计算机病毒的原理与防范研究 (最新版)_第1页
计算机病毒的原理与防范研究 (最新版)_第2页
计算机病毒的原理与防范研究 (最新版)_第3页
计算机病毒的原理与防范研究 (最新版)_第4页
计算机病毒的原理与防范研究 (最新版)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、石家庄科技信息职业学院顶级实习岗位技术工作论文计算机病毒的原理和预防研究学位: 121403116名字:孟靖凯专业:计算机网络技术学年: 12级12级企业指导老师:李树新校内指导教师:张青云二一五年三月主题计算机病毒的原理和预防研究企业指导教师这个学生实习期间,态度端正,学习踏实,工作认真,重视理论和实践,有效地利用大学学习的课程知识,吃苦耐劳,工作责任感强,重视团队合作,善于弥补优点和缺点,谦虚地学习,接受新事物指导教师(签名)校内指导教师评论论文的逻辑结构合理,文章态度端正,选题符合专业方向。 可以运用学到的知识分析问题,给出解决办法。 同时积极地把理论知识和实践结合起来。导师张青云(签名

2、)成绩2015年4月1日摘要计算机的普及,网络技术的迅速发展,计算机病毒的传播也越来越快,范围越来越广,病毒的危害越来越严重,如何有效地防御病毒攻击,尽快发现、清除和减少损失,对用户来说计算机病毒实际上是人类制作的计算机执行代码或计算机执行程序,有些人是在掌握了计算机的知识、计算机硬件软件的知识的基础上制作的,通常是其他计算机的硬件和软件从某种意义上说,计算机病毒是指破坏计算机数据,影响计算机的正常使用,使计算机损坏的计算机程序。关键词:病毒危害传播预防犯计算机病毒的原理和预防研究1 .计算机病毒的概念和危害1.1计算机病毒的概念计算机病毒在中华人民共和国计算机信息系统安全保护条例中说明:病毒

3、是指“程序员插入计算机指令,破坏计算机的执行,损害数据的完整性,影响计算机的使用,并能自动复制的计算机指令和程序代码的组合”随着信息革命的发展,网络已经在我们的生活中特别受年轻一代的喜爱,我们的网络技术和现代化通信技术日益发展,我们的运用也越来越广泛、普及,人们的社会中信息流越来越重要,成为我们生活中不可或缺的部分,好因为可以传播各种观点的思想,所以成为大学生喜欢的交流方式。 网络、学生们的世界观和价值观、行动方式不仅多少受到了影响,而且事物总是有两面性,所以在网络世界游泳的时候,危险也诞生了,网络对我们的生活很方便迅速,同时,也伤害了我们这些多亏了“计算机病毒”,请看以下内容,充分理解计算机

4、病毒,告诉我如何预防。1.2计算机病毒的危害近年来,计算机病毒窃取机密、破坏系统、修改注册表、修改系统命令,对人们的生活和工作产生了很大的影响,而且发生了几次大规模的病毒爆炸,我国网络的发展和应用已经兴起了计算机病毒每个电脑用户都被电脑病毒感染过,从电脑病毒出现之日起就一直扮演着丑陋的角色。 1999年“梅丽莎”病毒爆发,仅一天就入侵了6000台以上的计算机,损失了8000万美元。 最终,病毒的始祖俑者也受到了法律的制裁。 可以说2000年5月通过outlook发布的编程指令,像这样出现了“爱虫”病毒,病毒传播速度快,范围广,至今还不为人知。 在世界上的传播造成100亿美元以上的损失,影响力波

