学习啦>学习电脑>电脑安全>病毒知识>

有关电脑病毒的论文

黎正分享

  快毕业了, 要写有关电脑病毒的论文,不会写怎么办?下面就让学习啦小编和大家分享几篇有关电脑病毒的论文,希望对大家有帮助。

  电脑病毒论文一

  计算机病毒的危害与防范

  [摘要] 在当今科技迅速发展的时代,计算机和网络技术不仅给人们带来了便利与惊喜,同时也在遭受着计算病毒带来的烦恼和无奈,自从Internet潮流席卷全球以来,计算机信息以每秒千里的速度在传送, 我们每天可以透过Internet收到来自全球各地不同的消息,。因为计算机病毒不仅破坏文件,删除有用的数据,还可导致整个计算机系统瘫痪,给计算机用户造成巨大的损失。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展,研究计算机病毒与防治极具现实意义。本文将从计算机病毒的发展历史、计算机病毒的分类以及防范进行分析和探讨。

  引言

  随着计算机和网络技术的发展,给整个社会的经济文化、军事技术、带来巨大的推动与冲击。然而,在给人们带来便利的同时,也产生了不可忽视的副作用,计算机病毒给网络系统的安全运行带来了极大的挑战。世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。为此本文就是计算机病毒的预防技术进行探讨,让大家清楚地认识到计算机病毒的发展和危害,并按具体问题实施保护措施

  1.计算机病毒的出现

  一九八三年,科恩・汤普逊(Ken Thompson)是当年一项杰出电脑奖得主。在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。1983 年 11 月 3 日,弗雷德・科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦・艾德勒曼 (Len Adleman) 将它命名为计算机病毒 (computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行 5 个实验的演示,从而在实验上验证了计算机病毒的存在。

  2.计算机病毒的类型

  计算机病毒的分类方法有多种,但最为流行且科学的分类方法则是按病毒对计算机破坏的程度和传染方式来分。按前者分类,主要有良性病毒和恶性两大种,若按后者,即病毒在计算机中的传播方式来分有引导型病毒、文件型病毒及深入型三种。

  (1)良性病毒

  与生物学的良性病毒一样,计算机中的良性病毒是指那些只表现自己而不破坏系统数据的病毒。它多数是恶作剧者的产物,其目的不是为了对系统数据进行破坏,而是为了让使用这种被传染的计算机系统用户通过屏幕显示的表现形式,了解一下病毒程序编写者在计算机编程技术与技巧方面的超群才华。但这种病毒在一定程度上对系统也有破坏作用(称之为副作用)。 通常来说,良性病毒在发作时,仅占用CPU的时间,进行与当前执行程序无关的事件来干扰系统工作(如小球病毒、巴基斯坦病毒)。

  (2)恶性病毒

  恶性病毒的目的在于人为地破坏计算机系统的数据、删除文件或对硬盘进行格式化,甚至有些病毒既不删除计算机系统的数据,也不格式化硬盘,而只是对系统数据进行修改,这样的病毒所造成的危害具有较大破坏性,有的占用系统资源(如大麻病毒等),有的可能删除执行文件(如黑色星期五病毒等),甚至在某种条件下使机器死锁。

  (3)引导扇型病毒(BOOT Sector Virus)

  开机启动时,在DOS的引导过程中被引入内存的病毒称之为引导病毒。它不以文件的形式存在磁盘上,没有文件名,不能用DIR命令显示,也不能用DEL命令删除,十分隐蔽。

  由于引导区是磁盘的一部分,它在开机启动时控制计算机系统。而引导区病毒则用它自身来代替磁盘上原来的引导区代码,并将病毒装入内存。一旦装入内存,病毒就向其它磁盘或文件扩散。这类病毒通常将整个病毒或病毒的一部分装入引导扇区,而把原引导记录和病毒的其它部分转移到磁盘的其它扇区保存起来,这类病毒在系统启动时便可获得控制权,进行传播和破坏活动。

  (4)文件型病毒

  文件型病毒也常称之为外壳型病毒。这种病毒的载体是可执行文件,即文件扩展名为.COM和.EXE等的程序,它们存放在可执行文件的头部或尾部。将病毒的代码加载到运行程序的文件中,只要运行该程序,病毒就会被激活,同时又会传染给其它文件。这类病毒主要只传染可执行文件,并且当染有该灯病毒的文件运行时,病毒即可得到控制权,进行传播得控制破坏活动。

  这类病毒的载体是可执行程序,只有用户键入该程序名,或用其它方法运行该程序,病毒方能引入内存,并占领CPU,运行病毒程序。

  (5)深入型病毒

  深入型病毒也称之为混合型病毒,具有引导区病毒和文件型病毒两种特征,以两促方式进行传染。这种病毒它们既可以传染引导扇区又可以传染可执行文件,从而使它们的传播范围更广。也更难于被消除干净(如FILP病毒就属此类)。

