病毒案例分析毕业论文

1.毕业论文蠕虫病毒的分析及预防

预防方法就是及时升级杀毒软件

蠕虫病毒

蠕虫病毒和一般的计算机病毒有着很大的区别,对于它,现在还没有一个成套的理论体系,但是一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。

传播方式:

蠕虫病毒常见的传播方式有2种:

1.利用系统漏洞传播——蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。

2.利用电子邮件传播——蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。

感染对象:

蠕虫病毒一般不寄生在别的程序中,而多作为一个独立的程序存在,它感染的对象是全网络中所有的计算机,并且这种感染是主动进行的,所以总是让人防不胜防。在现今全球网络高度发达的情况下,一种蠕虫病毒在几个小时之内蔓延全球并不是什么困难的事情。

病毒典型代表——震荡波

震荡波(Worm.Sasser)病毒仅感染Windows 2000,Windows XP操作系统。病毒发作时,在本地开辟后门,监听TCP 5554端口,做为FTP服务器等待远程控制命令,黑客可以通过这个端口偷窃用户机器的文件和其他信息。同时,病毒开辟128个扫描线程,以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。

2.求一篇有关计算机病毒的论文2000字左右,选修课作业

计算机病毒是一种有很强破坏和感染力的计算机程序。

这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏,并且,这种程序具有再生的能力,能自动进入有关的程序进行自我复制。由于它像微生物一样,可以繁殖,因此,被称为“计算机病毒”。

关于计算机病毒的确切定义,至今尚无一个公认的概念。目前,使用较多的是美国病毒专家科恩(Fred Cohen)博士所下的定义:计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序的程序。

计算机病毒一直都是计算机系统及信息安全的巨大威胁,系统准确地掌握计算机病毒的特征及其防范措施是及其重要的。 2 计算机病毒的特征 计算机病毒赖以生存的基础是现代计算机均采用了冯•诺依曼的“存储程序”工作原理和操作系统的公开性和脆弱性,以及网络中的漏洞。

程序和数据都存在计算机中,程序和数据都可以被读、写、修改和复制,即程序可以在内存中繁殖。计算机病毒常见的特性有:感染性、流行性、欺骗性、危害性、可插入性、潜伏性、可激发性、隐蔽性、顽固性和常驻内存。

计算机病毒具有许多特征,主要表现在如下24个方面。这些特征可以作为检测病毒的重要依据,是进行病毒诊断和清除的基础。

1) 不同的病毒,具有不同的感染标记。这些标记构成了各种病毒的特征代码。

Internet以及很多书籍文献上都归纳了不少已发现的病毒的特征代码供参考。 2) 磁盘重要区域,如引导扇区(BOOT)、文件分配表(FAT表)、根目录区被破坏,从而使系统盘不能使用或使数据和程序文件丢失。

3) 病毒程序在计算机中繁殖,使程序加长。据统计,有52种病毒引起宿主程序长度增长。

4) 程序加载时间变长,或执行时间比平时长。机器运行速度明显变慢,磁盘读/写时间明显增长。

5) 文件的建立日期和时间被修改。 6) 空间出现不可解释的变小,可执行文件因RAM区不足而不能加载。

7) 可执行文件运行后,秘密地丢失了,或产生新的文件。 8) 更改或重写卷标,使磁盘卷标发生变化,或莫名其妙地出现隐藏文件或其他文件。

9) 磁盘上出现坏扇区,有效空间减少。有的病毒为了逃避检测,故意制造坏扇区,而将病毒代码隐藏在坏扇区内。

10) 没有使用COPY命令,却在屏幕上显示“1 File(s)copied!”,或无明确原因,却向帖有写保护的软盘上写入数据,导致文件错误。 11) 改变系统的正常进程;或使系统空挂,使屏幕或键盘处于封锁状态;或正常操作情况下,常驻程序失败。

12) 屏幕上出现特殊的显示,如出现跳动的小球、雪花、局域闪烁、莫名其妙的提问,或出现一些异常的显示画面,如长方形亮块、小毛虫。 13) 机器出现蜂鸣声,或发出尖叫声、警报声,或演奏某些歌曲。

