计算机毕业设计(论文)计算机病毒诊断与防治(含源程序).doc
《计算机毕业设计(论文)计算机病毒诊断与防治(含源程序).doc》由会员分享,可在线阅读,更多相关《计算机毕业设计(论文)计算机病毒诊断与防治(含源程序).doc(81页珍藏版)》请在三一办公上搜索。
1、全套源程序等,联系153893706目 录引 言1第一章计算机病毒简介21.1计算机病毒的认识21.1.1计算机病毒的产生21.1.2计算机病毒的起源识41.2计算机病毒的结构特征4 1.2.1病毒的结构4 1.2.2病毒的特征51.3计算机病毒的发展历史61.4蠕虫病毒61.5计算机病毒发展趋势10第二章冲击波病毒简述112.1 冲击波病毒介绍 112.2 冲击波病毒的操作与症状112.2.1冲击波病毒的操作112.2.2计算机病毒的发作症状122.3 冲击波病毒的具体说明132.4 冲击波病毒的解决方案142.4.1应急解决142.4.2DOS下清除该病毒152.4.3安全模式下清楚该病毒
2、152.4.4安全建议17第三章VB介绍183.1 VB的诞生183.2 VB的特性183.3 VB中的API函数193.3.1什么是API函数193.3.2软件中涉及的API函数及其定义20第四章 冲击波的杀毒软件234.1 杀毒软件介绍234.2 杀毒软件具体实现254.3 杀毒软件流程图29第五章 设计总结30致谢36参考文献37附录38摘 要目前,计算机病毒可以渗透信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此研究对算机病毒的分析与清除的方法是迫在眉睫的,本论文从对病毒的分析入手,结合计算机病毒传染的现状,概述了计算机病毒的发展历史及危害性
3、,给出计算机病毒的一种计算模型,并针对具体的实例冲击波病毒,初步分析其有关性质和作用原理,仔细阅读它的源程序,根据病毒的发作机制,提出了它的清除方式。冲击波病毒主要是利用微软系统的漏洞,实现其破坏目的的。我主要是采用对所有的文件进行二进制扫描,如果发现病毒特征码就认为是病毒感染文件,保留文件的路径后,根据路径删除感染文件,同时清楚注册表中被病毒改写过的内容。从而最终实现其杀毒的目的。 关键词:病毒 冲击波 二进制 路径 注册表Abstract At present, computer virus could permeate every region of the society. And i
4、t brings great destruction and potential threat to the computer system. In order to insure the safety and expedite of the information, so study the analysis which is computer virus and the method which is used to clear away the virus is pressing. This paper generalizes the development and the harm o
5、f the computer virus, by analyzing the actuality of the computer virus and beginning with analysis of the computer virus. We also get a compute model of the computer virus , our model is more practical and reasonable in respect of the computer virus characters of infection and spread. According a in
6、 detail example that is Worm. Blaster, preliminarily analyze the character and action principle about the Worm. Blaster, carefully read its source program,according to the outbreak mechanism of the virus bring forward its way which is used to clear way. Worm. Blaster accomplishes destructive aim by
7、using the leak of Microsoft system. We mainly use binary scanning which is used for all files. If finding out characteristic, we will consider that it is the file that is infected by computer virus. After conserving the path which is infected file, according this path delete this file. At the same t
