计算机网络病毒的分析与防范

上传人:壹****1 文档编号:498024648 上传时间:2023-02-19 格式:DOC 页数:30 大小:922.50KB
返回 下载 相关 举报
计算机网络病毒的分析与防范_第1页
第1页 / 共30页
计算机网络病毒的分析与防范_第2页
第2页 / 共30页
计算机网络病毒的分析与防范_第3页
第3页 / 共30页
计算机网络病毒的分析与防范_第4页
第4页 / 共30页
计算机网络病毒的分析与防范_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《计算机网络病毒的分析与防范》由会员分享,可在线阅读,更多相关《计算机网络病毒的分析与防范(30页珍藏版)》请在金锄头文库上搜索。

1、毕 业 设 计 论 文题目:计算机网络病毒的分析与防系 /专业 计算机系06系统集成年 级 三 年 级 学生 指导教师 20 0 9 年 5 月 1 日摘 要计算机病毒Computer Viruses是一种人为编制的具有破坏性的计算机程序,它具有自我复制能力,通过非授权入侵隐藏在可执行文件或数据文件中。是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。与生物医学上的病毒同样有传染和破坏的特性。从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。在信息社会高度发展的今天,计算机网络系统得到长足的发展,而网络安全性问题也凸现出来。如何防计算机系统不受外界因素干

2、扰,保持强劲的工作状态,是微机管理者亟待解决的问题。本课题以影响计算机网络安全的主要因素为突破口,重点分析防各种计算机网络病毒,从不同角度全面分析了影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。计算机病毒主要通过电子病毒传播;网页病毒传播;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过 MSN、 QQ等即时通信软件或电子传播等。关键字:计算机病毒 安全 防 传播ABSTRACTSComputer viruses are prepared by a man-made destructive computer program, it ha

3、s self-reproduction capability, through non-authorized invasion hidden in executable files or data file. Some people are using computer software and hardware vulnerability inherent in the preparation of a special function procedures. And Biomedicine of the virus has the same characteristics of trans

4、mission and destruction. Broadly defined, where the computer can cause failure, damage to computer data procedures collectively known as computer viruses.In highly developed information society of today, computer network system developed by leaps and bounds, and network security problem has also eme

5、rged. How to prevent computer systems from outside interference, and maintain strong working condition, computer managers are issues requiring urgent solution. The topic of computer network security in order to influence a major factor as a breakthrough point, the focus of analysis of a variety of c

6、omputer networks to prevent the virus from different angles, a comprehensive analysis of the impact of computer network security situation, be aware of, will resolve the unfavorable factors in the bud to ensure that the computer network security management and effective operation.Computer viruses sp

7、read primarily through viruses; page spread of the virus; the use of the system loopholes, crack password dictionary attack system; Trojan virus through MSN, QQ, such as instant messaging or communication software.KEYWORDS: computer virus, safe,prevent, spread目录第一章概述5第二章需求分析52.1 总体建设目标122.2 具体实施目标12

8、第三章无线WLAN发展之路12第四章无线校园网建设方案123.1 整网逻辑拓扑图123.2 无线用户认证解决方案123.3 频率规划与负载均衡解决方案133.4 频率规划与负载均衡解决方案153.5 无线AP供电解决方案16第五章方案特色与优势22第六章无线工程实施解决方案22第七章方案涉及产品介绍227.1 WA2220E-AG/WA1208E-AGP227.2 WA1208E-AGP237.2 无线控制器无线控制器23第四章结论24第五章参考文献25第六章致25第七章附录:26第一章 计算机病毒1.1 计算机病毒概述1.1.1 计算机病毒的定义计算机病毒有很多种定义,从广义上讲,凡是能引起

9、计算机故障,破坏计算机中数据的程序统称为计算机病毒。现今国外流行的定义为:计算机病毒是一段附着在其他程序上的,可以实现自我繁殖的程序代码。在国,中华人民国计算机信息系统安全保护条例的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。此定义具有法律性和权威性。1.1.2 计算机病毒的发展过程1983年11月3日,弗雷德科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒。随着计算机技术的发展,有越来越多的病毒出现。1995年在北美地区流行着一种宏病毒,它不感染.exe和文件,只

10、感染文档文件。与传统病毒相比,宏病毒编写更为简单。1996年12月,宏病毒正式在我国出现,病毒名是Taiwan No.1。它是在文件型和引导型病毒的基础上发展出来的,它不仅可由磁盘传播,还可由Internet上XX和下载文件传播,传播速度快,可以在多平台上交叉感染,危害极大。据专家估计,宏病毒的感染率高达40%以上,即每发现100个病毒就有40个是宏病毒。在国,最初让人关注的病毒是1982年出现的黑色星期五病毒、米氏病毒和小球病毒等。由于当时网络没有普及,因此没有造成病毒的广泛流行。1998年6月出现了CIH病毒,CIH病毒是目前破坏性最大的病毒之一。其别名有Win95.CIH、Spacefi

