毕业论文病毒软件的原理与不足

1.求《网络病毒的原理分析与防护》毕业论文

VBS病毒的原理与防护(转帖) 文章作者:fzg1982 悠客驿站:haicao.126.com 第一章 概述 在信息社会的时代里,信息主权是一个国家继政治主权和经济主权之后的新主权。

在人类社会的三个要素中,物质在工业社会其关键作用,能量在工业社会社会中起核心作用,信息则在当今社会中叱咤风云。信息工业在一个国家的国民经济中所占的比例反映了这个国家的经济水平和工业发展水平。

对信息安全的认识和掌控程度不及影响到一个国家的根本利益,影响企业和个人的利益,同时也反映了一个国家的现代化程度。而病毒则是信息安全的一个重要的分支,也是当今信息安全领域里人们耗费精力和财力最多领域,据测算人类每年要在病毒防治中耗费数千亿美元的资金,而这场战斗至今仍在继续!VBS病毒是用VB Script编写而成,该脚本语言功能非常强大,它们利用Windows系统的开放性特点,通过调用一些现成的Windows对象、组件,可以直接对文件系统、注册表等进行控制,功能非常强大。

应该说病毒就是一种思想,但是这种思想在用VBS实现时变得极其容易。由于VBS病毒实现简单,入门容易使得这种病毒成为Initernent世界里最为流行的病毒之一。

第二章 什么是病毒及病毒的分类2.1、病毒的定义 计算机病毒是一个程序,一段可执行码。就想生物一样,计算机病毒有独特的复制能力。

计算机病毒可以很快的蔓延传染,有长长的难以根除。它们把自身附着在各种类型的文件上。

当文件被复制或从一个用户传送到另一个用户时,他就随着文件一起蔓延开来。我们一般可以从下面几个方面给出计算机的定义。

一种是通过磁盘、磁带和网络等作为媒介传播扩散,能"传染"其他程序的程序。另一种定义能够实现自身复制且借助一定的载体存在的、具有潜伏性、传染性和破坏性的程序等等。

还有一种定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里,当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程度的破坏等等。这些说法在某种意义上借用生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够入侵计算机系统和网络,危害正常工作的"病原体"。

它能够对计算机体统进行各种破坏,同时能够自我复制,具有传染性。所以,我们得出计算机病毒的定义是:能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活具有对计算机资源进行破坏的一组程序或指令的集合。

2.2、病毒的分类2.2.1、按病毒感染的对象2.2.1.1、引导型病毒 这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。2.2.1.2、文件型病毒 早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。

近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。

2.2.1.3、网络型病毒 这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。

其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。2.2.1.4、复合型病毒 把它归为"复合型病毒",是因为它们同时具备了"引导型"和"文件型"病毒的某些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有对这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。

2.2.2、按病毒的破坏程度2.2.2.1、良性病毒 这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统,只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。

如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时用。2.2.2.2、恶性病毒 我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为"恶性病毒",这类病毒入侵后系统除。

2.计算机毕业论文 计算机病毒的解析与防范浅析

计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。

4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,论文网 论文网,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

9.利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

3.我要毕业了,论文的题目是《计算机的病毒原理》哪位能帮我出出招谢

一 计算机病毒的定义 计算机病毒(computer Virus)在 《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

二 计算机病毒的特点 人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性,很大的破坏性。 三 病毒存在的必然性 计算机的信息需要存取,复制,传送,病毒作为信息的一种形式可以随之繁殖,感染,破坏。

并且,当病毒取得控制权之后,他们会主动寻找感染目标,使自己广为流传。 四 计算机病毒的长期性 计算机操作系统的弱点往往是被病毒利用,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的。

提高一定的安全性将使系统多数时间用于病毒检查,系统失去了可用性与实用性,另一方面,信息保密的要求让人在泄密和抓住病毒之间无法选择。 这样,病毒与反病毒将成为一个长期的技术对抗。

病毒主要由反病毒软件来对付,而且反病毒技术将成为一种长期的科研做下去。 五 计算机病毒的产生 病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的.病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

病毒是人为的特制程序,现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等。 当然也有因政治,军事,宗教,民族。

专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。 六 计算机病毒分类 根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:计算机病毒可以根据下面的属性进行分类: 1、病毒存在的媒体:根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒.网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:。

com,。exe,。

doc等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(mbr),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法. 2、病毒传染的方法 :根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。 非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

3、病毒破坏的能力:根据病毒破坏的能力可划分为以下几种: 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存和操作系统中重要信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。 例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

