首页 > 文章中心 > 计算机病毒论文

计算机病毒论文

计算机病毒论文

计算机病毒论文范文第1篇

计算机病毒具有如下特征:第一,具有很强的依附性,一般不会独立存在而是依附在其他程序里面,很少会被发现,可是一旦随其他程序被启动,就会肆意破坏系统后台;第二,具有很强的传染性,有些病毒可以进行自我复制,更有甚者还能产生变种;第三,具有潜伏性,有些病毒平时对计算机系统不会产生影响和破坏,但是一旦到了病毒发作的日期,就会对计算机带来毁灭性的伤害;第四,具有较强的隐蔽性,有些病毒会将自己伪装成正常的程序,虽然有些杀毒软件可以卸下它的伪装并将它查杀,但如果杀毒软件不及时更新,也往往起不到作用。

二、计算机病毒的基本类型

计算机的基本病毒包括:

1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。

2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的木马是指伪装成恶意代码的图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。

3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。

4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。

三、防范计算机病毒的措施

(一)提高防范计算机病毒的意识

首先不要随意打开一些不明来历的邮件以及它的附件,也不要随意浏览一些非法的网页和网站;从互联网下载程序的时候,要先采取杀毒方式进行查杀,确定安全之后才可下载;无论是使用U盘或者是其他存储工具,都要在使用之前进行杀毒。

(二)计算机的各种接口做好防范工作

在很多公共场所的计算机很容易被病毒侵入,比如实施教学的公共机房中,计算机就很容易被带入病毒,因为学生会经常使用U盘拷贝资料,如果有些U盘本身已经携带了病毒而很多学生因为觉得麻烦而忽略病毒扫描工作,就会使计算机很容易感染到病毒。所以,在使用U盘的时候最好先进行病毒扫描,确定无病毒再进行使用才比较安全。

(三)经常升级安全补丁

曾有大量的数据显示证明网络病毒大部分是通过安全漏洞进行传播的,所以用户需要注意安全补丁的升级工作,养成及时更新和升级杀毒软件的良好习惯,定期进行病毒的扫描工作,只有这样,才能防患于未然。

(四)对中病毒的计算机要及时维修

在计算机中病毒之后,第一反应就是立刻掐断网络,以防被其他病毒侵入形成交叉感染,及时找专业的维修人员进行维修。如果用户自己没有把握能将其修好最好不要随便动手,以避免对计算机的二次伤害并造成相关数据的丢失。

(五)安装专业的杀毒软件

目前计算机的种类越来越多,而且层出不穷。所以,比较理想的防杀方式是使用杀毒软件。但是杀毒软件如果不及时更新就会失去它应有的杀毒功能,因此要真正保证计算机的安全就必须经常更新和升级杀毒软件的病毒库,打开实时监控等。

(六)设置复杂的计算机密码

计算机密码最好选择数字、字母以及各种符号交叉使用,越复杂的密码安全性越高,比如可以交叉使用大小写字母加数字。切忌使用个人的电话号码或者生日等常用的数字做密码,用此类的数字做密码安全性极低。

四、结语

计算机病毒论文范文第2篇

(1)病毒存在媒介。

病毒媒介的不同可做不同的划分:文件病毒、引导型病毒、网络病毒。入侵系统引导扇区及系统启动扇区的病毒为引导型。感染计算机中已经存在的文件的病毒是文件病毒。通过网络进行传播,并通过网络感染相同网络中的可执行文件的病毒为网络病毒。

(2)算法设计。

设计算法的不同病毒分为:伴随型病毒,即通过产生了一中不同扩展名但文件名相同的文件,使得系统误加载;蠕虫型病毒,即只占用系统内存,并且通过网络映射在不同计算机之间进行传播;寄生型病毒,即存在于引导文件中,传播途径是系统功能,又分为练习型病毒、变形病毒和诡秘型病毒。

(3)传染方式。

根据传染方式不同将病毒分为:非驻留型病毒,即虽然病毒被激活,但病毒基本不存在与内存,也不会感染内存;驻留型病毒,即病毒在感染计算机后仍旧存在于内存,并驻留其内,此过程还通过拼接系统而实现拼接到操作系统中,整个运行过程处于激活的状态。

(4)病毒的破坏程度。

根据病毒的破坏过程将病毒分为:无危型病毒,即病毒激活不会减少磁盘空间;微危型病毒,即激活会减少内存;危险型病毒,即激活会严重到影响操作系统;高危型病毒,即激活后可能带来不可预料的严重后果。