8、ime clear off the content of the register which is recomposed by computer virus. Thereby we finally accomplish the aim which is clear off virus.Keywords: virus Worm. Blaster binary path register 引 言随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁
9、和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒越来越受到各国的高度重视。在科技年鉴记载的种种丰功伟绩当中,在科技年鉴记载的种种丰功伟业当中,Fred Cohen的贡献绝对堪称一绝:是他把“病毒”(virus)一词引进电脑词典。 在1984年发表的研究论文中,这位New Haven大学教授首度使用“病毒”一词,用来形容会自我扩散的程序及其带来的威胁,并建议可能的防御之道。21世纪全世界的计算机
10、都将通过Internet联到一起,这是一个信息的社会、网络的社会,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。 计算机病毒是能改变或破坏存在计算机中的数据的程序,而且它能在操作过程中不断自我复制,从而造成损害。1987年,计算机病毒在美国四处蔓延,而且第一种计算机病毒“小球”在当年年底传播到我国。从那以后,已经发现进口和国内的病毒。迄今为止,计算机病毒已经增加到20,000多种;其中90以上能攻击微型计算机。在本次设计中,我主要是选择了冲击波病毒作为研究的课题。通过对冲击波的有关性质和作用原理进行系统的分析,找到它的发
11、作机制,提出了一套事实可行的解决方案。主要是采用对所有的文件进行二进制扫描,如果发现病毒特征码就认为是病毒感染文件,保留文件的路径后,根据路径删除感染文件,同时清楚注册表中被病毒改写过的内容。第一章 计算机病毒的简介1、1计算机病毒的认识什么是计算机病毒,怎样预防及消灭病毒?关于这个话题,众说纷纭。有人说,只要拥有了一套功能强大的杀毒软件便万事大吉;有人说,只要不上网就可抗拒病毒的侵害;还有人认为,只要定期格式化硬盘就能把病毒扼制在萌芽状态面对种种说法,其实病毒不是那么神奇,对它的预防与剿灭也远不是如此简单。计算机病毒(computer virus)最早是由美国计算机病毒研究专家F.Conhe
12、n博士提出,病毒,是指能够破坏计算机系统,影响计算机工作并能实现自我复制的一段程序或指令代码。它有着与生物病毒极为相似的特点。一是寄生性,它们大多依附在别的程序上面。二是隐蔽性,它们是悄然进入系统的,人们很难察觉。三是潜伏性,它们通常是潜伏在计算机程序中,只在一定条件下才发作的。四是传染性,它们能够自我复制繁殖,通过传输媒介蔓延。五是破坏性,轻则占用一定数量的系统资源,重则破坏整个系统。随着计算机工业的发展,病毒程序层出不穷,到了21世纪的今天它的种类已经达到千万种。虽然病毒的类型有很多,变型的病毒更无法计算,但是就其传染对象来分只不过四类:BIOS、硬盘引导区、操作系统与应用程序病毒。1、1
13、、1计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错
14、误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 其产生原因也不外乎以下几种:1.
15、一些计算机爱好者出于好奇或者兴趣,也有的是为了满足自己的表现欲。故意编制出一些特殊的计算机程序,以显示自己的才干。次类病毒破坏性一般不大。2. 产生于个别人的报复心理,此种病毒对电脑用户会造成一定的灾难。3. 来源于软件加密。一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附加在正版软件上, 如遇到非法使用,则此类程序自动激活,于是又会产生新的病毒,如巴基斯坦病毒。4. 用于研究或实验而设计的“有用“的程序,由于某种原因失去控制而扩散出来5. 由于政治,经济和军事等特殊目的,一些组织或个人也会编写一些程序用于进攻对方的电脑,给对法官造成灾难或者直接经济损失。
16、其感染的途径主要有1. 引进的计算机系统和软件中带有病毒2. 各类出国人员带回的计算机和软件染有病毒3. 染有病毒的游戏软件4. 非法拷贝病毒5. 计算机生产,经营单位销售的计算机和软件染有病毒6. 维修部门交叉感染7. 有人研制,改造病毒8. 敌对分子以病毒为媒体或武器进行宣传和破坏9. 通过互联网(访问Web,下载E-Mail和文件等)传入的1、1、2计算机病毒的起源计算机病毒并非是最近才出现的新产物。事实上,早在1949年,距离第一部商用电脑的出现仍有好几年,电脑的先驱者冯.诺伊曼(John Von Neumann)在他所提出的一篇论问复杂自动装置的理论及组织的进行中勾勒出了病程序的蓝图
