- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《C语言实现病毒源码演示》.doc
目 录
1 引言……………………………………………………………………………
2计算机病毒简介………………………………………………………………
3传染C文件源码病毒及解毒程序设计实现…………………………………
3.1程序设计思路和分析………………………………………………………
3.2程序流程图…………………………………………………………………
3.3其中用到函数和结构体的说明……………………………………………
3.4程序清单……………………………………………………………………
4计算机病毒的演示…………………………………………………………
4.1病毒程序VIRUS.C演示过程……………………………………………
4.2病毒清除程序REVIRUS.C演示过程……………………………………
结束语…………………………………………………………………………
致谢
参考文献
计算机病毒的特点:
(1)刻意编写人为破坏。计算机病毒不是偶然发生的,而是人为编写的有意破坏、严谨精巧的程序段,它是严格组织的程序代码,与所在环境相互适应并紧密配合。编写病毒的动机一般有一下几种情况:为了表现自己和证明自己,处于对上级的不满,出于好奇的“恶作剧”,为了报复,为了纪念某一事件等。
(2)自我复制能力。自我复制也称“再生”或“传染”。再生机制是判断是不是计算机病毒的最重要依据。这一点与生物病毒的特点也最为相似。在一定条件下,病毒通过某种渠道从一个文件或一台计算机传染到另外没有感染的文件或计算机,轻则造成被感染的计算机数据被破坏或工作失常,重则使计算机瘫痪。
(3)夺取系统控制权。当计算机在正常程序控制之下运行时,系统运行是稳定的。在这台计算机上可以查看病毒文件的名字,查看或打印计算机病毒代码,甚至复制病毒文件,系统都不会激活并感染病毒。病毒为了完成感染、破坏系统的目的必然要取得系统的控制权,这是计算机病毒的另外一个重要特点。
(4)隐蔽性。不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序不易区别开。在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里大量传染。而在传染后,一般计算机系统仍然能够运行,被感染的程序也能执行,用户不会感到明显的异常,这便是计算机病毒的隐蔽性。
(5)潜伏性。大部分病毒在感染系统后一般不会马上发作,它可长期隐藏在系统中,除了传染外,不表现出破坏性,这样的状态可能保持几天,几个月甚至几年,只有在满足其特定条件后才能启动其表现模块,显示发作信息或进行系统破坏。使计算机病毒发作的触发条件主要有以下几种:利用系统时钟提供的时间作为触发器,这种触发机制被大量病毒使用;利用病毒体自带的计数器作为触发器;利用计算机内执行的某些特定操作作为触发器。
计算机病毒的常见传染途径:
(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。 (2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。 (3)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
(2)占用磁盘空间和对信息的破坏.寄生在磁盘上的病毒总要非法占用一部分磁盘空间,就造成磁盘空间的严重浪费。
(3) 抢占系统资源。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源
(4)影响计算机运行速度。病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱。
(5)计算机病毒给用户造成严重的心理压力。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。
病毒的清除:
清除病毒有两种方法:人工处理和利用反病毒软件。常用的反病毒软件有:、和KV300软件。传统的计算机病毒的清除一般是对文件、内存的处理过程简单的清除方法可以仅仅由重新启动计算机完成但是如果需要避免再次遭受病毒感染,则必须进行更进一步的操作,如打补丁if(strcmp(ffblk.ff_name,REVIRUS.C)!=0)和if(strcmp(ffblk.ff_name,VIRUS.C)!=0)。
当含有清除部分的程序被执行时。它在磁盘上找扩展名为C的匹配文件,如果找到,查找是否有被传染过的标志“INFECTED”。如果无此标志,继续找其它的C文件,直至全部检查一遍。若有这个标志,则
您可能关注的文档
- 《25、第25章 呼吸道病毒》.ppt
- 《29、第29章 虫媒病毒》.ppt
- 《2_乙烯吡啶_丙烯酸甲酯共聚物与四羰基二氯_省略_所得配合物的结构与催化甲醇羰基》.pdf
- 《2—丙酮氧基—3》.pdf
- 《2甲基丙烯酸甲酯的本体聚合及聚合速率的定性观测》.pdf
- 《3-VCSE-防病毒技术》.pdf
- 《3-羟基丙酸甲酯加氢制1》.pdf
- 《30、第30章 出血热病毒》.ppt
- 《31-病毒性疾病》.pdf
- 《38种饼类做法大全》.pdf
- DB51_T 3137-2023 柑橘园间作豆类栽培技术规程.docx
- Q_HY 07-2023 低温阀门技术条件.docx
- DB52∕T 1454-2019 精神病专科护理服务基本规范.docx
- T_XJZJXH GY10002.2-2024 “新疆品质” 特色产品技术规范 薰衣草精油.docx
- DB21_T 3981-2024 滑菇采收贮运技术规程.docx
- DB1308_T 368-2025 北柴胡生产技术规程.docx
- DB1307_T 454-2024 谷子品种 张杂谷6号.docx
- DB36T 1574-2022 食品快速检测结果验证通用技术规范.docx
- DB13(J)∕T 202-2016 公共建筑能耗远程监测系统技术标准.docx
- DB21_T 1564.9-2007 岩土工程勘察技术规程 抽水试验规程.docx
文档评论(0)