计算机毕业论文-------一种简单的计算机病毒的实现
计算机病毒论文精选
![计算机病毒论文精选](https://img.taocdn.com/s3/m/28c74dcc48649b6648d7c1c708a1284ac850050e.png)
计算机病毒论文精选随着计算机病毒对计算机、网络危害性的增加,逐渐成为计算机工作人员防范的重点。
下面是店铺为大家整理的计算机病毒论文,供大家参考。
计算机病毒论文范文一:计算机病毒网络传播模型分析计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。
随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。
在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。
计算机网络中毒问题成为了制约计算机网络信息技术发展的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和发展进行研究,从中找出控制这些计算机网络病毒传播和发展的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。
一、计算机病毒的特征(一)非授权性正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
(二)破坏性计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。
这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。
计算机病毒论文
![计算机病毒论文](https://img.taocdn.com/s3/m/fa4fab9ff424ccbff121dd36a32d7375a417c6c0.png)
计算机病毒论文计算机病毒论文在社会的各个领域,说到论文,大家确定都不生疏吧,论文是指进行各个学术领域的讨论和描述学术讨论成果的文章。
那么问题来了,究竟应如何写一篇优秀的论文呢?以下是我整理的计算机病毒论文,欢迎大家借鉴与参考,盼望对大家有所关心。
计算机病毒论文11引言在网络环境中,当计算机的系统存在漏洞时,病毒便“趁虚而入”,攻击计算机的程序,使计算机产生运行故障。
计算机网络已经成为社会的重要组成部分,深化到人们的工作、学习、生活的各个方面,一些文件、消息通过邮件、谈天工具等进行传输,都是通过互联网来完成。
一旦发生计算机系统中毒时,就会导致信息被窃取等现象的发生。
因此,人们渐渐开头关注计算机病毒对计算机系统所带来的安全威逼,不断地开发系统程序,完善系统漏洞,而一些恶意的病毒程序仍能捕获到系统的漏洞,并进行病毒的传播,计算机病毒已经成为网络进展的严峻阻碍,对计算机病毒防范技术的讨论是保证网络环境安全的重要手段,否则会给人们生活带来肯定的损失,严峻的会威逼人们的生存。
2网络环境下计算机病毒的危害及特点2.1计算机病毒所带来的危害计算机病毒隐蔽在系统中,当遇到合适的程序开头运行时,它就可以快速地传播和集中。
它可以将硬盘格式化、删除文件信息、占用磁盘空间、强占系统资源等,通过各种方式破坏计算机系统,使计算机系统无法正常运行,从而对人们的工作或是学习造成严峻的影响。
当前,随着电子商务的流行,人们更喜爱利用网络进行交易,包括购物、转账等交易,一些存在恶意行为的计算机病毒通过网络猎取个人信息、银行账号等,给人们的生活带来一些损失,有的甚至窃取密码等,在经济上给人们或是企业等带来极大的损失。
2.2网络环境下计算机病毒的特点2.1.1网络环境下病毒具传播性和集中性在网络环境下,病毒可以借助网络的传播而快速集中,由于病毒通过攻击系统漏洞,随着网络中的一些网页下载、邮箱传送、谈天工具等将病毒快速地传播开。
在网络病毒史上较有影响的就是计算机网络病毒“Creeper”,消失在1971年,一旦进入网络,便快速地在许多计算机中传播。
计算机病毒毕业论文
![计算机病毒毕业论文](https://img.taocdn.com/s3/m/92d63eb01ed9ad51f11df2b2.png)
计算机病毒毕业论文范文一:计算机病毒网络传播论文1计算机病毒的起源随着计算机技术的发展,病毒的类型越来越多,对病毒的定义也越来越广义,即“为了达到特殊目的而制作的计算机程序或者代码”,这又意味着凡是人为进行编译的程序,并对计算机的正常运行产生了干扰,造成了计算机软件或者硬件出现故障,甚至是一些能够破坏计算机数据自我复制的程序或者代码都归类于病毒,我国从法律上定义计算机病毒是在1994年2月正式提出,计算机病毒是指编制或者直接嵌入到计算机程序中破坏计算机的功能或者破坏数据,让计算机无法正常使用程序或代码,根据这个定义,我国就将计算机木马、蠕虫等破坏性程序纳入到病毒的范畴中进行研究。
2计算机病毒的特征随着计算机网络技术的发展,编译人员的编程能力也在不断的变化和进步,所以计算机病毒的种类多种多样,其特征也各不相同。
但总体来说,计算机病毒的主要特征主要包括了以下几个方面:传染性、可执行性、破坏性、隐蔽性、非授权性、可触发性等,随着计算机编译技术的发展,近年来的计算机病毒还新增了许多特性,如:诱骗性、变形性、抗分析性、远程控制性、攻击手段多样性、攻击目标多元性等,以下简单分析几种计算机病毒的特性。
1非授权性我们知道正常的程序都是由用户主动进行调用然后在计算机上给用户操作提供软件和硬件上的支持,直到用户完成操作,所以正常程序是符合用户主观意愿的,可见并透明的,而对于计算机病毒来说,病毒首先是隐藏的,用户一般是不知情的,当用户使用被感染的正常程序时,实践上病毒优先得到了计算机的控制权,病毒执行的操作也是用户不知情的,其执行的结果用户也是无法得知的。
2破坏性计算机病毒的定义中就可以得知计算机病毒具有破坏性,不仅会感染正常程序,严重的还会损坏计算机软硬件,它是一种恶性的破坏性软件,首先受到攻击的必然是计算机整个系统,最先受到破坏的也是计算机系统。
