当前位置:文档之家› 计算机病毒防范技术——毕业论文.doc

计算机病毒防范技术——毕业论文.doc

计算机病毒防范技术——毕业论文.doc
计算机病毒防范技术——毕业论文.doc

目录

目录 (1)

摘要 (2)

Abstract (2)

第一章绪论 (3)

1.1研究背景 (3)

1.2研究意义 (3)

第二章计算机病毒基础知识 (3)

2.1计算机病毒的概念 (4)

2.2计算机病毒的生命周期 (4)

2.3计算机病毒的特性 (5)

2.4计算机病毒的分类 (8)

2.4.1按照计算机病毒攻击的系统进行分类 (8)

2.4.2按照病毒的攻击机型进行分类 (8)

2.4.3按照计算机病毒的链结方式进行分类 (8)

2.4.4按照计算机病毒的破坏情况进行分类 (9)

2.4.6按照寄生方式和传染途径进行分类 (10)

第三章计算机病毒防范技术基础知识 (10)

3.1计算机病毒防范的概念 (11)

3.2计算机病毒的表现现象 (11)

3.2.1 计算机病毒发作前 (11)

3.2.2计算机病毒发作时 (12)

3.2.3计算机病毒发作后 (12)

3.3计算机病毒技术预防措施 (12)

3.4 计算机病毒检测方法 (14)

3.5计算机病毒的标志 (14)

第四章计算机病毒防范技术应用案例分析 (15)

4.1某网吧计算机病毒的预防措施 (15)

4.2某网吧计算机病毒的感染 (16)

4.3某网吧计算机病毒的防范 (16)

4.3.1某网吧感染病毒的表现现象 (16)

4.3.2某网吧计算机病毒的防范 (16)

第五章结论和展望 (17)

5.1结论 (17)

5.2展望 (18)

第六章参考文献 (18)

摘要

计算机技术经过一段时间的飞速发展,不仅仅给人们的生活带来了方便,给人们的生产带来了效率,而且还促进了科学技术和生产力的迅猛发展。但是,计算机病毒的出现却对计算机系统的安全构成了严重的危害,这种层出不穷的、破坏性越来越大的计算机病毒,给人们的生活和生产造成的损失也越来越大。计算机病毒防范技术的出现和采取的措施,能够有效的遏制计算机病毒的肆意攻击。本文从计算机病毒基础知识出发,深入讲解了计算机病毒防范技术和其实际应用。

关键词:计算机病毒、计算机病毒防范

Abstract

Computer technology after a period of rapid development, not just to people's lives has brought convenience to people's production efficiency, but also to promote the science and technology and the rapid development of productive forces. However, the emergence of computer viruses and security of computer systems has posed a serious danger that this endless and increasingly destructive computer viruses to

people's lives and production losses caused by growing. To guard against computer viruses and the emergence of technology and the measures taken to effectively curb the wanton attacks of computer viruses. In this paper, basic knowledge of computer viruses, the depth on the computer virus prevention technology and its practical application.

Key words: computer viruses, computer virus prevention

第一章绪论

1.1研究背景

随着计算机技术的飞速发展,计算机病毒技术也在飞速的发展。只要有计算机系统的地方多多少少都会存在计算机病毒。相信用过计算机的人,都或多或少的曾经被计算机病毒所困扰过,重要数据的丢失,个人信息被人冒用,计算机系统突然的启动不了等等问题都是计算机病毒惹的祸。在我们痛恨计算机病毒危害的同时,计算机病毒防范技术的研究就应势而生了,讨论如何开展计算机病毒防范技术的工作也是大家所研究的方向。

1.2研究意义

人们在正常的日常工作中,还没有真正意识到计算机病毒防范工作的重要性。其实计算机病毒正日渐侵蚀着我们的计算机系统。企业的计算机系统也同样承受着计算机病毒的极大危害,给企业的发展带来了制约。本论文对计算机病毒防范技术进行基本的研究,从而加强人们计算机病毒防范的意识,使人们都能加入到计算机病毒防范工作当中来。从而为将来计算机病毒防范体系的建设提供理论基础。

第二章计算机病毒基础知识

2.1计算机病毒的概念

计算机病毒通常是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能自我复制的一组计算机指令或者程序代码。计算机病毒就好像生物病毒一样,它具有独特的自我复制能力。计算机病毒可以很快地蔓延,但又常常难以根除。它们能把自身附着在各种类型的文件上,有时还会替换正常的系统文件。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延传染开来。

病毒是一种让人可怕的东西,它的特征就是破坏性和传染性。生物病毒通常是指一种可以在其它生物体间传播并感染生物体的微小生物。这里我们所说的计算机病毒与平时所说的生物学病毒是不一样的,但作用却差不多。计算机病毒实际上是一种计算机程序,这种程序会寄生在其它文件中,而且会不断地自我复制和传染给别的文件,并且能在计算机中进行破坏和捣乱,对计算机中的数据总是尽最大可能的窃取和破坏。

2.2计算机病毒的生命周期

计算机病毒和生物学病毒是一样的,都有其独特的从生成开始到完全消亡的生命周期过程。计算机病毒的生命周期由如下几个周期组成:

(1)开发期:懂计算机编程语言的人一般经过几天甚至更短的时间就可以开发出一个计算机病毒。开发出的计算机病毒通常都是一些为了某种目的想搞计算机破坏的个人或者组织。

(2)孕育期:计算机病毒开发者经常会将这些含有计算机病毒的程序放在一些容易散播的地方。通常的方法是放在一些论坛,软件下载网站,游戏软件里面等等。

(3)潜伏期:在这个期间当中,计算机病毒会不断地进行繁殖和传染。一个设计完善的计算机病毒可以拥有很长的潜伏期,这就给了它充裕的传播时间,这样计算机病毒就会有更多的时间去传播到更多的地方,一旦发作将会造成更大的危害。

(4)发作期:计算机病毒将在某一特定的条件下发作,它会在某些特定的日

期或者用户的某些特定行为下发作。虽然有些计算机病毒发作时并沒有破坏的动作,但是它们仍然在暗中占据着一些系统资源和空间,从而降低系统运作的效率。

(5)发现期:当一个病毒被检测到并被隔离出来后,它被送到计算机安全协会或反病毒厂家,在那里病毒被通报和描述给反病毒研究工作者。这时就是计算机病毒发现的时期。

(6)消化期:在这一时期,反病毒开发人员修改他们的软件以使其可以检测到新发现的病毒。这段时间的长短取决于开发人员的情况和病毒的类型。

(7)消亡期:用户可以通过防毒功能强大的杀毒软件进行防御和检测计算机病毒。计算机病毒在消失之前都会有一个很长的消亡期。到目前为止,还没有哪种病毒已经完全消失,只是有些计算机病毒已经不再是一个重要的威胁。

2.3计算机病毒的特性

生物学病毒的基本特性有:传染性、发作性、隐蔽性、潜伏性和破坏性。

考虑计算机病毒和生物学病毒的相似性,因此计算机病毒的特性也有:传染性、发作性、隐蔽性、潜伏性和破坏性。但是考虑到计算机病毒和生物学病毒的不同之处,因此计算机病毒的特性还有:程序性、攻击的主动性、针对性、非授权性等等。计算机病毒的特性如下如示:

