计算机安全毕业论文5.doc
《计算机安全毕业论文5.doc》由会员分享,可在线阅读,更多相关《计算机安全毕业论文5.doc(12页珍藏版)》请在三一办公上搜索。
1、 毕 业 论 文(毕 业 设 计)论 文 题 目 计算机病毒与反病毒发展趋势 学 科 专 业 计算机网络 作 者 姓 名 指 导 教 师 提 交 日 期 2012年3月7日 计算机病毒与反病毒发展趋势安徽工贸职业技术学院2009级计算机网络(1)班 崔璨【摘 要】 在计算机病毒的发展史上,病毒的出现呈现一定的规律性,计算机病毒的技术不断提高。因此,要研究病毒在未来的发展趋势,更好的开发反病毒技术,防治计算机病毒的危害,保障计算机产业的良好发展。【关 键 词】 计算机病毒,反病毒软件,黑客,互联网【Abstract】In the history of the development of com
2、puter virus, the apprearance of ompututer virus took on certain regularity, the computer virus technology continues to improve. Therefore, to study the virus in the future, a better development of anti-virus technology, to prevent the computer virus, the protection of computer industry development.【
3、Keywords】 computer virus,Antivirus software,hacker,internet目 录摘 要.1前 言.3第一章 计算机病毒的发展.41.1 计算机病毒的发展.41.2 计算机病毒的特征.41.3 计算机病毒引发破坏的特点.4第二章 未来病毒的发展趋势.62.1 采用更先进的制作技术,方法更加简便.62.2 变形病毒.62.3 病毒与黑客程序相结合,逐步向智能化病毒发展.62.4 蠕虫病毒更强大和向无线蠕虫病毒发展. .62.5利用软件系统的缺陷和漏洞攻击计算机系统.72.6跨平台病毒的发展.72.7“三线程”结构病毒.7第三章 未来计算机病毒的防治.83
4、.1 提高反病毒技术,重点发展邮件防毒技术.83.2 发展网络防火墙.83.3 发展自己的计算机产业,核心技术独立性.8致 谢.10参考文献.11前 言在领略到计算机奇妙功能的同时,往往也收到计算机病毒的困扰,计算机染上病毒,轻则干扰正常工作,重则会是你费尽心血积累的数据和程序顷刻间全部消失。计算机病毒给用户带来的危害,给计算机系统造成的巨大损失,现已引起了国际社会的广泛关注,计算机病毒已成为一个社会问题。本文概述了计算机病毒的发展史、特点、未来发展趋势及防治对策。第一章 计算机病毒的发展1.1 计算机病毒的发展计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的
5、复制品包括在内去感染其他程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其他程序中的程序。计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯诺依曼便定了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国内尔实验室里,3位年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是病毒的第一个雏形。70年代,美国作家雷恩在其出版的PI的青春一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。80年代起,IBM公司的PC系列微
6、机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。因此,就有了针对它的计算机病毒,1983年第一次出现了研究性计算机病毒报告。随着windows的出现,很快就又出现了专门攻击windows格式文件的计算机病毒。由于微软提供了了宏指令,立即有人制造了完全利用宏指令编写的计算机病毒。计算机网络的普及,又使得专门攻击网络计算机病毒开始流行,通过网络传播的电子邮件病毒其爆炸性的传播能力可以在24小时内传遍地球。所以说,只要出现了一项新的计算机技术,利用这项技术编制的计算机病毒也
