四川信息职业技术学院
毕业设计说明书(论文)
设计(论文)题目: 计算机病毒的分析与防治
专业: 计算机网络技术
班级: 计网09-1班
学号: 0944046
姓名: 胡杰
指导教师: 张莉萍
2011年 11月28日
目录
第1章绪论 1
第2章计算机病毒综述 2
定义 2
产生 2
特点 2
寄生性 2
传染性 3
潜伏性 3
隐蔽性 3
破坏性 3
可触发性 4
症状 4
预防(注意事项) 5
第3章磁碟机病毒 7
背景介绍 7
简介 7
特征 8
传播性 8
隐蔽性 8
针对性 9
危害 9
主要症状 10
传播渠道 10
解决方案 11
防御措施 11
第4章灰鸽子木马 13
发展历史 13
病毒简介 13
反灰鸽子 14
经济效益 14
网络传播 15
杀毒技巧 15
手工检测 16
手工清除 17
清除灰鸽子的服务: 17
删除灰鸽子程序文件: 17
防止中灰鸽子的注意事项 17
结论 19
致谢 20
参考文献 21
摘要
本篇论文介绍了磁碟机病毒和灰鸽子木马,主要从病毒的工作原理、检测、清除方法、前期预防等方面作阐述。现在互联网高速发展,然而在互联网高速发展的同时整个互联网也面临这各种病毒和木马的威胁、黑客的攻击等,这给网络安全带来了极不稳定的因素,因而导致每天因网络安全而造成大量的经济损失。相信读者通过本篇论文能对这两种木马和病毒有一定的认知,并能运用于日常的生活中,在平时如果遇到了此类病毒的感染,也能快速有效的解决,以避免出现较大的损失。
关键词网络安全;病毒;木马;磁碟机;灰鸽子
第1章绪论
在这个互联网高速发展的时代,网络安全也日趋加重,各种病毒和木马的肆意横行,每天都有成千上万的电脑被感染,从而造成或大或小的损失。在这样一个背景下,做一篇关于网络安全的论文是很有必要的。本篇论文无论是在理论上还是在实际上对经常上网的人们来说都有着很重要很实际的意义,通过本篇论文人们能够对病毒多一点了解,以至于中毒后不至于不知所措从而造成很大的损失。本课题内容来源主要来自互联网搜集和相关书籍资料,主要内容包括病毒和木马的工作原理、检测、清除方法、前期预防等方面,采用分层分点详细罗列的方法进行介绍。
第2章计算机病毒综述
定义
puter Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
产生
病毒不是来源于突发或偶然的原因。病毒来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。
特点
寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算
毕业设计--计算机病毒的分析与防治 来自淘豆网m.daumloan.com转载请标明出处.