14) 系统出现异常启动或莫名其妙的重启动,或启动失控,或经常死机。 15) 局域网或通信线路上发生异常加载等。

16) 删除或改正磁盘特定的扇区,或对特定磁盘、扇区和整个磁盘作格式化。 17) 改变磁盘上目标信息的存储状态,盗取有用的重要数据。

18) 对于系统中用户特定的文件进行加密或解密。 19) 使打印或通信端口异常,或使软盘驱动器磁头来回移动。

20) 影响系统正常启动,或影响系统常驻内存程序的正常执行,使常驻程序失败,或使系统出现异常死机,或使系统突然重启动。 21) 使屏幕上显示的汉字不全。

如小球病毒在CCDOS环境下发作时,跳动的小球在遇到汉字时即消去汉字的一半。 22) 使打印机速度减慢或使打印机失控,造成打印机不能打印,出现“No paper”提示。

23) 使系统不承认硬盘或硬盘不能引导系统,显示“Invalid specification”。 24) 异常地要求用户输入口令,或使用写保护软盘而没有进行写操作,却提示“软盘写保护”。

3 计算机病毒的防范 由于计算机病毒一旦破坏了没有副本的数据、文件,便无法再恢复了,因此,在反病毒的工作中,首先应采取有效的防范措施,使系统不被病毒感染,或者感染后能尽可能地减少损失。 计算机病毒的防治要从防毒、查毒、杀毒三方面进行。

一个系统对于计算机病毒的实际防治能力和效果也是从这三个方面的能力来评判的。 防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。

查毒是指对于确定的环境,能够准确地报出病毒的名称,这些环境包括内存、文件、引导区(主引导区)、网络等。杀毒是指根据不同类型的病毒的清除以及对被感染对象进行恢复。

恢复过程是基于不破坏未被病毒修改的内容的基础上的。感染对象包括内存、文件、引导区(主引导区)、可执行文件、文档文件、网络等。

防毒能力是指预防病毒侵入计算机系统的能力,查毒能力是指发现和追踪病毒来源的能力,杀毒(解毒)能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。 通常应该采用的预防计算机病毒的手段有: (1)安全防毒软件。

如果经常上网,还应安全防毒软件中的防火墙,启动实时监控。另外,每周应至少更新一次病毒定义码或病毒引擎,此外,定期扫描计算机也是一个良好的习惯。

(2)注意软。

3.毕业论文蠕虫病毒的分析及预防

预防方法就是及时升级杀毒软件 蠕虫病毒 蠕虫病毒和一般的计算机病毒有着很大的区别,对于它,现在还没有一个成套的理论体系,但是一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。

蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。

传播方式: 蠕虫病毒常见的传播方式有2种: 1.利用系统漏洞传播——蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。 2.利用电子邮件传播——蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。

感染对象: 蠕虫病毒一般不寄生在别的程序中,而多作为一个独立的程序存在,它感染的对象是全网络中所有的计算机,并且这种感染是主动进行的,所以总是让人防不胜防。在现今全球网络高度发达的情况下,一种蠕虫病毒在几个小时之内蔓延全球并不是什么困难的事情。

病毒典型代表——震荡波 震荡波(Worm.Sasser)病毒仅感染Windows 2000,Windows XP操作系统。病毒发作时,在本地开辟后门,监听TCP 5554端口,做为FTP服务器等待远程控制命令,黑客可以通过这个端口偷窃用户机器的文件和其他信息。

同时,病毒开辟128个扫描线程,以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。

4.案例分析类的毕业论文

《法学院本科生毕业论文管理条例补充规定》

一、案例分析类论文写作规范

(一)案例的选取

案例的选取应符合如下条件:

1、典型性,选取的案例能揭示具有普遍指导意义的法学原理;

2、真实性,案例必须是来自真实的审判过程;

3、完整性,保证所选取的案例情节完整, 信息全面。

(二)案例分析方法

1、法律关系分析法,即通过理顺不同的法律关系,确定其要素及变动情况,从而全面的把握案件的性质和当事人的权利义务关系,并在此基础上通过逻辑三段论的适用以准确适用法律,做出正确的判决。

