- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业论文计算机病毒及防范综述
摘 要
随着internet技术的发展和普及使用,全球信息化已成为人类发展的大趋势。计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络,但同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。
本文通过对计算机病毒的定义、特点、类型入手进行分析,阐述了如何应对计算机病毒,及对计算机病毒进行预防。
关键字:计算机病毒 防范
目 录
1.引言 4
2. 计算机病毒的定义 4
3 计算机病毒的特性 5
3.1破坏性 5
3.2传染性 5
3.3隐蔽性 5
3.4可触发性 6
3.5不可预见性 6
4.计算机病毒的分类 7
4.1传统单机病毒 7
4.1.1引导型病毒 7
4.1.2文件型病毒 7
4.1.3宏病毒 8
4.1.4混合型病毒 8
4.2现代网络病毒 9
4.2.1蠕虫病毒 9
4.2.2木马病毒 9
5.计算机病毒的发展趋势 10
5.1间谍”式木马病毒出现 10
5.2可以自我完善的蠕虫病毒出现 10
5.3黑客程序 11
6.计算机病毒的预防措施 11
6.1 引导型病毒的预防 11
6.2文件型病毒的预防 12
6.3个性化的预防措施 12
6.4加强IT行业从业人员的职业道德教育 13
6.5完善计算机病毒防治方面的法律法规 13
6.6加强国际交流与合作 13
7.参考文献 14
1.引言
随着计算机网络的发展,计算机已经涉及到人们生活的每一个角落,给人们的生活带来了极大的便利,但同时计算机的安全问题有日趋严重。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。 计算机病毒是一个程序,一段可执行码。生物病毒一样,计算机病毒有独特的复制能力。地,又常常难以根除。它们能附着在各种类型的文件上。当文件被或从用户时,它们就文件。
除复制能力外,还有其它共同特性:一个被的程序能够传送病毒载体。当你病毒载体时,可能毁坏了文件、你的硬盘驱动或引发了其它的灾害。病毒寄生于一个污染,带来麻烦,。 计算机病毒。定义是通过磁盘、磁带网等传播, 能其他程序的程序。是自身复制且借助载体存在具有潜伏性、传染性和破坏性的程序。还有的定义是人为制造的, 它通过不同的途径或寄生在存储媒体(如磁盘、内存)或程序里。当条件或时机成熟时, 它会自复制传播, 使计算机的资源受到不同程序的破坏等等。这些生物学病毒的,他们的相之处是能够侵入计算机和网络, 正常工作的“病原体”。对计算机系统各种破坏, 同时自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。大量占用CPU时间,增加系统开销,降低系统工作效率那些一旦发作后造成计算机系统瘫痪除了上述点外,计算机病毒还具有可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。引导时,不对主引导区的内容正确与否进行判别引导型系统的过程中侵入系统Girl病毒、2708病毒、火炬病毒能够寄生在文件中的计算机病毒。?感染可执行文件或数据文件如1575/1591病毒、848病毒感染.COM和.EXE等可执行文件;Macro/Concept、Macro/Atoms等宏病毒感染.DOC文件
病毒地址 源文件 病毒
4.1.3宏病毒
宏病毒起源,当病毒的先驱者们醉心于他们高潮的汇编语言技术和成果时,肯呢个不会想到后继者能以更加简单的收发制造影响力更大的病毒。Word宏病毒就是其中最具有代表性的范例之一。
其实宏病毒的出现并非出乎人们的医疗,早在80年代后期就有专家预言过。那时,有些学生就用某些应用程序的宏语言编写病毒。然而,宏病毒与普通病毒不同,它不感染.exe或.com文件,而只感染文档文件。宏病毒就像自然界中令人恐惧的龙卷风,对人们正常使用计算机进行学习和工作带来了不可估量的影响,同时也造成了社会财富的巨大浪费。
宏病毒是一种寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,驻留在normal模板上,所有自行保存的文档都会
您可能关注的文档
最近下载
- 英语四级作文万能模板及范文(多种版).pdf VIP
- (高清版)DB37∕T 3537-2019 玻璃钢驳船式海洋牧场平台建造技术规范.pdf VIP
- 平凉灵台县邵寨镇新民村大学生村文书招聘考试真题及答案.pdf VIP
- 2027年日历表带农历全年(A4一页可编辑可直接打印).pdf VIP
- 大学生职业生涯规划发展报告.pdf VIP
- 山东科学技术版劳动实践指导手册二年级全册教学设计教案.pdf
- 北京城市总体规划(2004-2020年).pdf VIP
- 线路保护课件.ppt
- 2025年电力职业技能考试11-034集控值班员(高级技师)第二版理论题库.pdf VIP
- 代理金融网点一点一策.doc VIP
文档评论(0)