3计算机病毒的危害和分类计算机病毒经过了这么多年的发展,人们对计算机病毒的认识和理解也在加深,但是至今没有一个完整的计算来定义计算机病毒,我们也知道计算机病毒的危害性,但是计算机病毒的危害可以提现在不同的层次,所以从不同角度去分析计算机病毒的危害,其结果迥然不同。
计算机病毒防范毕业论文范文
![计算机病毒防范毕业论文范文](https://img.taocdn.com/s3/m/f2d58047f342336c1eb91a37f111f18582d00c63.png)
计算机病毒防范毕业论文范文计算机病毒防范毕业论文范文互联网技术发展过程中互联网安全与绿色是发展的关键和必然要求。
下面是店铺为大家整理的计算机病毒防范毕业论文范文,供大家参考。
计算机病毒防范毕业论文范文篇一网络环境下计算机病毒的防治策略【文章摘要】事物都具有两面性,计算机网络化给人们带来了方便和快捷,但由于计算机病毒的存在,计算机网络也存在这很多的风险。
本文对当前网络环境下计算机病毒的具体特性以及品种的分类进行了分析和探讨,并以此作为理论依据,同时结合笔者自身防治计算机病毒的经验,对当前网络环境下计算机病毒的应对方式和方法进行了归纳和总结,并且提出了一些建议和意见。
希望可以为网络环境的安全发展提供一定的帮助。
【关键词】网络环境;计算机病毒;防治策略1当前网络环境下计算机病毒具有哪些具体特性1.1病毒的传播能力和扩散能力强以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。
同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。
1.2病毒的传播形式多样化病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。
病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。
1.3病毒很难被彻底清除病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。
1.4病毒具有很强的破坏性病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除网络环境下计算机病毒的防治策略研究关秀华伊春职业学院黑龙江伊春153000文件资料,使文件资料丢失或者不可用。
计算机病毒的论文2篇
![计算机病毒的论文2篇](https://img.taocdn.com/s3/m/0e0d441edf80d4d8d15abe23482fb4daa58d1d2b.png)
计算机病毒的论文2篇最近有网友想跟店铺要关于计算机病毒的论文,所以店铺就针对这种情况整合了一些很不错的论文一起分享给你参考参考~希望你满意!计算机病毒的论文一摘要:随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。
你说它有多恐怖,也不是。
但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。
因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。
目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒安全防范计算机病毒的主要来源:1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。
因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。
例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。
它针对性强,破坏性大,产生于内部,防不胜防。
4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。
计算机病毒的类型及特点:归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。
病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。
二是繁殖能力强。
电脑一旦染毒,可以很快“发病”。
三是传染途径广。
论计算机病毒的相关论文
![论计算机病毒的相关论文](https://img.taocdn.com/s3/m/b76ffd2a0a4c2e3f5727a5e9856a561252d321dd.png)
论计算机病毒的相关论文传统的计算机病毒是指利用网络进行传播的一类病毒的总称。
下面是店铺给大家推荐的论计算机病毒的相关论文,希望大家喜欢!论计算机病毒的相关论文篇一《浅谈计算机病毒》[摘要]计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有全社会的配合,是无法有效地建立信息安全体系的。
因此,面向全社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合适当的反病毒工具,才能真正地做到防患于未然。
我们很高兴地看到战斗在反病毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信息化发展的好事情。
[关键词]计算机病毒病毒危害病毒防范病毒不是来源于突发或偶然的原因。
一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等,当然也有因政治,军事,宗教,民族,专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。