17、。他指出,数据和程序并无本质的区别。十年后,在美国电话电报公司(AT&T)的贝尔(Bell)实验室中,这些观念在一种很奇怪的电子游戏中实现了,这种电子游戏叫做“磁芯大战”(core war)这其实就是病毒的起源。1、2计算机病毒的结构和特征1、2、1病毒的结构 计算机病毒是能改变或破坏存在计算机中的数据的程序,而且它能在操作的过程中不断复制自己,从而造成更大的损害。综合分析计算机病毒它通常由五部分构成:感染符、传染模块、破坏模块、触发模块和主要控制模块。 (1)感染符感染符也称作病毒签名,由若干数字或字符的ASCII编码构成。当病毒传染正常程序时,它在程序上留下病毒签名作为感染符。在病毒打算传
18、染一个程序时,它首先检查是否有感染符;如果有,程序就已经被感染,病毒不会进一步传染它,如果没有,就传染它。多数病毒遵循这种一次性传染。如果病毒不检查感染符,则可能发生多次传染,该程序的长度将不断增加,这种情况很少见。(2)传染模块这是传染寄宿程序的模块。它完成三项任务:查找可执行的文件或被覆盖的文件检查该文件上是否有感染符传染它如果没有发现感染符,就在寄宿程序中写人病毒编码。(3)破坏模块破坏模块主要是负责按照病毒设计者在破坏编码中的企图执行破坏任务,包括删除文件、删除数据、格式化软盘和硬盘、降低计算机效率和减少使用空间等。(4)触发模块它主要是检查是否具备触发条件(例如,日期、时间、资源、传
19、染时间、中断调用、启动次数等)。如果条件成熟,它返回“真”值,并且调人破坏模块进行破坏,否则它返回“假”值。(5)主要控制模块控制模块顾名思义它是控制上述四个模块的。此外,它还确保受传染的程序能继续正常工作,在意外情况下不会发生死机。1、2、2病毒的特征根据病毒的结构分析,综合各种病毒的发作机制和以及它们的关系原理,可以发现所有病毒是有共同特征的,主要表现在基本特征和一般特征两个方面。一、基本特征(1)传染:计算机病毒作为一个程序,能自我复制到其他正常程序或者系统的某些部件上,例如磁盘的引导部分。这是病毒程序的基本特征。随着网络日益广泛发展,计算机病毒能够在短时间内通过网络广泛传播。(2)潜伏
20、:隐藏在受感染系统内的病毒并不立即发作;相反,在它发作前,需要一定时间或具备某些条件。在潜伏期内,它并不表现出任何扰乱行动,因此很难发现病毒并且病毒能够继续传播。一旦病毒发作,它能造成严重破坏。(3)可触发性:一旦具备某些条件,病毒便开始攻击。这一特征称作可触发性。利用这一特征,我们能控制其传染范围和攻击频率。触发病毒的条件可能是预设的日期、时间、文件种类或计算机启动次数等。(4)破坏:计算机病毒造成的破坏是广泛的它不仅破坏计算机系统、删除文件、更改数据等,而且还能占用系统资源、扰乱机器运行等。其破坏表现出设计者的企图。(5)非授权:一般正常程序是由用户调用,再由系统分配资源,完成用户交给的任
21、务,其目的对用户是可见的,透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时,窃取到系统的控制权,先于正常程序执行,病毒的动作,目的对用户是未知的,是未经用户允许的。病毒的执行对系统而言是未授权的(6)不可预见:从病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒他们的代码千差万别,但有些操作上一共有的(常驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新的病毒,但由于目前的软件种类极其丰富,且有些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术,使用这种方法对病毒进行检测势必会造成较多的误报,而且病毒制作技
22、术也在不断的提高,病毒技术对反病毒软件永远是超前,不可预见的。二、一般特征(1)快速影响:1984年,弗雷德科登博士获准在使用UNIX操作系统的XAX11 / 750计算机上进行病毒实验。在多次实验中,计算机瘫痪的平均时间为30分钟,最短的时间为5分钟。通常,如果受传染的微机与因特网相联,则病毒在几小时内能传染数千台计算机。(2)难以消除:一方面,日复一日出现新病毒或其变种;另一方面,一些病毒在被消除后可能死灰复燃,例如在重新使用受感染的软盘时。(3)载体特征:病毒能够作为载体传播正常信息,因而避开我们在系统中设置的保护措施。在用户正常操作系统时,病毒偷偷控制系统。用户可能还认为他的系统运行正
23、常。(4)难以探测:病毒通过各种超出我们控制的方式传染,此外,随着非法复制和盗版软件大行其道,病毒探测变得更加困难。(5)欺骗特征:病毒往往隐藏自己,避免被探测到。1、3计算机病毒发展的历史 第一个计算机病毒是在科学家的实验室诞生的,这一天是1983年11月3日,距离今天整整20年。在这20年间,共诞生了一万多种病毒,极大地威胁着我们的计算机信息安全。 在第一个病毒诞生后,一些技术天才逐渐掌握了病毒的制作技术。1986年初,在巴基斯坦小镇拉合尔,巴锡特和阿姆杰德两兄弟编写了Brain病毒,被感染的电脑都会在屏幕上闪烁一则信息,为两兄弟经营的Brain计算机服务公司做广告。Brain病毒在一年内
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 毕业设计 论文 计算机病毒 诊断 防治 源程序

链接地址:https://www.31ppt.com/p-2402104.html