首页 > 文章中心 > 计算机病毒论文

计算机病毒论文范文精选

开篇:润墨网以专业的文秘视角,为您筛选了十篇范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

计算机病毒探讨论文

摘要:从计算机病毒的概念入手,分析了计算机病毒的内涵、类型及特点,同时列出了近年来出现的几种主要病毒。并对计算机病毒进行了技术分析,最后介绍了计算机病毒的主要防护工作。这对我们全面认识计算机病毒有着一定的指导意义。

关键词:计算机;病毒;防护

1计算机病毒的内涵、类型及特点

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

1.1“美丽杀手”(Melissa)病毒。论文这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>工作总结I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin)。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Felizs“valentin.内容为:Felizs“valentirLPorfavorvisita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6CIH病毒。据悉,CIH病毒已给中国计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。

CIHvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows95或98的.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。

实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化。归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。二是繁殖能力强。医学论文三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个汁算机系统的瘫痪。六是针对陛强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

2计算机病毒的技术分析

全文阅读

预防计算机病毒论文

1计算机病毒的简介

1.1计算机病毒的定义计算机病毒并不是天生就存在的,而是人们经过分析研究并且利用计算机网络一些漏洞,编写的一些特殊代码,这些代码在不为人知的运行后,可以破坏计算机硬件和软件的正常工作。计算机病毒与医学理论上的“病毒”含义相同,两者都是有着极其严重的破坏、传染性,故计算机病毒名称由此而来。

1.2计算机病毒的一些特性计算机病毒具有传染性、破坏性、隐藏性与触发性等特点。通常病毒程序依附于其它软件载体,入侵计算机系统之后进行潜伏,等到特定的时间点,进行扩散并感染其它程序,计算机病毒一旦入侵计算机系统,有时会对计算机系统的操作造成不可逆转的影响,严重时可以破坏计算机的硬件系统。

1.3计算机病毒的一些传播途径计算机病毒能否传播的重要条件是计算机启动之后能够得到其内存掌控权。在计算机系统进行正常操作的时候,病毒通过一些外部的储存设备进入到计算机系统的内存储器。病毒入侵时候就会监测系统的正常运行,发现有攻击目标之后,就会自动进入到攻击目标之中,然后进行病毒传播。当正在执行的程序受到病毒感染,同时发现可以被感染的目标之后,就会对正在运行的程序文件进行标示,然后判断是否感染了病毒。当发现被感染之后,就会使病毒的链接到执行程序的起点或者是终点,并且病毒会被存储磁盘之中。当病毒的感染完成之后,病毒会继续寻找新的感染目标,如此往复,计算机病毒就是这样进行自主传播的。

2计算机病毒的机理

2.1外壳区域的病毒外壳型病毒常常寄生在一些计算机执行文件之中,通过对病毒进行编程加密或者是使病毒进行隐藏,每使用一次已经被病毒感染的程序,病毒感染程序就会寻找计算机磁盘中没有被感染的区域,进行病毒复制,并且使用这段程序时候,首先执行是已经被感染的病毒程序,然后再执行未被感染的程序,这样使得用户很难发掘其中潜伏的病毒。这样,病毒程序进行不断的繁殖,就消耗了计算机系统中大量的内存、外存资源。被病毒感染的计算机效率会渐渐减弱,最终死机。这只能不管外壳型病毒最为常见,并且编写简单,当然也容易被发现。

2.2源代码地址病毒源代码类型的病毒可以直接进入源程序之中,源程序代码有脚本语言代码与高级语言代码。源代码仅仅只是用户进行书写过程中,没有进行编写的源程序。几年前的计算机病毒仅仅只是感染执行程序,现今计算机病毒也能够感染非执行程序,例如源程序、WORD、EXCEL等等文档。

