美章網 精品范文 計算機病毒論文范文

計算機病毒論文范文

前言:我們精心挑選了數篇優質計算機病毒論文文章,供您閱讀參考。期待這些文章能為您帶來啟發,助您在寫作的道路上更上一層樓。

計算機病毒論文

第1篇

1.1計算機病毒的定義計算機病毒并不是天生就存在的,而是人們經過分析研究并且利用計算機網絡一些漏洞,編寫的一些特殊代碼,這些代碼在不為人知的運行后,可以破壞計算機硬件和軟件的正常工作。計算機病毒與醫學理論上的“病毒”含義相同,兩者都是有著極其嚴重的破壞、傳染性,故計算機病毒名稱由此而來。

1.2計算機病毒的一些特性計算機病毒具有傳染性、破壞性、隱藏性與觸發性等特點。通常病毒程序依附于其它軟件載體,入侵計算機系統之后進行潛伏,等到特定的時間點,進行擴散并感染其它程序,計算機病毒一旦入侵計算機系統,有時會對計算機系統的操作造成不可逆轉的影響,嚴重時可以破壞計算機的硬件系統。

1.3計算機病毒的一些傳播途徑計算機病毒能否傳播的重要條件是計算機啟動之后能夠得到其內存掌控權。在計算機系統進行正常操作的時候,病毒通過一些外部的儲存設備進入到計算機系統的內存儲器。病毒入侵時候就會監測系統的正常運行,發現有攻擊目標之后,就會自動進入到攻擊目標之中,然后進行病毒傳播。當正在執行的程序受到病毒感染,同時發現可以被感染的目標之后,就會對正在運行的程序文件進行標示,然后判斷是否感染了病毒。當發現被感染之后,就會使病毒的鏈接到執行程序的起點或者是終點,并且病毒會被存儲磁盤之中。當病毒的感染完成之后,病毒會繼續尋找新的感染目標,如此往復,計算機病毒就是這樣進行自主傳播的。

2計算機病毒的機理

2.1外殼區域的病毒外殼型病毒常常寄生在一些計算機執行文件之中,通過對病毒進行編程加密或者是使病毒進行隱藏,每使用一次已經被病毒感染的程序,病毒感染程序就會尋找計算機磁盤中沒有被感染的區域,進行病毒復制,并且使用這段程序時候,首先執行是已經被感染的病毒程序,然后再執行未被感染的程序,這樣使得用戶很難發掘其中潛伏的病毒。這樣,病毒程序進行不斷的繁殖,就消耗了計算機系統中大量的內存、外存資源。被病毒感染的計算機效率會漸漸減弱,最終死機。這只能不管外殼型病毒最為常見,并且編寫簡單,當然也容易被發現。

2.2源代碼地址病毒源代碼類型的病毒可以直接進入源程序之中,源程序代碼有腳本語言代碼與高級語言代碼。源代碼僅僅只是用戶進行書寫過程中,沒有進行編寫的源程序。幾年前的計算機病毒僅僅只是感染執行程序,現今計算機病毒也能夠感染非執行程序,例如源程序、WORD、EXCEL等等文檔。

2.3磁盤引導區病毒磁盤引導區感染病毒主要就是用病毒程序全部或者部分取代正常引導記錄,然后隱藏程序隱藏在磁盤其他地方。當計算機感染了引導區域病毒,或者是計算機從受到感染區域讀取數據時候。先運行了病毒程序,再運行正確的引導程序,就會使病毒程序進入計算機內存,并且在特定的條件下面病毒會開始發作,通常情況下這些病毒都是悄悄進行潛伏的,用戶很難察覺。當你的計算機開機速度變慢,就必須要對計算機運行程序進行檢查了。但大多數情況下,計算機的運行速度本身就很快,一般用戶并不能及時的察覺。

2.4嵌入型病毒嵌入型病毒屬于計算機病毒中較為高端的病毒,這種感覺病毒的編程難度相當大。并且進行消除的時候也比較困難。這種病毒以DDL形式的文件存在,windows中DDL文件包含數據和函數模塊組成,當計算機使用函數功能的時候,系統進行加載,就會將自身嵌入到現有的程序之中,將計算機病毒的主體程序和需要攻擊的對象加入方式鏈接。如果采用超級病毒或者是隱蔽性極強的病毒進行嵌入將會給現階段反病毒技術帶來巨大的挑戰。