2、请求权基础分析法,即通过考察当事人的请求权主张,探求该请求权的法理基础,从而将小前提归入大前提,最终确定请求权是否能够得到支持的裁判结论。

(三)案例分析内容

案例分析类论文的基本结构应包括标题、案例、思考与分析三大部分。其中思考与分析部分可选取以下内容之一展开。

1、经验总结。针对案例材料,结合其中所涉及的理论要点,分析控、辩、审三方行为的得失。此类案例分析的意义在于由特定案例中总结出一般规律,使撰写者和阅读者获得有益启发。

2、问题对策。如撰写者所选取的案例中包含悬而未决的问题,则可根据相关材料尝试提出解决该问题的途径、方法或措施。此类案例分析的意义在于为同类案件的处理提供可供借鉴的解决方法。

3、问题反思。撰写者可以针对案例材料反映的问题或现象,展开对于现行制度、政策或措施等方面的思考,并在此基础上针对性的提出改进、完善或加强的方法和思路。此类案例分析的意义在于为立法、司法领域提供可供参考的意见。

二、调研报告类论文写作规范

(一)调研报告的选题

撰写调研报告,其选题首先应具备应用性,其次应使选题具有现实意义,最后选题还应具体可行。据此,调研报告选题可以参考以下内容。

1、调研本地某一法律现象的状况,特征,原因及对策;

2、调研某一法律法规在本地的实施状况,效果,问题及对策;

3、调研本地某一具体执法、司法行为的状况,原因及对策等。

(二)调查方案的设计

开始调研工作之前,应首先设计调查方案,调查方案中应包括研究假设、调查对象和调查内容等事项。调查方案的设计可参考以下内容。

1、说明调查课题的目的和意义;

2、说明调查的内容;

3、说明调查范围和方法、时间和地点、调查对象;

4、说明抽样方案;

5、确定调查的时间进度。

(三)调查提纲和实施方案

开展调研之前,要制定调查提纲以及相应的实施方案。调查提纲要详细具体,方便操作,具体要求如下。

1、保证实事求是;

2、注意定性和定量研究的适用范围;

3、按照一定的程序和方法进行。

(四)调研方法

在确定调研主题后,撰稿人应结合调查对象、调研目的和范围,选取恰当可行的调查方法,以确保调查活动的顺利开展。常见的调查方法包括:

1、典型调查法;

2、抽样调查法;

3、问卷调查法;

4、访谈法;

5、其他,包括观察法、实验法和普查法等。

5.求一篇《计算机病毒论文》

【我试下 ,O(∩_∩)O~,还请多指教】 提纲 一,计算机病毒的产生(分为 1, 2 3 点,第二点分为1 2 3 4小点) 二,计算机病毒的特征(分五小点a b c d e) 三,计算机病毒的种类(无害型,无危险型,危险型,非常危险型) 四,计算机病毒介绍(熊猫烧香,红色代码) 五,坚决抵制病毒,共创安全网络 《计算机病毒论文》 一,计算机病毒的产生 新的计算机病毒在世界范围内不断出现,传播速度之快和扩散之广,其原因决不是偶然的,除了与计算机应用环境等外部原因有关以外,主要是由计算机系统的内部原因所决定的 1.计算机系统自身的缺陷 计算机系统及其网络是一个结构庞大复杂的人机系统,分布地域广,涉及的系统内部因素及环境复杂。

这无论在物理上还是在使用环境上都难以严格地统一标准、协议、控制、管理和监督。 2.人为的因素 计算机病毒是一段人为制造的程序。

可以认为,病毒由以下几个原因产生: ①某些人为表现自己的聪明才智,自认为手段高明,编制了一些具有较高技巧,但破坏性不大的病毒; ②某些入偏离社会、法律或道德,以编制病毒来表示不满; ③某些人因受挫折,存有疯狂的报复心理,设计出一些破坏性极强的病毒,造成针对性的破坏; ④在美国等发达国家,计算机深入家庭,现在的青年一代被称作“在计算机中泡大”的一代,他们了解计算机,以编制并广泛传播病毒程序为乐,他们非法进入网络,以破获网络口令,窃取秘密资料为荣,这都给计算机系统带来了不安定因素; 3.计算机法制不健全 各国现有的法律和规定大都是在计算机“病毒'尚未肆虐和泛滥之前制定的,所以法律和规定中“病毒”均没有作为计算机犯罪而制定应有的处治条款,因此各国开始研究和制定或修走已有的计算机法规。 二,计算机病毒的特征 (a) 自我复制的能力。