4、病毒特有的算法:根据病毒特有的算法,病毒可以划分为: 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生。 exe文件的伴随体,具有同样的名字和不同的扩展名(。

com),例如:xcopy。exe的伴随体是 。

病毒把自身写入。com文件并不改变。

exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的。exe文件。

“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。 有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒:它们一般不直接。

4.跪求一篇关于计算机病毒原理及防范的论文.(4000字左右) 先凑合出

计算机病毒与防范 李 刚 和一般的生物学病毒不同的是,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。

没有这样的条件,计算机病毒是不会传染的,因为计算机不启动、不运行时,就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。所以只要计算机运行,就会有磁盘读写动作,病毒传染的两个先决条件就很容易得到满足。

系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,便寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。当条件满足时进行传染,将病毒写入磁盘系统。

而且,所有的计算机病毒都是人为地制造出来的,有时一旦扩散出去连制造者自己也无法控制。因此,病毒已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。

为此,了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的常用措施,就成为了目前比较急迫的问题。 1 计算机病毒概述 1. 1 计算机病毒的分类 目前世界上估计有20多万种病毒,按照基本类型划分,可归结为6种类型: (1)引导型病毒; (2)可执行文件病毒;(3)宏病毒; (4)混合型病毒; (5)特洛伊木马型病毒; (6) In-ternet语言病毒。

1. 2 计算机病毒的产生 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式。

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。

是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的脆弱性是根本的技术原因。

计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

(3)微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。

计算机病毒蔓延到我国才是近些年来的事。而这几年正是我国微型计算机普及应用的高潮期。

1. 3 计算机病毒的传播途径 计算机病毒之所以称之为病毒是因为其具有传染性的本质。传染渠道通常有以下几种: (1)可移动媒体。

计算机病毒和其他恶意软件最初的也可能是最多的传送器是文件传输,开始于软盘,慢慢发展到一切移动介质。 (2)网络共享。

一旦为计算机提供了通过网络彼此直接连接的机制,就会为恶意软件编写者提供另一个传输机制,从而可以传播恶意代码。 (3)对等(P2P)网络程序。

QQ对等程序的出现,为P2P文件传输提供了途径,这种途径同样也被计算机病毒利用。目前,已经出现多种针对QQ对等程序的病毒。

(4)电子邮件。电子邮件已成为许多恶意软件攻击所选择的传输机制。

(5)远程利用。恶意软件可能会试图利用服务或应用程序的特定漏洞来复制,此行为在蠕虫中见到。

2 计算机病毒的危害及防范 2. 1 病毒的危害性级别 计算机病毒绝大多数危害性不大,此类病毒又统称为良性病毒,它们占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等,一般不会造成严重破坏。还有少数计算机病毒会破坏磁盘甚至只读存储器(ROM)芯片里的数据,使计算机系统瘫痪,它们具有可运行性、复制性、传染性、潜伏性、破坏性、欺骗性、精巧性、可触发性、隐藏性和顽固性等特点,这类病毒又统称为恶性计算机病毒,它们可通过不同的途径潜伏或寄生在存储媒体(磁盘)、内存或程序里,当某种条件或时机成熟时,便会自身复制并传播,使计算机资源、程序或数据受到损坏。

通常它们对计算机资源的破坏情况及破坏程度完全不一样。 2. 2 防范病毒的感染 计算机病毒防治最有效的方法是以预防为主。

防止病毒入侵要比病毒入侵后再去检测和清除更重要,所以病毒的防治重点应该放在预防上。消灭传染源、堵塞传染途径、保护易感染部分是防治病毒入侵的有效方法。

虽然计算机病毒有成千上万种,但它们有一定的共性,即传播途径基本相同,只要把好关口,就可以防患于未然。使用软盘、光盘和移动磁盘时要慎重,更不能用来历不明的磁盘,特别是游戏程序盘,应养成先清查病毒后再使用的习惯。

不轻易从不可靠的网站下载软件,不要打开或浏览来历不明的电子邮件,定期检测操作系统及应用软件,将自己的重要数据定期备份保存,给系统盘和文件盘加上写保护,常备一张真正“干净”的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动你的计算机。有时仅仅通过人工预防还是远远不够的,还应该在计算机中安装防病毒软件,仔细研究所使用的反病毒软件的各项功能及不同模块各负担什么样的职责、都有哪些应用组合、不同的运行命令(选项设置)参数具有怎样不同的查杀效果等,最大限度地发挥该反病毒工具的作用。