大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CM05设置等。
寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。
计算机病毒论文
![计算机病毒论文](https://img.taocdn.com/s3/m/1663bd0b30126edb6f1aff00bed5b9f3f90f72f5.png)
计算机病毒论文计算机病毒论文1在这个全新的21世纪,是一个以经济和科技的力气为主宰的时代,经济和科技的进展成为了社会进步的动力,社会的进展也依靠着经济和科技的进步,时代的飞速进展使得网络掩盖到千家万户,互联网技术越来越强大,但是,一项技术的快速进展是一把双刃剑,有好的一面也有不好的一面,网络的快速进展给人们的生活带来了便利,但是网络的快速进展也给许多非法分子供应了通道,并且,由于网络经济的特别性,使得该领域的法律规制更为简单。
1什么是计算机病毒在这个全新的时代,经济进展快速,计算机也被人们普遍使用进入了千家万户,虽然,计算机的使用给大家带来了很大的便利,但是,计算机的普遍使用也给许多不发分子带来了机会,开头制造计算机病毒,计算机病毒是一个程序,一段可执行码,就像生物病毒一样,计算机病毒有他自己特有的复制力量,计算机病毒可以特别快速的遍布在计算机中,而且,在清除这些计算机病毒的时候又特别困难,这些计算机病毒可以把自己附在各种文件上面,随着文件的传播,计算机病毒也在不断地传播。
这种计算机病毒的制造主要是利用计算机软件与硬件的缺陷,来对计算机内部所储存的数据和资料进行破坏。
,我国对如何正确使用网络也制定着各种使用方式和使用原则,可是今日这个物欲横流的时代,在朝‘钱’看的现代社会大环境下,许多人为了的利益投资:成本小、时间短、风险低并且快速获得大量资金。
因此通过网络的方式实行一些不正值的竞争手段,制造一些计算机病毒,损害他人的合法权益,为自己供应收益。
2计算机病毒的特征计算机技术的飞速进展给我们的日常生活和工作带来了方面,但是计算机的飞速进展也给许多不法分子供应了机会,计算机病毒开头被这些不法分子利用,计算机病毒的特征主要有:隐藏性、程序性以及传播性,同时计算机病毒还有很强的危害性,计算机资源的损失和破坏,不会造成资源和财宝的铺张,但是可能会造成社会性的灾难。
2.1隐藏性计算机病毒的主要特征是隐藏性强,计算机病毒是一种具有很高编程小巧的程序,这种计算机病毒通常依附在正常的计算机程序之中,或者是隐蔽在磁盘中,然后随着这些有病毒隐蔽在其中的计算机程序的使用和磁盘的使用,使得计算机病毒进行传播。
计算机病毒 毕业论文
![计算机病毒 毕业论文](https://img.taocdn.com/s3/m/53375fd918e8b8f67c1cfad6195f312b3169ebb5.png)
计算机病毒毕业论文计算机病毒是指一种能够在计算机系统中自我复制,并对计算机系统和数据产生破坏或者妨碍正常工作的恶意软件程序。
计算机病毒由于其隐蔽性、危害性和传播速度快等特点,在计算机安全领域中一直是备受关注的热点问题。
本文将对计算机病毒的危害性、传播途径、防范措施等几个方面进行探讨。
一、计算机病毒的危害性1. 损坏计算机系统计算机病毒大多通过修改、删除或破坏程序、文件、数据等来威胁计算机系统的稳定性和安全性。
病毒可以修改系统文件、删除数据文件、改变系统配置等,导致操作系统运行出错,进而导致系统崩溃。
对于企业和个人用户来说,系统崩溃将导致数据丢失、工作停滞、财产损失等影响,严重影响正常工作和生产。
2. 盗取个人隐私信息恶意的计算机病毒可以在用户不知情的情况下窃取个人隐私信息,例如银行卡号、密码、身份证号、电话号码等。
经过长期积累,病毒作者可以收集大量的个人信息,从而导致用户严重的个人信息泄露问题,甚至可能导致财产损失和生命安全受到威胁。
3. 破坏网络通信计算机病毒可以通过破坏网络通信设备或网站来瘫痪整个网络,造成重大的经济损失和社会影响。
例如,2007年5月份的“海星病毒”事件,在短短的5个小时内瘫痪了两个美国重要的互联网交换中心,造成了超过2亿美元的经济损失。
二、计算机病毒的传播途径1. 电子邮件电子邮件是计算机病毒传播非常重要的途径。
病毒作者可以通过设置邮件附件或者链接等方式将病毒传播到其他电脑上。
病毒作者经常使用一些常见的话题和吸引人的标题来引起用户的兴趣,用户打开附件或者点击链接后,病毒就会自动安装到用户的电脑中。
2. U盘、光盘等可移动存储介质可移动存储介质是另外一种非常常见的计算机病毒传播途径。
用户往往会将U盘、光盘等用于数据传输或者存储,可能里面已经被感染了计算机病毒,一旦将其插入到其他电脑上,病毒就可以自动传播到其他电脑中,从而造成严重的破坏。
3. 软件下载病毒作者在网上发布一些看似正常、有吸引力的软件,但其实是病毒软件。
毕业设计计算机病毒的分析与防治
![毕业设计计算机病毒的分析与防治](https://img.taocdn.com/s3/m/a65a36c9a1c7aa00b52acb29.png)
四川信息职业技术学院毕业设计说明书(论文)设计(论文)题目: 计算机病毒的分析与防治专业: 计算机网络技术班级: 计网09-1班学号: ******* **: ******: ***2011年 11月28日目录第1章绪论 (3)第2章计算机病毒综述 (4)2.1 定义 (4)2.2 产生 (4)2.3 特点 (4)2.3.1 寄生性 (4)2.3.2 传染性 (5)2.3.3 潜伏性 (5)2.3.4 隐蔽性 (5)2.3.5 破坏性 (5)2.3.6 可触发性 (6)2.4 症状 (6)2.5 预防(注意事项) (7)第3章磁碟机病毒 (9)3.1 背景介绍 (9)3.2 简介 (9)3.3 特征 (10)3.3.1 传播性 (10)3.3.2 隐蔽性 (10)3.3.3 针对性 (11)3.4 危害 (11)3.5 主要症状 (12)3.6 传播渠道 (12)3.7 解决方案 (13)3.8 防御措施 (13)第4章灰鸽子木马 (15)4.1 发展历史 (15)4.2 病毒简介 (15)4.3 反灰鸽子 (16)4.4 经济效益 (16)4.5 网络传播 (17)4.6 杀毒技巧 (17)4.7 手工检测 (18)4.8 手工清除 (19)4.8.1 清除灰鸽子的服务: (19)4.8.2 删除灰鸽子程序文件: (19)4.9 防止中灰鸽子的注意事项 (19)结论 (21)致谢 (22)参考文献 (23)摘要本篇论文介绍了磁碟机病毒和灰鸽子木马,主要从病毒的工作原理、检测、清除方法、前期预防等方面作阐述。