(1)传染性

生物病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它还可以大量繁殖,并使生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,从而破坏被感染的计算机正常工作。而被感染的计算机又成了新的传染源,病毒会继续的进行传染。

2、发作性

计算机病毒的发作都有一个触发条件,这些条件可以是系统外部的,也可以是系统内部的。这些条件可能是时间、日期、文件类型或者某些特定的数据等等。这个触发条件的判断是病毒自身的功能,只要触发条件满足,病毒将会被激活,从而破坏计算机。

(3)隐蔽性

一个设计完善的计算机病毒程序,感染计算机系统之后一般不会马上发作,

可以在几天或者几个月甚至几年内隐藏在系统的某些文件中,慢慢的对其他系统进行传染。隐蔽的很好的病毒通常都是很难被发现的,常常隐蔽性很好的计算机病毒总是在用户不知不觉的情况下就已经传染了其它的成百上千的计算机系统。

(4)潜伏性

计算机病毒的潜伏性是指其通过修改其它程序而把自身的复制品嵌入到其它程序或硬盘的主引导区中寄生的能力。由于计算机病毒的潜伏性,计算机系统在工作时被染上病毒之后,并不立即发作。每种病毒程序都有自定的条件,一旦时机成熟立刻发作。在不同的操作条件下,潜伏期的长短也不同。

(5)破坏性

计算机病毒的最终目的是要干扰系统、破坏数据,从而表现达到设计计算机病毒者的某些目的。计算机病毒的破坏性取决于计算机病毒的设计者。如果病毒的设计者的目的在于破坏系统的正常运行,那么这种病毒它就可以毁掉系统内的部分数据,也可破坏全部数据使之无法恢复,亦可以乱改某些数据使系统的输出出错。也有的计算机病毒只是为了表现自己而并不破坏系统的数据文件。但是计算机病毒的存在就是一个危害,它可以降低计算机系统的工作效率。

(6)程序性

计算机病毒与其他合法程序一样,是一段程序,但它不是一个完整的程序,而是寄生在其他程序之上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。

(7)攻击的主动性

计算机病毒对系统的攻击是主动的,是不以人的意志为转移的。计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,只能采取一些保护措施。

(8)针对性

计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对1BM PC机及其兼容机的,有针对App1e公司的Macintosh的,还有针对UNIX操作系统的。

(9)非授权性

计算机病毒未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。

(10)衍生性

分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。这就是计算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。

(11)寄生性

计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。

(12)不可预见性

计算机病毒具体不可预见性。不同种类的病毒,它们的代码千差万别。病毒对反病毒软件永远是超前的。新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的变化来判别。然而,更新的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用变形来逃避检查,这也成为新一代计算机病毒的基本特征。计算机病毒防范软件似乎也永远滞后于计算机病毒的发展。

(13)欺骗性

计算机病毒常常被用户不知不觉中就接受了,这是因为计算机病毒的欺骗性。

2.4计算机病毒的分类

2.4.1按照计算机病毒攻击的系统进行分类

按照计算机病毒攻击的系统进行分类可以分为如下4类:

(1)攻击DOS系统的病毒。这类病毒出现的最早和最多,变种也最多。

(2)攻击Windows操作系统的病毒。由于Windows操作系统的极大普遍,其正逐渐取代DOS,从而成为病毒攻击的主要对象。

(3)攻击UNIX操作系统的病毒。如今,许多大型的操作系统均采用UNIX 作为其主要的操作系统,所以UNIX病毒的出现,也是人们进行信息处理的一个严重威胁。

(4)攻击OS/2系统的病毒。

2.4.2按照病毒的攻击机型进行分类

按照病毒的攻击机型进行分类可以分为如下3类:

(1)攻击微型计算机的病毒。

(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。

(3)攻击大型工作站的计算机病毒。近几年,计算机工作站有了较大的进展,其应用范围也有了较大的发展,也就出现了攻击计算机工作站的病毒,也是一大威胁。

2.4.3按照计算机病毒的链结方式进行分类

按照计算机病毒的链结方式进行分类可以分为如下4类:

(1)源码型病毒

这种病毒攻击高级语言编写的程序,该病毒常常在程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒

这种病毒是将自身嵌入到现有的程序当中,把计算机病毒的主体程序与其攻

击的对象以插入的方式进行链接。

(3)外壳型病毒

这种病毒将其自身包围在主程序的四周,对原有的程序不作修改。

(4)操作系统型病毒

这种病毒主要是攻击操作系统,对操作系统具有很强的破坏力,可以导致整个系统的瘫痪。

2.4.4按照计算机病毒的破坏情况进行分类

按照计算机病毒的破坏情况进行分类可以分为如下2类:

(1)良性病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。良性病毒经常会给正常的计算机操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,因此也不能轻视良性病毒对计算机系统造成的损害。

(2)恶性病毒

恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很危险的,应当要注意防范。

2.4.5按照计算机病毒的寄生部位或传染对象进行分类

按照计算机病毒的寄生部位或传染对象进行分类可以分为如下3类:

(1)磁盘引导区传染的计算机病毒

磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。

(2)操作系统传染的计算机病毒

操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序

模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。

(3)可执行程序传染的计算机病毒

可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

2.4.6按照寄生方式和传染途径进行分类

按照寄生方式和传染途径进行分类可以分为以下2类:

(1) 引导型病毒

引导型病毒是一种在系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。

引导型病毒一般都会常驻在内存中,各种病毒只是在内存中的位置不同而已。引导型病毒按其寄生对象的不同还可分为两类,即MBR(主引导区)病毒和BR(引导区)病毒。

(2) 文件型病毒

文件型病毒主要以可执行程序文件为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进行感染。有的甚至会在每次进行感染的时候,针对其新宿主的状况而编写新的病毒码,然后才进行感染。大多数文件型病毒都会常驻在内存中。

文件型病毒还可分为:源码型病毒、嵌入型病毒和外壳型病毒。

第三章计算机病毒防范技术基础知识

3.1计算机病毒防范的概念

计算机病毒防范通常是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受到影响的计算机系统和数据。

计算机病毒防范工作,首先是对防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。

计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。计算机病毒防范制度是防范体系中每个主体都必须的行为规程,没有制度,防范体系就不可能很好地运作,就不可能达到预期的效果。必须依照防范体系对防范制度的要求,结合实际情况,建立符合自身特点的防范制度。

3.2计算机病毒的表现现象

计算机病毒在发作前、发作时和发作后都会有一些表现现象。

3.2.1 计算机病毒发作前

计算机病毒发作前通常是指从计算机病毒感染计算机系统,潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前的一个阶段。

计算机病毒发作前一般的表现现象主要有如下几点:

(1)平时运行正常的计算机突然无缘无故地死机。

(2)操作系统无法正常启动或者运行速度明显变慢。

(3)以前能正常运行的软件突然经常报出错误。

(4)打印和通讯发生异常。

(5)命令执行出现错误。

(6)浏览器主页被改成别的主页,并且不能修改。

(7)某些文件打不正常,甚至文件时间,大小都发生变化。

(8)共享目录无法共享调用等等。

3.2.2计算机病毒发作时

计算机病毒发作时通常是指满足计算机病毒发作的条件,计算机病毒程序开始破坏行为的阶段。

计算机病毒发作时一般的表现现象主要有如下几点:

