计算机病毒的攻与防.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒的攻与防算机病毒的攻与防

摘要 病毒是具有破坏性极强的计算机程序构成,它会影响和破坏正常程序的执行和相关数据的安全,它不仅侵入到所运行的计算机系统中,而且还具有很强的可复制性,它会不断地把自己复制到其他程序当中,从而达到破坏程序和文件的目的。 如今,科学技术的不断发展,推动了社会的进步,人们的生活水平也逐渐提高。而计算机的普及与应用在其中起着至关重要的作用,给我们的学习、工作和生活带来了巨大的改变。然而,计算机也有不利的一面,计算机的安全问题关系着人们切身利益问题,其中计算机病毒的危害是极大的,严重干扰了人类的正常生活,它对计算机的攻击和破坏所造成的损失也是不可估量的。只有深刻认识计算机病毒怎么产生,有什么特征,如何攻击,我们才知道如何去防护计算机病毒,从而使计算机更好的为人类的发展服务。 目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。我们要坚持依法治毒,增强网络安全意识,并且制定严格的病毒防治技术规范,防止计算机病毒的入侵。本文主要从计算机病毒的攻与防两方面介绍计算机病毒。 关键词: 计算机病毒 攻击 预防 危害 治理 目 录 摘要 第一章 计算机病毒概述 1 1.1计算机病毒的概念 1 1.2计算机病毒的产生 1 1.3计算机病毒的特征 1 1.4计算机病毒的分类 1 1.4.1根据病毒传染的方法分类 1 1.4.2根据计算机病毒的链结方式分类 2 1.4.3根据病毒的算法分类 2 1.4.4按照病毒的攻击机型分类 3 第二章 计算机病毒的传播方式以及危害 4 2.1通过网络传播 4 2.1.1通过因特网传播 4 2.1.2通过电子邮件传播 4 2.1.3通过浏览网页和下载软件传播 4 2.1.4通过局域网传播 4 2.2通过不可移动的计算机硬件设备传播 5 2.3通过移动存储设备传播 5 2.4 计算机病毒的危害 5 2.4.1系统资源被抢占 6 2.4.2影响计算机运行速度 6 2.4.3占用磁盘空间和对信息的破坏 6 2.4.4计算机病毒的兼容性对系统运行的影响 7 2.4.5计算机病毒错误与不可预见的危害 7 第三章 计算机病毒的攻击与入侵方式 8 3.1计算机病毒的攻击 8 3.1.1 ARP攻击 8 3.1.2内网攻击 8 3.1.3内网IP欺骗 9 3.1.4外网流量攻击 9 3.2计算机病毒入侵的途径 10 3.2.1通过软盘 10 3.2.2通过硬盘 10 3.2.3通过光盘 10 3.2.4通过网络 10 第四章 计算机病毒的预防与治理 11 4.1计算机病毒的防治 11 4.1.1计算机病毒的预防 11 4.2计算机病毒的治理 12 4.2.1基于工作站的治理技术 12 4.2.2基于服务器的治理技术 12 4.2.3加强计算机网络的管理 13 致谢 14 参考文献 15 第一章 计算机病毒概述 1.1计算机病毒的概念 计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。简单的说,凡是认为编制的、能够进行自我复制的、对计算机资源具有破坏作用的计算机程序或指令集合都可称为计算机病毒。 1.2计算机病毒的产生 可以说自从计算机的出现的同时,计算机病毒也随之产生。计算机病毒的产生是一个历史性的问题,是计算机科学技术高度发展与计算机文明迟迟得不到完善这样一种不平衡发展的结果,它充分暴露了计算机信息系统本身的脆弱性和安全管理方面存在的问题。如何防范计算机病毒的侵袭已成为国际上亟待解决的重大课题。 1.3计算机病毒的特征 自我复制的能力它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。 它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。 它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。 它只能破坏系统程序,不可能损坏硬件设备。 它具有可传染性,并借助非法拷贝进行这种传染。 计算机病毒的链结方式分类 (2)嵌入型病毒:这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病 毒是难以编写的)一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。 (3)外壳型病毒:外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。 (4)操作系统型病毒:这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系

文档评论(0)

yyanrlund + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档