在计算机。

5.病毒的原理 杀毒的原理

“文件型病毒”的杀毒原理

作者: 时间: 2003年10月20日 8:48:47 来源:瑞星公司

除了覆盖型的文件型病毒之外,其他感染COM型和EXE型的文件型病毒都可以被清除干净。因为病毒是在保 持原文件功能的基础上进行传染的,既然病毒能在内存中恢复被感染文件的代码并予以执行,则也可以依照病毒的方法进行传染的逆过程----将病毒清除出被感染文件,并保持其原来的功能。对覆盖型的文件则只能将其彻底删除,没有挽救原来文件的余地了。

如果已中毒的文件有备份的话,当然是把备份的文件拷贝回去就可以了,如果没有的话就比较麻烦了。执行文件若加上免疫疫苗的话,遇到病毒的时候,程序可以自行复原;如果文件没有加上任何防护的话,就只能靠解毒软件来解,不过用解毒软件来解毒不保证能够完全复原,有可能会越解越遭,杀完毒之后文件反而不能执行。因此,用户必须靠自己平日勤备份自己的资料。

由于某些病毒会破坏系统数据,如目录和文件分配表FAT,因此在清除完计算机病毒之后,系统要进行维护工作。病毒的清除工作与系统的维护工作往往是分不开的。

6.在计算机防病毒软件的发展过程中,其工作原理有什么变化

..6年过去了又看到这个课题了我记得这个是大学毕业论文的课题吧我当时大学毕业论文就是写的这个。

呵呵工作原理其实就是从最早的静态杀毒发展到现在的动态杀毒原理很简单的,最早是通过类似于校对系统文件的方式进行系统的查杀病毒,对于敏感的区域进行查杀。发展的趋势就是动态的杀毒方式。

具体写了些啥,现在早忘了。就记得当年老师提问,结果自己都不懂病毒和杀软。

被反问的哑口无言之后让我滚蛋 做下粘帖党吧,我那毕业论文早跟着移动硬盘不见了。不过这个课题不是太难些,资料很多,你可以尝试从病毒方面写一部分,然后杀毒软件的工作原理网上直接有,写一部分,最后自己展望一下,大概意思写写自己的理解,6000字很好凑杀毒软件是根据什么来进行病毒判断并查杀得呢? 病毒检测的方法 在与病毒的对抗中,及早发现病毒很重要。

早发现,早处置,可以减少损失。检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法 这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。

特征代码法 特征代码法被早期应用于SCAN、CPAV等著名病毒检测工具中。国外专家认为特征代码法是检测已知病毒的最简单、开销最小的方法。

特征代码法的实现步骤如下: 采集已知病毒样本,病毒如果既感染COM文件,又感染EXE文件,对这种病毒要同时采集COM型病毒样本和EXE型病毒样本。 在病毒样本中,抽取特征代码。

依据如下原则: 抽取的代码比较特殊,不大可能与普通正常程序代码吻合。抽取的代码要有适当长度,一方面维持特征代码的唯一性,另一方面又不要有太大的空间与时间的开销。

如果一种病毒的特征代码增长一字节,要检测3000种病毒,增加的空间就是3000字节。在保持唯一性的前提下,尽量使特征代码长度短些,以减少空间与时间开销。

在既感染COM文件又感染EXE文件的病毒样本中,要抽取两种样本共有的代码。将特征代码纳入病毒数据库。

打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码。如果发现病毒特征代码,由于特征代码与病毒一一对应,便可以断定,被查文件中患有何种病毒。

采用病毒特征代码法的检测工具,面对不断出现的新病毒,必须不断更新版本,否则检测工具便会老化,逐渐失去实用价值。病毒特征代码法对从未见过的新病毒,自然无法知道其特征代码,因而无法去检测这些新病毒。

特征代码法的优点是:检测准确快速、可识别病毒的名称、误报警率低、依据检测结果,可做解毒处理。其缺点是:不能检测未知病毒、搜集已知病毒的特征代码,费用开销大、在网络上效率低(在网络服务器上,因长时间检索会使整个网络性能变坏)。

其特点: A.速度慢。随着病毒种类的增多,检索时间变长。

如果检索5000种病毒,必须对5000个病毒特征代码逐一检查。如果病毒种数再增加,检病毒的时间开销就变得十分可观。

此类工具检测的高速性,将变得日益困难。 B.误报警率低。

非C.不能检查多形性病毒。特征代码法是不可能检测多态性病毒的。

国外专家认为多态性病毒是病毒特征代码法的索命者。 D.不能对付隐蔽性病毒。

隐蔽性病毒如果先进驻内存,后运行病毒检测工具,隐蔽性病毒能先于检测工具,将被查文件中的病毒代码剥去,检测工具的确是在检查一个虚假的“好文件”,而不能报警,被隐蔽性病毒所蒙骗。 校验和法 将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件中保存。