现在互联网高速发展,然而在互联网高速发展的同时整个互联网也面临这各种病毒和木马的威胁、黑客的攻击等,这给网络安全带来了极不稳定的因素,因而导致每天因网络安全而造成大量的经济损失。
相信读者通过本篇论文能对这两种木马和病毒有一定的认知,并能运用于日常的生活中,在平时如果遇到了此类病毒的感染,也能快速有效的解决,以避免出现较大的损失。
关于计算机病毒类的论文
![关于计算机病毒类的论文](https://img.taocdn.com/s3/m/b117c6dd541810a6f524ccbff121dd36a32dc400.png)
关于计算机病毒类的论文目前,计算机病毒已经不再是计算机系统中的小问题,而成为严重的网络安全威胁之一。
计算机病毒作为一种网络犯罪行为,常常被黑客用来破坏网络安全、非法获取网络资源,给计算机系统造成严重的损失。
由于计算机病毒开发者的技术水平越来越高,所以计算机病毒类的论文研究非常必要,能够为解决当前网络安全问题提供有效的帮助。
一、计算机病毒分类计算机病毒可以分为病毒、蠕虫和木马三类:1.病毒:病毒是一种程序,它的威力来自于它自身的复制能力,可以将自身复制到一个已经感染的程序中,以便传播病毒。
2.蠕虫:蠕虫是一种自我复制的程序,它不像病毒一样需要依靠宿主程序的帮助才能复制和传播,而是直接通过网络传播。
3.木马:木马病毒隐藏在正常的程序中,用来获取计算机系统的控制权或者搜集用户信息。
二、计算机病毒的危害计算机病毒的危害十分巨大,可从以下几个方面看出:1.数据丢失:计算机系统中数据非常重要,而病毒在感染计算机系统时,会修改、破坏或删除计算机中的关键数据,导致其丢失。
2.系统频繁崩溃:计算机病毒感染后,会占用计算机系统的大量资源,从而使系统频繁崩溃,严重影响用户的使用体验。
3.泄露用户隐私:木马病毒可以用来获取用户敏感信息,如银行卡号、密码等,使用户的隐私信息泄露。
三、计算机病毒防护为了阻止计算机病毒的侵入和繁殖,保护计算机系统的安全性,以下措施可以采取:1.安全软件:安装防病毒软件可以有效防止计算机病毒的侵害。
2.定期更新:定期更新防病毒软件、操作系统、浏览器等更新补丁,可以防范新增漏洞受到攻击。
3.用户安全意识:设计合理的密码、不轻易泄露密码,不随便下不明身份的软件和资源。
四、未来计算机病毒的发展随着计算机技术的不断发展和进步,计算机病毒的形式和技术也在不断发展,变得更加难以识别和判断,因此必须提高对计算机病毒的认识,加强研究和预防,才能更好地保护计算机系统的安全性。
结语:计算机病毒的威胁不断加剧,已经对社会、经济和大众生活产生了严重的影响,因此要加强计算机病毒研究和预防,建立一套完整的网络安全体系,保障计算机网络安全。
计算机病毒毕业论文
![计算机病毒毕业论文](https://img.taocdn.com/s3/m/bb694f6b2f60ddccda38a085.png)
漳州师范学院毕业论文(设计)计算机病毒的研究与防治RESEARCH AND PREVENTIONOF COMPUTER VIRUSES姓名:学号:系别:计算机科学与工程系专业:计算机科学与技术年级: 09级指导教师:2012年 11 月 20 日摘要自信息时代以来,计算机俨然已成了我们不可或缺的一部分,它慢慢渗入到我们的生活中,与我们形影不离。
虽然计算机丰富了我们的生活、方便了我们的工作、提高了工作效率、创造了更高的财富价值,但伴随着计算机的广泛应用,不可避免的也带来了计算机病毒。
计算机病毒给我们的日常工作带来了巨大的破坏和潜在的威胁。
作为计算机的使用者,我们应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。
因此为了确保计算机能够安全工作,研究计算机病毒防范的方式方法,已经迫在眉睫。
本论文从计算机病毒概述、计算机病毒防范和清除入手,浅谈计算机病毒的特点及相应的一些的解决办法。
关键词:计算机病毒;计算机安全;入侵途径;病毒防治AbstractSince the information age, the computer has become our indispensable part, which slowly infiltrates into our lives and never leaves us. Although the computer has enriched our lives, facilitated our work, improved our work efficiency and created greater wealth value, but along with wide application of the computer, it also inevitably brings computer viruses. Computer viruses bring tremendous damage and potential threat to our daily work. As computer users, we should be aware of the invasion and the prevention ways of computer viruses to maintain a normal and