- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目 录
摘 要 2
关键词 2
引 言 3
第一章 计算机病毒的概述 4
1.1 计算机病毒的定义 4
1.2 计算机病毒的特性 4
1.3 计算机病毒的传播途径 8
1.4 计算机病毒的发展历史及其危害程度 11
1.5 计算机病毒的发展趋势和最新动向 16
1.6 计算机病毒的分类 20
第二章 计算机病毒的查杀与防范方法 24
2.1 计算机病毒基本结构 24
2.2 典型病毒举例 24
2.3 计算机病毒的检测 29
2.4 计算机病毒的防治技术 30
2.5 计算机病毒的预防、检查和清除 32
2.6 常用的防杀毒软件 35
2.7 权威病毒认证机构及其法规、标准 35
第三章 计算机病毒的应用 37
3.1 计算机网络作战 37
3.2 未来战争中病毒武器的应用 38
总 结 41
参考文献 42
计算机病毒的研究与应用
摘 要
随着信息时代的到来,目前计算机的应用涉及到社会的各个领域,计算机技术的发展大大促进了科学技术和生产力的迅猛发展,给人们的生活和生产带来了方便和效率。现在,计算机已经成为生活中的一部分,无论是什么行业,什么家庭,计算机已经成为了人们的一种生活方式。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,层出不穷且破坏性越来越大的计算机病毒给计算机系统及网络系统带来了巨大的破坏和潜在的威胁。这些威胁有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
关键词:计算机病毒 发展 种类 防范 应用
引 言
计算机是一把双刃剑,自从诞生以来,每一代的计算机都给我们带来了巨大的生产力推动作用,让我们从各种繁琐的工作中解放出来,但是,凡事有利必有弊,在我们网络开始迅猛发展下,层出不穷的病毒开始破环我们的计算机与网络。病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、等的介绍,使对其有一个理性的认识,以期能最大限度地减少计算机病毒所带来的危害。计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司自己的产品被非法而制造的报复性惩罚,因为他们发现病毒比加密对付非法更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段 据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通信系统进行了有计划的病毒攻击,一度使伊拉克的国防通信陷于瘫痪 。另外有病毒是用于研究或实验而设计的有用程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。
图1-1
自1946年第一台“冯·诺依曼”体系的计算机ENIAC问世以来,计算机与人们的生活已经越来越息息相关了,人们甚至已经无法生活在没有计算机的世界里了。但是就如同人会生病一样,计算机的世界里面也存在病毒,计算机也会生病。那么,计算机病毒是如何一步步从无到有、从小到大发展到今天的呢?的介绍可以解除你的这一疑问病毒概念起源相当早在第一部商用电脑出现之前,先驱冯·诺伊曼在他的一篇论文《复杂自动装置理论及的进行》里,已经勾勒出病毒程序的蓝图。1977年夏天,托马斯·瑞安 Thomas.J.Ryan 的科幻小说《P-1的春天》 The Adolescence of P-1 成为美国的畅销书作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7000 台计算机,造成了一场灾难。磁芯大战 core war 冯·诺伊曼提出的概念绝大部的电脑专家都无法想象这种会自我繁殖的程序是可能的,少数几科学家默默地研究到十年之后,在美国电话电报公司 ATT 的贝尔 Bell 实验室中,这些概念在一种很奇怪的电子游戏中成了,这种电子游戏叫做磁芯大战磁芯大战玩法如下:双方各写一套程序并输入同一部电脑中,这两套程序在电脑系统内互相追杀,有时它们会放下一些关卡甚至会停下来修 重新写 被对方破坏的几行指令当它被困时,也可以把自己复制一次从而逃离险境,因为它们都在电脑的记忆磁芯中游走,得到了磁芯大战之名。这个游戏的特点在于双方的程序进入电脑之后,玩游戏的人只能看着屏幕上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的1986 年初,在巴基斯坦的拉合尔 Lahore ,巴锡特 Basit 和阿姆杰德 Amjad 两兄弟经营着一
文档评论(0)