11、ller、Win32.CIH、 PE_CIH。它感染Windows 95/98下的PE可执行文件,但是不感染DOS文件。它是世界上首例也是目前惟一能攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。CIH病毒产于,是大学生盈豪编写的。目前发现至少有五个版本,发作时间一般是每月26日。最近,红辣椒、恶邮差、冲击波、Win32.Cydog等一系列病毒的出现,给计算机用户造成了很大的损失。现在,由于网络的普及,计算机成为开放网络的一个结点,使得病毒可以长驱直入。计算机病毒非但没有得到抑制,数量反而与日俱增,所造成的危害也越来越大,甚至会造成网络的一时瘫痪。1.1.3 计算机病毒的分类目

12、前出现的计算机病毒种类繁多,同时,一种病毒也可能发生多种变形。根据计算机病毒的特征和表现的不同,计算机病毒有多种分类方法。1. 按传染方式分类传染是计算机病毒的一个主要特征。计算机病毒按其传染方式可分为三种类型,分别是引导型、文件型和混合型病毒。 引导型病毒指传染计算机系统磁盘引导程序的计算机病毒。它是一种开机即可启动的病毒,先于操作系统而存在。这类病毒将自身的部分或全部代码寄生在引导扇区,即修改系统的引导扇区,在计算机启动时这些病毒首先取得控制权,减少系统存,修改磁盘读写中断,在系统存取操作磁盘时进行传播,影响系统工作效率。这类病毒的典型例子有大麻病毒、小球病毒等。 文件型病毒指传染可执行文

13、件的计算机病毒。这类计算机病毒传染计算机的可执行文件以及这些文件在执行过程中所使用的数据文件。在用户调用染毒的执行文件时,病毒被激活。病毒首先运行,然后病毒常驻存,伺机传染给其他文件或直接传染其他文件。其特点是依靠正常的可执行文件的掩护而潜伏下来,成为程序文件的一个外壳或部件。这是较为常见的传染方式。这类病毒的典型例子有黑色星期五病毒、维也纳病毒和宏病毒等。 混合型病毒指传染可执行文件又传染引导程序的计算机病毒。它兼有文件型和引导型病毒的特点。因此,混合型病毒的破坏性更大,传染的机会多,查杀病毒更困难。2. 按寄生方式分类寄生是计算机病毒赖以存在的方式。计算机病毒按其寄生方式可分为四种类型,分

14、别是代替型、型、转储型和源码病毒。 代替型计算机病毒是指计算机病毒在传染病毒宿主之后,计算机病毒用自身代码的部分或全部代替正常程序的部分或全部,从而使宿主程序不能正常运行。有些攻击操作系统的病毒在发作时用自己的逻辑运行模块取代操作系统原来的逻辑运行模块,使操作系统不能正常行使自己的功能。 型计算机病毒是将计算机病毒程序代码到被传染的宿主程序代码的首部、中部或尾部,对原来的程序不做修改。这种病毒较为常见,大部分文件型病毒都属于这一类。 转储型计算机病毒是指计算机病毒将原合法程序的代码转移到存储介质的其他部位,而病毒代码占据原合法程序的位置。一旦这种病毒感染了一个文件,就很难被发现,隐蔽性较好。

15、源码病毒主要是利用JAVA、VBS、ActiveX等网络编程语言编写的,放在电子的附件HTML主页中,进入被感染的计算机中执行。3. 按危害程度分类严格地说,只要是计算机病毒,就会对系统造成一定的危害性,只是不同的计算机病毒造成的危害程度不同。计算机病毒按其危害程度可分为三种类型,分别为良性病毒、恶性病毒和中性病毒。 良性病毒又称表现型病毒。它只是为了以一种特殊的方式表现其存在,如只显示某项信息、发出蜂鸣声,或播放一段音乐,对源程序不做修改,不删除硬盘上的文件,不格式化硬盘,也不直接破坏计算机的硬件设备,相对而言对系统的危害较小。但是这类病毒还是具有潜在的破坏性,它使存空间减少,占用磁盘空间,与操作系统和应用程序争抢CPU的控制权,降低系统运行效率等。 恶性病毒又称破坏型病毒。它的目的就是对计算机的软件和硬件进行恶意的攻击,使系统遭到严重的破坏,如破坏数据、彻

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号