5、及金融、技术公司、媒体、学校等许多大机构。 2001年出现了蠕虫nimda和code red两种破坏性强的病毒。 其中最强的是nimda病毒,它波及世界的各个角落,仅使用了30分钟。 2003年对计算机行业来说是非常悲惨的一年,8月份“冲击波”病毒爆炸的影响力很大,“冲击波”病毒侵入了整个网络,造成了巨大的损失,预计损失将达到数十亿美元,数百万台计算机被感染。 04年5月,“冲击波”病毒经过了6次变异,很快就侵略了数百万台电脑。 2005年,电脑病毒入侵的例子比往年减少了很多,但并不意味着这个网络完全平静,在这一年,“传说中的特洛伊木马”、“灰鸠”、“性感烤鸡”等电脑病毒相继发生。 2006年

6、末到2007年初爆发的“熊猫烧香”病毒至今记忆犹新。 这种病毒带来了不可估量的损失,严重影响了很多电脑用户。 2007年爆发的“av终结器”可以说是那一年中最强的病毒。 可以通过多种方式对抗杀毒软件,破坏计算机安全系统,以达到窃取用户帐户密码信息的目的。 由于其势头迅猛,难以抵抗,导致十数万用户被感染。 说到对局域网最具破坏性的病毒,不能说是强力病毒“扫荡波”。 利用局域网进行传播,使整个局域网崩溃。2 .计算机病毒的传播途径和特征2.1计算机病毒的传播方式2.1.1使用网络的传播互联网传播是一种方便快捷的计算机病毒传播方式,互联网出现,提高了我们的工作速度,降低了运营成本,被我们接受,普遍使

7、用,工作生活往返的电子邮件、网络阅览,软件下载互联网这个平台是媒体的传播所必要的,因为我们的生活没有离开互联网,计算机病毒开始在互联网上普及,是通过互联网传播病毒,扩大传播范围,加快传播速度的一种方式。2.1.2通过邮件传播现在,网络和计算机已经融入了我们的生活,在商务工作的过程中,经常用电子邮件发送消息,计算机病毒也利用这种传播速度快的运营商,最常见的是利用网络把各种形式的文件由于速度快的特征,携带病毒和木马的电子邮件被收件人的电脑感染了病毒,许多非法者们写的恶意程序上载到有网络平台上,并被广泛普及,现在的技术发展很快, 非法者已经可以把这些恶意程序包装成我们日常使用的软件的更新版,还有伪装

8、成杀毒软件的新版,建议用户下载安装,很多流行的病毒使用这种方法千万人的电脑2.1.3通过阅览网页来下载软件很多朋友连接互联网时,浏览了某个网站后,浏览器的主页会发生变更,每次打开浏览器时都会强制登录到奇怪的网站,甚至会出现禁止用户恢复的情况。 它通称恶意代码起作用,能够变更注册表信息,启动后,浏览器被恶意控制,打开不需要的恶意的窗口,能够将自己的硬盘设为无端的格式。 即使不怎么想,也会中毒。2.1.4通过即时通讯发送我国网民的使用频度最高、次数最多的应用程序只能说是即时通信应用程序。的. 即时通讯应用不再是简单的休闲通讯工具,它已经完全融入了我们的生活和工作中了.的。 但是,由于它有一定的安全

9、缺陷,用户多,内置了联系人列表,如果病毒利用这些特性传播开来,就可以轻易地盗窃个人信息,侵害个人利益和集体利益,侵害国家利益。 被称为“希望就业”的病毒在海外很有名,是历史上第一个通过icq平台感染的蠕虫,因盗窃icq内的联系信息而被感染,造成了100亿美元的损失。2.1.5通过网络游戏传播现在网络游戏成为我们生活网络活动的主体之一,很多人选择在生活和工作中受到各种压力在网络游戏中放松,想在网络游戏中实现自我价值,不夸张,网络游戏已经成为很多人生活中的必需品虚拟装备出现的这些虚拟物品通过时间的积累和稀有性产生了一定的现实价值,从而产生了销售这些虚拟产品的交易平台网站,随之也出现了盗窃游戏账户密

