计算机毕业设计论文-计算机病毒诊断与防治(含源程序).docVIP

计算机毕业设计论文-计算机病毒诊断与防治(含源程序).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机毕业设计论文-计算机病毒诊断与防治(含源程序)

全套源程序等,联系 目 录 引 言 1 第一章 计算机病毒简介 2 1.1 计算机病毒的认识 2 1.1.1 计算机病毒的产生 2 1.1.2 计算机病毒的起源识 4 1.2 计算机病毒的结构特征 4 1.2.1 病毒的结构 4 1.2.2 病毒的特征 5 1.3 计算机病毒的发展历史 6 1.4 蠕虫病毒 6 1.5 计算机病毒发展趋势 10 第二章 冲击波病毒简述 11 2.1 冲击波病毒介绍 11 2.2 冲击波病毒的操作与症状 11 2.2.1 冲击波病毒的操作 11 2.2.2 计算机病毒的发作症状 12 2.3 冲击波病毒的具体说明 13 2.4 冲击波病毒的解决方案 14 2.4.1 应急解决 14 2.4.2 DOS下清除该病毒 15 2.4.3 安全模式下清楚该病毒 15 2.4.4 安全建议 17 第三章 VB介绍 18 3.1 VB的诞生 18 3.2 VB的特性 18 3.3 VB中的API函数 19 3.3.1 什么是API函数 19 3.3.2 软件中涉及的API函数及其定义 20 第四章 冲击波的杀毒软件 23 4.1 杀毒软件介绍 23 4.2 杀毒软件具体实现 25 4.3 杀毒软件流程图 29 第五章 设计总结 30 致谢 36 参考文献 37 附录 38 摘 要 目前,计算机病毒可以渗透信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此研究对算机病毒的分析与清除的方法是迫在眉睫的,本论文从对病毒的分析入手,结合计算机病毒传染的现状,概述了计算机病毒的发展历史及危害性,给出计算机病毒的一种计算模型,并针对具体的实例—冲击波病毒,初步分析其有关性质和作用原理,仔细阅读它的源程序,根据病毒的发作机制,提出了它的清除方式。 冲击波病毒主要是利用微软系统的漏洞,实现其破坏目的的。我主要是采用对所有的文件进行二进制扫描,如果发现病毒特征码就认为是病毒感染文件,保留文件的路径后,根据路径删除感染文件,同时清楚注册表中被病毒改写过的内容。从而最终实现其杀毒的目的。 关键词:病毒 冲击波 二进制 路径 注册表 Abstract At present, computer virus could permeate every region of the society. And it brings great destruction and potential threat to the computer system. In order to insure the safety and expedite of the information, so study the analysis which is computer virus and the method which is used to clear away the virus is pressing. This paper generalizes the development and the harm of the computer virus, by analyzing the actuality of the computer virus and beginning with analysis of the computer virus. We also get a compute model of the computer virus , our model is more practical and reasonable in respect of the computer virus characters of infection and spread. According a in detail example that is Worm. Blaster, preliminarily analyze the character and action principle about the Worm. Blaster, carefully read its source program,according to the outbreak mechanism of the virus bring forward its way which is used to clear way. Worm. Blaster accomplishes destructive aim by using the leak of Microsoft system. We mainly use binary s

文档评论(0)

gz2018gz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档