当前位置: 网学 > 网学资源大全 > 计算机 > 正文

计算机蠕虫病毒及其防范

来源:Http://myeducs.cn 联系QQ:点击这里给我发消息 作者: admin 发布时间: 13/09/05
【网学提醒】:本文主要为网上学习者提供计算机蠕虫病毒及其防范,希望对需要计算机蠕虫病毒及其防范网友有所帮助,学习一下吧!

资料包括: 论文(19页17678字) 
说明:
前言
随着人类科技的不断发展,电脑的应用范围越来越广泛.进入90年代,网络技术的发展和不断完善,使用电脑应用技术进入了一次新的革命.互联网的普及,使我们日常接触的信息量剧增,通过网络,我们可以实现查阅资料,和亲朋好友通信聊天,快捷的电子商务等等活动.就当每个人都在为互联网络喝彩时,一个阴影已经悄悄的逼近我们.
科学技术就像一把双刃剑,就像量子物理发展的同时给我们带来了原子弹,伴随着电脑技术的不段进步,计算机病毒也在不停的产生变化.我国最早 发现病毒是在1989年,同年7月,公安部计算机管理监察局处病毒研究小组编写了反病毒软件KILL V6.0,这就是国内第一个反病毒软件.当时的计算机病毒还主要依靠文件的拷贝来传递.但是,在互联网飞速发展的今天,计算机病毒找到了它的新媒介,新的病毒可以在短时间内通过网络迅速蔓延开来,往往因此造成巨大的损失.而特洛伊木马的传播更是为黑客们发动攻击打开了便利之门.

摘要,关键词
关键词:计算机病毒、网络蠕虫、变形病毒、病毒生产机、特络依木马、有害代码
正文:
一、计算机病毒的产生及传播途径

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一顶阶段的必然产物.<<中华人民共和国计算机信息系统安全保护条例第二十八条对病毒的定义是:计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者小、程序代码.
电脑病毒的产生主要经过这几个过程:程序设计→传播→潜伏→触发→实施攻击.
究其产生的原因不外乎几下几种:
(1)病毒制造者对病毒程序的好奇与偏好.也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或者提出问题让使用者回答.因此种程序流传出去就演变成计算机病毒,次类病毒破坏性一般不大;
(2)个别的报复心理.如CIH病毒,就是陈盈豪因曾经购买一些杀毒软件而软件本身性能并不如厂家所说的那样强大,出于报复的心理,编写了CIH病毒,使全球的电脑用户造成了巨大的灾难和损失.
(3)一些商业软件公司为了不让自己的软件被非法复制和使用,在软件上运用了加密和保护技术,并编写了一些特殊的程序附在正版软件上,如遇到非法使用,则此类程序将自动激活并对盗用者的电脑系统进行干扰和破坏,这实际上也是一类新的病毒,如巴基斯坦病毒;
(4)恶作剧的心理.有些编程人员在无聊时处于游戏的心理编制了一些有一定破坏性小程序,并用此类程序相互制造恶作剧,于是形成了一类新病毒,如最早的"磁心大战"就是这样产生的;
目录:
一、计算机病毒的产生及传播途径…………………………………………………(4)
二、计算机病毒的特点…………………………………………………(4)
(1)计算机病毒的隐蔽性…………………………………………………(4)
(2)计算机病毒的非授权可执行性…………………………………………………(4)
(3)计算机病毒的潜伏性…………………………………………………(5)
(4)计算机病毒的传染性…………………………………………………(5)
(5)计算机病毒的可触发性…………………………………………………(5)
(6)计算机病毒的破坏性…………………………………………………(5)
三、计算机病毒的种类及其发展…………………………………………………(5)
四、计算机蠕虫病毒及其防范…………………………………………………(5)
(1)关于蠕虫病毒的简介……………………………………………(5)
(2) Klez.E(求职信变种)病毒及其防范……………………………………………(5)
(3) 爱情后门(Worm.LovGate) 病毒及其防范…………………………………………(6)
(4) Worm.NetKiller2003 (2003蠕虫王) 病毒及其防范………………………………(7)
(5)非典蠕虫(Worm.Coronex) 病毒及其防范……………………………………(9)
(6)反击蠕虫病毒……………………………………(11)
五、其他计算机病毒的基本防范措施…………………………………………………(12)
(1)计算机病毒的技术预防措施……………………………………(12)
①新购置的计算机硬软件系统的测试……………………………………(12)
②计算机系统的启动……………………………………(12)
③单台计算机系统的安全使用………………………………(12)
④重要数据文件要有备份……………………………………(13)
⑤文件的安全下载……………………………………(13)
⑥计算机网络的安全使用……………………………………(13)
(2)引导型计算机病毒的识别和防范……………………………(14)
(3)文件型计算机病毒的识别和防范……………………………(15)
(4)宏病毒的识别和防范……………………………(16)
(5)电子函件计算机病毒的识别和防范(17)
六、防御病毒的十大忠告………………………………………………(18)
七、参考资料…………………………………………………(19)

参考文献:
金山毒霸安全资讯网 web:http://www.duba.net/
瑞星信息安全资讯网站 web:http://www.rising.com.cn/
长春DIY网络生活频道 web:http://knowlove.myrice.com/
天天安全网 web:http://www.ttian.net/

  • 上一篇资讯: 蓝牙技术剖析
  • 下一篇资讯: GPS/AVL车辆定位报警系统
  • 相关资讯

    网学推荐

    免费论文

    原创论文

    文章排行榜

    设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
    版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
    Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved 湘ICP备09003080号