在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法,它既可发现已知病毒又可发现未知病毒。在SCAN和CPAV工具的后期版本中除了病毒特征代码法之外,还纳入校验和法,以提高其检测能力。

这种方法既能发现已知病毒,也能发现未知病毒,但是,它不能识别病毒类,不能报出病毒名称。由于病毒感染并非文件内容改变的唯一的非他性原因,文件内容的改变有可能是正常程序引起的,所以校验和法常常误报警。

而且此种方法也会影响文件的运行速度。 病毒感染的确会引起文件内容变化,但是校验和法对文件内容的变化太敏感,又不能区分正常程序引起的变动,而频繁报警。

用监视文件的校验和来检测病毒,不是最好的方法。 这种方法遇到下述情况:已有软件版更新、变更口令、修改运行参数、校验和法都会误报警。

校验和法对隐蔽性病毒无效。隐蔽性病毒进驻内存后,会自动剥去染毒程序中的病毒代码,使校验和法受骗,对一个有毒文件算出正常校验和。

运用校验和法查病毒采用三种方式: ①在检测病毒工具中纳入校验和法,对被查的对象文件计算其正常状态的校验和,将校验和值写入被查文件中或检测工具中,而后进行比较。 ②在应用程序中,放入校验和法自我检查功能,将文件正常状态的校验和写入文件本身中,每当应用程序启动时,比较现行校验和与原校验和值。

实现应用程序的自检测。 ③将校验和检查程序常驻内存,每当应用程序开始运行时,自动比较检查应用程序内部或别的文件中预。

7.病毒的原理是啥

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

产生 病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 特点 计算机病毒具有以下几个特点:寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。

在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。

而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。

而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。

当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;隐蔽性 计算机病毒具有。

8.病毒的原理

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

举一个“hello word”例子。

下面是一个简单的DOS批处理病毒源程序autoexec.bat(假设从A盘启动):程序语句 程序注解

IF exist c:\\autoexec.bat goto Virus REM 首先检查时机

Goto No_Virus REM 若时机不成熟则潜伏

:Virus REM 时机成熟时(子程序)

c: REM 转到C盘

ren autoexec.bat auto.bat REM 将正常文件改名,准备冒名顶替

copy a:\\autoexec.bat c:\\ REM 自我复制,开始繁殖

echo Hello Word! REM 病毒发作,表现症状

:No_Virus REM 正常程序入口

a: REM 转回A盘

/auto REM 执行正常程序

pause REM 暂停等待按任意键继续

这个程序非常简单,但却包含了计算机病毒的典型结构,引导部分、传染部分、激发部分等五脏俱全。其触发机制是:C盘存在autoexec.bat文件,当我们用带有此病毒的启动软盘启动微机时,若C盘也有autoexec.bat文件,则病毒将C盘原autoexec.bat文件改名为auto.bat,把自身复制到C盘并显示“Hello Word!”。如果按以前的分类,它可以算是个良性病毒(但再良的病毒都要占用系统资源)。当然它还无加密和没有严重破坏系统的行为,但要是把echo Hello Word!改为format c:或deltree c:/y等那就……

特此警告:学习病毒原理只是为了认识病毒,以达到能够清除病毒之目的,若谁以此制造病毒遗害人间,败坏门风,必遭天谴!)

9.病毒的工作原理

由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。

虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。

“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。

当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。

在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。

当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。 在system.ini文件中,在[BOOT]下面有个“shell=文件名”。

正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。 在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 键值改为Explorer=“C:\WINDOWS\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。

当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索即可。 知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。

然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”;编辑system.ini文件,将[BOOT]下面的“shell='木马'文件”,更改为:“shell=explorer.exe”;在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索并替换掉“木马”程序,有时候还需注意的是:有的“木马”程序并不是直接将“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下的“木马”键值删除就行了,因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,你需要的是记下“木马”的名字与目录,然后退回到MS-DOS下,找到此“木马”文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。

至此,我们就大功告成了。 小知识: “木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。

在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪 解决办法:现在下载个360安全卫士,为什么推荐它呢?由于它跟卡吧斯基联手,下一个安全卫士能免费试用三个月卡吧斯基,这样你的问题就能解决。 下载安全卫士后它再把卡吧斯基装上,这在安全卫士杀马程序就能操作的,无须到网站上下,方便简洁。

