- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全程设计
信息安全综合课程设计
课程名称___网络安全___
题目名称___病毒的分析与防范_
学生学院_ 应用数学学院__
专业班级_ ____
学 号__ ___
学生姓名__ _____
指导教师
200 年 月 日
摘要
随着计算机在社会生活各个领域的广泛应用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重影响了正常人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,计算机病毒已成为困扰计算机系统安全和计算机应用的重大问题。为了确保信息的安全和畅通,从计算机的病毒概念入手,分析计算机的病毒的内涵及类型,并对计算机病毒来源进行分析,最后介绍计算机病毒的主要防护措施。本文的一个主要目的是提醒每个计算机工作者和计算机用户都必须时刻注意防范计算机病毒的侵袭和其它不安全因素,并教给他们一些基本防护知识,以确保用户不受计算机病毒的困扰。关键词计算机病毒潜在威胁来源防护
1、计算机病毒的概念以及特征 3
1.1、计算机病毒的定义及发展史 3
1.1.1计算机病毒的定义 3
1.1.2 计算机病毒的发展史 3
1.2、 计算机病毒的特征与分类 4
1.2.1 计算机病毒的特征 4
1.2.2 计算机病毒的分类 7
1.3、计算机病毒的症状及类型 8
1.3.1、计算机病毒的症状 8
1.3.2、计算机病毒类型: 8
1.4、计算机病毒的来源及传播方式 9
1.4.1、计算机病毒的来源 9
1.4.2、计算机病毒的传播方式 10
1.5、计算机病毒的危害 11
2、计算机病毒的预防及检测 12
2.1、计算机病毒防范的概述和基本原则 12
2.2、计算机病毒防范基本技术 12
2.3、计算机病毒的检测 14
3、计算机病毒的清理 15
3.1、清除计算机病毒的基本方法 15
3.2、典型计算机病毒的原理、防范和清除 16
3.2.1、引导区计算机病毒 16
3.2.2、文件型计算机病毒 17
3.2.3、脚本型计算机病毒 17
3.2.4、计算机宏病毒 18
3.2.5、 蠕虫病毒的防范 18
4.结论 19
参考文献 19
绪论
当今社会,已经进入到了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”,目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范措施技术具有重要意义。
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等 。1989年 全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。1991年 在“海湾战争”中,美军第一次将计算机病毒用于实战。1992年 出现针对杀毒软件的“幽灵”病毒,如One-half。 1997年 1997年被公认为计算机反病毒界的“宏病毒”年。1998年 出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。1999年 Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒 将成为病毒新的增长点。2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter)
这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。 2003年,冲击波(Blaster)病毒于8月开始爆发。2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。(1)寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)可执行性
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。(3传染性
传染性是病毒的基本特征。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一
您可能关注的文档
最近下载
- 毕业实习周记.docx VIP
- 2023年福建厦门思明区招聘社区工作者考试真题及答案.pdf VIP
- IPC-AJ-820A 中文 CN 组装和连接手册 2012.pdf VIP
- 电厂培训稿件PPT.pptx VIP
- 国家开放大学电大考试《电子商务概论》(1-9)形成性考核.docx
- 2024年全行业行业薪酬报告-45页.doc VIP
- 2023年福建省厦门市思明区莲前街道社区工作者招聘考试题库及答案解析.docx VIP
- 人形机器人标准化白皮书(2024版).pdf
- 2025至2030年中国医疗用车行业市场发展监测及投资潜力预测报告.docx
- Ruby on Rails后端开发实战指南.doc VIP
文档评论(0)