病毒入侵微机的途径与防治研究.doc_第1页
病毒入侵微机的途径与防治研究.doc_第2页
病毒入侵微机的途径与防治研究.doc_第3页
病毒入侵微机的途径与防治研究.doc_第4页
病毒入侵微机的途径与防治研究.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀蒆蚃肈节蒂蚂芁薈螀蚁羀莁蚆蚁肃薆薂蚀膅荿蒈虿芇膂螇螈羇莇蚃螇聿膀蕿螆节莆薅螅羁芈蒁螅肄蒄蝿螄膆芇蚅螃芈蒂薁螂羈芅蒇袁肀蒀莃袀膂芃蚂衿袂葿蚈衿肄莂薄袈膇薇蒀袇艿莀蝿袆罿膃蚅袅肁莈薁羄膃膁蒇羃袃莆莂羃羅腿螁羂膈蒅蚇羁芀芈薃羀羀蒃葿罿肂芆螈羈膄蒁蚄肇芆芄薀肇羆蒀 病毒入侵微机的途径与防治研究计算机应用技术专业毕业设计(论 文)设计题目:病毒入侵微机的途径与防治研究毕业论文开题报告 写作提纲一、 前言二、 计算机病毒的概况2.1 计算机病毒的产生62.2 计算机病毒的特点72.3 计算机病毒的发展102.4 计算机病毒的危害12三、计算机病毒入侵微机的途径与防治3.1 计算机病毒的途径133.2 计算机病毒的防治四、个案分析五、结束语致谢 摘要:病毒是具有破坏性极强的计算机程序构成,它会影响和破坏正常程序的执行和相关数据的安全,它不仅侵入到所运行的计算机系统中,而且还具有很强的可复制性,它会 不断地把自己复制到其他程序当中,从而达到破坏程序和文件的目的。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。关键字:计算机病毒信息安全 入侵途径 防止措施 一、 前言人类进入了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”。目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范技术具有重要的意义。近几年来,中国计算机病毒的发病率以每年翻一番的速度增长。据工信部统计,2009年中国计算机病毒的感染率高达70.51%;到了2010年下半年,已达到73%。二到了2010年国家应急中心的报告,病毒感染率增加到85%,明显呈上升态势。计算机病毒在不断发展,手段越来越高明,结构越来越特别。特别是在互联网时代,病毒的 传播范围会越来越广。不仅杀毒软件滞后于病毒,而且由于多态性计算机病毒的出现,更增加了这种分析的难度,这也是当前反病毒领域的瓶颈所在。二、 计算机病毒的概况1.计算机病毒的产生 (1)恶作剧恶作剧者大都是那些对计算机知识和技术非常感兴趣的人,并且特别热衷于那些别人认为是不可能做成的事。这些人或是要显示一下自己在计算机知识方面的天分,或是要报复下别人或公司。前者是无恶意的,所编写的病毒也大多不是恶意的,只是显示下自己的才能以达到炫耀的目的。例如,美国网络蠕虫病毒编写者莫里斯实际上就属于此类的恶作剧者,因为他在编写这个旨在渗透到美国国防部的计算机病毒之时,也没有考虑到这种计算机病毒会给美国带来巨大的损失。后者则大多是恶意的报复,想从受损一方的痛苦中取得乐趣,以泄私愤。虽然,计算机病毒的起源是否归结于恶作剧者还不能确定,但可以肯定,世界上流行的许多病毒都是恶作剧的产物。(2)用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,许多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制过传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。(3)用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对于政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如备受网络界关注的中美之间的黑客大战,很有一丝网络战的味道。(4)为了获取利益如今已是木马横行的时代,据统计木马在病毒中已占七成左右,其中大部分都是 以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网友账号密码、qq账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。 2、计算机病毒的特点计算机病毒一般具有可执行性、传染性、潜伏性、触发性、破坏性、主动攻击性、非授权性、隐秘性、衍生性、寄生性、不可预见性、欺骗性以及持久性等特征。病毒的可执行性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他执行程序上,因此它享有一切程序所能得到的权利。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机中得以运行时,才具有传染性和破坏性等活性。病毒的传染性:传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质 是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒 在病毒的发展史上,出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:dos引导阶段1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播; 1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”; dos可执行阶段1989年,可执行文件型病毒出现,它们利用dos系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改dos中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染com和exe文件。伴随、批次型阶段1992年,伴随型病毒出现,它们利用dos加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染exe文件时生成一个和exe同名但扩展名为com的伴随体;它感染文件时,改原来的com文件为同名的exe文件,再产生一个原名的伴随体,文件扩展名为com,这样,在dos加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非dos操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在dos下的和“海盗旗”病毒类似的一类病毒。幽灵、多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。生成器,变体机阶段 1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” vcl,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。网络,蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非dos操作系统中,“蠕虫”是典型的代表,它不占用除邮件炸弹阶段1997年,随着万维网(wold wide web)上java的普及,利用java语言进行传播和资料获取的病毒开始出现,典型的代表是javasnake病毒,还有一些利用 邮件服务器进行传播和破坏的病毒,例如mail-bomb病毒,它会严重影响因特网的效率。4.