3計算機病毒的預防措施

3.1建立良好的安全習慣計算機用戶在面對一些來路不明的程序或者軟件時候,打開或者安裝之前都應該先運行殺毒軟件,對程序進行檢測、查殺。用戶每次開啟計算機時候,都應該要開啟病毒查殺軟件,例如360安全助手、金山毒霸等等。使用一些移動硬盤或者U盤的時候并需要先進行病毒的查殺,然后選擇安全模式進行打開。

3.2使用復雜系統密碼一些人為了能夠運行計算機時候方便快捷,就將自己的密碼設置的非常簡單。這樣就會給那些進行簡單猜測就能知道密碼的人進行系統的攻擊帶來了方便,使自己的系統長期處于一種不安全的狀態。所以,為了能夠提高計算機系統的安全,就應該盡可能使用復雜、無規律可參照的密碼。

3.3定期升級更新病毒庫病毒庫實際上是一個數據庫,它里面記載了多種多樣的病毒特征,方便用戶及時發現,進行查殺。只有這樣,殺毒程序才能有效發揮自身的特性。病毒庫是需要定期進行更新的,這樣才能盡量保護電腦不被最新流行的病毒侵害。

3.4安裝安全防火墻防火墻可以將經過它的網絡通信進行掃描,就可以過濾掉一些攻擊,使計算機能夠繼續有效的運行。計算機用戶可以將防火墻設置成許多不同的級別。高級防火墻會禁止一些操作,用戶在進行設定的時候,可以將安全級別設置為中高階級,防止黑客的攻擊。防火墻就像是一個守護國家的軍隊,筑起保護范圍,防止外敵的侵入,是國土安全第一道防線。

4結束語

第2篇

關鍵詞:計算機;病毒;防護

1計算機病毒的內涵、類型及特點

計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:

1.1“美麗殺手”(Melissa)病毒。論文這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件Out1ookExpress的word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和Outlook。這種病毒是—種Word文檔附件,由E—mail攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手’鏑毒就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動復制發送,從而過載E—mail服務器或使之損壞?!懊利悮⑹帧辈《镜臄U散速度之快可達幾何級數.據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到—份?!懊利悮⑹帧辈《镜淖盍钊丝植乐庍€不僅是拒絕電子郵件服務器.而是使用戶的非常敏感和核心的機密信息在不經意問通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。>工作總結I2尼姆亞變種W(Worm.Nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變為一只舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統上運行的蠕蟲病毒。該變種會感染用戶計算機上的EXE可執行文件。受感染的計算機還會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。該病毒可通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致整個局域網癱瘓。1.3手機病毒。也許很多人沒有聽說的,即使聽說了,也不會覺得它有多大的危害。最近幾天,金山反病毒中心了—個名為SymbOS.Doomboot.G的木馬手機病毒,該病毒隱蔽性極強,一旦手機用戶中招以后。對自己的手機將是—個滅頂之災。輕則手機里面的信息將全部銷毀,重則手機將呈現死機狀態,無法正常啟動。這樣的危害程度絲毫不比電腦病毒弱多少。1.4情人節(vbs.Valentin)。情人節(vbs.Valentin)病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到HTML文件中,病毒運行時會產生—個名為Main.htm的病毒文件。并拷貝到系統目錄中。并搜索outlook的地址薄中的所有郵仁址,向這些地址發送標題為:Felizs“valentin.內容為:Felizs“valentirLPorfavorvisita.的病毒郵件。病毒會在每個月的14號發作,發作時會以一封西斑牙情書的內容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為.txt,使用戶的系統完全崩潰。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—會刪除了你的文件還要祝你情人節快樂的病毒。病毒運行時會產生—個Loveday14一a.hta的文件,該文件是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的文件放入系統的啟動目錄,每次開機會病毒會自動運行。該病毒在每個月8、14、23、29號發作,發作時會將c盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan—valentin’捕人節快樂向目錄,來示威。用戶除了系統崩潰外也只能苦笑了。1,6CIH病毒。據悉,CIH病毒已給中國計算機用戶造成了巨大的損失。近來又出現了CIH病毒的一種升級版本CIHvl-2病毒。CIHvl-2病毒會攻擊硬盤及pc機的bios芯片,造成系統崩潰,甚至損壞硬件。