2.计算机病毒的防控方法及措施

我们正处在互联网高速发展的年代,对于计算机病毒的防控最为重要的一点就是如何最少的减少计算机病毒带来的干扰,使得人们更加安全有效的工作和学习。在之前对于计算机进行了相关分析之后,我们需要着手探讨下防控计算机病毒需要采取的措施和方法。我们需要认识的一点就是,无论采取什么措施预防,计算机是不可能完全免遭病毒攻击的。既然如此,计算机病毒出现后,我们只能被动采取方法来控制,期待病毒带来的损失降到最低。如果计算机被病毒如前,首先应采取的措施是重要数据的转移和重要文件的备份。然后使用正版软件对系统杀毒,目的是隔离文件及病毒清除,甚至是删除。我们需要清楚地一点是,互联网是病毒的主要传播途径,但也为杀毒提供了途径,互联网可以即时收集处理病毒信息,因此我们应当充分利用互联网,既可以快速更新病毒库,也可以升级杀毒软件,进而实现更好地效果。事实上,现在大多数杀毒软件的云安全概念就是基于这一点。但是即时多次杀毒,我们仍旧发现病毒残存在计算机,遇到这种情况,可以使用备份的引导盘杀毒。如果仍旧无法解决,则需要检查系统启动项、注册表、系统配置等文件的异常。最坏的情况下可以选择重做系统以达到系统干净。

3.结语

计算机病毒论文范文第3篇

网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(一)木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为密码的英文password的缩写)一些黑客程序如:网络枭雄(Hack.Nether.C1ient)等。

(二)宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excet97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97作为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word作为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97作为第二前缀,格式是:

(三)脚本病毒脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)可不是我们的老大代码兄哦。脚本病毒还会有如下前缀:VBS、js(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.C.S)等。推荐阅读:远程开放教育软件工程专业毕业论文

Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel作为第二前缀,格式是:Macro.Excel,依此类推。

(四)后门病毒后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后f]Backdoor.IRCBot。

(五)破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化c盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

(六)玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

计算机病毒论文范文第4篇

(1)计算机网络病毒种类的多样性。计算机网络病毒的设计和开发没有太大难度,简单的几个程序编写指令就可以开发设计出各种各样的网络病毒,尤其是对于一些技术水平比较高的程序编写员来讲,很容易就可以完成计算机网络病毒程序的编写和修改,而且网络病毒的种类增长和繁殖速度特别快。

(2)计算机网络病毒传播形式的多样性。计算机网络和网络病毒相互之间存在着很紧密的联系,网络电子邮件、网络系统漏洞以及不良网页都是网络病毒进行传播的重要途径,进而对计算机网络系统造成蓄意破坏。计算机网络系统的传播形式有很多种,网络病毒在网络系统漏洞中的传播就是常见的一种病毒传播方式,计算机网络病毒程序通过对Internet远程主机系统的搜索和扫描,利用系统漏洞到达控制对方计算机的控制。同时也有一种病毒通过对文件夹的搜索扫描,进行病毒复制,以到达入侵网络系统的目的。

(3)计算机网络病毒的针对性。在计算机网络技术发展初期,计算机网络病毒主要目标就是干扰网络技术人员的程序编写,随着计算机技术的快速发展,计算机网络病毒的开发技术和功能作用也发生了很多变化,如今,计算机网络病毒的设计和开发已经开始商业化,针对性地对计算机网络系统实施破坏,如通过盗用网银账号和密码等方式以达到非法获取利益的目的。

2数据挖掘技术简析

数据挖掘技术是通过对所处一定范围之内的所有数据进行数据收集、数据分类以及数据归类,进而来判断是否存在某种潜在的关系和数据规律,主要环节有3个,准备数据;寻找数据存在的规律;表现数据规律。数据挖掘模式设置好之后,技术系统中的挖掘引擎就会以数据库中的要求为依据,对准备好的数据进行数据分析和数据归类,找出各个数据之间存在的关系和相应的数据规律,以便成为之后数据分析的有利依据,数据挖掘技术是比较全面的挖掘技术和数据应用技术,工作过程比较繁杂,工作操作步骤较多,其中存在很大部分的准备环节和规划工作,数据挖掘技术的重点工作是对数据的预处理阶段,对数据的预处理阶段是数据挖掘技术的基础,是后期进行数据分析的必要条件。

3以数据挖掘技术为基础的计算机网络病毒防御分析

3.1数据挖掘技术的构成分析

数据挖掘技术在计算机网络病毒防御中的应用过程比较复杂,步骤繁多,为了便于日常操作应用,掌握每个环节的基本特征,可以对预处理模块、决策模块、数据收集模块、数据挖掘模块以及规则库模块进行分模块分析研究。

(1)数据预处理模块分析。简化数据挖掘技术中数据挖掘和数据分析之间的处理操作可以通过数据预处理模块来实现,利用数据预处理模块可以整体上提高数据挖掘效果,提高数据辨识度和准确度。在完成数据收集后需要把数据导入到预处理模块,实现数据的分析归类和数据变换,通过这样额方式把数据转换成可以被系统识别和处理的数据内容。以目标IP地址、源IP地址、端口信息等这些据数据包当中所包括的信息内容为依据,实施数据集合、数据归纳、数据处理等流程。