(1)显示一些莫名其妙的话。

(2)发出一段莫名其妙的音乐。

(3)产生特定的图像。

(4)计算机没有运行大的程序软件时硬盘灯还在不断的闪烁。

(5)计算机桌面的图标变成不正常的图标显示。

(6)计算机会突然的重新启动。

(7)鼠标自己在移动或者一直是运行状态。

3.2.3计算机病毒发作后

计算机病毒发作后通常都会给计算机系统带来一些破坏性的后果,有时还会带来很大的损失,往往所造成的后果是致使性的。

计算机病毒发作后一般的表现现象主要有如下几点:

(1)计算机硬盘无法正常启动,系统文件丢失。

(2)部分文件目录发生混乱。

(3)个人的重要信息被人冒用。

(4)部分重要文档被自动加密了。

(5)计算机BIOS程序被破坏。

(6)计算机网络上不了,IE报错。

3.3计算机病毒技术预防措施

计算机病毒技术预防措施可以总结为如下几个主要的方面:

(1)新购置的计算机要进行软、硬件病毒检测。

新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机

病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。新购置的计算机硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。新购置的计算机软件可以通过杀毒软件来进行已知病毒的查杀。

(2)单个计算机系统的安全使用

在自己的机器上用别人的U盘前应该进行检查。在别人的计算机上使用过自己的已打开了写保护的U盘,再在自己的计算机上使用前,也应该进行计算机病毒检测。对重点保护的计算机系统应做到专机、专盘、专人、专用,封闭的使用环境中是不会自然产生计算机病毒的。

(3)计算机系统要安装最新的防火墙软件和杀毒软件。

防火墙软件的安装能有效的对一些病毒的攻击进行有效的拦截。杀毒软件也能对计算机病毒进行有效的拦截,而且能够做到及时发现病毒,消除病毒。如果发现未知新病毒时,还能上报计算机管理中心,为研究病毒的对策起到很大的积极作用。

(4)重要的数据文件和个人信息要有备份。

计算机系统的硬盘分区表、引导扇区等的关键数据应作备份工作,并进行妥善保管。适当的时候可以对无病毒感染的系统做全盘ghost备份,放到备份计算机或者服务器上。这样系统恢复时也能方便和安全。

重要的个人信息,要进行加密和备份保存。重要数据文件,也要定期进行备份。不要等到由于计算机病毒破坏、计算机硬件或软件出现故障,使用户数据受到损伤时再去急救。

(5)不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载不明软件。下载软件的同时都要先用最新的杀毒软件进行病毒检查。

(6)计算机网络服务器的安全使用

对于网络服务器系统,主要应针对网络进行有效的预防措施。如:安装网络服务器时,应保证安装的操作系统和网络环境本身没有感染计算机病毒;要做好网络服务器的数据备份工作,条件允许的情况下,可以使用磁盘陈列进行双机备份等安全操作;要安装最新的正版防火墙软件和杀毒软件;打好网络服务器的系统补丁;在网关和路由器上安装计算机病毒防火墙产品;做好应急措施准备工作,以能发现计算机病毒及时操作等等。

3.4 计算机病毒检测方法

计算机病毒检测方法的出现能够更好的检测计算机病毒,从而有效的控制计算机病毒。计算机病毒检测方法主要有如下几点:

(1)比较法

可以使用已经备份的文件与被检测的作比较。看时间、长度和内容等等的变化。这种方法比较简单。

(2)加总比对法

将每个程序的文件名、大小、时间、日期及内容,加总为一个检查码,附于程序后,再利用这些加总的检查码对比系统,追踪记录每个程序的检查码看是否被更改,从而判断是否感染病毒。

(3)搜索法

用每一种病毒体含有的特定字符串对被检测的对象进行扫描。如果在对象内部发现了某一种特定字符串,就表明发现了该特定字符串所代表的病毒。

(4)分析法

主要指的是防病毒专业技术人员所使用的一整套剖析方法。从而及时发现新病毒,制定防杀措施方案。

3.5计算机病毒的标志

计算机病毒的标志表明了某种病毒的存在特性,它是由病毒设计者有意设置的,但也可以不设标志,病毒标记是由具有唯一不变特性的特定的字符串充当。病毒标记一般存在于病毒程序的特定位置。总之,根据病毒设计者的动机不同,标记也不相同,其含义也就不相同,现在所见到的病毒标记多用于来描述下列功能:

(1)表明病毒的来源

它含有病毒的制造地点,国籍或设计者等。

(2)表明病毒的破坏目标

在病毒的标志中可能提供一个或一组该病毒将袭击那类文件或数据的目标信息。此时,病毒的标记可以成为判别病毒攻击目标的特殊字符串。

(3)表明病毒的引发方式

有些计算机病毒的标记可能是一个日期值、时间值、计数器值等,当等于标志中标定的条件时就会发生作用,破坏或干扰系统的工作。有时可能是特定的文件标志,等满足其特征条件时引发。

(4)表明病毒的传播方式与特点

计算机病毒的传播方式不同,作为病毒标志来讲有些则反映它的传播方式与特点。

(5)表明病毒传染的标志

标志常用来表明磁介质或文件是否被传染或传染几次,病毒在判别其他感染或未感染的磁介质或文件后,采取进一步行动。

第四章计算机病毒防范技术应用案例分析

本章举例以某网吧进行计算机病毒防范技术,从预防计算机病毒到感染计算机病毒再到清除计算机病毒全过程的案例分析。

4.1某网吧计算机病毒的预防措施

某网吧采购了30台电脑进行开展网吧营业。网吧管理员在部署网吧计算机软、硬件时主要进行了如下几点的计算机病毒防范的预防措施。

(1) 网吧管理员对新买的30台计算机都进行了软、硬件病毒的检测,重新分区和格式化硬盘。

(2)安装微软的WindowsXp操作系统。

(3) 计算机系统都安装了最新的正版瑞星防火墙软件和杀毒软件。

(4)对安装完的计算机系统进行ghost备份,此备份文件放在一个单独的计算机上,此计算机只用做备份文件使用,不联网。

(5)安装网吧系统还原精灵软件。

(6)在网吧光纤接入口的路由器和交换机上安装硬件防火墙设备。

4.2某网吧计算机病毒的感染

网吧已经运营了半年之久,网吧的计算机病毒防范功能一直运行的很好。突然有一天,网吧的硬件防火墙设备在工作人员不知情的情况下突然出现了故障,再加上网吧管理员由于特殊原因,瑞星防火墙软件和杀毒软件又没有及时的更新升级。在网吧上网的人员由于又点击了不明网站的链接,从而使计算机感染了IMG病毒。此病毒利用MAC地址欺骗进行局域网传播,此病毒程序发作的时候会发出大量的数据包导致局域网通讯拥塞,网吧用户会感觉上网速度越来越慢,掉线,甚至无法上网,同时造成整个局域网的不稳定。此病毒还能拦截局域网用户打开的网页,从网站上下载木马盗号器,然后打开的网页还会自动关闭。

此病毒还能对网吧的还原系统产生影响。由于感染了此病毒,对网吧的日常运营产生了非常大的影响,一天之内就使网吧处于瘫痪状态。

4.3某网吧计算机病毒的防范

4.3.1某网吧感染病毒的表现现象

某网吧感染IMG病毒后主要的表现现象有如下几点:

(1)系统进程中多了一个img.exe进程。

(2) 在运行指令msconfig的启动里有igm.exe,其他启动项也被加入了此病毒文件。

(3)系统的目录中多了许多病毒文件

(4)出现了服务名为“4f506c9e”的服务,且该服务以系统权限运行。

(5)网络资源被占用,上网感觉慢。

(6)IE、QQ和任务管理器等应用程序一打开后就自动关闭。

(7) CPU使用率奇高。

(8)替换了C盘的userinit.exe。

4.3.2某网吧计算机病毒的防范

由于网吧的系统感染了IMG病毒,由于此病毒的传染和发作,给网吧系统

又带来其它病毒和木马的滋生。使的查杀病毒工作变的更加的艰难。网吧管理员使用了好多杀毒软件进行查杀,都不能完全有效的进行清除。

最终网吧管理员还是用原来的系统备份文件进行了系统的还原,才解决了此问题。

再凶猛的病毒也无非是一个程序,IMG病毒也不例外。IMG病毒的本质是一种具有破坏力和传染性的软件。由于IMG病毒是利用系统及应用软件的漏洞进行传播的,补好这些漏洞,意味着可以将病毒拒之门外,消灭IMG病毒也就是如何将IMG病毒远离计算机。

具体来说,消灭IMG病毒方法,主要有以下几种措施:

(1)要及时更新系统的漏洞补丁。网吧计算机之所以会感染IMG病毒,是因为操作系统和一些应用软件(如杀毒软件和还原精灵软件)存在着诸多的安全漏洞,为此,网吧管理员必须在第一时间内安装操作系统和应用软件的安全补丁。网吧使用的是微软的WindowsXp操作系统,网吧管理员应该把操作系统的自动更新功能都打开,一旦微软发布新的安全补丁,自动更新功能将会自动安装这些安全补丁。同时网吧管理员要及时将网吧计算机里面的各种应用软件特别是防毒和杀毒软件更新到最新的版本。

(2)及时更新病毒库。IMG病毒入侵计算机的过程,其实是通过一个含有恶意代码网页进行传播的过程。对于一些恶意代码,一些杀毒软件是有查杀能力的。为此,要想准确的查杀带有IMG病毒的恶意网页代码,必须及时更新病毒库。

(3)及时做好网吧防毒硬件设备的维护工作。不能因为硬件的原因,而使计算机病毒有机可乘。

(4)提高网吧管理人员的计算机病毒防范意识和技术。网吧管理人员的一时失误或者计算机病毒防范技术的原因,也常常使计算机病毒感染。

第五章结论和展望

5.1结论

本论文通过对计算机病毒的概念、生命周期、特性和分类进行了详细概括。同时也对计算机病毒防范技术的基础知识进行了总结。并通过案例对某网吧的计

算机病毒防范过程进行了详细分析。从而很好的说明了计算机病毒防范技术工作的重要性。

5.2展望

由于本人研究的还不够深入,对计算机病毒防范技术还只是简单的研究,相信计算机病毒防范技术将在不久的将来得到更好的研究和应用。计算机病毒防范体系的建设将是将来计算机病毒研究的方向,总有一天各行各业,都建设有自己的计算机病毒防范体系,让讨厌的计算机病毒整日飘忽在这些防范体系范围之外,无所事事。从而真正做到计算机系统的安全。

第六章参考文献

[1]陈立新. 计算机病毒防治百事通. 清华大学出版社. 2001,01

[2]傅建明,彭国军,张焕国.计算机病毒分析与对抗.武汉大学出版社.2006 03 29

[3]David Harley.计算机病毒揭秘.人民邮电出版社.2002

[4]Peter Szor著.段海新,杨波,王德强译.计算机病毒防范艺术.机械工业出版社.2007 01

[5]韩筱卿,王建锋,钟玮.计算机病毒分析与防范大全。电子工业出版社.2006 04 04

[6]袁忠良.计算机病毒防治实用技术.清华大学出版社.

[7]卓新建.计算机病毒原理及防治.北京邮电大学出版社.2004

计算机信息技术基础练习题及答案(许骏)

第一篇计算机与网络基础 思考题 1.什么是信息?信息具有哪些特征? 答:从产生信息的客体出发,信息是客观事物属性及其运动变化特征的表述;从接收信息的主体而言,信息是能够消除不确定性的一种东西;从信息处理的角度出发,信息可以理解为一组编码数据经过加工处理后对某一目的有用的知识。 特征:(1)可共享性;(2)可转移性(时间上转移“存储”,空间上转移“通信”);(3)相对性与时效性;(4)可变换性;(5)信息与载体的不可分割性。 2.什么是信息技术?它包括哪些内容,这些内容分别代表信息的哪些过程? 答:信息技术是指研究信息的产生、获取、度量、传输、变换、处理、识别和应用的科学技术。 其内容包括:(1)感测技术(信息的获取);(2)通信技术(信息的传递);(3)计算机技术(信息的处理);(4)控制技术(信息的应用)。 3.冯诺依曼体系结构的主要特点是什么? 答:(1)计算机应包括运算器、控制器、存储器、输入设备和输出设备五大基本部件; (2)计算机内部采取二进制形式表示和存储指令或数据; (3)把解决问题的程序和需要加工处理的原始数据事先存入存储器中,计算机的工作过程实际上是周而复始地取指令、执行指令的过程。 4.画出计算机硬件系统的基本结构,并简述各部分的基本功能。 答:硬件系统结构图见P8页。各部分基本功能如下: (1)中央处理单元CPU:主要包括运算器和控制器。运算器是对数据信息进行处理和运算的部件;控制器统一指挥和有效控制计算机各部件协调工作。

(2)存储器:包括内存和外存。内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格 较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补 充和后援。 (3)输入/输出设备:输入设备的作用是把原始数据以及处理这些数据的程序转换为计算机能识别和接受的信息表示方式,然后放入存储器;输出设备用于把各种 计算机结果数据或信息以数字、字符、图像、声音等形式表示出来。 (4)输入/输出接口:作用是协调外部设备和计算机的工作。功能大致包括:数据隔离;数据缓冲;数据变换;记录外设与接口的工作状态,据此调整对外设与数 据接口的指令;实现主机与外设之间的通信联络控制。 (5)总线:是一组公共信号线,能分时地发送和接收各部件的信息。其优点是,可减少计算机系统中信息传输线的数量,有利于提高系统可靠性;使计算机系统 便于实现模块化,从而提高计算机扩充内存容量及外部设备数量的灵活性。5.存储器为什么要分为外存储器和内存储器?两者各有何特点? 答:在计算机系统中,对存储器的容量、速度和价格这三个基本性能指标都有一定的要求,如存储容量应满足各种应用需求,存储速度应尽量与CPU匹配,并支持输入/输出操作,价格要相对合理等。然而按目前的技术水平,仅采用一种存储技术组成单一的存储器不可能同时满足这些要求。解决方案是采用多级存储器系统,即把几种存储技术结合起来,缓解容量、速度和价格之间的矛盾。 内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补充和后援。

