计算机病毒其防御

时间:2024-03-06 点赞:47146 浏览:91557 作者原创标记本站原创

本文是一篇计算机病毒论文范文,计算机病毒类大学毕业论文,关于计算机病毒其防御相关本科论文范文。适合计算机病毒及计算机系统及计算机方面的的大学硕士和本科毕业论文以及计算机病毒相关开题报告范文和职称论文写作参考文献资料下载。

【摘 要】随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏.本文将从计算机病毒的组成、特点、分类等方面阐述计算机病毒的危害,并进一步探讨了针对计算机病毒的各种防范措施,以保证在使用计算机过程中不被计算机病毒侵袭.

【关 键 词】计算机病毒;传染性;蠕虫病毒;良性病毒;防御对策

随着计算机技术的迅速发展,计算机的应用已经深入到政治、经济、军事、科学、文化、教学等各个领域.计算机给人类创造了巨大的财富,推动了科学技术的发展.随着计算机和因特网在社会生活各个领域的广泛运用,我们在享受着网络带来的便利的同时,计算机病毒也在悄悄入侵和蔓延,不断破坏着计算机系统,使得重要数据遭到破坏和丢失,计算机崩溃,造成社会财富的巨大浪费.

一、认识计算机病毒

所谓计算机病毒(Virus)就是指能够侵入计算机系统并给计算机系统造成破坏的一种具有自我繁殖(传染)能力的特殊程序.

也可以这样来定义:计算机病毒是通过某种途径潜伏在计算机存储介质中,一但达到某种条件时即被激活的能够对计算机信息资源造成破坏的程序.它好比隐居在计算机系统中的幽灵,不易被发现,具有极强的传染力.病毒一旦发作,轻者数据丢失,重者将使整个系统瘫痪.

1.计算机病毒的命名规则

计算机病毒命名的一般格式为:<病毒前缀>·<病毒名>·<病毒后缀>.

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的.不同的种类的病毒,其前缀也是不同的.比如我们常见的的前缀是Trojan,蠕虫病毒的前缀是Worm,当然还有很多其他的.

病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”.

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的.一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”.如果该病毒变种非常多,如爱情后门(Worm.lovgate)和恶鹰(Worm.Bbeagle),他们分别已经出现了97个和49个变种,可以采用数字与字母混合表示变种标识.

综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的.通过判断病毒的类型,就可以对这个病毒有个大概的评估.而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征.病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种.


2.计算机病毒的组成

计算机病毒由三部分组成:引导部分、传染部分和破坏部分,各部分分别执行一定的功能.

引导部分是在计算机病毒的开始部分,它的作用主要是将计算机病毒从硬盘或软盘引入计算机内存中,为后边的传染部分和破坏部分设定触发条件,使之处于活动状态,伺机取得计算机系统的运行权.

传染部分担任病毒的复制任务,负责将自身一个载体扩散至其他载体.它由引导部分引入内存,等待传染机会.就是这一部分导致了计算机病毒的泛滥,大大增强了它的危害性.

破坏部分是计算机病毒的主体,是创作者创作意图的表现所在,它可能对计算机系统产生各种破坏作用.有些病毒只是在屏幕上显示一定的信息,表示它自身的存在;而有些病毒则会删除数据、破坏文件、格式化硬盘、产生死机,危害极大.某些病毒的后两部分合二为一,在传染过程中已起到破坏作用.

病毒后两部分激活是有一定条件的,它们被导入内存后便时刻监视着计算机系统的运行,当运行状态恰好满足某一条件时,它们就被触发,对系统产生各种破坏作用.而当条件不成立时,它们只是存在于系统中,并不表现出来,并随着系统断电而结束这次活动.

二、计算机病毒的主要特点

计算机病毒具有五个主要特点.

1.传染性

传染性是计算机病毒的重要特征.传染是指病毒从一个程序体进入另一个程序体的过程,病毒本身是一个可运行的程序,因此,正常的程序运行的途径和方法,也就是病毒运行传染的途径和方法.