(2)决策模块分析。在数据挖掘技术中的决策功能模块中,通过对数据的挖掘从而对数据库进行构建,然后对数据进行匹配,同时数据库还要和规则库密切联系起来。如果数据库有与规则库存在高度联系的信息出现,证明在决策模块里有病毒特征存在,很可能会感染到计算机病毒。如果是结果数据库的数据信息和规则库的数据不能相互匹配,那也就是说该数据包中存在有带有新型特征病的毒带,也就是出现了新型的规则类,这样的情况下就需要把该带有新型特征的病毒导入到系统的规则库当中,规则库的一种较新型的规则类别也就形成了。

(3)数据收集模块分析。实现数据挖掘的基本要求是提供充分的数据信息,只有通过数据收集才能实现数据收集模块的功能。数据收集模块通过对计算机网络中数据包的抓取和收集来实现数据信息,数据信息被收集后就会具有一定的数据结构和比较重要的功能信息。

(4)数据挖掘模块分析。数据挖掘技术的一个最关键部分就是数据挖掘模块。数据挖掘模块中的事件库和数据挖掘算法是数据挖掘模块的关键部分。数据挖掘对相关数据的收集构成了事件库,通过对事件库中数据的分类和数据整理,进而可以获取较为准确的数据结构。

(5)规则库模块分析。规则库模块是数据挖掘技术的一个重要组成部分,可以帮助优化数据挖掘信息库,给系统提供需要的病毒分析数据。如果有网络病毒在计算机系统中出现,规则库模块就可以进行数据分析和数据识别,以及实现数据挖掘。在数据挖掘的过程中,网络病毒属性会被挖掘过程中获取的规则集调整和改变,并且把这个记录继续使用在数据挖掘中,这项记录可以帮助计算机系统对一些潜在的网络病毒进行分析,进而起到防御病毒的作用。

3.2以数据挖掘技术为基础的网络病毒防御系统

(1)数据挖掘技术中的关联规则分析。数据挖掘技术的关联规则就是指在同一类别的数据中有可以被发现的知识存在,通过对两个或者超过两个的变量进行取值,如果发现数据具有一定规律的话说明这些数据和数据之间存在着某种关联性。因果关联、及时序关联以及简单关联是存在数据挖掘技术中的几种主要关联关系。要找到数据库中的关联网,就需要进行关联分析,然后结合数据和数据之间的关联性进行数据挖掘,进而得到数据和数据存在的关联规则。

(2)数据挖掘技术中的聚类分析。根据数据的不同特点和类别,对所获取的数据进行分解,把它们分成多个不同的组别,各组数据之间在特征上都存在不同程度的相似之处,而且每组数据同时又存在着各种不同特征。系统对所有数据进行聚类之后,就可以发现并识别出整个系统数据分布的疏密情况,这样不仅可以呈现出组与组之间数据存在的联系,同时也可以对全局的分布模式有所体现。

计算机病毒论文范文第5篇

从目前对于病毒的研究成果来分析,网络环境下,计算机病毒入侵主要采取后门攻击和无线电攻击的方式。其中,后门攻击是指一些不法分子利用计算机系统和操作软件,能够绕过正常安全保护措施进入计算机对系统或者软件进行维护的通道将病毒注入目标位置,实施危害计算机安全的方式。无线电攻击则是利用无线电技术将病毒码注入目标用户的电子系统中。采取这样的攻击方式是利用目标用户电子系统中存在的无线电接收器,将病毒制成能够被接收和传输的无线电信号,将其混合在合法的信号中,进入目标用户的接收器,从而进入信息网络。由于网络环境下,计算机病毒存在的上述两种入侵方式,使得新形势下,计算机病毒出现了如下一些特征,对于相关防范技术的要求越来越高:

①破坏性极大。在网络环境下,计算机病毒结合其他技术对计算机进行入侵,造成的危害极大;

②传染性强。对于计算机病毒而言,在网络环境下,使其传染的危害进一步扩大,这也是计算机病毒最麻烦的特性。而且,通常情况下,这类计算机病毒的复制能力非常快速,使得其传播速度更快,感染范围更广。

2网络环境下防范病毒的措施

2.1树立良好的安全意识

在网络环境下,要想安全的使用计算机,树立良好的安全意识是一种最基本的防范要求。

2.2系统

、重要数据及时备份对于操作系统,要将其放置在硬盘的一个单独分区内,与数据或者其他文件分区存放,并且做好系统和重要数据、文件等的备份,以便电脑在遭受病毒感染后能够及时的恢复,降低病毒被入侵后的损失。

2.3设置用户访问权限

在不影响用户正常工作的情况下,设置系统文件的访问权限为最低限度,防止文件型病毒对系统的侵害。对于安装在系统的程序,设置一定的管理权限才允许用户查看,而且,对于许多常用软件,分配一个临时访问程序的权限,这样能大大降低病毒的入侵。

2.4主动修改注册表

计算机病毒对系统进行攻击时,一般需要一定的触发条件。如果能够成功阻止该条件,就能有效避免病毒程序的启动。对于这类条件的阻止,最有效的方式就是主动修改注册表。

3总结