10、码信息的情况,很多恶意人使用了一系列的方法偷密码信息,我们在网络游戏世界游泳的时候,发现自己的帐户密码的安全性,网络游戏运行时一定要连接到网络,所以特洛伊木马也是玩家的游戏。 虽然有一些木马是盗密码的最有效工具,也有一些木马是盗游戏帐户密码的,但由于特洛伊木马的简单易用性,它也很受个人黑客欢迎。2.1.6通过局域网传播lan是可以传送小范围的计算机的网络,这些范围的计算机能够进行资源共享和消息交换。 lan内的任何计算机都能与其他计算机连接,数据文件也能从一台计算机传送到任何计算机,这当然是有安全风险的,如果病毒侵入到一台计算机中,这台机器传送数据和文件,lan内的其他计算机也有可能一起侵入由

11、此,可以在极短的时间内使整个网络的计算机侵入病毒,在企业的管理和发展中,局域网的使用是不可或缺的。 这增加了计算机病毒的另一种传播途径。 病毒在局域网中寻找系统的脆弱性,窃取各种资料和数据,可能会泄露安全信息。2.1.7硬盘方式下的传播选择了很多病毒不能容易转移的计算机存储装置的硬盘而被感染。 这个病毒侵入了计算机的集成电路芯片而被感染了。 这种类型的病毒很少见,其实我们并不是能为此而灰心。 该病毒的破坏能力巨大,甚至可能直接破坏用户的计算机硬件配置。 这种病毒检测和清除的技术还是有必要加强。这种病毒的主要攻击对象是我们计算机积累信息最多的地方,在硬盘上,计算机病毒也瞄准了这一关注对象。 侵入

12、硬盘的病毒,主要感染了usb磁盘、软盘、移动硬盘等其他可移动存储设备后进行写入,数据拷贝有可能将病毒转发到其他位置。2.2计算机病毒传播的特征2.2.1计算机病毒的繁殖性计算机病毒具有与生物病毒相同的特征,繁殖,它可以静静地隐藏在正常的程序中,在正当的程序执行时,它会随着启动而执行自我复制,随着用户的操作而不断传播,因此可以繁殖、感染2.2.2电脑病毒的传染性计算机病毒的分发方法很多,可以利用软盘、硬盘、usb硬盘、移动硬盘等方式的存储设备的拷贝和网络分发,在病毒运行的时候,有些病毒可以不断地自我复制,磁盘2.2.3计算机病毒的潜伏性很多病毒侵入系统后,不是马上发作,而是潜入系统,一旦达到设定

13、的运转条件,就会马上爆炸,可能造成很大的破坏。 这些病毒,例如定时炸弹,不满足条件,不开车,不容易发现等条件时爆炸,破坏计算机系统。 一般而言,精心编程的计算机病毒代码在进入系统后,会选择适当的位置潜伏,而不是马上开始攻势,而是在硬盘中静静地等待条件满足,一得到运行机会,就会大幅度破坏、繁殖、扩散。 破坏计算机,执行破坏计算机系统的操作,例如删除重要的信息,格式化硬盘,窃取数据,锁定键盘,锁定系统,等等,格式化硬盘,例如格式化硬盘2.2.4计算机病毒的破坏性计算机病毒有破坏计算机系统的能力和改变系统数据的能力,还有可能破坏硬件和软件,导致设备的破坏,在系统被病毒入侵后,程序需要减少执行文件,从而减少正常的软件一般来说,病毒处理计算机内的文件的方式只不过是四种。2.2.5计算机病毒的触发触发是一个事件和数值的出现引起病毒的运行,引起病毒的感染、传播和攻击。 平时病毒为了隐藏自己而潜伏,必须尽可能地工作,但也不能实施感染系统和感染,会失去动力,所以病毒即使隐藏也必须保持破坏力,因为必须具有触发性,所以要触发病毒。 病毒运行期间,检查运行的前提是否正确,如果符合的话就会引起感染和破坏,反而会继续隐藏。 可以说这种病毒的触发机制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论