safe use and communication environment of computer. Therefore in order to ensure the computer security, studying how to prevent computer viruses is imminent. Starting with the overview, prevention and removal of computer viruses, this paper discusses the characteristics of computer viruses and the corresponding solutions.Key words:computer viruses; computer security; invasion ways; virus preventionI目录中英文摘要 (I)1计算机病毒的概述 (1) (1) (2) (5) (6) (10)2 计算机病毒的防范和清除 (11) (11) (11) (21)3 典型计算机病毒 (22) (22)文件型的计算机病毒 (23) (23) (24) (24)4 计算机病毒的发展趋势 (25)参考文献 (26)致谢 (27)1计算机病毒的概述有计算机的地方就会伴随着计算机病毒。
计算机病毒论文3篇
![计算机病毒论文3篇](https://img.taocdn.com/s3/m/15d294daafaad1f34693daef5ef7ba0d4a736d67.png)
计算机病毒论文病毒是一种非常常见的计算机安全问题,随着计算机技术的发展和互联网的普及,病毒的种类和数量也不断增多,给计算机和网络带来了严重的威胁。
本文将从病毒的定义、种类、传播途径、危害以及防范措施等几个方面进行探讨。
一、病毒的定义和种类病毒是一种能够自我复制的程序或代码,可植入到其他程序或系统中,以达到破坏系统、篡改数据、窃取信息的目的。
根据病毒的传播方式和破坏目的的不同,可以将其分为以下几类:1、文件病毒:感染文件,并将自己加入到被感染文件的执行代码中,当用户运行时,病毒代码也会被执行,从而破坏系统或窃取信息。
2、引导扇区病毒:感染硬盘的引导扇区或软盘的引导扇区,并在系统启动时被执行。
这种病毒往往会破坏系统资源,甚至彻底使系统崩溃。
3、宏病毒:感染Office文件中的宏代码,当用户打开并执行文件时,病毒也会被执行,常用于窃取机密文件或盗取账户信息等。
4、蠕虫病毒:利用网络或邮件等方式自我复制感染其他计算机,常用于攻击大型网络和网站,献祭带宽和资源。
5、木马病毒:伪装成正常软件植入到系统中,可在不知情的情况下收集用户信息、窃取密码、破坏系统等。
二、病毒的传播途径病毒的传播途径多种多样,常见的有以下几种:1、可执行文件感染:用户通过下载和安装不安全的软件,或在不信任的网站下载病毒感染的文件,从而把病毒带入到计算机中。
2、媒介感染:用户通过U盘、移动硬盘等外部存储设备将病毒传入到计算机中。
3、网络感染:病毒利用网络传输和电子邮件等方式进行传播,一旦感染到某一个计算机,就会通过网络传播到其他计算机。
4、软件漏洞感染:病毒利用软件漏洞进行自我繁殖。
三、病毒造成的危害计算机病毒造成的危害是巨大的,主要表现为以下几个方面:1、损坏系统:病毒会修改、删除、破坏重要的系统文件和目录,使计算机无法正常启动和使用。
2、盗取信息:病毒通过监视用户的活动、窃取敏感信息和账户密码等,对用户造成损失,甚至导致个人隐私泄露。
计算机病毒论文范文
![计算机病毒论文范文](https://img.taocdn.com/s3/m/53310aa3f021dd36a32d7375a417866fb84ac063.png)
计算机病毒论文范文随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。
下面是店铺为大家整理的计算机病毒论文范文,供大家参考。
计算机病毒论文范文篇一摘要:本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
Abstract: This article from computer virus' research background, computer virus' definition, the characteristic, the type as well as the prevention aspect will carry on the simple analysis and the discussion.关键词:计算机病毒防治措施key words: Computer virus Prevention Measure一、计算机病毒的含义关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。
因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
二、计算机病毒的特征①感染性。
计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。
计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
②隐蔽性。
隐蔽性是计算机病毒的基本特征之一。
从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
③潜伏性。
计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
有关计算机病毒的论文
![有关计算机病毒的论文](https://img.taocdn.com/s3/m/4153ef34195f312b3069a534.png)
不知道该怎么写?下面就让和大家分享几篇吧,希望对大家有帮助。