它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。 (b) 它具有潜在的破坏力。

系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。 (c) 它只能由人为编制而成。

计算机病毒不可能随机自然产生,也不可能由编程失误造成。 (d) 它只能破坏系统程序,不可能损坏硬件设备。

(e) 它具有可传染性,并借助非法拷贝进行这种传染。三,计算机病毒的种类 根据病毒破坏的能力可划分为以下几种: 无害型 除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型,这类病毒在计算机系统操作中造成严重的错误。

非常危险型 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 下面着重介绍一两种病毒。

【熊猫烧香】 其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。

用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。

被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。

“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。

“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。

一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。

由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。江苏等地区成为“熊猫烧香”重灾区。

这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多。

6.求《网络病毒的原理分析与防护》毕业论文

VBS病毒的原理与防护(转帖) 文章作者:fzg1982 悠客驿站:haicao.126.com 第一章 概述 在信息社会的时代里,信息主权是一个国家继政治主权和经济主权之后的新主权。

在人类社会的三个要素中,物质在工业社会其关键作用,能量在工业社会社会中起核心作用,信息则在当今社会中叱咤风云。信息工业在一个国家的国民经济中所占的比例反映了这个国家的经济水平和工业发展水平。

对信息安全的认识和掌控程度不及影响到一个国家的根本利益,影响企业和个人的利益,同时也反映了一个国家的现代化程度。而病毒则是信息安全的一个重要的分支,也是当今信息安全领域里人们耗费精力和财力最多领域,据测算人类每年要在病毒防治中耗费数千亿美元的资金,而这场战斗至今仍在继续!VBS病毒是用VB Script编写而成,该脚本语言功能非常强大,它们利用Windows系统的开放性特点,通过调用一些现成的Windows对象、组件,可以直接对文件系统、注册表等进行控制,功能非常强大。

应该说病毒就是一种思想,但是这种思想在用VBS实现时变得极其容易。由于VBS病毒实现简单,入门容易使得这种病毒成为Initernent世界里最为流行的病毒之一。

第二章 什么是病毒及病毒的分类2.1、病毒的定义 计算机病毒是一个程序,一段可执行码。就想生物一样,计算机病毒有独特的复制能力。

计算机病毒可以很快的蔓延传染,有长长的难以根除。它们把自身附着在各种类型的文件上。

当文件被复制或从一个用户传送到另一个用户时,他就随着文件一起蔓延开来。我们一般可以从下面几个方面给出计算机的定义。

一种是通过磁盘、磁带和网络等作为媒介传播扩散,能"传染"其他程序的程序。另一种定义能够实现自身复制且借助一定的载体存在的、具有潜伏性、传染性和破坏性的程序等等。

还有一种定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里,当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程度的破坏等等。这些说法在某种意义上借用生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够入侵计算机系统和网络,危害正常工作的"病原体"。

它能够对计算机体统进行各种破坏,同时能够自我复制,具有传染性。所以,我们得出计算机病毒的定义是:能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活具有对计算机资源进行破坏的一组程序或指令的集合。

2.2、病毒的分类2.2.1、按病毒感染的对象2.2.1.1、引导型病毒 这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。2.2.1.2、文件型病毒 早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。

近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。

2.2.1.3、网络型病毒 这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。

其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。2.2.1.4、复合型病毒 把它归为"复合型病毒",是因为它们同时具备了"引导型"和"文件型"病毒的某些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有对这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。

2.2.2、按病毒的破坏程度2.2.2.1、良性病毒 这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统,只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。

如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时用。2.2.2.2、恶性病毒 我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为"恶性病毒",这类病毒入侵后系统除。

7.求一篇《计算机病毒调查与研究》论文

一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

三、计算机病毒的产生:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 四、计算机病毒的特点,计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。

在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。

而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。

而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。

当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序; (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对。

病毒案例分析毕业论文

转载请注明出处众文网 » 病毒案例分析毕业论文

资讯

毕业论文别人能看到吗

阅读(104)