信息技术和计算机基础测试题

信息技术和计算机基础测试题 班级:九()班姓名: 第1单元信息社会 一、判断下列说法是否正确: 1、计算机中分别用二进制和二进制编码表示数值信息和非数值信息。() 2、目前最通用的字符编码方案是ASCII码。() 3、ASCII码使用16位二进制数对字符进行编码。() 4、在计算机中最基本的信息存储单位是KB,它由8个二进制位组成。() 5、存储一个英文字母需要1个字节。存储一个汉字需要2个字节。() 二、选择题 1、可以通过电视了解发生在远方的消息,这体现了信息可以在()上传递。 A、时间 B、通信 C、信道 D、空间 2、发布到网络上的资源可供人们自由下载,这体现了信息的() A、载体依附性 B、共享性 C、时效性 D、必要性 3、我们常常在报纸电视上看到关于IT行业的各种消息,这里的“IT”是指() A、信息 B、信息技术 C、通信技术 D、计算机 4、“你有一种思想,我有一种思想,彼此交换,我们就有了两种思想”这句话表达了信息的()特征。 A、载体依附性 B、价值性 C、时效性 D、共享性 5、在计算机内部,一切信息的存取、处理和传递都是以()形式进行的。 A、十进制 B、ASCII码 C、GB2312-80码 D、二进制 三、问答题: 1、下图所示是一个“上”字的8×8信息编码点阵图,假设空白方格用“0”表示,黑方块用“1”表示,写出该点阵图的信息编码。 “上”字的8×8信息编码点阵数据由()个字节组成。 第2单元计算机的组成 一、判断下列说法是否正确。 1、计算机的基本工作原理是存储程序和程序控制。() 2、随机存储器RAM中信息不会因断电而丢失。() 3、U盘加上写保护后,对它只能进行读操作而不能进行写入操作。() 4、计算机软件按其功能划分为程序和数据两类。()

计算机病毒防护论文

公选课计算机病毒防护相关总结 摘要:计算机是一把双刃剑,自从诞生以来,每一代的计算机都给我们带来了巨大的生产力推动作用,让我们从各种繁琐的工作中解放出来,但是,凡事有利必有弊,在我们网络开始迅猛发展下,层出不穷的病毒开始破环我们的计算机与网络。病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、病毒的相关工作原理技术、感染后的症状、计算机病毒的相关防范措施等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。并且期望在计算机病毒高爆发的时代,可以利用这些病毒来推动我们计算机水平的更一步发展,在斗争中取得更大的成就。 关键词:计算机计算机病毒传播途径防范措施 1 计算机病毒的概念 对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。 2 计算机病毒产生的根源与特点 2.1计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种: 2.1.1 用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 2.1.2 显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 2.1.3 产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

计算机病毒防治论文

海南师范大学文学院 学年论文 题目:计算机病毒未来的发展趋势学院: 姓名: 专业: 学号: 指导老师: 完成时间:

计算机病毒未来的发展趋势 摘要:自计算机病毒出现至今,计算机病毒已经成为计算机信息系统安全的头号敌人,其威胁大大超过了以往的种手段,而且计算机病毒无孔不入,种类繁多,花样百出,使人防不胜防。为防范利用计算机病毒进行各种违法犯罪活动,左海计算机信息系统安全保护工作,保证信息安全,我们必须了解计算机病毒的发展趋势。 关键词:计算机病毒趋势 前言 当今世界,网络化拉近了世界的距离,也拉进了威胁的距离。在信息技术推动全球经济一体化的进程中,信息安全领域一方面成为对抗霸权主义、强权政治、抗击信息侵略的重要屏障,另一方面,也可能对国家的政治、军事、经济、文化以及社会的安定与繁荣构成了严重的威胁。信息安全领域正在成为“生死之地,存亡之地”,成为一个严峻的战略问题呈现在世界各国面前。而随着计算机和因特网广泛而迅速的普及与应用,自20世纪80年代初出现的计算机病毒已成为信息安全领域中严重的威胁。计算机病毒的出现既是现代社会信息技术高度发展进步的必然结果,也可以在政府机构的指导下反其道而行之,成为一种“以毒攻毒”的信息对抗手段而应用服务于国家安全。因此,我们了解计算机病毒发展趋势,切实保护信息和信息系统的完整形、可用性、有效性,维护信息安全乃至国家安全有着重大意义和实用价值。下面,笔者从计算机病毒的含义和它的主要危害着手,探讨当今计算机病毒的发展趋势。 一、计算机病毒的含义和危害 (一)计算机病毒的含义

1983年科学家的实验室里后,人们对计算机病毒的认识经历了“不以为然→谈毒色变→人人喊打→泰然处之”4个阶段。期间,计算机病毒的含义也发生着不同的变化。目前国内最权威、最具有法律效应的计算机病毒含义应为《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日中华人民共和国国务院令第147号)所描述的内容:计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从中我们可以看出,只要具备了“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制”这几大要素的计算机指令或程序代码,都可称之为计算机病毒。(二)计算机病毒的危害 谈到计算机病毒的危害,很多人对此都或多或少有所认识。简单地说,计算机病毒主要有以下四大危害:一是攻击性,包括攻击各种可执行文件、数据文;攻击内存,大量占用和消耗储存空间,占用CPU时间,阻挠和影响内存中常驻程序的正常运行,造成进程堵塞,浪费和消耗系统资源,降低系统操作和运行速度。二是侵占和删除储存空间,破坏计算机数据:如大面积清除数据文件,更改文件名称和内容、对文件加密,改变系统文件,格式化磁道、扇区甚至整个磁盘等。三是阻塞网络,造成网络瘫痪,如发生在1998年底的名为“happy99”的计算机病毒通过因特网广发传播而使全球计算机网络和网络用户深受其害。四是盗版、造成信息泄露等。 二、计算机病毒的发展 计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其它程序中的程序。 计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949 年,计算机之父冯·诺依曼便定义了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国贝尔实验室里,3 位年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是“病毒”的第一个雉形。70年代,美国作家雷恩在其出版的《PI 的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称为“计算机病毒”。

