网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机本科毕业论文完整范文-论计算机病毒的攻击和防治.doc

计算机本科毕业论文完整范文-论计算机病毒的攻击和防治.doc

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

PAGE

PAGE

PAGE18

论计算机病毒的攻击和防治

目录

TOC\o1-3\h\u19869摘要 1

14067一、计算机病毒概述 2

7662(一)计算机病毒的概念 2

23992(二)计算机病毒的特征 2

263881.隐蔽性 2

153662.寄生性 2

185763.潜伏性 2

95994.触发性 3

227815.传染性 3

107026.破坏性 3

222557.可执行性 3

32018.针对性 4

86639.变异性 4

14559(三)计算机病毒传播方式 4

171771.通过网络传播 4

310182.通过不可移动的硬件设备传播 5

206543.通过移动存储设备传播 5

13610二、计算机病毒的攻击与症状 5

32271(一)计算机病毒的攻击 5

230411.ARP攻击 6

54362.内网攻击 6

239463.内网IP欺骗 7

8465(二)计算机病毒的症状 7

8666三、计算机病毒的危害 7

6996(一)抢占系统资源 8

24985(二)影响计算机运行速度 8

17436(三)占用磁盘空间破坏信息 8

21580四、计算机病毒的防治对策 9

13697(一)计算机病毒的预防 9

291281.安装杀毒软件和网络防火墙 9

76022.下载文件后进行仔细查毒 9

139253.拒绝不良诱惑 9

68904.预防邮件病毒 9

5551(二)计算机病毒的治理 9

204411.基于工作站的治理技术 10

306212.基于服务器的治理技术 10

154803.加强计算机网络的管理 10

15521结束语 12

1638致谢 13

26377参考文献 14

PAGE

PAGE18

摘要

科技的蓬勃发展也推动着人类社会的科技进步和人民生活水平的逐步提高,其中计算机的普及和使用起着关键作用。它给我们的学习、工作和生活带来了巨大的变化。但计算机应用也存在缺陷,因为计算机的安全关系到人民的切身利益。其中,计算机病毒对人们的巨大影响也严重扰乱了人们的正常工作和生活。因此,计算机入侵和攻击所造成的危害也是不可估量的。只有进一步了解计算机病毒是如何形成的、具有哪些特征以及如何入侵,我们才能知道如何保护计算机免受病毒的侵害,使计算机更好地为人类的健康发展服务,本文主要介绍计算机病毒的攻击和预防。

关键词:计算机病毒;特点;攻击;预防

一、计算机病毒概述

(一)计算机病毒的概念

计算机病毒通常是指可以编辑并嵌入计算机系统程序中的计算机系统命令或程序代码,可能破坏电子计算机系统的功能,损坏数据,甚至危及计算机系统的使用和自我恢复。简而言之,任何被编程的计算机程序或指令组都可以自我复制,并对计算机系统资源产生毁灭性的影响,可以称为计算机病毒。

(二)计算机病毒的特征

1.隐蔽性

隐蔽性也是计算机病毒的最大特点。这是一个传播计算机病毒的非法程序,最终可能会破坏、影响和隐藏计算机功能。如果计算机病毒不被隐藏,它就没有“能量”,就无法达到感染和摧毁它的目的。因此,计算机病毒程序员应该在病毒程序出现之前设法隐藏病毒本身,从而使病毒程序非法进入或感染计算机。由于不容易找到,一些广泛传播的病毒被隐藏在一些法律文件中。病毒本身没有文件名,在列出文件目录时不会提示文档内容,以防引起用户的注意。

2.寄生性

计算机病毒也是其他程序中的寄生虫。运行这个程序是破坏性的,在启动程序之前不容易检测到病毒。

3.潜伏性

这些病毒就像定时爆炸物,在产生时是预先设定好的。因此,在预定日期之前无法检测到黑色星期五病毒。当条件满足时,它将爆炸并摧毁系统。由于编写良好的计算机病毒程序通常不会在进入系统后立即出现,病毒可以在磁盘或磁带上隐藏数天或数年,这是潜在的。当时机成熟,有了工作机会,它就会回来、重复、传播并产生进一步的影响。第二个延迟是指计算机病毒内部的频繁触发机制。一旦不满足触发要求,即计算机病毒不会造成除感染以外的其他危害。当触发要求得到满足时,一些会在屏幕上显示信息、图像或特殊徽章,一些会启动对系统的破坏性控制,例如格式化硬盘、清除磁盘文件、添加数据文件、锁定鼠标和系统死锁等。

4.触发性

在计算机病毒中,通常有一个或多个触发先决条件。一旦满足触发前提条件,病毒的感染机制就会启动并传播,或者病毒的性能或受损部分就会启动。触发的关键是条件控制,因为根据系统设计者的规定,病毒程序可能在特定条件下攻击。这些情况也可能是一些问题,例如在某些时间或某

您可能关注的文档

文档评论(0)

lhmibtf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档