2.隐蔽性

隐蔽性是指计算机病毒进入系统并开始破坏数据的过程不易为用户察觉,而且这种破坏性活动,用户是难以预料的.

3.破坏性

破坏性是指对正常程序的数据的增、删、改、移,以致造成局部功能的残缺或者系统的瘫痪、崩溃.计算机病毒的目的就是破坏计算机系统,使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,严重时造成计算机系统全面的摧毁.

4.潜伏性

潜伏性是指计算机病毒入侵后,其破坏作用一般不立即产生,但在此期间却一直在进行传染扩散,一旦危害的条件激发,便开始进行破坏.

5.可激发性

可激发性是指计算机病毒危害的条件控制,激发条件是病毒设计者预先设定的,可以是日期、时间、文件名、人名、等,条件满足病毒即可发作.

三、计算机病毒的分类

计算机病毒种类较多,其根据不同分类标准所分的类别也有所不同.

1.根据计算机病毒的破坏程度分类

根据计算机病毒的破坏程度可分为:良性病毒和恶性病毒.

所谓良性病毒就是指计算机被感染之后,它不会立即发作,即不会立即对计算机系统产生破坏,但是这类病毒会不停的复制,慢慢地使运行缓慢直到死机;而恶性病毒就是指其破坏性极强,这类病毒较危险,一旦用户计算机被感染,那么对其造成的损失不可估量.

2.根据病毒特有的算法分类

根据病毒特有的算法可分为:伴随型病毒、蠕虫型病毒、寄生型病毒.

伴随型病毒对其文件本身不进行改变,它根据算法产生EXE文件的伴随体,其具有相同的名字,但是扩展名不同;蠕虫型病毒通过网络传播,对文件和资料信息不进行改变;寄生型病毒依附在系统的引导扇区或文件中,其进行传播时通过系统功能来进行.

相关论文

网络环境下的计算机病毒其防御技术

本文是一篇计算机病毒论文范文,关于计算机病毒方面自考毕业论文开题报告,关于网络环境下的计算机病毒其防御技术相关专科毕业论文范文。适合。

计算机病毒与防御探析

本文是一篇计算机病毒论文范文,计算机病毒有关毕业论文,关于计算机病毒与防御探析相关毕业论文开题报告范文。适合计算机病毒及计算机及操作。

网络传播的计算机病毒防御策略

该文是计算机数据库专业计算机病毒论文范文,主要论述了计算机病毒相关硕士论文开题报告,与网络传播的计算机病毒防御策略相关论文范文,适。

计算机病毒传播模型其防御方法

本论文是一篇计算机病毒类论文总结格式,关于计算机病毒传播模型其防御方法相关专升本毕业论文范文。免费优秀的关于计算机病毒及网络安全及。

计算机病毒的正确防御

本文是一篇计算机病毒论文范文,计算机病毒类有关学年毕业论文,关于计算机病毒的正确防御相关在职毕业论文范文。适合计算机病毒及计算机及计。

计算机病毒传播模型其防御方法

本文是一篇计算机病毒论文范文,关于计算机病毒类大学毕业论文,关于计算机病毒传播模型其防御方法相关毕业论文开题报告范文。适合计算机病毒。

计算机安全与计算机病毒防御

本文是一篇计算机论文范文,计算机类有关在职毕业论文开题报告,关于计算机安全与计算机病毒防御相关研究生毕业论文开题报告范文。适合计算机。

计算机网络病毒其防御探析

本文是一篇计算机论文范文,关于计算机方面大学毕业论文,关于计算机网络病毒其防御探析相关毕业论文提纲范文。适合计算机及计算机病毒及病毒。

计算机病毒防御措施

本文是一篇计算机病毒论文范文,关于计算机病毒硕士学位论文,关于计算机病毒防御措施相关硕士学位毕业论文范文。适合计算机病毒及计算机及操。