病毒入侵微机的途径与防治研究毕业论文

病毒入侵微机的途径与防治研究毕业论文

ID:25518278

大小:183.50 KB

页数:35页

时间:2018-11-20

病毒入侵微机的途径与防治研究毕业论文_第1页
病毒入侵微机的途径与防治研究毕业论文_第2页
病毒入侵微机的途径与防治研究毕业论文_第3页
病毒入侵微机的途径与防治研究毕业论文_第4页
病毒入侵微机的途径与防治研究毕业论文_第5页
资源描述:

《病毒入侵微机的途径与防治研究毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、江西工业工程职业技术学院病毒入侵微机的途径与防治研究毕业论文论文题目:病毒入侵微机的途径与防治研究姓名:学号:专业:计算机网络指导老师:2012年12月病毒入侵微机的防治与研究摘要目前计算机的应用深入到社会的各行各业,计算机与人们的生产生活密切相关已然成为人们生活的一部分或者说一种生活方式。每件事物都有它的好处和它的坏处,对于计算来说它丰富了我们的生活、方便了我们的工作、提高了生产率、创造了更高的财富价值这是它的好处,但同时伴随计算机的深入应用计算机病毒产生或发展也给我们带来了巨大的破坏和潜在的威胁,这是坏处。对

2、于大多数一般的计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。作为计算机的使用者,应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。本论文从计算机病毒概述及入侵途径、计算机病毒防范、计算机病毒治理清楚入手,浅谈计算机病毒的特点及其应对手法。关键词:计算机病毒概念,入侵途径,检测方式,防治研究目录第一章计算机病

3、毒的概况31.1计算机病毒的含义与分类31.1.1含义31.1.2分类31.2计算机病毒的产生与发展41.2.1产生41.2.2发展51.3计算机病毒的特点与危害61.3.1特点61.3.2危害7第二章计算机病毒入侵微机的途径与防治82.1计算机病毒的入侵途径82.1.1病毒入侵方式82.1.2病毒入侵途径82.2计算机病毒的防治措施102.2.1计算机病毒的防治102.2.2中毒可疑迹象102.2.3检测计算机病毒112.2.4中毒解决方法112.2.5当没有杀毒软件时发现病毒的方法13总结13致谢14参考文献

4、14第一章计算机病毒的概况1.1计算机病毒的含义与分类1.1.1含义计算机中过病毒的人们,对计算机病毒都有切身体会,对计算机病毒可谓是恨之入骨,那么,何谓计算机病毒呢?国务院颁布的《中华人民共和国计算机信息系统安全保护条例》,以及公安部出台的《计算机病毒防治管理办法》将计算机病毒均定义如下:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。这是目前官方最权威的关于计算机病毒的定义,此定义也被目前通行的《计算机病毒防治产品评级准则》的国

5、家标准所采纳。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。1.1.2分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以

6、根据下面的属性进行分类:按病毒存在的媒体分类网络病毒:通过计算机网络传播感染网络中的可执行文件;文件病毒:感染计算机中的文件(如:COM,EXE,DOC等);引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR);还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。按病毒破坏的能力无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发

7、出声音及同类音响。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。按病毒的算法伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-C

8、OM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。