收藏 分享(赏)

长文档排版素材.doc

上传人:tkhy51908 文档编号:8236708 上传时间:2019-06-15 格式:DOC 页数:6 大小:97KB
下载 相关 举报
长文档排版素材.doc_第1页
第1页 / 共6页
长文档排版素材.doc_第2页
第2页 / 共6页
长文档排版素材.doc_第3页
第3页 / 共6页
长文档排版素材.doc_第4页
第4页 / 共6页
长文档排版素材.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、1学生承诺书本人承诺所呈交的论文是我个人在导师的指导下进行的,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,不包含本人或其他用途使用过的成果。相关文献的引用已在论文中作了明确的说明。本学位论文成果是本人在校读书期间取得的,论文成果归学校所有。申请学位论文与资料若有不实之处,本人承担一切相关责任。特此承诺。承诺人:年 月 日摘 要论文叙述了计算机病毒的相关概念,系统地阐述分析了反病毒软件的功能及其所采用的检测技术,给出了选择反病毒软件的准则和方法。论文通过比较蠕虫与病毒的区别,总结了蠕虫的总体特征,并对蠕虫的框架结构进行了详细的分析,重点对几个典型蠕虫的源代码

2、进行了分析,进一步剖析蠕虫的内在原理,加强了对蠕虫的认识,为进一步的蠕虫防范作了理论指导依据。此外,论文对宏病毒、木马、黑客程序和新兴的手机病毒分别进行介绍,并给出预防和清除的方法。最后对电脑病毒的“防”和“杀”两大方面进行总结,列出了防治病毒的总守则,方便普通家庭用户预防与查杀病毒。关键词:计算机 病毒 蠕虫病毒 病毒防治 1 前言计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。自从第一例计算机病毒出现以来,随着计算机技术、网络技术的迅猛发展,计算机病毒也日益猖獗,成为危害计算机安全、信息安全的幽灵,并且数量正在快速攀升。因此,

3、人们开始了反病毒的研究。本论文重点对蠕虫病毒进行深入的研究和分析。2 计算机病毒概述计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2.1 计算机病毒的特征计算机病毒的特征包括:传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性。2.2 计算机病毒的传播途径计算机病毒的传播途径包括:软盘、光盘、硬盘、BBS 、网络1 。2.3 计算机病毒的分类2.3.1 按病毒的破坏状况分类按病毒的破坏状况来分类,可分为:良性电脑病毒和恶性电脑病毒。2.3.2 按感染的内容分类按病毒文件感染的类型来分类,可分为:引导型病毒、程

4、序型病毒、宏病毒。2.3.3 常见恶意程序常见的计算机病毒包括3:蠕虫病毒、邮件病毒、木马、恶意网页代码、 QQ 病毒。3 反病毒软件3.1 反病毒软件基本原理3.1.1 常见病毒检测技术(1)病毒特征代码法。这是目前所有防病毒软件都具有的基本扫描技术。工作原理:将新发现的病毒加以分析后,根据其特征,变成病毒代码,加入数据库。当执行杀毒程序稻苗程序文件时,作病毒代码对比,从而检测是否有病毒。(2)校验和。它是将每个程序的文件名称、大小、创建时间及内容等加总为一个校验码,再将检查码附于程序后面,或将其放在数据库中,利用校验和系统,检查程序的校验码是否被更改,以判断2是否中毒。(3)人工智能检测技

5、术。这种检测技术首先总结病毒行为,在对电脑行为进行常驻内存式监测时,如果发现与总结的病毒行为有吻合的情况,即给出警报3。3.1.2 反病毒软件的功能反病毒软件具有病毒预防功能和病毒查杀功能。两者虽然侧重点有所不同,但是它们并不是完全分开的,它们都是基于病毒扫描引擎和病毒特征库来完成各自的工作。(1)病毒预防功能4。病毒预防功能也被称为“实时防护功能 ”或者“实时监控功能” ,根据这个功能,还衍生出一个“病毒防火墙”的概念,其实它是将平常所见的反病毒软件在功能上大大增强,并将它应用于网络上的节点设备上。(2)病毒查杀功能。病毒预防功能一般监控某个运行的功能,而病毒查杀功能则是在程序运行之前对程序

6、代码进行检测。两者的不同在于病毒查杀功能像其他正常软件一样,只有当用户运行它们的时候才会起作用。3.2 瑞星安全产品北京瑞星科技股份有限公司成立于 1998 年 4 月,其前身为 1991 年成立的北京瑞星电脑科技开发部,是中国最早从事计算机病毒防治与研究的大型专业企业。 瑞星以研究、开发、生产及销售计算机反病毒产品、网络安全产品和反“黑客”防治产品为主,拥有全部自主知识产权和多项专利技术7 。3.3 金山安全产品金山安全产品8最新推出的金山毒霸 2007 杀毒套装经过优化和整合,其全新亮相的数据流杀毒技术、主动实时抢先升级技术、以“反间谍、反网络钓鱼、主动漏洞修复”为主要特征的 3 大 核心

