1.2.2 计算机病毒的传染性传染是病毒的基本特征。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他符合其传染条件的程序或者储存介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病

6、毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。而被感染的文件又成为了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。1.2.3 计算机病毒的潜伏性潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以潜伏在磁盘或磁带里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外没有别的破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数

7、据文件做加密、封锁键盘以及使系统死锁等。1.2.4 计算机病毒的可触发性因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐藏自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐藏又要维持杀伤力,它必须具有可触发性。1.2.5 计算机病毒的破坏性所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破环系统的正常运行,那么那

8、么这种病毒对于计算机系统进行攻击造成的后果是难以估计的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。1.2.6 攻击的主动性病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多少严密的保护措施都不可能彻底地消除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。1.2.7 病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。1.2.8 病毒的费授权性病毒是未经授权而执行的程序,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。而病毒具有正常程序的一切特性,它是藏在正常程序中,当用户调用正常程序是窃取到系统的

9、控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。1.2.9 病毒的隐藏性计算机病毒的隐藏性表现为两个方面:一、传染的隐藏性。一般不具有外部表现,不易被人发现。二、病毒程序存在的隐藏性。一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已经给计算机系统造成了不同程度的破坏。1.2.10 病毒的衍生性病毒的衍生性为一些好事者提供了一种创造新病毒的捷径。1.2.11 病毒的寄生性(依附性)病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。1.2.12 病毒的不可预见性从对病毒的检测方面来看,病毒还有不可预见性。1.2.13

10、 计算机病毒的欺骗性计算机病毒行动诡秘,而计算机对其反应迟钝,往往把病毒造成的错误当成实事接收下来,故它很容易获得成功。1.2.14 计算机病毒的持久性在病毒程序发现以后,数据和程序以及操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。1.3 病毒的生命周期计算机病毒的产生可非为:程序设计传播潜伏触发运行实行攻击。计算机病毒也拥有一个生命周期,从生成开始到完全根除结束。它主要有:开发期、传染期、潜伏期、发作期、消化期、消灭期。1.4 病毒的传播途径和生物界的病毒一样,计算机病毒也会根据其自身特点,选择合适的途径进行

11、繁殖。第一种途径:通过不可移动的计算机硬件设备进行传播。第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。第三种途径:通过计算机网络进行传播。第四种途径:通过点对点通信系统和无线通道传播。1.5病毒的主要危害计算机病毒的主要危害有:(1) 病毒激发对计算机数据信息的直接破坏作用;(2) 占用磁盘空间和对信息的破坏;(3) 抢占系统资源;(4) 影响计算机运行速度;(5) 计算机病毒错误与不可预见的危害;(6) 计算机病毒的兼容性对系统运行的影响;(7) 计算机病毒给用户造成严重心理压力。1.6病毒的分类(1) 按计算机病毒攻击的系统分类:攻击DOS系统的病毒、攻击Windows系统的

12、病毒、攻击UNIX系统的病毒、攻击OS/2系统的病毒。(2) 按照病毒的攻击机型分类:攻击微型计算机的病毒、攻击小型计算机的病毒、攻击工作站计算机病毒。(3) 按照计算机病毒的连接方式分类:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。(4) 按照计算机病毒的破坏情况分类:良性计算机病毒、恶性计算机病毒。(5) 按照计算机病毒的寄生部位或传染对象分类:磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒、可执行程序传染的计算机病毒。(6) 按照计算机病毒激活的时间分类:激活时间可分为定时的和随机的。(7) 按照传媒介质分类:单机病毒、网络病毒。(8) 按照寄生方式和传染途径分类。第二章

13、病毒防范2.1 计算机病毒防范的概念计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。2.2 计算机病毒防范的方法计算机病毒的技术防范措施包括:(1) 新购置的计算机硬件系统要做查毒测试;(2) 在保证硬盘无病毒的情况下,尽量使用硬盘引导系统;(3) 对重点保护的计算机系统应做到转机、转盘、专人、专用,封闭的使用环境中是不会自然产生病毒的;(4) 重要数据文件要有备份;(5) 不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。计算机网络的安全使用应做到:(1) 安装网络服务器时,应保证无毒环境,即安装环境和网络操作系统本身没有感染病毒;(2) 一定要用硬盘启

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号