更多
首页 - 网校 - 万题库 - 美好明天 - 直播 - 导航 -
您现在的位置: 考试吧 > 论文 > 计算机论文 > 计算机网络论文 > 正文
摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。
  关键词:计算机病毒;防护
  计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。
  1.计算机病毒的类型及特点
  1.1计算机病毒的类型
  计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:
  1.1.1“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。这种病毒是—种Word文档附件,由E-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。
  1.1.2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。
  1.1.3情人节(vbs.Valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生—个名为Main.htm的病毒文件,并拷贝到系统目录中,并搜索Outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。
  1.1.4桑河情人(VBS.San)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。
  1.1.5CIH病毒。据悉,CIH病毒已给计算机用户造成了巨大损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒,CIHvl-2病毒被定时在4月26日对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其它程序。
  1.2计算机病毒的特点
  1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。 论文下载
  1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
  1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
  1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。
  1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。
  1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。
  1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。
0
收藏该文章
返回论文频道首页 日论文频道头条

论文| 毕业论文大全 论文发表 论文代发

[中国经济论文] [国际贸易论文] [发展战略论文] [国际经济论文]
[管理学基本理论论文] [人力资源管理论文] [行政管理论文集锦]
[经管类论文] [行业经济论文] [地方战略论文] [财务管理论文]
[成本管理论文] [市场营销论文] [公共管理论文] [工商管理论文]

教育论文 证券金融论文 财政税收论文

[基础教育论文] [高等教育论文] [中等教育论文] [英语教学论文]
[证券投资论文] [会计审计论文] [财政研究论文] [财政理论论文]
[财政政策论文] [金融研究论文] [期货市场论文] [银行管理论文]
[公司研究论文] [保险学论文] [教育理论论文] [债务市场论文]

英语论文 工学论文 文学论文 法学论文

理学论文 | 物理学论文 统计学论文 数学论文 地理地质论文
[通信学论文] [工程建筑论文] [环境工程论文] [水利工程论文]
[现当代文学论文] [新闻传播论文] [电子机械论文] [民法论文]
[刑法论文] [法学理论论文] [经济法论文] [宪法、国家法论文]

医药学论文 政治论文 社会学论文 哲学论文

[医学论文] [药学论文] [临床医学论文] [马克思主义论文]
[农村研究论文] [伦理道德论文] [台湾问题论文] [民族主义论文]
[民主制度论文] [社会主义论文] [资本主义论文] [人口问题论文]
[文化论文集锦] [当代中国文化论文] [西方文化论文] [艺术论文]

0
收藏该文章
文章责编:gaoxiaoliang  
看了本文的网友还看了
·试论TD—LTE系统干扰分析  (2013-02-18 8:35:44)
·试论TD—LTE与TD—SCDMA双网互操作  (2013-02-18 8:33:28)
·试论寻找网络质量的峰值  (2013-02-18 8:31:32)
·试论数据库系统中SQL语句的优化技术  (2013-02-01 8:38:20)
·试论网络信息系统安全漏洞的研究  (2013-02-01 8:36:52)
·网络安全与防火墙  (2013-02-01 8:35:15)
文章搜索
论文栏目导航
版权声明:如果论文网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本论文网内容,请注明出处。
Copyright © 2004- 考试吧论文网 出版物经营许可证新出发京批字第直170033号 
京ICP证060677 京ICP备05005269号 中国科学院研究生院权威支持(北京)