freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機病毒的原理與防范查殺畢業(yè)論文-展示頁

2025-07-06 22:33本頁面
  

【正文】 的公司和大學遭到了“耶路撒冷”( Jerusalem) 病毒的攻擊。這一年, 首次出現(xiàn)了能自我加解密的Cascade 病毒, 標志著計算機病毒制造技術的進一步提高, 這也說明了病毒與反病毒技術的互相對抗、克制, 能自我加解密的病毒還有著名的新西蘭的Stoned 病毒和意大利的PingPong 病毒等等。在這一年, 中國的公安部成立了計算機病毒研究小組, 并派出專業(yè)技術人員到中科院計算所和美國、歐洲進修, 學習計算機安全技術, 標志著計算機病毒引起了中國政府的警惕。Brain 病毒首次使用了偽裝的手段來迷惑計算機用戶。在其后的一周內(nèi), 在5 次病毒試驗中, 平均30 分鐘病毒就可使計算機系統(tǒng)癱瘓, 由此不僅確認了計算機病毒的存在, 而且認識到計算機病毒對計算機系統(tǒng)的破壞作用。1983 年11 月3 日, 美國計算機安全學術討論會上, 美國計算機安全專家Frederick Cohen 博士首次提出計算機病毒的概念。由于它沒有造成多大的破壞, 只是關掉顯示器, 讓顯示的文本閃爍或顯示一大堆亂七八糟的信息, 所以, 它沒有引起大家的關注。瑞恩) 在其名為《The Adolescence of P1》( 《P1 的青春》) 的科幻小說中, 幻想出世界上第一個計算機病毒, 它可以從一臺計算機感染到另一臺計算機, 最終控制了7000 臺計算機的操作系統(tǒng), 造成了一場大災難。1977 年, 美國的Thomas J . Ryan( 托馬斯1975 年, 美國科普作家John Bruner( 約翰20 世紀60 年代初, 美國貝爾實驗室里,3 個年輕的程序員編寫了一個名為“磁芯大戰(zhàn)”的游戲, 游戲中通過復制自身來擺脫對方的控制, 這就是所謂“計算機病毒”的第一個雛形。諾依曼在《復雜自動機組織論》中便定義了病毒的基本概念。 計算機病毒的發(fā)展簡史 寫得太多 簡單一點計算機剛剛誕生, 就有了計算機病毒的概念。 按病毒的表現(xiàn)(破壞)分類:有良性病毒、惡性病毒。 按傳播媒介分類:有單機病毒、網(wǎng)絡病毒。歸納起來,計算機病毒的危害大致有以下幾個方面:對計算機數(shù)據(jù)信息進行直接的破壞搶占系統(tǒng)資源影響計算機運行速度病毒對計算機硬件的破壞 計算機病毒的分類 傳統(tǒng)的計算機病毒 按計算機病毒攻擊的機型分類:有攻擊微型機的病毒、攻擊小型機的病毒和攻擊工作站的病毒。觸發(fā)條件可能是指定的某個時間或日期、特定的用戶識別符的出現(xiàn)、特定文件的出現(xiàn)或使用次數(shù)、用戶的安全保密等級、某些特定的數(shù)據(jù)等等。條件判斷是計算機病毒自身特有的功能, 一種計算機病毒一般設置一定的觸發(fā)條件。在潛伏期,只要條件許可,病毒就會不斷地進行感染。而且大多數(shù)計算機病毒都采用特殊的隱藏技術,例如有些計算機病毒感染正常程序時將程序文件壓縮,留出空間嵌入計算機病毒程序,這樣使被計算機病毒感染的程序文件的長度變化很小,很難被發(fā)現(xiàn);有些計算機病毒修改文件的屬性等;還有些計算機病毒可以加密、變型( 多態(tài)病毒) 或防止反匯編、防跟蹤等等都是為了不讓被感染的計算機用戶發(fā)現(xiàn)。 潛伏性(隱蔽性)計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,即通過修改其他程序而自身的復制品嵌入到其他程序或磁盤的引導區(qū)( 包括硬盤的主引導區(qū)中) 寄生。病毒它可以感染文件、硬盤、個人計算機、局部網(wǎng)絡和互聯(lián)網(wǎng)。 