信息安全课程设计

信息安全课程设计

ID:15355226

大小:241.38 KB

页数:19页

时间:2018-08-02

信息安全课程设计_第1页
信息安全课程设计_第2页
信息安全课程设计_第3页
信息安全课程设计_第4页
信息安全课程设计_第5页
资源描述:

《信息安全课程设计》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全综合课程设计课程名称___网络安全___题目名称___病毒的分析与防范_学生学院_应用数学学院__专业班级_____学号_____学生姓名_______指导教师200年月日摘要随着计算机在社会生活各个领域的广泛应用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重影响了正常人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,计算机病毒已成为困扰计算机系统安全和计算机应用的重大问题。为了确保信息的安全和畅通,从计算机的病毒概念入手,分析计算机的病毒的内涵及类型,并对计算机病

2、毒来源进行分析,最后介绍计算机病毒的主要防护措施。本文的一个主要目的是提醒每个计算机工作者和计算机用户都必须时刻注意防范计算机病毒的侵袭和其它不安全因素,并教给他们一些基本防护知识,以确保用户不受计算机病毒的困扰。关键词:计算机病毒,潜在威胁,来源,防护目录1、计算机病毒的概念以及特征31.1、计算机病毒的定义及发展史31.1.1计算机病毒的定义31.1.2计算机病毒的发展史31.2、计算机病毒的特征与分类41.2.1计算机病毒的特征41.2.2计算机病毒的分类71.3、计算机病毒的症状及类型81.3.1

3、、计算机病毒的症状81.3.2、计算机病毒类型:81.4、计算机病毒的来源及传播方式91.4.1、计算机病毒的来源91.4.2、计算机病毒的传播方式101.5、计算机病毒的危害112、计算机病毒的预防及检测122.1、计算机病毒防范的概述和基本原则122.2、计算机病毒防范基本技术122.3、计算机病毒的检测143、计算机病毒的清理153.1、清除计算机病毒的基本方法153.2、典型计算机病毒的原理、防范和清除163.2.1、引导区计算机病毒163.2.2、文件型计算机病毒173.2.3、脚本型计算机病毒

4、173.2.4、计算机宏病毒183.2.5、蠕虫病毒的防范184.结论19参考文献19绪论当今社会,已经进入到了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”,目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范措施技术具有重要意义。1、计算机病毒的概念以及特征1.1、计算机病毒的定义及发展史1.1.1计算机病毒的定

5、义计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。1.1.2计算机病毒的发展史1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。1991年在“海湾战争”中,美军第一次将计算机病毒用于实战

6、。1992年出现针对杀毒软件的“幽灵”病毒,如One-half。1997年1997年被公认为计算机反病毒界的“宏病毒”年。1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。2000年出现了拒绝服务(DenialofService)和恋爱邮件(LoveLetter)这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。2

7、002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。2003年,冲击波(Blaster)病毒于8月开始爆发。2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。1.2、计算机病毒的特征与分类1.2.1计算机病毒的特征(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)可执行性计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它

8、享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性,也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。(3)传染性传染性是病毒的基本特征。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。