蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > PDF文档下载
 

计算机病毒及安全防范

  • 资源ID:55697215       资源大小:368.23KB        全文页数:11页
  • 资源格式: PDF        下载权限:游客/注册会员    下载费用:10积分 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要10积分 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

计算机病毒及安全防范

武汉理工大学华夏学院武汉理工大学华夏学院 课程报告书课程报告书 课 程 名 称 计算机网络管理计算机网络管理 课程报告题目计算机病毒及安全防范 学生姓名 班级计 算 机 1111 班 学号 10210411121 指导教师 日期2014年 11 月 26 日 1 计算机病毒及安全防范 计算机 1111 班 摘要随着计算机应用的日益广泛和计算机网络的普及,计算机 病毒攻击与技术也在不断拓展, 与此同时出现的问题是计算机病毒的 产生和迅速蔓延使计算机系统的安全受到极大的威胁。 随着计算机病 毒采用的新技术不断出现,计算机的防护手段也不断更新和发展。从 计算机病毒的定义入手,浅谈计算机病毒的特点及其防护措施。 关键字防范;病毒;检测; 引言本论文简单的讲述了计算机病毒的基本含义,让大家对计 算机病毒做初步的了解我们把病毒的特性,生病周期,传播途径,主 要危害和它的分类以及如何检测, 这样我们才能对症下药, 做好必要 的防范措施。我们要有计算机病毒防范的意识, 知道计算机病毒防范 的基本原理和方法,对计算机进行有效的保护。如果我们的计算机感 染了病毒,我们还要学会如何清除病毒。 ,使我们对其有充分的认识, 达到防范于未然的目的。 一.病毒的概述 1.病毒的定义及其产生 计算机病毒(Computer Virus)在中华人民共和国计算机信息 系统安全保护条例中被明确定义为 “指编制或者在计算机程序中 插入的破环计算机功能或者破环数据, 影响计算机使用并且能够自我 复制的一组计算机指令或者程序代码” 。也就是说,计算机病毒本质 上就是一组计算机指令或者程序代码, 它像生物界的病毒一样具有自 我复制的能力,而它存在的目的就是要影响计算机的正常运作, 甚至 破坏计算机的数据以及硬件设备。 病毒不是来源于突发或偶然的原因。 病毒来自于一次偶然的事 件,那时的研究人员为了计算出当时互联网的在线人数,然而它 却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞.病毒不 会通过偶然形成,并且需要有一定的长度,这个基本的长度从概 率上来讲是不可能通过随机代码产生的。 2.病毒的特性 ⑴传染性计算机病毒的传染性是指病毒具有把自身复制到其他 程序中的特性。只要一台计算机染毒,如不及时处理,那么病毒会在 这台计算机上迅速扩散。而被感染的文件又成了新的传染源, 再与其 他机器进数据交换或通过网络接触,病毒会在整个网络中继续传染。 ⑵隐蔽性 病毒程序大多夹在正常程序之中,很难被发现,它们 通常附在正常程序中或磁盘较隐蔽的地方。 一般在没有防护措施的情 况下,计算机病毒程序取得系统控制权后, 可以在很短的时间里传染 大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户 不会感到有任何异常。 ⑶潜伏性大部分计算机病毒感染系统之后不会马上发作, 可长期 隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如, PETER-2 病毒在每年的 2 月 27 日会提三个问题,答错后会将硬盘加 密。著名的“黑色星期五”病毒在逢 13 号的星期五发作。 ⑷破坏性任何病毒只要侵入系统, 都会对系统及应用程序产生 不同程度的影响, 凡是由软件手段能触及到计算机资源的地方均可能 受到计算机病毒的破坏。 轻者会降低计算机工作效率, 占用系统资源, 重者可导致系统崩溃。 ⑸可触发性病毒因某个事件或数值的出现, 诱使病毒实施感 染或进行攻击的特性称为可触发性。病毒具有预定的触发条件, 这些条件可能是时间、日期、文件类型或某些特定数据等。病毒 运行时,触发机制检查预定条件是否满足,如果满足,启动感染 或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续 潜伏。 3.病毒的种类 3.1 开机感染型 ⑴硬盘分割区式STONE, 米开朗基罗,FISH ⑵启动软盘式C-BRAIN,DISK-KILLER 3.2 文档感染型 ⑴非常驻型VIENNA 维也纳 ⑵常驻型 TSR 如黑色星期五,红色九月 3.3 复合型病毒 Natas, MacGyver 3.4 隐秘型病毒 ⑴使用复杂编码加密技巧,每一代的代码都不同。 ⑵以拦截功能及显示假象资料蒙蔽用户。 ⑶不影响功能的情况下,随机更换指令顺序。 4 病毒的传播途径 和生物界的病毒一样,计算机病毒也会根据其自身特点,选择 合适的途径进行繁殖。 第一种途径通过不可移动的计算机硬件设备进行传播。 第二种途径通过移动存储设备来传播这些设备包括软盘、磁 带等。 第三种途径通过计算机网络进行传播。 第四种途径通过点对点通信系统和无线通道传播。 5 病毒的危害 ⑴病毒激发对计算机数据信息的直接破坏作用; ⑵占用磁盘空间和对信息的破坏; ⑶抢占系统资源; ⑷影响计算机运行速度; ⑸计算机病毒错误与不可预见的危害; ⑹计算机病毒的兼容性对系统运行的影响; ⑺计算机病毒给用户造成严重心理压力。 二.计算机病毒产生的原因 1.用于版权保护。这是最初计算机病毒产生的根本原因。在计 算机发展初期, 由于在法律上对于软件版权保护还没有像今天这样完 善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利 益,就在自己发布的产品中加入了一些特别设计的程序, 其目的就是 为了防止用户进行非法复制或传播。 但是随着信息产业的法制化, 用 于这种目的的病毒目前已不多见。 2.产生于个别人的报复心理。在所有的计算机病毒中,危害最 大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。 例如,美国一家计算机公司的一名程序员被辞退时, 决定对公司进行 报复,离开前向公司计算机系统中输入了一个病毒程序, “埋伏”在 公司计算机系统里。结果这个病毒潜伏了 5 年多才发作,造成整个计 算机系统的紊乱,给公司造成了巨大损失。 3.用于特殊目的。此类计算机病毒通常都是某些组织(如用于 军事、 政府、 秘密研究项目等) 或个人为达到特殊目的, 对政府机构、 单位的特殊系统进行暗中破坏、 窃取机密文件或数据。例如倍受网络 界关注的中美之间的黑客大战,很有一丝网络战的味道 4.为了获取利益。 如今已是木马大行其道的时代, 据统计木马在 病毒中已占七成左右,其中大部分都是以窃取用户信息、 获取经济利 益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ 账 号密码等。如“熊猫烧香” 、 “网游大盗” 、 “网银窃贼”等。 三.计算机病毒的检测,清除,防范方法 1.病毒的检测 要知道自己的计算机是否感染有病毒 ,可以根据以下几种情况 来做简单判断 ⑴计算机执行速度越来越慢。 ⑵系统出现莫名其妙的死机或重启。 ⑶网络速度变慢或出现一些陌生的网络连接. ⑷文件夹无缘无故多了一些文件。 ⑸突然出现蓝屏或黑屏等。 除此以外,还可以有比较法,搜索法,分析法,人工智能陷阱技术 和宏病毒陷阱技术,软件仿真扫描法来检查。 2.病毒的清除 计算机病毒的清除方法大致可以分为两种手动删除、软件杀 毒。 2.1 手动删除 建议进入安全模式下手动删除病毒。 ⑴关闭系统还原功能。把病毒所在文件路径和文件名抄下来。 ⑵安全模式下,按照它的路径和文件名,把病毒所在那个文件找 到,删除就可以了。可以在搜索一栏中输入病毒所在路径,文件名,

注意事项

本文(计算机病毒及安全防范)为本站会员(sunhongz128)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开