計算機病毒的基本特征 感染性計算機病毒的感染性是指計算機病毒具有把自身復制到其他程序中的特性。概括起來講, 宏病毒就是使用宏語言編寫的有一定破壞能力的程序, 可以在一些數(shù)據(jù)處理系統(tǒng)中運行( 主要是微軟的辦公軟件系統(tǒng), 字處理、電子數(shù)據(jù)表和其他Office 程序中) , 存在于字處理文檔、數(shù)據(jù)表格、數(shù)據(jù)庫、演示文檔等數(shù)據(jù)文件中, 利用宏語言的功能將自己復制到其他數(shù)據(jù)文檔中。這些操作都可能對系統(tǒng)的安全直接構成威脅。Word 文檔中的格式信息就包含了很多這樣的宏。在Microsoft Word 中對宏的定義為“宏就是能夠組織在一起的, 可以作為一個獨立命令來執(zhí)行的一系列Word 命令, 它能使日常工作變得容易”。Word 文檔中包含兩種信息: 一是文本信息或稱文本, 是由中英文文字組成的段落篇章。由于在目前發(fā)現(xiàn)的宏病毒當中, 感染W(wǎng)ord 的病毒占絕大多數(shù), 所以人們談論的宏病毒一般是指Word 宏病毒, 而了解Word 宏病毒之后, 也就不難理解其他的宏病毒了。由于宏是使用Visual Basic For Application 這樣的高級語言編寫的, 因此其編寫過程相對比較簡單, 而功能又十分強大。當然, 還有其他人的不完全相同的定義, 但都大同小異。所謂感染, 是指病毒將自身嵌入到指令序列中, 致使執(zhí)行合法程序的操作招致病毒程序的共同執(zhí)行( 或是以病毒程序的執(zhí)行取而代之) 。1983 年, 美國計算機安全專家Frederick Cohen 博士首次提出計算機病毒的存在, 他認為: 計算機病毒是一個能感染其他程序的程序, 它靠修改其他程序, 并把自身的拷貝嵌入其他程序而實現(xiàn)病毒的感染?!坝嬎銠C病毒”一詞是人們聯(lián)系到破壞計算機系統(tǒng)的“病原體”具有與生物病毒相似的特征, 借用生物學病毒而使用的計算機術語。現(xiàn)在, 隨著計算機網(wǎng)絡的發(fā)展, 計算機病毒和計算機網(wǎng)絡技術相結合, 蔓延的速度更加迅速。第二章 計算機病毒概述第二章 計算機病毒概述 計算機病毒定義計算機病毒是一個程序, 一段可執(zhí)行碼。但是,計算機病毒的出現(xiàn)將成為計算機使用者的噩夢,它的功能就是破壞,破壞計算機里的一切信息,甚至會破壞計算機本身的硬件,使得計算機使用者無法使用,不僅僅是對計算機使用者而言,對使用計算機的公司也會造成巨大的損失。隨著internet的普及,互聯(lián)網(wǎng)以一股巨大變革力量的面貌出現(xiàn)在商務關系領域。 課題研究的意義當今社會是一個信息化的社會,隨著internet的出現(xiàn)使得信息出現(xiàn)了爆炸性的增長。分析、解決與電腦中了病毒的實際問題的能力,以及從事其他科學研究工作或負擔專門技術工作的基本能力。 論文目標 為了培養(yǎng)學生嚴肅認真的科學態(tài)度和實事求是的工作作風,形成正確的世界觀和價值觀,掌握科學的方法論。隨著信息化社會的發(fā)展,計算機病毒的威脅日益嚴重,迄今為止,已發(fā)現(xiàn)的病毒種類很多,而且還以相當驚人的速度遞增,令人們談病毒而色變。然而,計算機系統(tǒng)并不安全,其不安全因素有計算機信息系統(tǒng)自身的、自然的,也有人為的。