欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 论文指南 > 论文写作参考

浅析计算机病毒及实例

时间:2016-04-09  作者:佚名

摘要随着计算机科技的不断发展,一方面计算机系统汇集了最新的科研成果,另一方面由于计算机的广泛普及和应用,计算机所存信息的安全问题越来越突出。本文主要从计算机的概念入手,重点分析计算机病毒的类型、特点及预防措施,这对我们深刻认识计算机病毒有着重要的指导意义。
论文关键词:计算机病毒,病毒,程序
  计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机病毒的出现。互联网的普及,更加剧了计算机病毒的泛滥。如何有效地避免感染,尽早地发现、清除病毒,减少损失,是计算机用户十分关心的问题。本文就此问题进行探讨,希望对广大计算机用户有一定帮助。
  2、计算机病毒概述
  2.1计算机病毒定义
  通常来说,能够引起计算机故障并破坏计算机中资源的代码统称为计算机病毒。计算机病毒是在程序运行时,通过复制自身来感染到软件程序的,随之,其他的程序也要被感染。80年代以来,世界上出现了多种计算机病毒,破坏了网络安全。在我国的《中华人民共和国计算机信息系统安全保护条例》中已经明确地将计算机病毒定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。这一具有权威性和法律性的定义将计算机病毒的预防和防治作为了计算机维护中的重要工作,影响着计算机的发展。
  2.2 计算机病毒的特征
  2.2.1传染性
  计算机病毒的传播快,能通过多个渠道从被感染的机器传染到未被感染病毒的计算机上。病毒能无声无息地传染到计算机系统而又不被察觉,往往会使计算机无法正常的工作,从而造成严重的后果无法补救。
  2.2.2寄生性
  计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
  2.2.3破坏性
  病毒侵入计算机后,对系统造成不利的影响。由于情况的不同,所以对机器造成的破坏程度也是不同的,有的使数据丢失,影响了工作效率,还有的是网络系统破坏,机器瘫痪,无法工作。有一些病毒十分隐秘,隐藏在完好的文件中,并且潜伏期很长,随时都会扩散和繁殖。
  2.2.4 潜伏性
  有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;
  2.2.5 计算机病毒的可触发性
  病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
  2.2.6 隐蔽性
  计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
  2.3计算机病的分类
  计算机病毒的增长速度极快,种类繁多。据我国公安部统计,我国正以每月4种新病毒的速度在增长,因此,解决计算机病毒问题是刻不容缓的。
  2.3.1 按计算机病毒的破坏程度划分
  (1)良性病毒:这种病毒不会破坏整个计算机系统和文件,它只是一种恶作剧的产物,对计算机的影响不大,也是最为常见的情况。
  (2)恶性病毒:这种病毒较为严重,能破坏计算机中的数据和文件,对软件和硬盘都会造成破坏,使计算机无法正常运行和工作,甚至造成整个网络系统的瘫痪。
  2.3.2 按计算机病毒的传播方式划分
  (1)文件型病毒:一般来说,这是一种具有很强针对性的病毒,它能感染文件的头部和尾部,磁盘上的文件一旦被执行就会感染到其他的文件。该病毒的特点是数量大、破坏的范围广。
  (2)混合型病毒:这种病毒的传染性极强,仅仅将病毒从文件中清除是不够的,因为它既能够感染文件又能感染导区,如果在病毒没有彻底清除前,又重新启动电脑就会干扰到文件的正常运转,破坏大部分文件以及硬盘。
  2.3.3 按计算机病毒当前的危害性划分
  (1)“美丽杀手”病毒:该病毒是一种拒绝服务的攻击性病毒,能够影响到计算机的运行。据有关部门计算,“美丽杀手”病毒最恐怖之处是拒绝电子邮件服务器,还容易将用户的机密文件泄漏出去。这种病毒的散布速度快,连扩散到了什么地方都不可知道。
  (2)“疯牛病毒”:这种病毒是一种在原来的病毒基础上新变型的病毒,该病毒的出现对欧洲乃至全世界都造成了重大威胁和破坏。该病毒主要是向用户发送垃圾电子邮件,对网络造成了阻碍。
  (3)“电子邮件炸弹”病毒:该病毒是最为常见的计算机病毒。同一个邮箱里会出现大量的不知名邮件,这些邮件的容量已经超出了邮箱所能容纳的范围,因此,就出现了“爆炸身亡”的事件。
  (4)“尼姆亚变种”病毒:该病毒的主要传播渠道是文件,感染了该病毒的文件如果在传播的基础上继续运行,就会使硬盘中的文件破损,还易导致整个局域网瘫痪。
  3、计算机病毒的防御措施
  为了防止计算机病毒的侵入,我们已经采取了很多有效的措施。随着计算机的日益更新,在防范计算机病毒方面也要进行时刻的更新和完善,以适应时代的需要,进而确保我们在利用电脑工作时,能够安全地进行。
  3.1建立起一套行之有效的计算机病毒防护体系
  计算机病毒的防护体系应该是由多个防护层组成,有病毒检测层、病毒清理层、系统恢复层、访问控制层等,每一个防护层都是在软件和硬件的支持下来进行规范的操作的。硬件是计算机防护中的重要条件,这些信息系统所采用的设备是要严格按照国家安全法规进行的,具备自己的生产企业和系列产品。
  3.2加强工作站的防治技术
  工作站的病毒防治技术对计算机网络来说,就像是一座大门,为了防止病毒的侵入,就要把好工作站的大门。

查看相关论文专题
加入收藏  打印本文
上一篇论文:三峡库区电子商务制约和对策
下一篇论文:从传播学角度分析《非诚勿扰》的高收视率
论文指南分类
论文怎么写
相关论文写作参考
最新论文写作参考
读者推荐的论文写作参考