  这类病毒不仅感染引导记录,也感染磁盘文件。如果只将病毒从被感染的文件中清除掉,当系统重新启动时,病毒将从硬盘引导记录进入内存,这之后文件又会被感染;如果只将隐藏在引导记录里的病毒消除掉,当文件运行时,引导记录又会被重新感染 深入型病毒的传染过程与引导型病毒和文件型病毒的传染过程类似,只不它既感染磁盘的引导扇区又感染磁盘文件。

  3.计算机病毒的防范

  计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。

  (1)防毒。是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间、局域网、互联网(包括 FTP 方式、 E-MAIL 、 HTTP 方式)或其它形式的文件下载等多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。

  (2)查毒。是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。 查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。

  (3)解毒。是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。 解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。

  随着计算机和网络信息技术的发展,现代社会的生活方式已经发生根本改变,计算机已经成为不可或缺的工具,在带来便利的同时,计算机病毒也给我们带来无尽的烦恼,给社会带来的巨大的损失。研究计算机病毒有利于我们正确认识和防范它,保护计算机的使用安全,使得计算机网络发挥积极正面的作用,促进人类社会在科技方面的健康发展。

  电脑病毒论文二

  浅谈机房计算机病毒的来源与防范

  【摘 要】通过介绍机房常见病毒,让大家对计算机病毒有初步了解。并介绍了计算机病毒的防范措施和一些杀毒软件,帮助大家防范计算机病毒。

  【关键词】病毒;防范;软件

  随着时代的进步,在机房中计算机病毒已经成了最大的机房安全隐患,因此,我们需要了解简单的计算机病毒,以及防范病毒的相关措施。

  一、计算机病毒的来源及分类

  计算机病毒不是真实存在的,而是一个程序,一段可执行代码。它一旦侵入计算机系统,便能隐藏在系统中,在特定条件下被激活,从而对计算机系统造成不同程度的破坏。计算机病毒通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。计算机病毒与真实的病毒不同,几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。

  那么计算机病毒的来源是什么呢,归纳起来有三种:第一,计算机专业人员为搞恶作剧,编辑一些良性病毒。第二种,为了有益目的,软件公司或者专业人员为封锁自身文件编制的病毒。第三种,专业人员编制的有益程序,发生了变异,产生了病毒。

  若按照计算机病毒的危害程度可以将计算机病毒分为两种:

  第一种:良性病毒,这一类病毒属于我们所说的恶作剧性质,它有时候占据很大的内存,减慢计算机的运行速度,而一般不会破坏计算机系统和文件数据,中了良性病毒的表现十分有趣,屏幕有时会出现莫名其妙的消息、画面,或者突然发出奇怪的声音等,同时降低计算机的工作效率。例如,小球病毒和救护车病毒。

  第二种:恶性病毒,这一类病毒是以破坏系统为目的的病毒。恶性病毒一旦发作,就会破坏系统或数据,造成计算机系统瘫痪。它的危害很大,其破坏性无法估量,可能造成一部分文件更改或丢失,可能损坏计算机存储的所有信息,甚至可能破坏计算机系统的操作系统或硬件系统造成整个系统瘫痪,后果不堪设想。例如,CHI病毒和火炬病毒。

  若按照寄生方式分为三种:

  第一种:引导型病毒,这一类病毒是指寄生在磁盘引导区的计算机病毒。病毒利用计算机引导系统的过程侵入系统,驻留内存,待机传染和破坏。引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置, 并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。 典型的引导型病毒有大麻病毒、2708病毒。

  第二种:文件型病毒这一类病毒,是指寄生在文件中的计算机病毒。病毒感染可执行文件或数据文件文件型病毒与引导区型病毒工作的方式是完全不同的, 在各种PC机病毒中, 文件型病毒占的数目最大,传播广泛,采用的技巧也多。文件型病毒是对源文件进行修改,使其成为新的文件。文件型病毒分两类:一种是将病毒加在COM前部,一种是加在文件尾部。常见的文件型病毒有宏病毒和DIR-2病毒。

  第三种:复合型病毒,这一类病毒是指同时具有引导型病毒和文件型病毒寄生方式的计算机病毒 。这类病毒扩大了病毒程序的传染途径,它既能感染磁盘的引导记录,又能感染可执行文件。当感染此类病毒的磁盘用于引导系统或调用染毒文件时,病毒都会被激活。典型的复合型病毒为Flip病毒、One-half病毒。

  二、计算机病毒的特性和传染途径

  计算机病毒具有如下几个特性:

  (1)传染性

  计算机病毒具有很强大的传染性,可以迅速地在程序、计算机和网络之间传播。

  (2) 隐藏性

  计算机病毒程序一般都 短小精悍,技巧性相当高,极具隐藏性,很难被发现。

  (3) 触发性

  计算机病毒一般都有一个触发条件,即在特定条件下被激活而对计算机系统发起攻击。

  (4) 潜伏性

  计算机病毒可以长时间潜伏在文件中,在触发条件被满足之前,计算机病毒不会被发现,只有触发了特定的条件才会进行感染或对计算机系统进行破坏。

  (5) 破坏性

  计算机病毒对计算机系统产生破坏,严重的对文件,程序都会造成损害。

  计算机病毒的传染途径有四种:

