- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湖南警察学院
学生毕业论文(设计/调研报告)
题 目 计算机病毒的现状及发展趋势研究 姓名 学号 所属系部 信息技术(网监)系 专业 计算机网络 指导教师 完成时间 2012年11月04日
目 录
摘 要 1
第1章 2
1.1 计算机病毒简介 2
2.1 谈计算机病毒与防护措施 4
3.1 2007 年恶意代码情况综述 7
4.1 2008 年恶意代码趋势分析 10
第2章 12
1.1 对策和建议 12
2.1 计算机病毒的种类、清除方法及防治策略 13
3.1 谈计算机病毒与防护措施 14
第3章 17
1.1 病毒厂商眼中的大趋势 17
2.1 反病毒市场竞争加剧,厂商业务重新调整 23
3.1 目前反病毒市场远未饱和 24
4.1 大众安全意识:最短的那根板 25
5.1 免费:真正的午餐还是竞争手段? 27
第4章 28
1.1 “病毒制造业”其毒深远 28
2.1 反病毒厂商能否合纵联横 30
第5章 32
附录 36
名词解释 36
参考文献 38
致 谢 38
摘 要
复杂网络的研究是一门跨学科, 多交叉的研究, 是近年来兴起的一个研究热点 。本文使用复杂网络这个研究工具来研究计算机病毒的传播过程, 并以最常见的WORD宏病毒为例,从它在Internet上的传播途径出发,通过对计算机病毒的基本属性以及结构的介绍,提高网络用户对计算机病毒的理解。分析和总结计算机病毒的发展趋势,介绍计算机病毒所采用的隐藏、多形性、社会工程、动态更新、混合攻击、数据关联、新型媒介、速度为王、恶意攻击、跨越平台等十大技术及发展方向,为科研技术人员和反病毒厂商防治计算机病毒提供有价值的参考。
关键词:计算机病毒;病毒结构;病毒演变;病毒感染;计算机病毒传染、检测、消除综述与分析
计算机病毒简介
计算机病毒是指那些具有自我复制能力的计算机程序, 它能影响计算机软件、硬件的正常运行, 破坏数据的正确与完整。计算机病毒的来源多种多样, 有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的; 有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚, 因为他们发现病毒比加密对付非法拷贝更有效且更有威胁, 这种情况助长了病毒的传播。还有一种情况就是蓄意破坏, 它分为个人行为和政府行为两种, 个人行为多为雇员对雇主的报复行为, 而政府行为则是有组织的战略战术手段。另外有的病毒还是用于研究或实验而设计的“有用”程序, 由于某种原因失去控制扩散出实验室, 从而成为危害四方的计算机病毒。
1 计算机病毒的发展历史及趋势
1987 年, 计算机用户忽然发现, 在世界的各个角落, 几乎同时出现了形形色色的计算机病毒。Brain, Lenig h, IBM 圣诞树, 黑色星期五, 特别是近期发现的几种病毒, 其名气也最大, 它们是: 台湾一号病毒、DIR- Ⅱ病毒、幽灵病毒、米开朗基罗病毒等, 至今, 病毒种类已超过一万种。
1988 年底, 我国国家统计系统发现小球病毒。随后, 中国有色金属总公司所属昆明、天津、成都等地的一些单位, 全国一些科研部门和国家机关也相继发现病毒入侵。自从“中国炸弹”病毒出现后,已发现越来越多的国产病毒。比如目前国内主要有:感染Window s3. x 的“V3783”,感染Window s95/ 98的“CIH”病毒。
纵观计算机病毒的发展历史, 我们不难看出, 计算机病毒已从简单的引导型、文件型病毒或它们的混合型发展到了多形性病毒、欺骗性病毒、破坏性病毒。已从攻击安全性较低的DOS 平台发展到攻击安全性较高的Window s95/ 98 平台; 从破坏磁盘数据发展到直接对硬件芯片进行攻击。1995 年宏病毒的出现, 使病毒从感染可执行文件过渡到感染某些非纯粹的数据文件。最近有资料显示已发现JAVA病毒, 各种迹象表明病毒正向着各个领域渗透, 这些新病毒更隐秘, 破坏性更强。
计算机病毒的种类很多, 不同种类的病毒有着各自不同的特征, 它们有的以感染文件为主、有的以感染系统引导区为主, 大多数病毒只是开个小小的玩笑, 但少数病毒则危害极大( 如臭名昭著的CIH 病毒) , 这就要求人们采用适当的方法对病毒进行分类, 以进一步满足日常操作的需要。
1.1 按传染方式分类
按传染方式分类可分为引导型病毒、文件型病毒和混合型病毒3种。引导型病毒主要是感染磁盘的引导区, 系统从包含了病毒的磁盘启动时传播, 它一般不对磁盘文件进行感染; 文件型病毒一般只传染磁盘上的可执行文件( COM, EXE) , 其特点是附着于正常程序文件, 成为程序文件的一个外壳或部件; 混合型病毒则兼有以上两种病毒的特点, 既感染引导区又感染文件, 因此扩大了这种病毒的传染途径。
1.2 按连接方
您可能关注的文档
- 集装式机械密封实验台设计 毕业论文.doc
- 集装箱船大合拢过程中的工艺方法及改进 毕业论文.doc
- 几个高次微分方程的精确解及其解的模拟 毕业论文.doc
- 几个重要不等式的极值方法证明 毕业论文.doc
- 几何画板辅助教学设计—几何中的旋转问题 毕业论文.doc
- 几何画板在中学教学中的一些应用 毕业论文.doc
- 几类常见的不可数集合证明 毕业论文.doc
- 几类与矩阵的秩有关的问题研究 毕业论文.doc
- 几种毕节特色食品中铅的测定及实验条件研究 毕业论文.doc
- 几种常用皮革的耐磨性能研究 毕业论文.doc
- 计算机病毒入侵检测与防治研究 毕业论文.doc
- 计算机病毒与反病毒发展趋势 毕业论文.doc
- 计算机党务管理系统 毕业论文.doc
- 计算机的日常维护 毕业论文.doc
- 计算机等级考试管理系统 毕业论文.doc
- 计算机辅助工艺设计库建立 毕业设计.doc
- 计算机辅助设计和计算机辅助制造(Computer Aided Design and Computer Aided Manufacturing) 毕业论文.doc
- 计算机辅助设计软件进行连杆造型设计的一般方法与基本操作过程 毕业论文 CAXA设计连杆.doc
- 计算机公修课网上作业管理系统-计算机科学与技术专业毕业论文.doc
- 计算机汉语句法自动分析及翻译研究.docx
文档评论(0)