7、随之产生。1.2 计算机病毒的特征1)潜伏性 计算机病毒是一种设有程序名的小程序,一般小于4千个字节,计算机的硬盘通常都是几十兆到几千兆字节,对于硬盘的容量来说,计算机病毒的大小可以说是微不足道的。计算机病毒的潜伏性是指其具有通过修改其它程序而把自身进行复制嵌入到其它程序或磁盘的引导区中寄生的能力,并且这种复制过程是隐蔽的。一个编制巧妙的计算机病毒程序,可以在几周或者几个月甚至几年内隐蔽在合法文件或引导区中,对其它文件或系统进行传染,而不被人们发现。由于病毒的潜伏性,有时由于消毒不彻底,某种病毒还会再次流行起来。2)传染性 传染性是衡量一个程序是否为病毒的首要条件,如果没有传染性,则只能称之为
8、有害程序,不能称之为计算机病毒。计算机病毒的传染性是指它的再生机制,病毒程序一旦进入系统并与系统中的合法程序链接在一起,就会在运行这一被传染的程序之后开始传染其它程序,这样一来,病毒就会很快地传染到整个计算机或者扩散到硬盘上面。计算机病毒的传染性是计算机病毒的重要特征,这一特征使得病毒的扩散范围很大。一个计算机病毒可以在很短的时间内传染一个局部网络、一个大型计算机中心或一个大型计算机网络。3)破坏性 计算机病毒的破坏性取决于计算机病毒的制作者。如果病毒制作者的目的在于破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击所造成的后果是可想而知的。它可能造成计算机无法正常启动、运行速度减慢、大批
9、文件丢失和混乱,部分或全部数据丢失或被纂改并使之无法恢复。并非所有的病毒都对系统产生严重的破坏作用。使其产生破坏作用都有一个触发条件:或者触发其感染,即在一定的条件下使之进行传染;或者触发其发作,即在一定条件下激活计算机病毒的表现及破坏部分。激发条件可以使外界的也可以是系统内部的,但对病毒本身而言,激发条件都是外部因素,因为一种病毒只是设置一定的激发条件,这个条件的判断是病毒自身的功能,而条件不是病毒自身提供的。1.3 计算机病毒引发破坏的特点1)破坏范围的广泛性和快速性 计算机病毒的传染只是以计算机系统本身固有的特性为基础,而与地理位置及部门单位等完全无关。一种病毒能在短期内扩散到许多计算机
10、中,在大型的计算机网络中,一种病毒能在几个小时内传遍数千台计算机。计算机病毒对计算机系统的破坏是以病毒的种类和传染系统的种类为限制的“家庭”式的破坏。用一般的计算机犯罪手段,对银行系统内的计算机系统进行犯罪时,只会导致某个银行系统中某一部门的计算机受到破坏;若用计算机病毒对某一银行系统中的计算机进行犯罪时,则将最终导致所有的与该银行联网的计算机系统受到破坏。2)隐蔽性 计算机病毒破坏的隐蔽性是指病毒进入系统并破坏数据的过程不易被用户所察觉,并且这种破坏活动又是用户所难以预料的。病毒的破坏活动一旦发生,则为时已晚了。病毒有较长的潜伏性,病毒在载体的寿命,在不进行人为清除的情况下和载体的寿命是一致
11、的。所以备份系统数据,一方面是为了防止病毒对数据的破坏而导致系统资源的损失;而另一方面,如果已经有病毒潜伏在系统数据中,备份系统数据也为病毒提供了安全场所,为病毒以后再次触发激活条件创造了一定的条件。3)对系统的破坏不易被察觉 由于病毒传染范围广、传染途径复杂,所以要发现病毒的传染是非常困难的。计算机病毒对系统的首次攻击一般是不易被人们察觉的,有时甚至使一些对病毒了解不深的用户误以为是自己的系统出了毛病,想不到破坏是来自于本系统中的某种计算机病毒。4)对系统的破坏可在任一层次上完成 计算机病毒的传染可在任一信息解释层上完成,并传染其他层次。仅仅对可执行程序进行保护,既不能阻止病毒,又不能保护原
12、程序和中间文件。所以,必须在系统的每一个信息层次上都采取保护措施,以保证信息的完整性。5)破坏基于数据的共享性 计算机系统的数据共享是计算机具有实用性的一个重要方面。人们希望自己所使用的计算机系统与普遍使用的计算机型兼容,以便能共享其它系统的数据。从未来角度来讲,计算机系统的数据共享尤为重要。而计算机病毒的传染正是以计算机的数据共享为主要途径,对计算机用户来讲,只要有数据共享的途径存在,那么它就会受到计算机病毒的威胁。现代计算机之父冯诺依曼创造了指令和数据混合存储的存储程序计算机,同时也提供了计算机病毒对这种计算机进行疯狂破坏的条件。当今的计算机无一不是以冯诺依曼原理为基础的。所以我们要是用计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 毕业论文
链接地址:https://www.31ppt.com/p-4031381.html