病毒防范

病毒防范的新思路 随着IT 技术的不断普及,Internet 网络的高速发展,计算机病毒已经成为了IT 资源使用和互联网的最大威胁,越来越多的新病毒新攻击不断涌现,给公司个人都带来了不可估量的损失,而我们能够采取的防御措施和方法却相对单调,主要是采用各种防病毒产品来疲于应对。另外,对于防病毒软件效用的争论也有愈演愈烈之势。我们知道,目前所有的主流防病毒产品都是以分析病毒特征码为基础, 通过升级安装在用户端的病毒特征码数据库实现对病毒的辨识。只有发现和确认了病毒之后,才能比较准确地完成病毒的清除工作。这种工作模式多年来被证明是成熟和可靠的.但是环境的变化正在对这种可靠性提出严峻的考验, 因为这种模式的最大问题就是病毒的发现和病毒库升级的发布要滞后于病毒感染行为最近几年利用系统漏洞传播的蠕虫病毒成为了病毒世界的主流,其传播速度相当惊人。最新的蠕虫病毒每小时就已经可以感染数万台计算机。一台连接到互联网的存在漏洞的计算机往往在不超过30 分钟的时间就会被感染。在这种情况下,以往非常奏效的特征码识别病毒库升级的防御方式难免显得力不从心。越来越多的网络安全人士认为,滞后于病毒出现的反应方式是一种非常被动的方式,已经越来越难以满足用户的需要。 另外,我们发现最新形式的病毒通常都是以网络病毒的形式出现,并且更多的是以混合攻击的方式存在,例如,包含键盘记录软件、BOT 控制程序等等。而且“病毒”的范畴也从以前的破坏主机信息的定义,扩大为一切对信息有威胁的范围,例如,最新涌现的间谍软件、灰色软件、犯罪软件、欺诈程序、恶作剧程序、诈骗程序等等。不难看出单单从一套单机使用的防病毒软件已经完全无法满足目前以及将来对病毒防范的需要。所以我们需要一些防病毒的新方法和新手段来解决我们目前所面临的困境。 一、联合其他安全产品全方位立体交叉的病毒防范 由于目前病毒的主要形式已经从几年前的单台主机的病毒发展成了现在的以网络病毒、蠕虫为主,相信未来病毒的发展趋势也将会更多地以网络病毒的形式出现。而这些网络病毒存储、传播、感染的方式各异,有利用网页方式进行传播的,有通过系统漏洞进行加载的,还有的可能通过M S N,O u t l o o k 等应用程序进行扩散,因此在构建网络防毒系统时不给病毒留下任何藏身空间,使网络免受病毒的入侵和危害。先进的多层病毒防护策略应具有以下三个特点。第一,层次性。在用户桌面、服务器、邮件服务器以及因特网网关安装适当的防毒部件,以网为本,多层次地最大限度地发挥作用。第二,集成性。所有的保护措施是统一的和相互配合的,支持远程集中式配置和管理。第三,自动化。系统能自动更新病毒特征码数据库和其他相关信息。 1、ISP 的反病毒服务 一直以来防病毒的工作都是由个人和企业自己完成的,而Internet 服务提供商通常由于种种原因并不提供防病毒的服务,但是这个层次的防病毒服务我们还是很需要的。现在已经有各个I C P 提供邮件服务器的防病毒服务,同样, 我们设想将来的ISP 在提供Internet 线路租用的同时也可以提供基本的防病毒功能,至少可以实现40%-60% 的病毒的查杀。而且各个主要的I S P 将可以通过一定的协议,来共同发现攻击型病毒,例如DDoS 的攻击病毒,可以自动地进行屏蔽和限制。 2、在网关处的防范

第6章 计算机与信息技术基础(第4版)

第6章中文幻灯片演示文稿PowerPoint 2010 主要内容:基本操作、编辑、格式化和美化、放映、打印输出 重点内容:编辑、格式化和美化、放映 难点内容:编辑、格式化和美化、放映 授课时数:2课时+2机时 授课方式:学生演示+教师补充 新课内容: PowerPoint 2010是Microsoft Office 2010的重要组成部分。是简单、方便的幻灯片演示文稿制作软件。能够制作出集文字、表格、图形、图像、音频、视频及动画演示效果等多媒体元素于一身的演示文稿。被广泛应用于会议、工作汇报、课堂演示、教育培训、产品推介及各种演示会等场合。 6.1 PowerPoint 2010概述 PowerPoint简称PPT。 PowerPoint 2010默认的文件扩展名为.pptx。 演示文稿中的一页称为幻灯片。 演示文稿通常由若干张幻灯片组成。 演示文稿中的幻灯片是相互独立又相互联系的。 新建一个空白演示文稿观察效果 6.2 PowerPoint 2010基本操作 6.2.1 创建演示文稿 1. 创建空白演示文稿—默认方法 2. 使用模板创建 PPT 2010的模板包括“样本模板”、“主题”和“我的模板”。 可以利用内置的模板自动、快速的设计幻灯片的外观,节省格式的设计时间,专注于具体内容的处理。 还可以联机在https://www.doczj.com/doc/e310666176.html,上搜索合适的模板来创建演示文稿。 . 使用模板创建—样本模板 . 使用模板创建—主题 . 使用模板创建—我的模板 单击“我的模板”,可以通过对话框来选择一个自己已经编辑好的模板。 使用“最近打开的模板”可以选择最近打开的模板来创建演示文稿。 3. 根据现有内容创建 如果对所有的设计都不满意,而喜欢某个现有的演示文稿的设计风格和布局,可直接对其进行修改来创建新的演示文稿。一般的使用方法有两种: 备份已有的演示文稿,然后打开备份文件将不需要的内容删除,加上新的内容,逐步制作出新的演示文稿。 先利用模板建立一个演示文稿,再将已有内容“复制”、“粘贴”到新的演示文稿。6.2.2 视图模式 1. 普通视图 是PPT 2010默认并最常用的工作模式。 包含“幻灯片”视图和“大纲”视图两种形式,可以通过单击“幻灯片/大纲展示窗格”中的标签来进行切换。 普通视图下可以进行演示文稿的编辑或设计,也可以同时显示幻灯片、大纲和备注内容。 2. 幻灯片浏览视图

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

初中信息技术考试带答案--计算机基础知识

、计算机基础知识 一、单选题 1、具有多媒体功能的微型计算机系统中,常用的 A :只读型大容量U盘 B :只读型光盘 C :只读型硬盘 D :半导体只读存储器 2、把硬盘的数据传送到计算机的内存中,称为_______ < A :显示 B :读盘 C :输入 D :写盘 4、下列叙述中,正确的选项是_______ 。 A :计算机系统是由硬件系统和软件系统组成 B :程序语言处理系统是常用的应用软件 C : CP可以直接处理外部存储器中的数据 D :汉字的机内码与汉字的国标码是一种代码的两种名称 5、下列关于计算机系统硬件的说法中,正确的是_______ < A :键盘是计算机输入数据的唯一手段 B :显示器和打印机都是输出设备 C :计算机硬件由中央处理器和存储器组成 D:内存可以长期保存信息 6输入设备是指_______ 。 A :从磁盘上读取信息的电子线路 B :磁盘、光盘等 C :键盘、鼠标器和打印机等 D :从计算机外部获取信息的设备 7、计算机病毒的特征有 ____________________________ < A :传播性、潜伏性、安全性 B :传播性、破坏性、易读性 C :传播性、潜伏性、破坏性 答案:B CD-RO M 答案:B 答案:B 3、操作系统是计算机系统中的 ___________________________________ < A :核心系统软件 B :关键的硬件部件 答案:A 答案:A 答案:D 答案:C

D :潜伏性、破坏性、易读性 答案:C

答案:D 答案:D 8、在计算机领域中,通常用英文单词"Byte"来表示 _________ A :字 B :字长 C :二进制位 D :字节 9、磁盘目录采用的是 _______ A :表格型结构 B :图型结构 C :网型结构 D :树型结构 答案:D 10、一台完整的计算机硬件系统是由存储器、输入 /输出设备和 A :加法器 B :控制器 C :驱动器 D :中央处理器 答案:D 11、存储器可分为 _____ < A : RAM 口 ROM B :硬盘与软盘 C :内存储器和外存储器 D : ROMP EPROM 答案:C 12、在计算机中, ______ 字节称为1MB A : 10K B : 100K C : 1024K D : 1000K 答案:C 13、按计算机系统结构来划分,Ofice 2003属于 _________ 件 A :计算机 B :系统 C :应用 D :游戏 答案:C 14、PC M 的中文含义是 ___________________________ < A :通用计算机 B :小型计算机 C :专用计算机 D :个人计算机 15、输入#号时,应先按住 ______ ,再按#号键 A : ALT

