- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒清除及系统恢复论文 毕业论文(设计)
【摘要】 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,给计算机网络和系统带来了巨大的潜在威胁和破坏。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。为了确保信息的安全与畅通,因此,计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨计算机病毒的和措施。本文主要论述了病毒的由来、病毒的生存方式、传播方式、破坏和目的。通过深入分析初步探讨对付计算机病毒的方法和措施。计算机、防、病毒目 录
前 言………………………………………………………………………………………………4
第一章 计算机病毒的介绍……………………………………………………………………5
第一节 计算机病毒概述……………………………………………………………………5
一、计算机病毒的内涵类型病毒主要表现和破坏存储结构入侵入侵方式病毒 三、经验总结………………………………………………………………………………21
第三节 计算机系统修复应急计划……………………………………………22 一、人员准备………………………………………………………………………………22 二、应急计划的实施步骤…………………………………………………………………22 三、善后工作………………………………………………………………………………23
结 论 …………………………………………………………………………24
结 束 语……………………………………………………………………………25
参考文献……………………………………………………………………………………26
前 言
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的和措施。第一章 计算机病毒的介绍一、计算机病毒的内涵
由于计算机病毒隐藏在合法用户文件中,因此病毒程序的执行也是对系统功能的合法调用 。关于计算机病毒,人们有以下3个基本观点:
计算机病毒是人为制造的具有破坏性的程序。
计算机病毒的运行是非授权入侵。
计算机病毒可以隐藏在可执行文件或数据文件中。
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒类型宏病毒 Macro Virus 宏病毒是目前最热门的话题, 它主要是利用软件本身所提供的宏能力来设计病毒, 所以凡是具有写宏能力的软件都有宏病毒存在的可能, 如Word, Excel, AmiPro都相继传出宏病毒危害的事件引导型病毒 Boot Strap Sector Virus 又称开机型病毒,是藏匿和感染软盘或硬盘的第一个扇区,即平常我们所说的引导扇区 Boot Sector 。引导型病毒籍由引导动作而侵入内存。
引导型病毒又可以分为:
传统引导型病毒
隐型引导型病毒隐型引导型病毒感染的是硬盘的引导扇区,它伪造引导扇区的内容,使防毒软件以为系统是正常的。
目录型引导病毒目录型引导病毒只感染电脑的文件分配表 FAT ,一旦你的文件分配表被破坏后,你的电脑中的文件读写就会不正常,甚至丢失文件。
文件型病毒 File Infector Virus 文件型病毒通常寄生在可执行档 如 *.COM, *.EXE等 中。当这些文件被执行时, 病毒的程序就跟着被执行。文件型的病毒依传染方式的不同, 又分成非常驻型以及常驻型两种:
非常驻型病毒 Non-memory Resident Virus
非常驻型病毒将自己寄生在 *.COM, *.EXE或是 *.SYS的文件中。当这些中毒的程序被执行时,就会尝试地去传染给另一个或多个文件
②常驻型病毒 Memory Resident Virus
常驻型病毒躲在内存中,其行为就好像是寄生在各类的低阶功能一般 如 Interrupts ,由于这个原因,常驻型病毒往往对磁碟造成更大的伤害。第二节 计算机病毒的特征[2]
一、计算机病毒的特征
1、
您可能关注的文档
- 河南财经政法大学新校区1#、3#引进人才 楼工程施工组织设计 毕业论文(设计).doc
- 河南省高级人民法院审判业务法官培训综合楼施工组织设计 毕业论文(设计).doc
- 黑龙江省现代农机合作社建设方案 毕业论文(设计).doc
- 恒明软件开发公司创业计划书 毕业论文(设计).doc
- 恒越影院公司策划书 毕业论文(设计).doc
- 黑米酒包装造型设计论文 毕业论文(设计).doc
- 河南省郑州市新游泳馆室内泳池恒温加热除湿设计方案 毕业论文(设计).doc
- 湖南鑫和医药园施工项目施工组织设计—厂房建设 毕业论文(设计).doc
- 华电瑞通集团基于b2b平台的市场拓展 毕业论文(设计).doc
- 花式喷水池plc控制系统设计-plc课程设计报告最终版 毕业论文(设计).doc
- 一轮4:地球自转及其地理意义.pptx
- 25届巴蜀数学高一-5.4.2 导数与恒成立问题.pptx
- 2025年上好课高考物理二轮复习讲练测(新高考通用)-专题16 光学 电磁波(讲义)(解析版).docx
- 高考语文一轮复习整体设计-第1部分 专题2 散文阅读 第4讲 提高理解能力,深析词义、句意题.ppt
- 医学学科:切片标本1.doc
- 25届巴蜀数学高一-4.5.1 函数的零点与方程的解.pptx
- 2025 年高职工程造价(工程造价应用)试题及答案.doc
- 热奄包技术在临床应用的现状.pptx
- 教科版五年级科学下册第三单元教学课件.pptx
- 高考语文复习:小说阅读叙事视角与叙述人称课件.pptx
最近下载
- 质量保证措施之确保工程质量的技术措施.doc VIP
- 2025年鲁美附中考试题及答案 .pdf VIP
- 国家电大 可编程控制器应用实训 形考任务4答案.pdf VIP
- 2025年度专业技术人员继续教育公需科目考试题(附答案).doc VIP
- 新经典日语 第4册 第5課 メディア環境の変化.pptx VIP
- 智能汽车产业未来五年发展趋势分析:2025年商业化应用及十年技术演变.docx
- 重点语法题型梳理(Units 1-7)(知识串讲)-2024-2025学年八年级英语上学期期末考点大串讲(牛津上海版).pptx VIP
- 谷物食品与深加工技术.doc VIP
- 国家开放大学电大Android智能手机编程终结性考试第四步:上传报告文档与软件说明答案.docx
- 最新商店建筑设计规范.doc VIP
原创力文档


文档评论(0)