本文主要为您介绍毕业论文别人能看到吗,内容包括毕业论文用别人的会被查到吗,大学生毕业论文未交之前能给别人看吗,用人单位会看到你的毕业论文吗。本科生的论文不一定会被知网收录。知网会收录本科优秀毕业论文。本科论文版权在学校手里。

资讯

工业工程有关标准时间毕业论文外文翻译

阅读(92)

本文主要为您介绍工业工程有关标准时间毕业论文外文翻译,内容包括急求工业工程专业毕业论文一篇,求英语大神帮忙给翻译一下,最好能符合ABC原则,内容见补充,先谢,毕业论文摘要翻译成英语,高分求人帮帮忙啊.。《工业工程专业》毕业设计教学大

资讯

网站设计毕业论文答辩

阅读(83)

本文主要为您介绍网站设计毕业论文答辩,内容包括要毕业答辩了做的是个人网页设计,要怎么答辩是什么流程,网站设计毕业论文答辩问题,毕业设计答辩老师会问什么。正式答辩开始,下面是我的部分发言:尊敬的评委老师以及在座的各位同学:大家早上好

资讯

毕业论文我的琴行

阅读(90)

本文主要为您介绍毕业论文我的琴行,内容包括能否指点一下钢琴的毕业论文我也想写肖邦,我们现在要写毕业论文,老师让我围绕钢琴书里的曲子展开分析,可是,专科毕业论文报的钢琴,不知写哪方面的。钢琴(拼音:gāng qín,英文:piano)是源自西洋古典音

资讯

淘宝网有代写毕业论文

阅读(87)

本文主要为您介绍淘宝网有代写毕业论文,内容包括淘宝上帮写毕业论文是真的吗,网上有没有代写论文的地方呀,求问淘宝代写毕业论文靠谱吗谢了。我觉得还可以。淘宝有支付宝,付款的时候可以有很多保障。经常上网买东西的朋友肯定知道的。代发论

资讯

新闻学毕业论文格式

阅读(92)

本文主要为您介绍新闻学毕业论文格式,内容包括新闻学的毕业论文格式是怎么样的,新闻学毕业论文怎么写本人是自考的,要求不是很高,求高人指点一下,求一份传播学论文大体格式。给你一个参考吧,不知道对你有没有用,如果有用的到的地方,就借鉴下好

资讯

硕士毕业论文别人做过

阅读(94)

本文主要为您介绍硕士毕业论文别人做过,内容包括硕士毕业论文怎么写都是别人写过的,硕士论文的题目和别人做过的一样是不是不好啊,硕士论文别人写过的题目我可以再写吗。看个人的时间分配与能力,有部分人能在找工作等状态下完成毕业论文,也有

资讯

毕业论文如何找数据分析

阅读(90)

本文主要为您介绍毕业论文如何找数据分析,内容包括写毕业论文数据怎么找,用excel怎么进行论文数据分析,怎样写毕业论文一些数据资料怎么找。参考文献可以在百度学术中找到。文献资料或是相关资料可以在相关论文数据库中找到。相关数据可以

资讯

毕业论文复制技巧

阅读(96)

本文主要为您介绍毕业论文复制技巧,内容包括如何正确论文粘贴复制方法,如何正确论文粘贴复制方法,如何将业面上的文章复制下来。可以的。不过要少量复制粘贴(大篇幅复制粘贴会导致查重不过),并要标明出处,并在参考文献中注明,最好是针对性引用。

资讯

毕业论文里引用的案例

阅读(93)

本文主要为您介绍毕业论文里引用的案例,内容包括论文中看到别人引用了一个案例或者例子,自己想拿过来用,在最后的,论文中的案例分析,引用的案例可以和别人一样吗比如说我想证明,论文引用的案例被认为是查重。论文中概念解释也是引用别人的,

资讯

毕业论文终稿迟交

阅读(101)

本文主要为您介绍毕业论文终稿迟交,内容包括毕业论文初稿晚交两天行不行不会怎样吧,没有按时交论文和参加答辩,可以延毕吗还是直接不能拿到毕业证,求解如果毕业论文初稿不按时交会有什么后果。可以延毕。在提交答辩申请后,因故不能参加答辩

资讯

应收账款毕业论文2000

阅读(95)