计算机病毒论文一浅谈计算机病毒的诊断和清除方法论文关键词:计算机病毒;诊断;清除方法论文摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
本文主要介绍了计算机感染病毒时的几种诊断方法,并探索总结出计算机感染病毒后的应急处理措施。
计算机病毒是一种可直接或间接执行的文件,它是一个程序,一段可执行码。
就像生物病毒一样,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来,常常难以根除。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。
当你看到病毒载体似乎仅仅表现在文字和图像上时,它可能也已毁坏了你的文件、再格式化了你的硬盘驱动或引发了其它类型的危害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来不必要的麻烦,并降低你的计算机性能。
那么,当你在使用计算机工作时,一旦发现计算机疑似感染病毒的症状时,你应如何处置呢?结合工作实践,我们对这个问题进行了认真实践和探究。
一、病毒的诊断如果发现计算机有疑似感染病毒的症状时,我们可以采取如下诊断措施:1、检查是否有异常的进程。
首先关闭所有应用程序,然后右击任务栏空白区域,在弹出的菜单中选择“任务管理器”,打开“进程”标签,查看系统正在运行的进程,正常情况下系统进程应为22~28个左右,如果进程数目太多,就要认真查看有无非法进程,或不熟悉的进程当然这需要对系统正常的进程有所了解。
有些病毒的进程模拟系统进程名,如:磁碟机病毒产生两个进程lsass.exe和smss.exe与系统进程同名;熊猫烧香病毒会产生spoclsv.exe或spo0lsv.exe进程与系统进程spoolsv.exe非常相似,有些变种会产生svch0st.exe进程与系统进程svchost.exe 非常相似。
计算机病毒防范论文(5篇)-计算机病毒论文-计算机论文
![计算机病毒防范论文(5篇)-计算机病毒论文-计算机论文](https://img.taocdn.com/s3/m/3cb42dda7cd184254a353572.png)
计算机病毒防范论文(5篇)-计算机病毒论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:网络通信安全与计算机病毒防护分析【摘要】在科技的不断进步下,计算机网络也得到了较大的发展,然而网络通信的发展也在一定程度上存在安全隐患。
网络通信在很多方面都存在安全问题,例如;一些人利用网络技术进行网络攻击、破坏他人的网路程序、造成他人的资料信息遗失或泄露等。
所以,在当今信息科技高度发展的社会背景下,我们还是需要提高网路保护意识,解决网路数据安全隐患和数据泄露问题也成为亟待解决的难题。
本文通过对网络通信安全与计算机病毒防护的研究,针对性的提出了一些可行的意见,以此来构建更安全的网路环境。
【关键词】网路通信安全;计算机病毒;防护网络通信在近年来成为了人们交流沟通的一项重要渠道,人们也日益依赖于网路通信的方便快捷,然而,这种生活方式也引起了不法分子的关注,随着网络犯罪、诈骗、攻击的不断发生,网络通信安全问题也逐渐引起了社会乃至整个世界的关注。
由于网络安全关系到每个人的利益安全问题,所以网络安全也在一定程度上关系到社会的安定与经济的发展。
对此,我们不仅仅要不断完善网路通信的安全、构建健康安全的网络通信环境,也需要每个网络用户树立网络通信安全意识,做好计算机病毒防护措施,以此来避免不法分子造成我们利益的损害。
1对网络通信安全的认识随着经济的高速发展,科技也得到了快速的进步,网络在不知不觉中进入了每个人的生活中,网络通信以其高速、快捷、便利的优势下迅速的占据了整个世界的市场。
然而,网络安全问题与此同时也威胁到了每一个网络用户,许多的安全漏洞、信息泄露、资料丢失使得网络安全问题成为了世界人民关注的焦点。
网络通信之所以存在安全隐患,一方面是因为网络通信的安全保护措施存在一定的缺陷,另一方面是因为国家对网络通信的保护力度不够,也缺乏相应的法律法规以及与严厉的惩罚力度。
此外,大多数的网络用户在自身的网络通信安全方面缺乏保护意识,上述一系列原因导致了网络通信违法犯罪案件逐年上升,危害了社会的和谐与稳定。
有关计算机病毒的毕业论文范文
![有关计算机病毒的毕业论文范文](https://img.taocdn.com/s3/m/7e9d415b1a37f111f0855bd6.png)
你还在为论文而忧愁吗?下面就让给大家分享几篇有关计算机病毒的毕业论文,希望对大家有帮助。
计算机病毒毕业论文一随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。
因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。
1、计算机病毒的定义计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。
这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。
这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。
就是这种具备破坏作用的程序,人们称之为计算机病毒。
2、计算机病毒的特点一是攻击隐蔽性强。
这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。
二是繁殖能力强。
电脑一旦被病毒感染,就会感染其他计算机。
三是传染途径广。
软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。
四是潜伏期长。
此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。
