当前位置:首页 > 写论文 > 正文内容

计算机病毒防范技术论文.doc

论文写不好?不会写?推荐使用AI写论文系统,一键写长论文!

计算机病毒防范技术论文.doc》由会员分享,可在线阅读,更多相关《计算机病毒防范技术论文.doc(10页珍藏版)》请在知学网上搜索。

1、 毕业论文(设计)题 目: 计算机病毒防范技术 近年来,因特网引入了新的病毒传送机制,通过电子邮件这个传播途径,病毒已成为当今网络业发展的最大危害。今年以来,在中国大规模爆发的多种病毒,全部都是通过互联网传播的。随着互联网日益成为全球性工具,病毒也正在成为全球性杀手。而通过网络特别是电子邮件传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。 以下我们在分析网络时代计算机病毒特点的基础上探讨一下如何有效地防范病毒,以“把好网络时代的大门”。 关键词:病毒、特点、防范第一章 计算机病毒的概述1.1计算机病毒的产生 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展

2、到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式。 计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现; (2)计算机软硬件产品的脆弱性是根本的技术原因。 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了

3、方便; (3)微机的普及应用是计算机病毒产生的必要环境。 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。 1.2 计算机病毒的特点 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒

4、还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。 寄生性: 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 传染性: 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计

5、算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘

6、U盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的U盘等载体已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。 潜伏性: 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年

7、内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘等载体里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。 潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。 隐蔽性: 计算机病毒具有很

8、强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性: 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。 可触发性: 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触

9、发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 第二章 计算机病毒的检测和防范 2.1计算机病毒防范技术的工作原理 目前,计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。 (1)签名扫描:通过搜索目标(宿主计算机、磁盘驱动器或文件)来查找表示恶意软件的模式。 (2)启发式扫描:通过查找通用的恶意软件特征,来尝试检测新形式和已知形式的恶意软件。 2.1.1最容易受到恶意软件攻击的区域: 外部网络; 来宾客户端; 可执行文件; 文档; 电子邮件; 可移动媒体。2.2 检测和防范 用防病毒软件来防范病毒需要定期自动更新或者下载

10、最新的病毒定义、病毒特 征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。对恶意代码的查找和分类的根据是: 对恶意代码的理解和对恶意代码“签名”的定位来识别恶意代码。然后将这 签名加入到识别恶意代码的签名列表中,这就是防病毒软件的工作原理。防病 软件成功的关键是它是否能够定位“签名”。 转贴于恶意代码基本上可以分为两类: 脚本代码和自执行代码。实现对脚本蠕虫的防护很简单,例如,VBScript蠕虫的传播是有规律的,因此常常可以通过运行一个应用程序的脚本来控制这块代码或者让这个代码失效。 恶意软件防护方法: 在针对恶意软件

11、尝试组织有效的防护之前,需要了解组织基础结构中存在风险的各个部分以及每个部分的风险程度。Microsoft强烈建议您在开始设计防病毒解决方案之前,进行完整的安全风险评估。 深层防护安全模型: 在发现并记录了组织所面临的风险后,下一步就是检查和组织您将用来提供防病毒解决方案的防护措施。深层防护安全模型是此过程的极好起点。此模型识别出七级安全防护,它们旨在确保损害组织安全的尝试将遇到一组强大的防护措施。每组防护措施都能够阻挡多种不同级别的攻击。 (1)数据层。 数据层上的风险源自这样的漏洞:攻击者有可能利用它们获得对配置数据、组织数据或组织所用设备独有的任何数据的访问。 (2)应用程序层。 应用程

论文写不好?不会写?推荐使用AI写论文系统,一键写长论文!

扫描二维码推送至手机访问。

版权声明:本文由AI写论文平台发布,如需转载请注明出处。

本文链接:http://ai.aixielunwen.cn/?id=2828

分享给朋友:

“计算机病毒防范技术论文.doc” 的相关文章

留学写作,好论文如何炼成

网络图片 留学期间,论文写作既是重要的学业任务,也是整合知识、输出观点的过程。留学生写作时有哪些可利用的学习资源?如何突破语言障碍?本报记者采访了几名有经验的学生,听听他们的分享。 日常积累素材 “对我而言,写论文的难点是针对研究问题提出解决方案。”刘涛是就读于美国科罗拉多学院的博士生,一路求学,他...

论文写作过程中的收获

论文写作过程中的收获 问:你通过毕业论文写作有什么收获答:毕业论文是对大学四年所学专业知识的一个总结和升华,通过毕业论文的写作,收获了写论文的方法,那就是提出问题,解决问题,得出结论。知道所学的不足,以后会继续保持谦虚谨慎,戒急戒躁,积极进取的学习精神。问:在撰写论文的过程中,有哪些收获?答:首先你...

论文发表全流程详解,避坑指南!

第一次发表论文的小伙伴们,这篇文章一定要收藏! 很多老师和作者在论文发表上踩过不少坑,今天我就根据我的经验,给大家整理了一份详细的论文发表流程,希望能帮到你们。 一、论文写作 提前准备:论文发表需要很长时间,短则两三个月,长则半年一年,所以一定要提前准备。 查重:写好后一定要查重。不同期刊的查重率要...

科技论文写作心得体会.docx

一:科技论文写作的意义。 做为研究生,我们要学会且要掌握甚至精通科技论文。因为科技论文协作不但关系到我们的毕业问题,更与我们的学术修养息息相关。 首先认识下科技论文写作与发表的意义: 科技论文的写作与发表有以下几个方面的意义。 1) 科技论文的写作是科技工作者进行科学技术研究的重要手段。我们有的科技...

国内论文引用格式(详解常用引用方式及注意事项)

在撰写学术论文时,引用别人的研究成果是必不可少的。引用格式是指在正文中引用他人研究成果时需要遵循的一定格式。国内论文引用格式是指在中国大陆地区撰写的学术论文中,引用他人研究成果时需要遵循的一定格式规范。 常用的引用方式 在国内学术论文中,常用的引用方式有两种:脚注和直接引用。下面分别进行详细介绍。...

论文引用的基本要求和格式分别是什么?

论文引用的基本要求和格式分别是什么?很多朋友在撰写论文的时候,对一些论文中各个部分的不同,还是会对该部分的细节不甚了解。而不同的论文对格式上又有不太一样的要求,但基本都是细微的差别,总体基本都相似。下面艾思科蓝小编带大家具体学习一下论文引用的基本格式。 引用不等于复制,引用时除了参考文献我们是不能有...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。