7、安全引擎以及针对个人隐私保护、杀毒软件启动加载、文件粉碎和急救 U 盘创建而提供的 4 个贴心安全小工具等,都将共同提高金山毒霸 2007 杀毒套装在杀毒软件市场的核心竞争力。金山毒霸个人产品家族中还包括金山毒霸在线杀毒,金山毒霸系统清理专家,金山毒霸杀毒 u 盘,金山毒霸手机版,金山毒霸安全助手,金山毒霸 x64 版。能够清除 400 余种流氓(恶意)软件,并自动升级。瑞星建立的举报系统,实时收集、屏蔽钓鱼网站,开启不良网站访问提示功能,访问时即可进行拦截。4 蠕虫病毒研究4.1 概述4.1.1 网络蠕虫的定义蠕虫这个生物学名词在 1982 年由 Xerox PARC 的 John F. S

8、hoch 等人最早引入计算机领域,并给出了计算机蠕虫的两个最基木特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制” 。他们编写蠕虫的目的是做分布式计算的模型试验,在他们的文章中,蠕虫的破坏性和不易控制己初露端倪。1988 年 Morris 蠕虫爆发后, Eugene H. Spafford 为了区分蠕虫和传统病毒,给出了蠕虫的技术角度的定义, “计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。 ” 蠕虫病毒的攻击步骤和流程如图 1 所示。扫描具有漏洞的机器被感染机器成为新的攻击源发送攻击指令控制目标机器下载并执行攻击代码图 1 蠕虫病毒的攻击步骤和流

9、程4.1.2 网络蠕虫与病毒间的区别与联系3计算机蠕虫和计算机病毒都具有传染性和复制功能。二者之间的区别如表 1 所示:表 1 蠕虫与传统病毒的比较区分项目 传统病毒 蠕虫病毒存在形式 寄生 独立个体复制机制 插入到宿主程序中 自身的拷贝传染机制 宿主程序运行 系统存在漏洞搜索机制 针对本地文件 针对网络上其他计算机触发传染 计算机使用者 程序自身影响重点 文件系统 网络性能、系统性能计算机使用者角色 病毒传播中的关键环节 无关防治措施 从宿主文件中摘除 为系统打补丁对抗主体 计算机使用者、反病毒厂商 系统提供商、网络管理人员4.2 反蠕虫技术研究4.2.1 网络蠕虫防治的常规策略计算机蠕虫的

10、防治具体可以分为如下一些措施:及时修补漏洞、分析特定蠕虫行为、 破坏蠕虫运行环境、设立防火墙及路由控制、采用 IDS 技术、全局防御、紧急公告。4.2.2 局域网中的蠕虫病毒防范措施局域网中的计算机数量较多,使用者的防毒水平参差不齐,病毒防范成为局域网日常管理中的一项非常重要的内容。在局域网条件下防治蠕虫病毒应做好以下几方面工作:选择适用的防病毒软件、及时安装各种补丁程序、采取必要的安全措施、规范电子信箱的使用。5 总结本文分析了计算机病毒的特点,,特别是对不断发展和壮大的蠕虫病毒进行了深入的研究与分析,并提出了网络时代计算机病毒的防治策略。参 考 文 献1 赵亮,李卫华.从零开始防治电脑病毒

11、.北京:人民邮电出版社, 20052 傅建明,彭国军,张焕国.计算机病毒分析与对抗.武汉:武汉大学出版社, 20043 电脑基础知识网 http:/ 瑞星之家 http:/ 瑞星反病毒资讯网 http:/6 金山毒霸信息安全王 http:/ and Controlling Research of Computer VirusZhang Mou(Computer college, * * * * University, Guangzhou 510000, China)Abstract: This thesis describes the related concept of computer v

12、iruses and systematically analyzes the function of anti-virus software and the examination technique, and gives the choosing standard and method of anti-virus software. In this paper, at first, comparing the differences between worm and virus, we come to conclude the general features of worm, and gi

13、ve a detailed analysis of its framework and structure. Then, we describe some typical worms codes, study on the interior principles of worms, to gain a better understanding of computer worms, which provide a theoretic basis for worm defense. This thesis also has a introduction of the great virus, wo

14、od horse, black guest procedure and the newly arisen phone virus and gives the prevention and clearance method. Finally, the author has a summary to this thesis and gives some advice and rules about preventing and curing computer viruses, which will bring conveniences for common family customer in p

15、reventing and killing viruses. 4Key words: computer virus worm virus preventing and controlling of virus致 谢时光荏苒,转眼间大学四年的学习生涯就要结束了,这四年不仅是我丰富个人知识的重要阶段,也是我提升自身素质与能力的关键时期。在此,感谢所有的领导和老师四年来对我的辛勤培育与关怀,为我们学习知识打下扎实的专业基础!感谢同窗好友们在生活方面给予我的帮助,更要感谢父母亲多年来的养育之恩!感谢所有默默关心、支持我的人!毕业论文(设计)成绩评定表姓 名 学 号 届院(系)别 专业、班级毕业论文( 设计) 题目指导教师姓名、职称指导教师评语及评分:签名年 月 日评阅老师评语及评分:5签名年 月 日答辩记录:答辩秘书:年 月 日答辩小组评价意见及评分:答辩组长:年 月 日指导老师 40% 评阅老师 20% 答辩小组 40% 总评分 等级论文 (设计)成绩6院系答辩领导小组(委员会)审核意见签章年 月 日注:1、论文(设计)成绩一栏中,由指导老师、评阅老师、答辩小组给出的评分乘以各自百分比例。2、 “等级”:90 分以上为“优秀” 、8089 分为“良好” 、7079 分为“中等” 、6069 分为“及格” 、59 分以下为“不及格

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报