本论文是一篇关于计算机病毒论文查重免费,关于计算机病毒的防治与处理相关硕士毕业论文范文。免费优秀的关于计算机病毒及计算机及操作系统方面论文范文资料,适合计算机病毒论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
计算机病毒从产生到现在已经有不少年时间,感染过计算机病毒的用户无不为之烦恼.轻则软件被破坏,重则导致操作系统直接崩溃,损失不可估计.纵观近几年全球爆发的病毒,以及对社会经济,社会工作和社会生活等大面积的危害,计算机病毒的防治已经成为刻不容缓的工作.结合个人对计算机病毒的接触,总结了一系列的计算机病毒防治与处理方法,来与所有用户分享.
计算机病毒概念是由美国计算机专家提出并进行了验证,实际上计算机病毒就是由编程人员所编译的一段程序.它的特点与入侵方式如下:
一、计算机病毒特点和入侵方式,其主要特征有
(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,如蠕虫病毒(一种能够自动通过网络进行自我传播的恶意程序.它不需要附着在其他程序上,而是独立存在的.当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪)文件多是隐藏文件.
(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源.如模拟病毒的自我复制和文件写入,运行后会在计算机所有硬盘根目录下生成该程序,在每个硬盘的根目录下面生成一个AutoRun.inf文件用于自动启动.这是病毒的最基本特征.
(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日.震惊世界的熊猫烧香病毒发作后,感染exe、pif、、src的文件,把自己附加到文件的头部,并在扩展名为、、asp、php、jsp、aspx的文件中添加一网址,用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到增加点击量的目的.
这篇论文url:http://www.sxsky.net/benkelunwen/060273474.html
(4)破坏性:指病毒在触发条件满足时,立即对计算机系统的软件资源等运行进行干扰破坏,而个别计算机病毒对硬件的伤害由为严重如CIH病毒对硬盘和主板有伤害,容易造成硬盘扇区坏道等无法估计的后果,建议用户定期重新做系统,避免病毒的伤害;
(5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除,计算机病毒永远比杀毒软件提前产生.
计算机病毒本科毕业论文怎么写啊
播放:27034次 评论:5031人
二、按计算机病毒的入侵方式分类
(1)源代码嵌入攻击型
这类计算机病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行(.exe)文件,这样刚生成的文件就是带毒文件.
(2)代码取代攻击型
这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难.如Vista漏洞攻击代码导致蠕虫病毒爆发,零日攻击代码利用word附件传播病毒等等.
(3)系统修改型
系统修改型病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,或者直接修改管理员权限和用户权限,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒.如系统时间修改病毒,笔记本维修商用病毒修改系统属性做广告,修改系统数据,保证木马顺利运行就和普通制造业的模块化一样,病毒制作也在走向模块化.
(4)外壳附加型
通常称软件本身为内核,而附加的显示封面程序称为外壳,加载运行关系.这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存.目前大多数文件型的病毒属于这一类.
三、按计算机病毒的破坏程度来分,我们又可以将计算机病毒划分为以下几种
有关论文范文主题研究: | 关于计算机病毒的论文范例 | 大学生适用: | 电大毕业论文、函授论文 |
---|---|---|---|
相关参考文献下载数量: | 95 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 论文模板、论文设计 | 职称论文适用: | 核心期刊、职称评初级 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 免费选题 |
(1)良性病毒
这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平.它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处.如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时用.
(2)恶性病毒
对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为“恶性病毒”,这类病毒入侵后系统除了不能正常使用之外,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还是要杀掉这些病毒之后重装系统.
(3)极恶性病毒
这类病毒比上述恶性病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等.
(4)灾难性病毒
灾难性病毒从它的名字就可以知道它带来的破坏程度,这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘.如果一旦染上这类病毒,你的系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的.
四、计算机病毒防范对策和方法
1.建立有效的计算机病毒防护体系.有效的计算机病毒防护体系应包括多个防护层.正版计算机系统、杀毒软件、病毒防火墙的安装必不可少.
2.严把收硬件安全关.国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵.计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键环节上实施跟踪预防.
3.及时安装各种补丁程序
及时更新操作系统,及时安装各种补丁程序是计算机系统防护工作的一个重要环节.对于校园网中联网的计算机,用户还可以利用操作系统的WindowsUpdate功能进行在线检测并更新.
4.采取必须的安全措施
采取必须的安全措施,也可以使校园网减少感染病毒的机会及避免恶意程序的入侵和攻击.建议使用国产免费软件Foxmail6.5版,因为针对微软产品的病毒要多一些.同时,卸载WindowsScriptingHost组件或安装最新版本;使用防火墙软件防范病毒入侵,如360防火墙、瑞星防火墙等;使用安全策略不仅可以有效防范病毒,监控系统状态,还可以防范黑客攻击.
5.规范电子信箱的使用
计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径,而电子邮件是传播计算机病毒最主要的媒介,如风靡全球的RedCode、W32/Nimda@MM、PapaExcel宏病毒、炸弹等病毒都是通过电子邮件的方式进行传播的.计算机病毒主要以电子邮件į