论文-浅谈计算机病毒讲述.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论文-浅谈计算机病毒讲述

本科生课程论文 论文题目: 浅谈计算机病毒 学 院: 专 业: 课程名称: 学生姓名: 学 号: 指导教师: 2015年 12月11日 浅谈计算机病毒 【摘要】计算机病毒的不断发展,给计算机网络系统带来了巨大的破坏和潜在的威胁。文章初步探讨计算机病毒的产生,发展,危害,特征,种类以及防治等相关内容。 【关键词】计算机病毒 木马 特征 发展 种类 防范 引言:21世纪是互联网高速发展的世纪,于此同时,计算机病毒也在不断发展。而计算机病毒的发展,给整个互联网带来了巨大的威胁,严重的威胁了互联网安全。本文的目的在于简要的介绍计算机病毒以及防范方法,让更多人对计算机病毒有一个基本的了解。 一.计算机病毒概述 计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,也有传染性,破坏性和再生能力。它会通过不同的途径潜伏或寄生在存储介质(如磁盘、内存)或程序里。当时机成熟时被激活,它就会“感染”其他程序,干扰电脑正常工作,搞乱或破坏已有存储的信息,引起整个电脑系统不能正常工作。它甚至还能盗窃用户的个人信息,对互联网用户,对整个互联网都有巨大的危害。 二.计算机病毒的产生与发展 1949年约翰·冯·诺伊曼伊利诺伊大学TheoryandOrganizationofComplicatedAutomata的演讲,稍后改以Theoryofself-reproducingautomata为题出版。冯·诺伊曼在他的论文中 而“病毒”一词最早用来表达此意是在弗雷德·科恩(FredCohen)1984年的论文《电脑病毒实验》。 使病毒一词广为人知得力于科幻小说。一部是1970年代中期大卫·杰洛德(DavidGerrold)的《WhenH.A.R.L.I.E.wasOne》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(JohnBrunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。 1987年,第一个电脑病毒C-BRAIN诞生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。 Robert Tappan Morris编写著名的莫里斯蠕虫病毒。该病毒是世界首个蠕虫病毒 1998年台湾大同工学院学生刘盈豪编制了CIH病毒。 一般说来,计算机病毒具有以下特性: (1)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,病毒对文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源。而在未启动这个程序之前,它是不易被人发觉的。这是病毒的最基本特征。 (2)传染性:病毒可以通过各种渠道从已被感染的电脑扩散到未被感染的电脑,病毒一旦进人电脑并得以执行,便会搜寻符合其传染条件的程序和存储介质,它通过修改别的程序,并将自己全部代码复制在外壳中,从而达到扩散的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。其速度之快令人难以预防。 (3)隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序,巧妙地隐藏在正常程序或磁盘的隐蔽部位,也有个别的以隐含文件形式出现。若不经过代码分析,病毒程序与正常程序无法区分开来。有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后一段时间内,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 (4)破坏性:病毒的危害,小到个人,大到全世界,凡是在使用电脑的人无一不在受其困扰。任何病毒只要侵人电脑,一

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档