五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机陷入瘫痪状态。
六是针对性强。
计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。
3、计算机病毒的类型在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍:①引导区病毒。
引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。
文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。
脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④“特洛伊木马”程序“。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
商丘师范学院2010届函授本科毕业论文一种简单的计算机病毒的实现姓名:***院系:计算机与信息技术学院专业:计算机科学与技术学号:******指导教师:2011年10月25日一种简单的计算机病毒的实现摘要计算机病毒是干扰计算机正常运行并造成计算机软硬件故障,破坏计算机数据的能进行自我复制的计算机程序或指令集合。
随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断拓展,防范计算机病毒也越来越受到高度重视。
本论文从脚本病毒的基本理论和实现脚本病毒的关键技术出发,实现了一个简单的脚本病毒,深入分析了脚本病毒的机制及原理。
本论文概述了计算机病毒的发展历史,发展趋势,简单介绍了实现脚本病毒所需要的VBScript,Windows脚本宿主(WSH)以及注册表的基本知识。
重点讲述了该脚本病毒的工作原理以及各个模块所使用的主要技术,并以该脚本病毒的源代码为例,分析了设计思路,感染模块,破坏模块,标记模块的功能,实现了脚本病毒采用递归算法进行的搜索磁盘机制和感染机制。
关键词:计算机病毒注册表 Windows脚本宿主递归算法1引言近年来计算机技术高速发展,各种各样的新技术得到了应用,新技术的发展为我们带来了方便,使信息交流更加快捷有效,而病毒也随着计算机技术的广泛应用而得到了发展,从DOS到Windows 再到Internet,病毒无处不在,甚至愈演愈烈,对计算的破坏也在不断升级,研究病毒原理及结构迫在眉睫。
知己知彼,百战百胜,研究计算机病毒有助于反病毒技术的发展,了解病毒的原理和结构才能清除和防治病毒,减少病毒给我们带来的损失。
本文以一个脚本病毒为例,分别解析了计算机病毒的感染模块、破坏模块、搜索模块,解析病毒程序的一般结构。
分析了各模块的功能特征,以及实现了一个脚本病毒,达到对脚本病毒原理进行深入分析的目的。
此文的目的在于了解病毒的发展状况及病毒程序的设计思路,掌握病毒基础知识,使我们能够尽早的防治和尽快的发现病毒的存在,提高计算机的安全性,意义不言而喻。
2 病毒的发展史2.1计算机病毒的发展历史到了1987年,第一个电脑病毒C-BRAIN终于诞生了。
一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。
这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。
只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。
而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。
各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。
一时间,各种病毒创作与反病毒程序,不断推陈出新,百家争鸣。
2.2计算机病毒的当前状况1.计算机网络(互联网、局域网)成为计算机病毒的主要传播途径,使用计算机网络逐渐成为计算机病毒发作条件的共同点。
计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。
随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)进行传播。
计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。
可以说,网络化带来了计算机病毒传染的高效率。
与以前计算机病毒给我们的印象相比,计算机病毒的主动性(主动扫描可以感染的计算机)、独立性(不再依赖宿主文件)更强了。
2.计算机病毒变形的速度极快并向混合型、多样化发展计算机病毒向混合型、多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(Code Red)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。
2004年1月27日,一种新型蠕虫病毒在企业电子邮件系统中传播,导致邮件数量暴增,从而阻塞网络。
不同反病毒厂商将其命名为Novarg、Mydoom、SCO炸弹、诺威格、小邮差变种等,该病毒采用的是病毒和垃圾邮件相结合的少见战术,不知情用户的推波助澜使得这种病毒的传播速度似乎比近来其他几种病毒的传播速度要快。
3.运行方式和传播方式的隐蔽性微软安全中心发布的漏洞安全公告中MS04-028所提及的GDI+漏洞,危害等级被定为“严重”。
在被计算机病毒感染的计算机中,你可能只看到一些常见的正常进程如svchost、taskmgr等,其实它是计算机病毒进程。
4.利用操作系统漏洞传播操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。