本文主要为您介绍应收账款毕业论文2000,内容包括关于企业应收账款的论文,应收账款管理论文,我想写《浅谈应收账款的管理》论文,谁能给我提供一些参考文献和范。企业应收账款核算方法分析摘要:应收账款业务一般涉及资产计量与损益确认两个方

资讯

毕业论文二辩有多少分

阅读(93)

本文主要为您介绍毕业论文二辩有多少分,内容包括毕业论文答辩有几种等级呢达到优良难吗,参加毕业2次答辩的分怎么样,本科毕业论文答辩才60分,不二辩的话,能拿到学位证吗。分不变 也有的学校二辩最高只给80分 但我们学校跟一辩一样 没什么区

资讯

自然地理专业毕业论文

阅读(95)

本文主要为您介绍自然地理专业毕业论文,内容包括求一篇关于自然地理的论文,急需自然科学方面的论文,2000字左右,地理论文1000字。提供一些相关内容 希望会对你有所帮助!!!!!!!!!!! 范文: 城市发展与自然地理环境的协调关系 原文: [摘 要] 随着人类社会的

资讯

毕业论文别人能看到吗

阅读(104)

本文主要为您介绍毕业论文别人能看到吗,内容包括毕业论文用别人的会被查到吗,大学生毕业论文未交之前能给别人看吗,用人单位会看到你的毕业论文吗。本科生的论文不一定会被知网收录。知网会收录本科优秀毕业论文。本科论文版权在学校手里。

资讯

工业工程有关标准时间毕业论文外文翻译

阅读(92)

本文主要为您介绍工业工程有关标准时间毕业论文外文翻译,内容包括急求工业工程专业毕业论文一篇,求英语大神帮忙给翻译一下,最好能符合ABC原则,内容见补充,先谢,毕业论文摘要翻译成英语,高分求人帮帮忙啊.。《工业工程专业》毕业设计教学大

资讯

网站设计毕业论文答辩

阅读(83)

本文主要为您介绍网站设计毕业论文答辩,内容包括要毕业答辩了做的是个人网页设计,要怎么答辩是什么流程,网站设计毕业论文答辩问题,毕业设计答辩老师会问什么。正式答辩开始,下面是我的部分发言:尊敬的评委老师以及在座的各位同学:大家早上好

资讯

毕业论文我的琴行

阅读(90)

本文主要为您介绍毕业论文我的琴行,内容包括能否指点一下钢琴的毕业论文我也想写肖邦,我们现在要写毕业论文,老师让我围绕钢琴书里的曲子展开分析,可是,专科毕业论文报的钢琴,不知写哪方面的。钢琴(拼音:gāng qín,英文:piano)是源自西洋古典音

资讯

淘宝网有代写毕业论文

阅读(87)

本文主要为您介绍淘宝网有代写毕业论文,内容包括淘宝上帮写毕业论文是真的吗,网上有没有代写论文的地方呀,求问淘宝代写毕业论文靠谱吗谢了。我觉得还可以。淘宝有支付宝,付款的时候可以有很多保障。经常上网买东西的朋友肯定知道的。代发论

资讯

新闻学毕业论文格式

阅读(92)

本文主要为您介绍新闻学毕业论文格式,内容包括新闻学的毕业论文格式是怎么样的,新闻学毕业论文怎么写本人是自考的,要求不是很高,求高人指点一下,求一份传播学论文大体格式。给你一个参考吧,不知道对你有没有用,如果有用的到的地方,就借鉴下好

资讯

硕士毕业论文别人做过

阅读(94)

本文主要为您介绍硕士毕业论文别人做过,内容包括硕士毕业论文怎么写都是别人写过的,硕士论文的题目和别人做过的一样是不是不好啊,硕士论文别人写过的题目我可以再写吗。看个人的时间分配与能力,有部分人能在找工作等状态下完成毕业论文,也有

资讯

转向系统实际故障案例毕业论文

阅读(80)

本文主要为您介绍转向系统实际故障案例毕业论文,内容包括汽车转向系统故障诊断与维修的毕业设计,浅析汽车转向系统常见故障诊断与维修这篇论文怎么写好啊深入深刻,论文题目:上海通用别克转向系统的故障判断与检修。转向沉重的判断与排除;低速