CIHvl-2病毒被定時在4月26日對被感染計算機的bios芯片和硬盤驅動器發起攻擊。該病毒發作后,會造成硬盤數據的明顯減少,不能開機或不能重新啟動計算機。CIH病毒基本上是通過互聯網絡或盜版軟件來感染windows95或98的.exe文件的。在執行被感染文件后,CIH病毒就會隨之感染與被執行文件接觸到的其他程序。病毒在4月26日被觸發后,它將硬盤上最起決定性作用的部分用垃圾代碼覆蓋,同時,它試圖改寫bioso如果bios是可寫的,像當前大多數計算機一樣,那么bios將會被病毒破壞。一旦bios被破壞,系統將由于無法啟動而不能使用。

實際上,CIH病毒對硬盤的攻擊能力也特別強,可能會使硬盤E的數據丟失,甚至使硬盤不得不進行低級恪式化。歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。二是繁殖能力強。醫學論文三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個汁算機系統的癱瘓。六是針對陛強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。

2計算機病毒的技術分析

實施計算機病毒人侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注人方法主要有以下幾種:

2.1無線電方式。

發射到對方電子系統中。此方式是計算機病毒注人的最佳方式,同時技術難度也最大。英語論文可能的途徑有:a直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機E。b-冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進人接收器,進而進^.信息網絡。a尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據硅路,將病毒傳染到被的鑄路或目標中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統。2.3后門攻擊方式。后門,是計算機安全系統中的—個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。2.4數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

3計算機病毒的主要防護工作

3.1檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:)。32關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。33用DOS平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在。3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。3.5經常更新計算機病毒特征代碼庫。3.6備份系統中重要的數據和文件。3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。3.8在Excel和PowerPoint中將“宏病毒防護”選項打開。3.9若要使用Outlook/Outlookex—press收發電子函件,應關閉信件預覽功能。3.10在IE或Netscape等瀏覽器中設置合適的因特網安全級別,防范來自ActiveX和JavaApplet的惡意代碼。3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。

3.12經常備份用戶數據。3.13啟用防殺計算機病毒軟件的實時監控功能。計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:—是計算機病毒的數學模型。二是計算機病毒的注^方式,重點研究“固化”病毒的激發。三是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防技術。

參考文獻

第3篇

一般來講,凡是能夠引起計算機故障,能夠破壞計算機中的資源(包括硬件和軟件)的代碼,統稱為計算機病毒。而在我國也通過條例的形式給計算機病毒下了一個具有法律性、權威性的定義:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”

2計算機病毒的特性

2.1傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。因此,這也是計算機病毒這一名稱的由來。

2.2潛伏性。有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。

2.3隱蔽性。計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。

2.4破壞性。任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。

除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。

3計算機病毒的分類

自從1988年在美國發現的“蠕蟲病毒”至今,計算機病毒以驚人的速度遞增,據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4種/月的速度遞增。病毒的種類繁多,分類方法也不一。為了更好的了解它,根據目前流行的計算機病毒,把它們概括成如下幾類:

3.1從其傳播方式上分為

①引導型病毒。又稱開機型病毒。當用戶開機時,通過DOS的引導程序引入內存中,它不以文件的形式存儲在磁盤上,因此也沒有文件名,十分隱蔽。由于它先于操作系統裝入內存,因此它能夠完全控制DOS的各類中斷,具有強大的破壞能力。常見的大麻病毒、巴基斯坦智囊病毒及米開朗基羅病毒等均屬這類。②文件型病毒。這是一種針對性很強的病毒,一般來講,它只感染磁盤上的可執行文件(COM,EXE,SYS等),它通常依附在這些文件的頭部或尾部,一旦這些感染病毒的文件被執行,病毒程序就會被激活,同時感染其它文件。這類病毒數量最大,它們又可細分為外殼型、源碼型和嵌入型等。③混合型病毒。這類病毒兼有上述兩種病毒的特點,它既感染引導區又感染文件,正是因為這種特性,使它具有了很強的傳染性。如果只將病毒從被感染的文件中清除,當系統重新啟動時,病毒將從硬盤引導進入內存,這之后文件又會被感染;如果只將隱藏在引導區中的病毒消除掉,當文件運行時,引導區又會被重新感染。