随着DOS操作系统使用率的减少,感染DOS操作系统的计算机病毒也将退出历史舞台;随着WINDOWS操作系统使用率的增加,针对WINDOWS操作系统的计算机病毒将成为主流。
5.计算机病毒技术与黑客技术将日益融合严格来说,木马和后门程序并不是计算机病毒,因为它们不能自我复制和扩散。
但随着计算机病毒技术与黑客技术的发展,病毒编写者最终将会把这两种技术进行了融合。
6.物质利益将成为推动计算机病毒发展的最大动力从计算机病毒的发展史来看,对技术的兴趣和爱好是计算机病毒发展的源动力。
但越来越多的迹象表明,物质利益将成为推动计算机病毒发展的最大动力。
如今,不少银行都提供网上验证或密码钥匙,用户千万不要只图节省费用而冒失去巨大资金风险。
买密码钥匙或数字证书是相当必要的。
2.3计算机病毒的发展趋势对所有脚本类病毒发展的展望:随着网络的飞速发展,网络蠕虫病毒开始流行,而VBS脚本蠕虫则更加突出,不仅数量多,而且威力大。
由于利用脚本编写病毒比较简单,除了将继续流行目前的VBS脚本病毒外,将会逐渐出现更多的其它脚本类病毒,譬如PHP,JS,Perl病毒等。
但是脚本并不是真正病毒技术爱好者编写病毒的最佳工具,并且脚本病毒解除起来比较容易、相对容易防范。
脚本病毒仍将继续流行,但是能够具有像爱虫、新欢乐时光那样大影响的脚本蠕虫病毒只是少数。
计算机病毒的发展趋势:1.高频度病毒疫情发作的频率高。
造成较大影响的计算机病毒达到百余种之多。
恶性病毒的比例大,病毒对计算机用户的危害增大;2.传播速度快,危害面广由于网络的特征决定了国内计算机病毒几乎与国外病毒疫情同步爆发,且迅速大面积流行。
目前对用户安全威胁最大的是恶性网络蠕虫病毒3.病毒制作技术新与传统的计算机病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反病毒软件的搜索。
例如“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以躲避反病毒软件的追击。
4.病毒形式多样化病毒呈现多样化的趋势。
病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍,并向卡通图片、ICQ、OICQ等方面发展。
此外,新的病毒更善于伪装,如主题会在传播中改变,许多病毒会伪装成常用程序,或者将病毒代码写入文件内部长度而不发生变化,用来麻痹计算机用户。
5.病毒生成工具以往计算机病毒都是编程高手制作的,编写病毒显示自己的技术。
“库尔尼科娃”病毒的设计者只是修改下载的VBS蠕虫孵化器,“库尔尼科娃”病毒就诞生了。
据报道,VBS蠕虫孵化器被人们下载了十五万次以上。
由于这类工具在网络上可以很容易地获得,使得现在新病毒出现的频率超出以往任何时候。
3相关工具简要介绍3.1 WSH(Windows Script Host)介绍VBS代码在本地是通过Windows Script Host(WSH)解释执行的。
VBS脚本的执行离不开WSH,WSH 是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或者命令提示符下运行。
利用WSH,用户能够操纵WSH对象、ActiveX对象、注册表和文件系统等。
1.概述WSH,是“Windows Scripting Host”的缩略形式,其通用的中文译名为“Windows脚本宿主”。
它是内嵌于Windows操作系统中的脚本语言工作环境。
Windows Scripting Host 这个概念最早出现于Windows 98操作系统。
MS-Dos下的批处理命令类似于如今的脚本语言。
微软在研发Windows 98时,为了实现多类脚本文件在Windows界面或Dos命令提示符下的直接运行,就在系统内植入了一个基于32位Windows平台、并独立于语言的脚本运行环境,并将其命名为“Windows Scripting Host”。
WSH架构于ActiveX之上,通过充当ActiveX的脚本引擎控制器,WSH为Windows 用户充分利用威力强大的脚本指令语言扫清了障碍2.组成WSH自带的几个内置对象包括:由Wscript.exe提供的对象Wscript 作为Wscript公开给脚本引擎。
WshArguments 通过Wscript.Arguments属性访问。
由WSHom.Ocx提供的对象。
WshShortcut 通过WshShell.CreateShortcut方法访问。
WshUrlShortcut 通过WshShell.CreateShortcut 方法访问。
WshCollection 通过WshNetwork.EnumNetworkDrives访问。
WshEnvironment 通过WshShell.Environment属性访问。
WshSpecialFolders 通过WshShell.Folder属性访问。
它们主要可以完成环境变量的获取,网络登陆,驱动器映射,快截方式创建,程序加载,特殊文件夹(如系统文件夹)信息获取等功能。
3.WSH的作用WSH的设计,在很大程度上考虑到了“非交互性脚本(no interactive scripting)”的需要。
在这一指导思想下产生的WSH,给脚本带来非常强大的功能,可以利用它完成映射网络驱动器、检索及修改环境变量、处理注册表项等工作;管理员还可以使用 WSH 的支持功能来创建简单的登陆脚本,甚至可以编写脚本来管理活动目录。
而事实上,上述功能的实现,均与WSH内置的多个对象密切相关,这些内置对象肩负着直接处理脚本指令的重任。
3.2 VBScript语言简介Microsoft Visual Basic Scripting Edition是程序开发语言Visual Basic 家族的最新成员,它将灵活的脚本应用于更广泛的领域,包括Microsoft Internet Explorer中的Web客户机脚本和Microsoft Internet Information Server中的Web服务器Script。