《计算机病毒及其防范技术》1.0

第一章 1、计算机病毒的定义(填空) 计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码 2、计算机病毒的六个特征(填空) 传染性、破坏性、寄生性、隐蔽性、潜伏性(触发性)、不可预见性、针对性、非授权可执行性、衍生性 3、计算机病毒的发展趋势七点(问答) ⑴网络化⑵专业化⑶智能化⑷人性化⑸隐蔽化⑹多样化⑺自动化 4、计算机病毒与医学上的病毒的区别及联系(问答) 计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。 第三章 1、计算机病毒的四大功能模块(填空) 引导模块、感染模块、破坏模块、触发模块 2、 计算机病毒的状态转化(动静态) 处于静态的病毒存在于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态,满足一定触发条件后就开始传染和破坏,从而构成计算机系统和资源的威胁和毁坏。 3、引导模块的三个过程(问答) ⑴驻留内存 病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所有内存空间或覆盖系统占用的内存空间。其实,有相当多的病毒根本就不用驻留在内存中。

⑵窃取系统的控制权 在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在时机成熟时,再进行传染和破坏。 ⑶恢复系统功能 病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏。 4、抗分析技术(填空) 自加密技术、反跟踪技术 5、触发模块的触发条件(填空) 日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、CPU型号/主板型号触发 6、触发条件与破坏程度之间的关系 可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制病毒感染和破坏的程度,兼顾杀伤力和潜伏性。过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播。而过于宽松的触发条件将导致病毒频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不会有大的杀伤力。 7、病毒变种的定义 当某些计算机病毒编制者通过修改某种计算机病毒的代码而使其能够躲过现有计算机病毒检测程序时,新的病毒技术就出现了,可以称这种新出现的病毒为病毒的变形。当这种变形了的计算机病毒继承了原病毒的主要特征时,它就被称为是其父本计算机病毒的一个变种。 8、变形病毒的主要特征 当病毒传染到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化。 9、四类变形病毒 一维变形病毒:具备普通病毒所具有的基本特性,然而,病毒每感染一个目标后,其自身代码与前一被感染目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码及其相对空间的排列位置是不变动的。 二维变形病毒:。除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置)也是变化的,有的感染文件的字节数不定。 三维变形病毒:能分裂后分别潜藏在几处,随便某一处的子病毒被激发后都能自我恢复成一个完整的病毒。病毒在附着体上的空间位置是变化的,即潜藏的位置不定。 四维变形病毒:具备三维变形病毒的特性,这些特性随时间动态变化。 10.EPO技术的定义 EPO是Entry Point Obscuring的缩写,即入口模糊技术,该技术改变了传统的通过修改PE 头部的入口点而使其指向病毒代码入口的典型方法,实现病毒入口的模糊性。 第四章 1、计算机病毒的分类 2、PE文件型病毒的关键技术,各自可以做什么(问答) ⑴病毒的重定位⑵获取API函数⑶文件搜索⑷内存映射文件⑸病毒如何感染其他文件 ⑹如何返回到宿主程序 3、病毒重定位的原因 正常程序的变量和函数的相对地址都是预先计算好的。病毒是附加在宿主程序中的程序段,其问题在于:病毒变量和病毒函数的相对地址很难计算。 4、了解P77~78 代码的效果

计算机与信息技术基础

计算机与信息技术基础 信息素养的内容:一、信息意识,二、信息能力,三、信息品质。 计算机基础知识:计算机的应用领域主要有:科学计算、数据处理、实时控制、数据库应用、人工智能、计算机网络、计算机辅助设计、及计算机模拟。 计算机系统包括硬件系统和软件系统。计算机的硬件系统是由:课本上的原话—由:运算器、控制器(组成中央处理器)、存储器、输入设备、输出设备等五个部分组成。个人意见—由:CPU、总线、主存、辅存和I/O设备组成。 CPU主要包括:运算器和控制器。CPU的性能指标主要有时钟频率和字长。时钟频率以MHz或GHz表示,通常时钟频率越高;其处理数据的速度相对也越快。字长表示CPU每次处理数据的能力,按字长可分为8位、16位、32位、64位CPU。计算机的字长取决于数据总线。 计算机中总线:微机各功能部件相互传输数据时,需要有连接它们的通道,这些公共通道就称为总线(BUS)。分为内部总线和系统总线两种。(平时说的总线指的是系统总线)系统总线有:数据总线、地址总线和控制总线三类。 计算机的内存储器或主存储器是指:RAM和ROM。RAM:(随机存取存储器),是一种既可以存入数据,也可以从中读出数据的内存,平时所输入的程序、数据等便是存储在RAM 中。但计算机关机或意外断电时,RAM中的数据就会消失,所以RAM只是一个临时存储器。外存中的数据与指令必须先读入RAM,然后计算机才能进行处理。RAM又分静态(SRAM)和动态(DRAM)两种。ROM:(只读存储器)只能从其中读出数据而不能将数据写入的内存。ROM中的数据关机或断电也不会消失,所以多用来存放永久性的程序或数据。容量大小的单位及换算,单位:位(Bit)、字节(Byte)、KB、MB、GB等,换算:1字节(Byte)=8位(Bit)、1KB=1024B(B为字节)、1MB=1024KB、1GB=1024MB。Cache 的功能是存储数据和指令。计算机中存储速度最快的存储器是内存。 计算机中的地址是指存储单元的有序编号。一般来说,机器指令是由操作码和操作数地址组成。以程序存储和程序控制为基础的计算机结构是由冯·诺依曼提出的。为方便记忆、阅读、和编程,把计算机语言进行符号化,相应的语言称为汇编语言。计算机的软件系统可分为系统软件和应用软件。数据库系统的核心软件是数据库管理系统,英文缩写为DBMS。应用软件是指专门为某一应用目的而编写的软件。计算机中数据的表示形式是二进制。 计算机中的数据表示:这一节不好列举,自己看课本(35页),考到几率很大。WINDOWS操作系统:Windows2000是一种但用户多任务操作系统。窗口部件示意图和任务栏示意图可能或让你们填各部分名称,到书上记一下。(48页.50页)。桌面元素有:桌面墙纸、桌面图标和任务栏。鼠标的基本动作:指向、单击、双击、右击、拖动。改变应用程序窗口位置,用鼠标拖动其标题栏即可。关闭应用程序窗口:用鼠标单击其右上角关闭按钮或双击其左上角的控制菜单框按钮即可。切换输入法:Ctrl+空格可以在中英文输入法之间切换Ctrl+ Shift可以在安装的所有的输入法之间切换。在同一文件夹中不允许建立两个同名的文件或文件夹。资源管理器:在左窗格中:如果某个文件夹图标的左面有一个矩形框,单击上面的加号就可以展开此文件夹下的全部文件夹。单击减号就可以隐藏此文件夹下的全部文件夹。右窗格:选中一个文件或文件夹,单击其图标即可。为了显示文件或文件夹的详细资料,应使用菜单栏上的查看菜单。(这一章都是些基本的东西,WINDOWS操作估计大部分你们都会。稍微看看书就行了,把他们从书上打下来太累了,呵呵) WORD:word的最大特点就是所见即所得。Word操作中,在当前段产生新的一行,但不是产生新的段落,新行的格式与当前段落格式一致,应按下Shift+ Enter键。在world文本编辑中,用鼠标双击某个汉字,则选定的内容是词组。鼠标移到正文左边,形成向上箭头时,连续单击鼠标3次可以选定全文。分页按Ctrl+ Enter键。要使文档中的每段的首行自动缩进

