病毒入侵微机的途径与防治研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机应用技术专业毕业设计(论文)
设计题目:病毒入侵微机的途径与防治研究
毕业论文开题报告
写作提纲
一、前言
二、计算机病毒的概况
2.1 计算机病毒的产生 (6)
2.2 计算机病毒的特点 (7)
2.3 计算机病毒的发展 (10)
2.4 计算机病毒的危害 (12)
三、计算机病毒入侵微机的途径与防治
3.1 计算机病毒的途径 (13)
3.2 计算机病毒的防治…………………………………………………
四、个案分析……………………………………………………………
五、结束语
致谢………………………………………………………………………
摘要:病毒是具有破坏性极强的计算机程序构成,它会影响和破坏正常程序的执行和相关数据的安全,它不仅侵入到所运行的计算机系统中,而且还具有很强的可复制性,它会不断地把自己复制到其他程序当中,从而达到破坏程序和文件的目的。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。本文通过对计算机病毒的概念、特点、传播途径等的介绍,使读者对其有个理性的认识,再结合实际,对计算机病毒入侵的防治进行简单的探讨。我们要坚持依法治毒,增强网络安全意识,并且制定严格的病毒防治技术规范,防止计算机病毒的入侵。
关键字:计算机病毒信息安全入侵途径防止措施
一、前言
人类进入了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”。目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范技术具有重要的意义。
近几年来,中国计算机病毒的发病率以每年翻一番的速度增长。据工信部统计,2009年中国计算机病毒的感染率高达70.51%;到了2010年下半年,已达到73%。二到了2010年国家应急中心的报告,病毒感染率增加到85%,明显呈上升态势。计算机病毒在不断发展,手段越来越高明,结构越来越特别。特别是在互联网时代,病毒的
传播范围会越来越广。不仅杀毒软件滞后于病毒,而且由于多态性计算机病毒的出现,更增加了这种分析的难度,这也是当前反病毒领域的瓶颈所在。
二、计算机病毒的概况
1.计算机病毒的产生
(1)恶作剧
恶作剧者大都是那些对计算机知识和技术非常感兴趣的人,并且特别热衷于那些别人认为是不可能做成的事。这些人或是要显示一下自己在计算机知识方面的天分,或是要报复下别人或公司。前者是无恶意的,所编写的病毒也大多不是恶意的,只是显示下自己的才能以达到炫耀的目的。例如,美国网络蠕虫病毒编写者莫里斯实际上就属于此类的恶作剧者,因为他在编写这个旨在渗透到美国国防部的计算机病毒之时,也没有考虑到这种计算机病毒会给美国带来巨大的损失。后者则大多是恶意的报复,想从受损一方的痛苦中取得乐趣,以泄私愤。
虽然,计算机病毒的起源是否归结于恶作剧者还不能确定,但可以肯定,世界上流行的许多病毒都是恶作剧的产物。
(2)用于版权保护
这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,许多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制过传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。
(3)用于特殊目的
此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对于政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如备受网络界关注的中美之间的黑客大战,很有一丝网络战的味道。
(4)为了获取利益
如今已是木马横行的时代,据统计木马在病毒中已占七成左右,其中大部分都是
以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网友账号密码、QQ账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。
2、计算机病毒的特点
计算机病毒一般具有可执行性、传染性、潜伏性、触发性、破坏性、主动攻击性、非授权性、隐秘性、衍生性、寄生性、不可预见性、欺骗性以及持久性等特征。
病毒的可执行性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他执行程序上,因此它享有一切程序所能得到的权利。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机中得以运行时,才具有传染性和破坏性等活性。
病毒的传染性:传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。
表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。
可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质