目錄計算機病毒的原理與防范查殺畢業(yè)論文目 錄摘 要 I目 錄 II第一章 緒論 1 前言 1 論文目標 1 課題研究的意義 2第二章 計算機病毒概述 3 計算機病毒定義 3 宏和宏病毒的概念 4 計算機病毒的基本特征 5 感染性 5 潛伏性(隱蔽性) 5 可觸發(fā)性 5 破壞性 6 計算機病毒的分類 6 傳統(tǒng)的計算機病毒 6 計算機病毒的發(fā)展簡史 7第三章 計算機病毒的結構和作用機制 14 計算機病毒的結構組成 14 病毒的引導部分 15 病毒的引導模塊和引導機制 15 16 病毒引導部分舉例 16 病毒的感染部分 19 病毒的感染模塊及感染機制 19 感染部分程序的舉例 20 病毒的表現(xiàn)(破壞)部分 24 病毒的表現(xiàn)(破壞)模塊及表現(xiàn)(破壞)機制 24 表現(xiàn)部分程序舉例 25 宏病毒的運行機制 30第四章 檢測計算機病毒的基本方法 34 外觀檢測法 34 屏幕顯示異常 34 聲音異常 34 系統(tǒng)工作異常 35 文件異常 35 計算機病毒檢測的綜合方法 36 檢測宏病毒的基本方法 41第五章 清除計算機病毒的基本技術 43 清除計算機病毒的一般性原則 43 清除宏病毒的基本方法 45第六章 總結 46致 謝 47參考文獻 4845第一章 緒論第一章 緒論 前言計算機技術的迅猛發(fā)展,給人們的工作和生活帶來了前所未有的便利和效率,隨著計算機走進社會的各個領域,走進千家萬戶,計算機系統(tǒng)已經(jīng)能實現(xiàn)生活、管理、辦公的自動化,成為人類社會不可或缺的一部分。與此同時,計算機安全的重要性也被越來越多的人認識到,商業(yè)界、金融銀行界要依靠計算機處理事務,政府的行政管理要依靠計算機信息系統(tǒng)和數(shù)據(jù)庫,廠家和公司的全部生產(chǎn)取決于數(shù)據(jù)處理系統(tǒng)的能力,陸、海、空、宇航等指揮系統(tǒng),醫(yī)療衛(wèi)生要依靠計算機技術,整個社會對計算機信息系統(tǒng)的依賴越來越大,甚至離不開它。計算機系統(tǒng)就是最不安全的因素之一。人們將計算機病毒稱之為“21世紀最大的隱患”、“不流血的致命武器”,它的出現(xiàn)完全有可能改變?nèi)祟惖奈磥?,因此反病毒的任務變得更加艱巨了。 為了培養(yǎng)學生綜合應用所學基礎理論、專門知識、基本技能的發(fā)現(xiàn)。 為了能讓稍微了解電腦的人們在自己電腦中了病毒時能夠自己動手解決不已。從而使得信息泛濫成災,嚴重的影響了重要信息和知識的傳播。它的強大功能被人們深刻的記著,并且已經(jīng)在各個領域發(fā)揮著越來越重要的作用。如果能夠對計算機病毒有足夠的了解,就會對計算機病毒進行防范,即使中了病毒也能去解決,從而不會造成很大的損失。像生物病毒一樣, 計算機病毒有其獨特的復制能力, 可以很快地蔓延, 又常常難以根除, 它們能把自身附著在各種類型的文件上, 當文件被復制或從一個用戶傳送到另一個用戶時, 它們就隨同文件一起蔓延開來。在生物學中, 病毒是指侵入動植物體等有機生命體中的具有感染性、潛伏性、破壞性的微生物, 而且不同的病毒具有不同的誘發(fā)因素?!坝嬎銠C病毒”一詞最早出現(xiàn)在美國作家Thomas J . Ryan 于1977 年出版的科幻小說《The Adolescence of P1》中。1989 年, 他進一步將計算機病毒定義為:“病毒程序通過修改其他程序的方法將自己的精確拷貝或可能演化的形式放入其他程序中, 從而感染它們”。1994 年《中華人們共和國計算機安全保護條例》定義:“計算機病毒是指編制或者在計算機程序中插入的, 破壞計算機功能或數(shù)據(jù)、影響計算機使用, 并能自我復制的一組計算機指令或者程序代碼”。 宏和宏病毒的概念宏病毒與傳統(tǒng)的計算機病毒有很大的不同,它不感染. EXE、. COM 等可執(zhí)行文件, 而是將病毒代碼以宏( Macro) 的形式潛伏在Microsoft Office 文件中, 當采用Office 軟件打開這些染毒文件時, 這些代碼就會被執(zhí)行并產(chǎn)生破壞作用。隨著Microsoft Office 軟件在全世界范圍內(nèi)的不斷普及, 宏病毒已成為傳播最廣、危害最大的一類病毒。在Windows 環(huán)境下數(shù)據(jù)文件是由Word 等文字處理軟件建立的, 被稱為文檔文件或文檔。 