2.3磁盘引导区病毒磁盘引导区感染病毒主要就是用病毒程序全部或者部分取代正常引导记录,然后隐藏程序隐藏在磁盘其他地方。当计算机感染了引导区域病毒,或者是计算机从受到感染区域读取数据时候。先运行了病毒程序,再运行正确的引导程序,就会使病毒程序进入计算机内存,并且在特定的条件下面病毒会开始发作,通常情况下这些病毒都是悄悄进行潜伏的,用户很难察觉。当你的计算机开机速度变慢,就必须要对计算机运行程序进行检查了。但大多数情况下,计算机的运行速度本身就很快,一般用户并不能及时的察觉。

全文阅读

计算机病毒防范论文

1计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

2计算机病毒的特性

2.1传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

2.2潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

2.3隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

2.4破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

全文阅读

计算机病毒分析论文

1计算机病毒的概念

对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。

2计算机病毒产生的根源

计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:

2.1用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

2.2显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。

2.3产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

全文阅读

防范计算机病毒论文

一、计算机病毒的特征

计算机病毒具有如下特征:第一,具有很强的依附性,一般不会独立存在而是依附在其他程序里面,很少会被发现,可是一旦随其他程序被启动,就会肆意破坏系统后台;第二,具有很强的传染性,有些病毒可以进行自我复制,更有甚者还能产生变种;第三,具有潜伏性,有些病毒平时对计算机系统不会产生影响和破坏,但是一旦到了病毒发作的日期,就会对计算机带来毁灭性的伤害;第四,具有较强的隐蔽性,有些病毒会将自己伪装成正常的程序,虽然有些杀毒软件可以卸下它的伪装并将它查杀,但如果杀毒软件不及时更新,也往往起不到作用。

二、计算机病毒的基本类型

计算机的基本病毒包括:

1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。

2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的木马是指伪装成恶意代码的图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。

3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。

4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。

全文阅读

网络计算机病毒论文

1病毒防护方案设计

1.1设计思路

网络计算机易感染的病毒主要来自于互联网和移动存储设备。因此,本方案设计的主要思路为:a.通过有效配置防火墙设置,阻止互联网中的病毒侵入网络计算机;b.利用杀毒软件,提升计算机病毒防护能力,阻止移动存储设备中的病毒入侵;c.采用硬盘保护卡还原技术将网络计算机的操作系统分区和指定分区进行保护,一旦计算机重新启动系统就恢复至初始状态。d.通过强化管理机、更新系统补丁、做好系统备份以及提高员工防病毒意识等手段完善方案设计。

1.2主要措施

1.2.1阻止互联网病毒。在网络中,防火墙所起的作用是非常重要的。但是,只有当防火墙成为内部和外部网络之间通信的唯一通道时,它才可以全面、有效地保护内部不受侵害,最大限度地阻止网络中的黑客来访和病毒入侵。在过去的十几年中,在网络安全领域,状态防火墙一直是处于第一道防线上。它就像是管理端口和协议的交通警察,在网络工程师制定的成千上万条规则的基础上,为流量采取最恰当的措施。但低策略的防火墙设备已不能抵挡一些新型网络病毒的攻击时,它的局限性就很明显了。所以防火墙的选择要考虑以下几点:a.防火墙的架构采用硬件体系;b.防火墙要求的并发会话数量;c.外部访问的类型和范围要求;d.喜欢的管理用户界面。

1.2.2阻止移动存储设备病毒。防止移动存储设备病毒入侵的最好方法是不使用移动存储设备,但是这不符合实际情况。为此,结合实际网络情况,将客户机的USB移动存储接口关闭,数据的输入和输出集中在管理机上进行操作。禁用接口可以采用直接移除物理设备接口、或者在计算机BIOS内和系统注册表内完成禁用功能。

1.2.3安装杀毒软件。计算机病毒防护主要是做好预防技术,通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘操作,尤其是写操作。所以反病毒技术通常采用杀毒软件技术,该技术形式涵盖了病毒预防、病毒检测和病毒清除多个方面。使用杀毒软件可以有效的杀除部分网络病毒和移动存储设备携带的病毒。