病毒的危害1)病毒激发对计算机数据信息的直接破坏作用:大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏cmo5设置等。磁盘杀手病毒(d1sk killer),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显 示“warning! dontturn off power or remove diskette while disk killer is prosessing!” (警告!d1sk killer ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被d1sk killer破坏的硬盘可以用杀毒软件修复,不要轻易放弃。2)占用磁盘空间和对信息的破坏:寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些dos功能进行传染,这些dos功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。3)抢占系统资源:除vienna、casper等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。4)影响计算机运行速度:病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于 计算机的正常运行状态既多余又有害。(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻 错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。6)计算机病毒的兼容性对系统运行的影响:兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的 编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。7)计算机病毒给用户造成严重的心理压力:据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60以上。 经检测确实存在病毒的约占70,另有30情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的 三、计算机病毒入侵的途径与防治1、病毒入侵的途径(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。(4)通过网络:这种传染扩散极快, 能在很短时间 随着internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。2、计算机病毒的防治(1)安装杀毒软件和个人防火墙:计算机病毒无孔不入,安装一套杀毒软件很有必要。首次安装时,一定要对计算机做一次彻底的病毒扫描,确保系统尚未受过病毒感染。上网的时候打开杀毒软件和防火墙实时监控,以免病毒通过网络入侵计算机。另外经常更新病毒库和定时扫描计算机也是一个良好的习惯。(2)对公用软件和共享软件要谨慎使用,使用u盘时要先杀毒,以防u盘携带病毒传染计算机。(3)从网上下载任何文件后,一定要先扫描杀毒再运行。(4)收到电子邮件时要先进行病毒扫描,不要随便打开不明电子邮件里携带的附件。(5)对重要的文件要做备份,以免遭到病毒侵害时不能立即恢复,造成不必要的损失。 对已经感染病毒的计算机,可以下载最新的防病毒软件进行清除。目前市面上的杀毒软件有金山、江民、瑞星、360杀毒(终身免费)。 四、个案分析蠕虫病毒蠕虫的工作原理:首先,扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机。随机选取某一段ip地址,然后对这一地址上的主机扫描。随着蠕虫的传播,馨感染的主机也开始进行扫描,这些扫面程序不知道哪些地址已经被扫描过,它只是简单的随机扫描,于是蠕虫传播的越广,网络上的扫描包就越多,即使扫描程序发出的探测包很小,积少成多,大量蠕虫程序的扫描将引起网络严重的拥塞。其次,攻击:当蠕虫扫描到网络中存在的主机后,就开始利用自身的破坏功能获取主机的管理员权限。最后,利用原主机和新主机的交互将蠕虫程序复制到新主机并启动。 蠕虫的危害:一、 蠕虫大量而快速的复制使得网络上的扫描包迅速增多,造成网络拥塞,占用大量宽带,从而使得网络瘫痪。二、 网络上存在漏洞的主机被扫描到以后,会被迅速感染,使得管理员权限被窃取,方便黑客的攻击。蠕虫病毒的解决办法:1、首先破解病毒的破坏力最强的功能模块病毒的破坏性。网络蠕虫病毒不可能像传统病毒一样调用汇编程序来实现破坏功能。它只能通过调用已经编译好的带有破坏性的程序来实现这一功能。那么就把本地的带有破坏性的程序改名字,比如把改成,那样病毒的编写者就无法实现用调用本地命令来实现这一功能。2、破解病毒的潜伏性及触发性功能模块。它是通过死循环语句完成的,且一开机就运行这程序,等待触发条件。用ctrl+alt+del弹出关闭程序对话框方可看见一个叫wscript.exe的程序在后台运行(这样的程序不一定是病毒,但 病毒也常常伪装成这样),为了防止病毒对计算机的破坏,我们不得不限制这类程序的运行时间,以达到控制的效果。首先在开始运行里输入“wscript”,然后会弹出一个窗体。勾选“在超出指定的秒数后停止脚本”,调整下方的时间设为最小值即可。另外,蠕虫病毒大多是用vbscript脚本语言编写的,而vbscript代码是通过windows script host来解释执行的。将windows script host删除,就不用担心这些用vbs和js编写的病毒了!方法是:卸载windows scripting host在windows 98中(nt 4.0以上同理),打开控制面板添加/删除程序windows安装程序附件,取消“windows scripting host”一项。删除vbs、vbe、js、jse文件后缀名与应用程序的映射点击我的电脑查看文件夹选项文件类型,然后删除vbs、vbe、js、jse文件后缀名与应用程序的映射。在windows目录中,找到wscript.exe和jscript.exe,更改名称或者删除。3、接下来破解病毒的自我复制能力功能模块。大多数利用vbscript编写的病毒,自我复制的原理基本上是利用程序将本身的脚本内容复制到一个临时文件中,然后再在传播的环节将其作为附件发送出去。该功能的实现离不开“filesystemobject”对象,因此禁止了“filesystemobject”就能有效地控制vbs病毒的传播。实现方法:用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象。其中regsvr32是windowssystem下的可执行文件。 4、最后就是功能模块传播性了。要彻底防治网络蠕虫病毒,还需设置一下你的浏览器。我们首先打开浏览器,单击菜单栏里“internet 选项”安全选项卡里的自定义级别按钮。把“activex控件及插件”的一切设为禁用,这样就不怕了。 蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂膃荿蚆袈膂蒁葿螄芁膁蚄蚀袈芃蒇薆袇蒅蚃羅袆膅薅袁袅芇螁螇袄莀薄蚃袄蒂莇羂袃膂薂袈羂芄莅螄羁莆薀虿羀肆莃蚅罿芈虿羄羈莁蒁袀羈蒃蚇螆羇膂蒀蚂羆芅蚅薈肅莇蒈袇肄肇蚃螃肃腿蒆蝿肂莁螂蚅肂蒄薅羃肁膃莇衿肀芆薃螅聿莈莆蚁膈肈薁薇膇膀莄袆膆节蕿袂膆蒅蒂螈膅膄蚈蚄膄芆蒁羂

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论