二是格式信息, 包括表格、字體、字號等信息。簡單地講, 宏就是一組批處理命令, 是用高級語言( VB) 編寫的一段程序。Word 的宏語言有十分強大的功能, 它具備訪問系統(tǒng)的能力, 可以直接運行DOS 系統(tǒng)命令, 調用Windows API 、DLL 等。如果一個宏中包含了上述形式的有破壞能力的命令, 并且還有自我復制功能, 這個宏就成了宏病毒。除了Word 宏病毒外, 常見的還有Excel 宏病毒、PowerPoint 宏病毒等, 主要是針對Microsoft Office 軟件的。感染性是計算機病毒的根本屬性,它是判斷一個程序是否為病毒程序的主要依據(jù)。計算機病毒的感染是指從一個網(wǎng)絡侵入另一個網(wǎng)絡,由一個系統(tǒng)擴散到另一個系統(tǒng),由一個磁盤進入到另一個磁盤,或者由一個文件傳播到另一個文件的過程。這種能力是隱蔽的,大多數(shù)計算機病毒的感染速度極快。當計算機病毒侵入系統(tǒng)后,一般并不立即發(fā)作,而是具有一定的潛伏期。 可觸發(fā)性計算機病毒一般都有一個觸發(fā)條件:或者觸發(fā)其感染,,即在一定的條件下激活一個計算機病毒的感染機制使之進行感染;或者觸發(fā)其發(fā)作,即在一定條件下激活計算機病毒的表現(xiàn)( 破壞) 部分。病毒程序在運行時,每次都要檢測控制條件,一旦條件成熟,病毒就開始感染或發(fā)作。 破壞性計算機病毒的破壞性是病毒的重要特征,如果一個計算機病毒對計算機沒有任何破壞的壞,那么這個病毒還有什么用呢?當然,計算機病毒的破壞性取決于設計者的目的水平,如果病毒設計者的目的在于破壞系統(tǒng)的正常運行,則可以毀掉或修改系統(tǒng)內(nèi)的部分或全部數(shù)據(jù)或文件,例如改寫文件、刪除文件、格式化磁盤等等;可以干擾或迷惑用戶的操作,例如鎖死鍵盤或修改鍵盤的功能等等;可以干擾系統(tǒng)的運行,如干擾屏幕顯示、降低機器的運行速度等等;也可以損壞硬件( 主板, 磁盤等) 。 按計算機病毒攻擊的操作系統(tǒng)分類:有攻擊DOS的病毒、攻擊Windows系統(tǒng)的病毒、攻擊Unix或OS/2系統(tǒng)的病毒。 按計算機病毒的寄生方式分類:有源碼型病毒、入侵型病毒、外殼型病毒、操作系統(tǒng)型病毒。 按計算機病毒寄生方式和感染途徑分類:有引導型病毒、文件型病毒、混合型病毒。1949 年, 計算機之父馮他提出“一部事實上足夠復雜的機器能夠復制自身”, 但當時的人們還不能理解能夠復制自身的概念( 而能夠復制自身正是計算機病毒的本質特征之一) , 所以并沒有多少人認真對待計算機病毒這種事情。而“計算機病毒”作為一個名詞, 最早出現(xiàn)在科幻小說之中。布魯勒爾) 在他的名為《Shock Wave Rider》( 《震蕩波騎士》) 的書中,出現(xiàn)了以“Virus”用電腦作為邪惡代表的工具的故事。簡1981 年, 世界上誕生了真正意義上的計算機病毒———Elk Cloner , 這個病毒將自己附著在磁盤的引導扇區(qū)上, 通過磁盤進行感染。1983 年, 計算機病毒首次在計算機界被確認存在。同一天, 專家們在運行Unix 操作系統(tǒng)的VAX11/ 750 計算機系統(tǒng)上驗證了計算機病毒的存在。1986 年底, 病毒Brain 開始流行, 這是由巴基斯坦兩兄弟Basit 和Amjad Farooq Alvi制造的, 據(jù)他們說, 制作這個病毒的目的是檢驗一下盜版問題在巴基斯坦的嚴重程度( 事實上, 病毒的蔓延遠遠超出了他們的估計) 。1987 年10 月, 美國新聞機構報道了這一例計算機遭病毒入侵及引起破壞的事件, 從此計算機病毒開始受到廣大民眾的關注。1987 年, 病毒現(xiàn)象逐步升溫, 這一年
點擊復制文檔內(nèi)容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1