1.3完善措施

全文阅读

病毒防御计算机病毒论文

1计算机病毒分类及工作原理

计算机病毒可分为:蠕虫病毒、木马病毒、宏病毒、引导型病毒和文件型病毒等。其中蠕虫病毒、木马病毒是目前网络上最为常见,且危害最大的两种病毒。

1)蠕虫病毒蠕虫病毒是一种破坏力巨大的网络病毒。2008年底互联网中大规模爆发的“扫荡波”病毒就是一种典型的蠕虫病毒,该病毒在给全球网络用户造成巨大损失的同时。它的主要特征包括:一是这种病毒与普通病毒不同,它一般不需要宿主文件,而是利用系统漏洞、网页和存储介质等。二是不断直接复制自身,在互联网环境下进行传播。三是传播目标不是计算机内的文件系统,而是互联网上的所有计算机、局域网中的共享文件夹、电子邮件、漏洞服务器等。由于传播方式多样,传播速度极快,所以在很短的时间内就能传遍整个互联网,给全球网络用户带来难以估量的损失。除“扫荡波”病毒外,2001年12月爆发的“求职信”蠕虫病毒,迄今已造成数百亿美元损失。2006年12月爆发的“熊猫烧香”病毒,造成国内数百万台电脑受到感染,作者李俊成为中国首个被捕入狱的病毒作者。2010年7月爆发的“超级工厂”病毒,造成45000个工业控制网络受到感染,并使伊朗核设施受到破坏,核发展计划被迫推迟,该病毒并称作首个应用于实战的“网络武器”。

2)木马病毒木马(Trojan)这个名字来源于古希腊“木马计”的传说。“木马”是目前网络上最为流行的病毒(感染比例接近60%)。著名的木马病毒有“冰河”、“灰鸽子”等。“灰鸽子”病毒通常有两个可执行程序:一个是客户端,即控制端,用以实现控制,另一个是服务端,即被控制端,用以植入被种着电脑,“服务端”不会像普通病毒那样自我繁殖,也不“刻意”去感染其它文件,而是通过自身伪装吸引用户下载执行。木马的服务一旦启动,其控制端将享有服务端的大部分操作权限,可以任意浏览、移动、复制、删除文件,可以远程操控被种着电脑,监视对方屏幕,记录键盘输入,修改注册表,更改计算机配置等。

3)宏病毒宏病毒是一种寄生在文档或模板的宏中的计算机病毒。若用户打开一个带毒的文档,病毒就会被激发,此后,病毒会驻留在公共模板(Normal.dot)中,所有自动保存的文档都会“感染”上这种宏病毒,而如果其他用户打开了染毒的文档,宏病毒又会转移到他的计算机上。

4)引导型病毒引导型病毒是利用系统引导区进行传播的病毒。正常情况 下,系统引导指令是存放在磁盘引导区中的,而被引导型病毒感染后,病毒会将其自身放在引导区中,而将真正的引导区内容搬家转移,待病毒程序执行后,再将控制权交给真正的引导区内容,此时这个带毒系统看似运转正常,实际上病毒已隐藏其中,伺机传染和发作。

5)文件型病毒文件型病毒将自己依附在可执行的文件中(通常是.com文件或.exe文件),当宿主程序被执行时,病毒会首先被执行,党病毒完成驻留内存等操作后,再将控制权交给宿主程序,著名的CIH病毒就是一种文件型病毒。

2计算机病毒防御

全文阅读

计算机病毒的预防及查毒简介论文

[论文关键词]计算机病毒;防范

[论文摘要]目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。

对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。

一、计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]”

二、计算机病毒的特性

(一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

(二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

全文阅读

病毒防范论文:计算机病毒防控方式思考

本文作者:王凌 单位:大连市工贸职业技术学校

计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生EXE文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。

计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。

计算机病毒的感染原理

1引导型病毒感染原理。系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。

2文件型病毒感染原理。依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。

3混合型病毒感染原理。混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。

4计算机病毒感染的渠道。计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。

全文阅读

计算机病毒防治方法试析论文

摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

0引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

全文阅读