计算机病毒及防护论文

计算机病毒及防护论文

ID:18906912

大小:53.00 KB

页数:8页

时间:2018-09-26

计算机病毒及防护论文_第1页
计算机病毒及防护论文_第2页
计算机病毒及防护论文_第3页
计算机病毒及防护论文_第4页
计算机病毒及防护论文_第5页
资源描述:

《计算机病毒及防护论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机病毒及防护论文院系:计算机学院班级:网络工程年级:2012级姓名:赵会敏学号:2012041501378计算机病毒及防护摘要自信息时代以来,计算机俨然已成了我们不可或缺的一部分,它慢慢渗入到我们的生活中,与我们形影不离。但伴随着计算机的广泛应用,不可避免的也带来了计算机病毒。因此为了确保计算机能够安全工作,研究计算机病毒防范的方式方法,我们应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。关键字:计算机病毒,病毒的传播途径,病毒的防护措施目录一计算机病毒的概述………………………………………………………………(3)1.1计算机病毒的定义……………………

2、…………………………………………(3)1.2计算机病毒的特征………………………………………………………………(3)1.3计算机病毒的分类………………………………………………………………(3)二计算机病毒的传播………………………………………………………………(4)2.1计算机病毒的传播途径…………………………………………………………(4)2.2计算机病毒的危害………………………………………………………………(4)三计算机病毒的防护………………………………………………………………(5)3.1计算机病毒的检测………………………………………………………………(63.2计算机病毒的清除…

3、……………………………………………………………(6)3.3计算机病毒的预防………………………………………………………………(7)参考文献………………………………………………………………(8)8一计算机病毒的概述说起计算机病毒,想必计算机的使用者都不会陌生了,因为我们时刻都在与它斗争着。每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元。但与此同时,它也促进了信息安全产业的发展,比如反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术等等……1.1计算机病毒的定义从广义上来说,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。1994年2月18日,我国正式颁

4、布实施了《中华人民共和国计算机信息系统安全保护条例》,在条例第二十八条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]1.2计算机病毒的特征(1)寄生性。计算机病毒会寄生在其他程序之中,当执行这个程序时,病毒就会发挥作用,而在未启动这个程序之前,它是不易被人发觉的。隐蔽性。计算机病毒是一种隐藏性很高的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。病毒想方设法隐藏自身,就是为了防止用户察觉。(2)潜伏性。依靠病毒的寄生能力,病毒传染合法

5、的程序和系统后,不立即发作,而是悄悄隐藏起来,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。[2](3)可触发性。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。满足其触发条件或者激活病毒的传染机制,使之进行传染;这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。(4)传染性。传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。8除了上述特点以外,计算机病毒还具有不

6、可预见性、衍生性、针对性、欺骗性、持久性等特点。1.3病毒的分类(1)计算机病毒按破坏性分,可分为:①良性病毒②恶性病毒③极恶性病毒④灾难性病毒(2)按传染方式分①引导区型病毒,引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。②文件型病毒,文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。③混合型病毒,混合型病毒具有引导区型病毒和文件型病毒两者的特点。④宏病毒,宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

7、(3)按连接方式分①源码型病毒,它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。②入侵型病毒,入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。③操作系统型病毒,操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。④外壳型病毒,外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。二计算机病毒的传播计算机病毒的传染分两种。一种是在一定条件下方可进行传染,即条件传染。另一种是对一种

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。