- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论文-浅谈计算机病毒讲述
本科生课程论文
论文题目: 浅谈计算机病毒
学 院:
专 业:
课程名称:
学生姓名:
学 号:
指导教师:
2015年 12月11日
浅谈计算机病毒
【摘要】计算机病毒的不断发展,给计算机网络系统带来了巨大的破坏和潜在的威胁。文章初步探讨计算机病毒的产生,发展,危害,特征,种类以及防治等相关内容。
【关键词】计算机病毒 木马 特征 发展 种类 防范
引言:21世纪是互联网高速发展的世纪,于此同时,计算机病毒也在不断发展。而计算机病毒的发展,给整个互联网带来了巨大的威胁,严重的威胁了互联网安全。本文的目的在于简要的介绍计算机病毒以及防范方法,让更多人对计算机病毒有一个基本的了解。
一.计算机病毒概述
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,也有传染性,破坏性和再生能力。它会通过不同的途径潜伏或寄生在存储介质(如磁盘、内存)或程序里。当时机成熟时被激活,它就会“感染”其他程序,干扰电脑正常工作,搞乱或破坏已有存储的信息,引起整个电脑系统不能正常工作。它甚至还能盗窃用户的个人信息,对互联网用户,对整个互联网都有巨大的危害。
二.计算机病毒的产生与发展
1949年约翰·冯·诺伊曼伊利诺伊大学TheoryandOrganizationofComplicatedAutomata的演讲,稍后改以Theoryofself-reproducingautomata为题出版。冯·诺伊曼在他的论文中
而“病毒”一词最早用来表达此意是在弗雷德·科恩(FredCohen)1984年的论文《电脑病毒实验》。
使病毒一词广为人知得力于科幻小说。一部是1970年代中期大卫·杰洛德(DavidGerrold)的《WhenH.A.R.L.I.E.wasOne》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(JohnBrunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。
1987年,第一个电脑病毒C-BRAIN诞生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。
Robert Tappan Morris编写著名的莫里斯蠕虫病毒。该病毒是世界首个蠕虫病毒
1998年台湾大同工学院学生刘盈豪编制了CIH病毒。
一般说来,计算机病毒具有以下特性:
(1)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,病毒对文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源。而在未启动这个程序之前,它是不易被人发觉的。这是病毒的最基本特征。
(2)传染性:病毒可以通过各种渠道从已被感染的电脑扩散到未被感染的电脑,病毒一旦进人电脑并得以执行,便会搜寻符合其传染条件的程序和存储介质,它通过修改别的程序,并将自己全部代码复制在外壳中,从而达到扩散的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。其速度之快令人难以预防。
(3)隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序,巧妙地隐藏在正常程序或磁盘的隐蔽部位,也有个别的以隐含文件形式出现。若不经过代码分析,病毒程序与正常程序无法区分开来。有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后一段时间内,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。
(4)破坏性:病毒的危害,小到个人,大到全世界,凡是在使用电脑的人无一不在受其困扰。任何病毒只要侵人电脑,一
您可能关注的文档
最近下载
- 欧洲规范-NF P98-200-2-中文.pdf VIP
- 2024年3月30日河北省直遴选面试真题及答案解析(下午卷).doc VIP
- 2025年3月30日河北省直遴选面试真题及答案解析(下午卷).doc VIP
- 我国糖尿病视网膜病变临床诊疗指南(2022年).docx VIP
- 2024年3月31日河北省直遴选面试真题及答案解析(上午卷).doc VIP
- 《水泥混凝土路面施工及验收规范GBJ 97-1987》知识培训.pptx VIP
- 2024年海南省省属虚拟市儋州市兰洋镇招聘社区工作者真题及完整答案详解1套.docx VIP
- 公司员工关怀管理方案.docx VIP
- 西方烹饪英语课件资料.ppt VIP
- 2024年3月17日河北省直遴选笔试真题及答案深度解析.doc VIP
文档评论(0)