网站大量收购独家精品文档,联系QQ:2885784924

计算机病毒及防护的论文.docVIP

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒及防护的论文.doc

  计算机病毒及防护的论文 摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。   关键词:计算机病毒;防护      计算机病毒(puter virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。   1.计算机病毒的类型及特点   1.1计算机病毒的类型   计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:   1.1.1“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器ms exchange和电子邮件收发软件out1ookexpress的ail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用outlook按收件人的outlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。   1.1.2尼姆亚变种.nimayal文件中。病毒运行时会产生—个名为main.htm的病毒文件,并拷贝到系统目录中,并搜索outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。   1.1.4桑河情人(vbs.san)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。   1.1.5cih病毒。据悉,cih病毒已给计算机用户造成了巨大损失。近来又出现了cih病毒的一种升级版本cihvl-2病毒,cihvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。cih病毒基本上是通过互联网络或盗版软件来感染 pc机及兼容机的,有针对apple公司的macintosh的,还有针对unix操作系统的。   2.计算机病毒注入的技术分析   2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:   2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。   2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。   2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。   2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。   2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。   2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。   3.计算机病毒的防护措施   3.1检查bios设置,将引导次序改为硬盘先启动(c:a:)。   3.2关闭bios中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新bios。   3.3用dos平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。   3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。   3.5经常更新计算机病毒特征代码库。   3.6备份系统中重要的数据和文件。   3.7在al模板”,退出a1.dot文件的属性改成只读。   3.8在excel和po].北京:电子工业出版社,2006.4   [2]李辉,《黑客攻防与计算机病毒分析检测及安全解决方案》[m].2006

您可能关注的文档

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档