  第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。

  第二种途径:通过移动存储设备来传播,这些设备包括软盘、磁带等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。目前,大多数计算机都是从这类途径感染病毒的。

  第三种途径:通过计算机网络进行传播。

  第四种途径:通过对点通信系统和无线通道传播。

  三、 计算机病毒的主要症状表现

  从目前发现的病毒来看, 主要症状有:

  (1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来, 磁盘坏簇莫名其妙地增多。

  (2)由于病毒程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。

  (3)由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。

  (4)由于病毒本身或其复制品不断侵占系统空间, 使可用系统空间变小。

  (5)由于病毒程序的异常活动, 造成异常的磁盘访问。

  (6)由于病毒程序附加或占用引导部分, 使系统导引变慢。

  (7)丢失数据和程序。

  (8)中断向量发生变化。

  (9)打印出现问题。

  (10)死机现象增多。

  (11)生成不可见的表格文件或特定文件。

  (12)系统出现异常动作, 例如:突然死机, 又在无任何外界介入下, 自行起动。

  (13)出现一些无意义的画面问候语等显示。

  (14)程序运行出现异常现象或不合理的结果。

  (15)磁盘的卷标名发生变化。

  (16)系统不认识磁盘或硬盘不能引导系统等。

  (17)在系统内装有汉字库且汉字库正常的情况下不能调用汉字库或不能打印汉字。

  (18)在使用写保护的软盘时屏幕上出现软盘写保护的提示。

  (19)异常要求用户输入口令

  四、计算机病毒的防范

  1.及时更新系统补丁

  2.及时更新杀软病毒库

  3.定期全盘查毒

  4.不要上色情网站 网赚网站 网游外挂下载网站等

  5.建议使用正版软件

  6.尽量使用带有安全浏览功能的浏览器,如傲游 IE7等

  7.打开你的系统还原功能(如果你有注册表备份软件的话,建议定期备份注册表)

  8.关闭你的系统的即插即用设备的"自动播放"功能.

  9.养成良好的上网习惯,下载的东西最好先查毒再打开,使用U盘和MP3时请使用右键打开,不要使用迅雷下载软件等。

  查杀计算机病毒常见的杀毒软件有:

  国产的:金山毒霸;瑞星;江民;360杀毒;还有一个微点主动防御软件(属于安全软件,但不是杀毒软件)

  外国的:Kaspersky 卡巴斯基(俄罗斯);McAfee 麦咖啡(美国);Norton 诺顿(美国);ESET(美国);AVAST!(捷克);BitDefender 比特梵德(罗马尼亚);Avira 小红伞(德国);Dr.Web 大蜘蛛(俄罗斯);Panda 熊猫卫士(西班牙);AVG(捷克)。

  电脑病毒论文三

  浅谈计算机病毒危害与防范措施

  摘要:随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒在不断的推陈出新,计算机病毒带来的危害也显而易见,分析计算机病毒的特点并进行有效防范。

  关键词:计算机病毒危害 防范措施

  随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断扩展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:今年五月末,瑞星公司紧急发布红色安全警报,席卷全球的“超级火焰”病毒现已入侵我国。此病毒即此前匈牙利安全团队发现的世界上最为复杂的一种计算机病毒——“sKyWlper”。该病毒危害性极高,一旦企业系统被感染,将迅速蔓延至整个网络。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。本文就计算机病毒的特点、主要危害及防范措施谈一谈。

  1、计算机病毒有以下特点

  一是攻击隐蔽性强,大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其他程序,也可通过U盘、移动硬盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。

  学校局域网主要病毒来源:学校为了满足教学要求,配备相应的机房。同学们在使用的时候,随意操作的话,机房的计算机是很容易感染病毒的。在机房上网都会频繁地使用到U盘等移动存储设备,如果你插的是有毒的盘,必定会感染到你插的电脑上,下一个人正好又在你这台机子上使用移动盘,他的盘又被感染,这样交叉感染下去,整个机房就病毒泛滥了(图1)。

  2、计算机病毒的主要危害

  不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件、包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降、六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。

  3、对计算机病毒攻击的防范措施

  计算机病毒的防范措施是安全使用计算机的要求。为了控制病毒对校园网络的侵害,学校可配备机房服务器硬件防火墙及安装正版杀毒软件。例U盘杀毒专家校园版(USBKiller)软件,该软件可全面扫描查杀病毒、完全清楚U盘病毒、主动防御、解锁U盘等多种功能,可以有效解决电脑、U盘病毒交叉感染的问题。因此,对计算机病毒的预防措施主要有:一是不使用来路不明的移动设备。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具即时升级;六是不要在互联网上随意下载软件。

  总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐蔽的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上上存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒的技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。

有关电脑病毒的论文相关文章

1.计算机病毒论文范文

2.有关计算机病毒的毕业论文

3.关于常见电脑病毒的论文

4.关于电脑病毒的论文

5.有关于计算机病毒毕业论文

    1779832