信息技术与计算机基础考题及解析

1单选(2分) 当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的( A )。 A.科学计算和数据处理 B.科学计算和过程控制 C.数据处理和辅助设计 D.科学计算与辅助设计 2单选(2分) 世界上公认的第一台电子计算机诞生在( C )。 A.中国 B.英国 C.美国日本 # 我国第一台半导体大型体计算机103机(定点32二进制位,每秒2500次)在中国科学院计算技术研究所诞生,并于1958年交付使用。参与研发的骨干有董占球、王行刚等年轻人。随后,由总参张效祥教授领导的中国第一台大型数字电子计算机104机(浮点40二进制位、每秒1万次)在1959年也交付使用,骨干有金怡濂,苏东庄,刘锡刚,姚锡珊,周锡令等人。其中,磁心存储器是计算所副研究员范新弼和七机部黄玉珩高级工程师领导完成的。在104机上建立的、由仲萃豪和董韫美领导的中国第一个自行设计的编译系统,则在1961年试验成功(Fortran型)。 3单选(2分) 按电子计算机传统的分代方法,第一代至第四代计算机依次是( D )。 A.晶体管计算机, 集成电路计算机,大规模集成电路计算机,光器件计算机 B.机械计算机,电子管计算机, 晶体管计算机,集成电路计算机

C.手摇机械计算机, 电动机械计算机,电子管计算机,晶体管计算机 D.电子管计算机, 晶体管计算机, 小、中规模集成, 大规模和超大规模集成电路计算机 4单选(2分) 世界上第一台电子数字计算机采用的主要逻辑部件是( C )。 A.继电器 B.晶体管 C.电子管 D.光电管 # 早期的计算机元器件是电子管,其体积大、耗电多。 5单选(2分) 下叙述正确的是( A )。 A.光盘中所存储的信息是数字信息 B.模拟信息将逐步取代数字信息 C.计算机中所存储处理的信息是模拟信号 # 二进制数据(高低电平)的形式 D.数字信息易受外界条件的影响而造成失真 # 模拟信息:模拟环境是通过使用由移动电话公司所提供的WAP手机模拟器来实现WML浏览。在网上能免费下载的模拟器提供了比较完整的集成开发环境。这种方式提供了集成环境和WAP手机基本一致的模拟器。但是很难说所使用的模拟器和其产品完全一致的,并且没有网关的参与(有的模拟器可以设置网关),因此这是一个不完备的检测,特别是与WTA(Wireless Telephony Application)相关的服务没有办法进行检测。对于开发阶段来说,这样的环境就已经足够 #模拟信息更易受干扰,数字信号都是0,1,0,1的数组成的,得需要解码器才能解出图像声音^ 而模拟信号直接在信号上做线性叠加,就会变成另外的信号了。。。所以现在什么都是数字的数字的,模拟的就要被淘汰啦

关于计算机病毒论文

关于计算机病毒论文 摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行 破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。 关键词:计算机;防范;病毒 1病毒的起源 2计算机病毒的特点 2.1计算机病毒的程序性(可执行性):计算机病毒与其他合法程 序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生 在其他可执行程序上,因此它享有—切程序所能得到的权力。 2.3计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进 入系统之后一般不会马上发作,潜伏期长,可以在几周或者几个月 甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。有的可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作并破坏系统。 2.4计算机病毒的可触发性:病毒因某个事件或数值的出现,诱 使病毒实施感染或进行攻击的特性。 2.5计算机病毒的破坏性:计算机病毒破坏力大。系统被病毒感 染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后, 便会发作,计算机病毒一旦发作,轻则干扰系统的正常运行,重则 破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 2.6攻击的主动性:病毒对系统的攻击是主动的,计算机系统无 论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施仅是一种预防的手段而已。

2.8隐蔽性:病毒可以在毫无察觉的情况下感染计算机而不被人 察觉,等到发现时,就已经造成了严重后果。 3计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则不够重视。计算机系统的 各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏 洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存 在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测 工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机 病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统 中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算 机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒 的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到 各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱 骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方 法主要有以下几种: 3.1无线电方式:主要是通过无线电把病毒码发射到对方电子系 统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线 传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进 入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。 通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染 给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方 法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他

大学计算机信息技术基础知识,DOC

大学计算机信息技术基础知识 第一章信息技术概述 1.比特(bit,binarydigit)即二进位,只有0和1两种取值,是组成数字信息的最小单位, 一般用小写字母b表示。计算机中存储信息的最小单位是字节(byte),用大写字母B 表示。换算关系:1B=8b,八个比特(八位二进制数字)构成一字节。 一个触发器可以存出一个比特。中央处理器中的寄存器可以存储一组比特。 在内存储器中使用2的幂次作单位:1GB=1024MB=10242KB=10243B;在数据通信和计 高,极限工作频率就越高。 摩尔定律:单块集成电路的及成都平均每18~24个月翻一番。 我国第二代居民身份证是采用非接触式IC卡制成的,进一步改善了防伪性能。 第二章计算机组成原理 7.计算机应用模式的演变:集中计算模式、分散计算模式、网络计算模式。 根据前文所述的计算机划代标准,计算机从上世纪四十年代至七十年代中期以来一共可分为四代。 计算机分类:巨型计算机、大型计算机、服务器、个人计算机、嵌入式计算机。巨型和大型计算机的区别在于巨型计算机的CPU个数是大型计算机的成百上千倍。

计算机逻辑组成:中央处理器(CPU)、内存储器、外存储器、输入设备、输出设备(通称I/O设备)。它们通过总线相连。CPU、内存储器、总线等构成计算机的“主机”;I/O 设备和外存储器通常称为计算机的“外围设备”或“外设”。 8.CPU的根本任务是执行指令。包括:寄存器组(暂时存放计算结果)、运算器(ALU,进 行算术运算和逻辑运算)、控制器(存放正在执行的指令的地址)。 指令由操作码和操作数地址组成。不同品牌的CPU大多数指令系统各不相同。 CPU性能指标:字长(能够同时进行运算的二进制位数即寄存器的宽度,32位或64位等)、主频(内部数据传输和操作速度快慢)、总线速度、高速缓存cache容量和结构、指令系统、逻辑结构、内核个数。 9.PC主机机箱组件 10.扫描仪:手持式、平板式、胶片专用、滚筒式。其中家用办公用途通常为平板式。 数码相机工作原理:先将影像聚焦在成像芯片CCD或CMOS上,在经过A/D转换变成数字图像并经过一定的数据压缩和图像处理。 常见输出设备:显示器、打印机、绘图仪、音箱等。 第三章计算机软件 1.程序是软件的主体,软件指设计比较成熟、功能比较完善、具有某种使用价值的程序。 软件和程序本质上是相同的。 软件按功能和作用划分可分为系统软件(如BIOS)和应用软件。应用软件按开发方式

计算机病毒与防护论文

计算机病毒与防护论文[摘要]:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。 掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。 [关键词]:计算机计算机病毒传播途径防范措施 引言:在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识 不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、计算机病毒产生的根源 计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:(1)用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 (2)显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 (3)产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。 (4)用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政

相关主题
文本预览
相关文档 最新文档