下完后它会提示你把现有的杀毒软件谢载掉,把它谢完重启后再装卡吧斯基,最后装完升级,重启进入安全模式。这样差不多能百分百把木马干掉,我还没试过这方法不爽的。

你试试吧。

毕业论文病毒软件的原理与不足

转载请注明出处众文网 » 毕业论文病毒软件的原理与不足

资讯

手机安全卫士毕业论文

阅读(105)

本文主要为您介绍手机安全卫士毕业论文,内容包括关于手机的论文题目选定,针对手机正确认识写一篇论文,使用手机对大学生有什么影响的论文。现如今,手机成为现代生活必不可少的一个重要工具,有的人用它办公,有的人用它聊天,有的人则用它劈劈啪啪

资讯

温控风扇毕业论文

阅读(107)

本文主要为您介绍温控风扇毕业论文,内容包括关于风扇的论文1000字快,专科毕业设计做的基于单片机的智能温控风扇,本科可以做哪些改进,毕业设计,设计电风扇要考虑哪些因素,求解。我们家有一台电风扇。它长1米,宽5分米,是长方形的。它全身蓝白

资讯

国际经济贸易专业毕业论文参考选题

阅读(114)

本文主要为您介绍国际经济贸易专业毕业论文参考选题,内容包括国际贸易专业论文题目,国际经济与贸易专业的毕业论文题目,国际贸易毕业论文题目。101 浅谈我国企业对美国“337条款”的应对102 试论信用证结算方式下出口业务中的风险与防范103

资讯

先秦的词类活用毕业论文

阅读(107)

本文主要为您介绍先秦的词类活用毕业论文,内容包括古代汉语方向的毕业论文的题目,急需高一《先秦诗三首》的词类活用,我要写学年论文,古代汉语词类活用方面的,在构思和内容上大家有什。文字部分 《说文》部首的文化学研究(贝部研究、女部、

资讯

毕业论文20页

阅读(107)

本文主要为您介绍毕业论文20页,内容包括毕业论文格式中的20——30P指的是什么,毕业论文格式中的20——30P指的是什么,WORD2003,我的论文共有26页,正文有20页怎么从正文开始设“。(一)确定论文提要,再加进材料,形成全文的概要论文提要是内容提纲

资讯

毕业论文yy

阅读(105)

本文主要为您介绍毕业论文yy,内容包括论文引言一般多少个字最为恰当,毕业论文总字数怎么算摘要和参考文献算吗,论文用知网小分解查了8.2%,用paperyy查了30.1%,该相信哪一个。这要看是什么层次的毕业论文。。本科?硕、博?本科论文,总体论文字数

资讯

煤炭开采技术毕业论文

阅读(103)

本文主要为您介绍煤炭开采技术毕业论文,内容包括请求帮我写一篇煤矿开采技术的毕业论文,煤矿开采技术毕业论文怎么写,采矿专业的毕业论文。浅议煤矿煤层的开采技术 摘要:由于煤层的自然条件和采用的机械不同,完成回采工作各工序的方法也就不

资讯

企业生产成本管理调研毕业论文

阅读(121)

本文主要为您介绍企业生产成本管理调研毕业论文,内容包括有关于企业成本控制的论文吗,要8000字的急~~~,浅谈企业成本控制的论文,我要写关于企业成本控制的毕业论文,提纲怎么写呢,写哪个企业比。企业成本控制的探讨 随着我国市场经济体系的

资讯

差错控制技术的研究及其应用毕业论文ppt

阅读(122)

本文主要为您介绍差错控制技术的研究及其应用毕业论文ppt,内容包括差错控制的差错控制系统的组成及其作用原理,差错控制的差错控制系统的组成及其作用原理,差错控制系统的组成及其作用原理是什么呢。差错控制系统的组成及其作用原理如图。

资讯

二维动画毕业论文开题报告

阅读(119)

本文主要为您介绍二维动画毕业论文开题报告,内容包括有关动漫的开题报告范文,动画毕业论文的开题报告怎么写,毕业设计的动画制作的开题报告内容是写什么的。毕 业 论 文(设 计)开 题 报 告1. 本课题的背景及意义现如今,越来越多的商家通过各种

资讯

flash射击游戏毕业设计论文

阅读(125)

