毕业设计(论文)-计算机病毒诊断与防治(附源程序)

毕业设计(论文)-计算机病毒诊断与防治(附源程序)

ID:35650320

大小:414.17 KB

页数:81页

时间:2019-04-06

毕业设计(论文)-计算机病毒诊断与防治(附源程序)_第1页
毕业设计(论文)-计算机病毒诊断与防治(附源程序)_第2页
毕业设计(论文)-计算机病毒诊断与防治(附源程序)_第3页
毕业设计(论文)-计算机病毒诊断与防治(附源程序)_第4页
毕业设计(论文)-计算机病毒诊断与防治(附源程序)_第5页
资源描述:

《毕业设计(论文)-计算机病毒诊断与防治(附源程序)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、河北理工大学毕业设计说明书第81页共81页目录引言1第一章 计算机病毒简介21.1 计算机病毒的认识21.1.1 计算机病毒的产生21.1.2 计算机病毒的起源识41.2 计算机病毒的结构特征41.2.1 病毒的结构41.2.2 病毒的特征51.3 计算机病毒的发展历史61.4 蠕虫病毒61.5 计算机病毒发展趋势10第二章 冲击波病毒简述112.1冲击波病毒介绍112.2冲击波病毒的操作与症状112.2.1 冲击波病毒的操作112.2.2 计算机病毒的发作症状122.3冲击波病毒的具体说明132.4冲击波病毒的解决方案142.4.1 应急解决142.4.2 DOS下清除该病

2、毒152.4.3 安全模式下清楚该病毒152.4.4 安全建议17第三章 VB介绍183.1VB的诞生183.2VB的特性183.3VB中的API函数19河北理工大学毕业设计说明书第81页共81页3.3.1 什么是API函数193.3.2 软件中涉及的API函数及其定义20第四章冲击波的杀毒软件234.1杀毒软件介绍234.2杀毒软件具体实现254.3杀毒软件流程图29第五章设计总结30致谢36参考文献37附录38河北理工大学毕业设计说明书第81页共81页摘要目前,计算机病毒可以渗透信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此研

3、究对算机病毒的分析与清除的方法是迫在眉睫的,本论文从对病毒的分析入手,结合计算机病毒传染的现状,概述了计算机病毒的发展历史及危害性,给出计算机病毒的一种计算模型,并针对具体的实例—冲击波病毒,初步分析其有关性质和作用原理,仔细阅读它的源程序,根据病毒的发作机制,提出了它的清除方式。冲击波病毒主要是利用微软系统的漏洞,实现其破坏目的的。我主要是采用对所有的文件进行二进制扫描,如果发现病毒特征码就认为是病毒感染文件,保留文件的路径后,根据路径删除感染文件,同时清楚注册表中被病毒改写过的内容。从而最终实现其杀毒的目的。关键词:病毒冲击波二进制路径注册表全套源程序代码,联系52795

4、3900河北理工大学毕业设计说明书第81页共81页AbstractAtpresent,computerviruscouldpermeateeveryregionofthesociety.Anditbringsgreatdestructionandpotentialthreattothecomputersystem.Inordertoinsurethesafetyandexpediteoftheinformation,sostudytheanalysiswhichiscomputervirusandthemethodwhichisusedtoclearawaythevirusi

5、spressing.Thispapergeneralizesthedevelopmentandtheharmofthecomputervirus,byanalyzingtheactualityofthecomputervirusandbeginningwithanalysisofthecomputervirus.Wealsogetacomputemodelofthecomputervirus,ourmodelismorepracticalandreasonableinrespectofthecomputervirus'charactersofinfectionandsprea

6、d.AccordingaindetailexamplethatisWorm.Blaster,preliminarilyanalyzethecharacterandactionprincipleabouttheWorm.Blaster,carefullyreaditssourceprogram,accordingtotheoutbreakmechanismofthevirusbringforwarditswaywhichisusedtoclearway.Worm.BlasteraccomplishesdestructiveaimbyusingtheleakofMicrosoft

7、system.Wemainlyusebinaryscanningwhichisusedforallfiles.Iffindingoutcharacteristic,wewillconsiderthatitisthefilethatisinfectedbycomputervirus.Afterconservingthepathwhichisinfectedfile,accordingthispathdeletethisfile.Atthesametimeclearoffthecontentofthereg

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。