3.2按其破壞程序來分①良性病毒。這類病毒多數是惡作劇的產物,其目的不為破壞系統資源,只是為了自我表現一下。其一般表現為顯示信息,發出聲響,自我復制等。②惡性病毒。這類病毒的目的在于破壞計算機中的數據,刪除文件,對數據進行刪改、加密,甚至對硬盤進行格式化,使計算機無法正常運行甚至癱瘓。

4計算機病毒的防護

4.1病毒的檢測從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。

計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異?,F象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。

4.2病毒的防護在我們正常的工作中,怎樣才能減少和避免計算機病毒的感染與危害呢?在平時的計算機使用中只要注意做到以下幾個方面,就會大大減少病毒感染的機會。

4.2.1建立良好的安全習慣。例如:對一些來歷不明的郵件及附件不要打開,并盡快刪除,不要上一些不太了解的網站,尤其是那些誘人名稱的網頁,更不要輕易打開,不要執行從Internet下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。

4.2.2關閉或刪除系統中不需要的服務。默認情況下,許多操作系統會安裝一些輔助服務,如FTP客戶端、Telner和Web服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除他們,就能大大減少被攻擊的可能性。

4.2.3經常升級操作系統的安全補丁。據統計,有80%的網絡病毒是通過系統安全漏洞進行傳播的,像紅色代碼、尼姆達、沖擊波等病毒,所以應該定期到微軟網站去下載最新的安全補丁,以防患于未然。

4.2.4使用復雜的密碼。有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統的。因此使用復雜的密碼,將會大大提高計算機的安全系數。

4.2.5迅速隔離受感染的計算機。當您的計算機發現病毒或異常時應立即中斷網絡,然后盡快采取有效的查殺病毒措施,以防止計算機受到更多的感染,或者成為傳播源感染其他計算機。

4.2.6安裝專業的防病毒軟件進行全面監控。在病毒日益增多的今天,使用殺毒軟件進行防殺病毒,是簡單有效并且是越來越經濟的選擇。用戶在安裝了反病毒軟件后,應該經常升級至最新版本,并定期查殺計算機。將殺毒軟件的各種防病毒監控始終打開(如郵件監控和網頁監控等),可以很好地保障計算機的安全。

4.2.7及時安裝防火墻。安裝較新版本的個人防火墻,并隨系統啟動一同加載,即可防止多數黑客進入計算機偷窺、竊密或放置黑客程序。

盡管病毒和黑客程序的種類繁多,發展和傳播迅速,感染形式多樣,危害極大,但是還是可以預防和殺滅的。只要我們在辦理勞動保障業務過程中增強計算機和計算機網絡的安全意識,采取有效的防殺措施,隨時注意工作中計算機的運行情況,發現異常及時處理,就可以大大減少病毒和黑客的危害。

5結束語

計算機病毒及其防御措施都是在不停的發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全工作。

參考文獻:

[1]曹天杰,張永平,蘇成.計算機系統安全.高等教育出版社.

[2]旗立研究室.計算機概論.中國鐵道出版社.

主站蜘蛛池模板: 777奇米视频| 久久久99精品免费观看| 特级毛片www| 国产一级二级在线| 免费黄色福利视频| 国产高清一级片| www.伊人久久| 成全高清视频免费观看| 久久精品99无色码中文字幕| 欧美性受xxxx喷水性欧洲| 亚洲黄色高清视频| 精品国产一区二区三区av片| 国产三级日产三级日本三级| 久久久噜久噜久久gif动图| 国产综合成人亚洲区| flstingextreme头交| 成人免费视频软件网站| 久久久最新精品| 日韩精品成人一区二区三区| 亚洲国产欧美在线看片一国产| 爱情岛永久地址www成人| 别急慢慢来在线观看| 肌肌对肌肤肤30分钟软件大全免费| 国产成人福利在线视频播放尤物| 1024手机看片基地| 国产麻豆一精品一av一免费 | 久久久久琪琪去精品色无码| 最近中文国语字幕在线播放| 亚洲国产激情在线一区| 毛片免费在线观看| 亚洲美女又黄又爽在线观看| 疯狂魔鬼城无限9999999金币| 岳的奶大又白又胖| 国产女人的一级毛片视频| 亚洲精品无码专区在线播放| porn在线精品视频| 成人动漫h在线观看| 中文字幕在线观看不卡视频| 日本aⅴ日本高清视频影片www| 久久看免费视频| 日韩精品一区二区三区中文 |