本文主要为您介绍flash射击游戏毕业设计论文,内容包括基于flash游戏制作的论文应该怎么写,FLASH小游戏的毕业论文要写什么急(最好有例子)谢谢,求一个有关flash的论文。flash俄罗斯方块游戏(论文+源程序) 中文摘要 本毕业设计课题为指导老师孔令

资讯

郑州大学自考本科毕业论文格式

阅读(152)

本文主要为您介绍郑州大学自考本科毕业论文格式,内容包括郑州大学自学考试论文格式要求,郑州大学自学考试论文格式要求,河南省郑州大学2011年下半年自考法律本科毕业论文答辩的整个过程,。基本要求毕业论文必须由学生本人独立完成,不得弄虚

资讯

毕业论文开题报告写作提纲

阅读(136)

本文主要为您介绍毕业论文开题报告写作提纲,内容包括毕业论文开题报告的写作提纲写什么,论文的提纲以及开题报告怎么写,论文的提纲以及开题报告怎么写。怎样写论文开题报告 如何选择问题 我一直萦绕于怀的,是在写博士论文开题报告的一年多时

资讯

毕业设计(论文)-3d赛车游戏设计

阅读(119)

本文主要为您介绍毕业设计(论文)-3d赛车游戏设计,内容包括3D游戏场景设计毕业论文怎么写,怎么写游戏设计类的毕业设计啊,请帮我设计一辆小赛车写出小赛车的设计议案。我主要负责免费提供各类资料,如果您在网上看到任何收费的资料都可以先“

资讯

手机安全卫士毕业论文

阅读(105)

本文主要为您介绍手机安全卫士毕业论文,内容包括关于手机的论文题目选定,针对手机正确认识写一篇论文,使用手机对大学生有什么影响的论文。现如今,手机成为现代生活必不可少的一个重要工具,有的人用它办公,有的人用它聊天,有的人则用它劈劈啪啪

资讯

温控风扇毕业论文

阅读(107)

本文主要为您介绍温控风扇毕业论文,内容包括关于风扇的论文1000字快,专科毕业设计做的基于单片机的智能温控风扇,本科可以做哪些改进,毕业设计,设计电风扇要考虑哪些因素,求解。我们家有一台电风扇。它长1米,宽5分米,是长方形的。它全身蓝白

资讯

国际经济贸易专业毕业论文参考选题

阅读(114)

本文主要为您介绍国际经济贸易专业毕业论文参考选题,内容包括国际贸易专业论文题目,国际经济与贸易专业的毕业论文题目,国际贸易毕业论文题目。101 浅谈我国企业对美国“337条款”的应对102 试论信用证结算方式下出口业务中的风险与防范103

资讯

先秦的词类活用毕业论文

阅读(107)

本文主要为您介绍先秦的词类活用毕业论文,内容包括古代汉语方向的毕业论文的题目,急需高一《先秦诗三首》的词类活用,我要写学年论文,古代汉语词类活用方面的,在构思和内容上大家有什。文字部分 《说文》部首的文化学研究(贝部研究、女部、

资讯

毕业论文20页

阅读(107)

本文主要为您介绍毕业论文20页,内容包括毕业论文格式中的20——30P指的是什么,毕业论文格式中的20——30P指的是什么,WORD2003,我的论文共有26页,正文有20页怎么从正文开始设“。(一)确定论文提要,再加进材料,形成全文的概要论文提要是内容提纲

资讯

毕业论文yy

阅读(105)

本文主要为您介绍毕业论文yy,内容包括论文引言一般多少个字最为恰当,毕业论文总字数怎么算摘要和参考文献算吗,论文用知网小分解查了8.2%,用paperyy查了30.1%,该相信哪一个。这要看是什么层次的毕业论文。。本科?硕、博?本科论文,总体论文字数

资讯

煤炭开采技术毕业论文

阅读(103)

本文主要为您介绍煤炭开采技术毕业论文,内容包括请求帮我写一篇煤矿开采技术的毕业论文,煤矿开采技术毕业论文怎么写,采矿专业的毕业论文。浅议煤矿煤层的开采技术 摘要:由于煤层的自然条件和采用的机械不同,完成回采工作各工序的方法也就不

资讯

大学林业系毕业论文

阅读(107)

本文主要为您介绍大学林业系毕业论文,内容包括园林专业毕业论文怎么写,有什么题目呢求解,关于林业本科毕业论文,园林专业论文。可以是:对园林生产的设计、、、算了、咱给你发个好了、论文题目:要求准确、简练、醒目、新颖。 2、目录:目录是论