学习啦 > 学习电脑 > 电脑安全 > 病毒知识 > 有关计算机病毒的论文

有关计算机病毒的论文

时间: 黎正888 分享

有关计算机病毒的论文

  不知道该怎么写有关计算机病毒的论文?下面就让学习啦小编和大家分享几篇有关计算机病毒的论文吧,希望对大家有帮助。

  计算机病毒论文一

  浅谈计算机病毒的诊断和清除方法

  论文关键词:计算机病毒;诊断;清除方法

  论文摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。本文主要介绍了计算机感染病毒时的几种诊断方法,并探索总结出计算机感染病毒后的应急处理措施。

  计算机病毒是一种可直接或间接执行的文件,它是一个程序,一段可执行码。就像生物病毒一样,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来,常常难以根除。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它可能也已毁坏了你的文件、再格式化了你的硬盘驱动或引发了其它类型的危害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来不必要的麻烦,并降低你的计算机性能。那么,当你在使用计算机工作时,一旦发现计算机疑似感染病毒的症状时,你应如何处置呢?结合工作实践,我们对这个问题进行了认真实践和探究。

  一、病毒的诊断

  如果发现计算机有疑似感染病毒的症状时,我们可以采取如下诊断措施:

  1、检查是否有异常的进程。首先关闭所有应用程序,然后右击任务栏空白区域,在弹出的菜单中选择“任务管理器”,打开“进程”标签,查看系统正在运行的进程,正常情况下系统进程应为22~28个左右,如果进程数目太多,就要认真查看有无非法进程,或不熟悉的进程(当然这需要对系统正常的进程有所了解)。有些病毒的进程模拟系统进程名,如:磁碟机病毒产生两个进程lsass.exe和smss.exe与系统进程同名;熊猫烧香病毒会产生spoclsv.exe或spo0lsv.exe进程与系统进程spoolsv.exe非常相似,有些变种会产生svch0st.exe进程与系统进程svchost.exe非常相似。在“任务管理器”的“性能”标签中查看CPU和内存的使用状态,如果CPU或内存的利用率持续居高不下,计算机中毒的概率为95%以上。

  2、查看系统当前启动的服务是否正常。打开“控制面板”找到“管理工具”中的“服务”,打开后查看状态为“已启动”的行;一般情况下,正常的windows服务都有描述内容,检查是否有可疑的服务处于启动状态。在打开“控制面板”时,有时会出现打不开或者其中的所有图标都在左边,右边空白,再打开“添加/删除程序”或“管理工具”,窗口内一片空白,这是由病毒文件winhlpp32.exe发作而造成的。

  3、在注册表中查找异常启动项。运行注册表编辑器,命令为regedit,查看windows启动时自动运行的程序都有哪些?主要看Hkey_Local_Machine及Hkey_Current_User下的\Software\Microsoft\Windows\CurrentVersion\Run和Run Once等项,查看窗口右侧的键值,看是否有非法的启动项。在Windows XP中运行msconfig也可以查看启动项。依据经验就可以判断出有无病毒的启动项。

  4、用浏览器进行网上判断。有些病毒禁止用户访问杀毒软件厂商的官方网站,访问时会自动关闭或转向其它网站。有些病毒发作时还会自动弹出大量窗口,多为非法网站。有的病毒还会修改浏览器的首页地址,指向含有病毒的网站,并禁止用户自行修改。

  5、显示出所有系统文件和隐藏文件,查看是否有隐藏的病毒文件存在。打开“我的电脑”→“工具”→“文件夹选项”→“查看”标签,关闭“隐藏受保护的操作系统文件”选项,并选中“显示所有文件和文件夹”,然后“确定”。如果在磁盘根目录下发现隐藏文件autorun.inf或pagefile.pif文件,则表明你中了落雪病毒,此时在盘符上点右击,还可能有多出的“播放”或“自动播放”等项,并成为默认项,双击盘符病毒就会自动运行。有些病毒在感染后双击打开盘符时提示错误而不能打开,而病毒此时已经被你激活运行了。这时我们应采用在地址栏直接输入盘符的方式来打开,这样病毒产生的autorun.inf文件就不会运行啦。

  6、根据杀毒软件能否正常运行来判断计算机是否中毒。有些病毒会自动关闭杀毒软件的监控中心,如果发现杀毒软件不能安装,或者已经安装的杀毒软件在屏幕右下角系统托盘中的指示图标不见了、图标颜色发生了变化、不能自动升级等现象,那么此时就足以说明你的计算机已经感染了病毒,应及时采取措施,加以清除。

  二、计算机病毒的清除

  说到计算机病毒的清除,大家自然会想到杀毒软件。我们常用的国产杀毒软件主要有瑞星、江民、金山毒霸等;常见的国外杀毒软件有Kaspersky、PC-Cillion、Norton、McAfee等。至于哪种杀毒软件最好,或者说更好,众说纷纭。不过网上已有排名可供参考。但是,不管你选择哪种杀毒软件,我们还是建议你一定要使用正版的杀毒软件,切记不要使用盗版杀毒软件。

  如果你的计算机有疑似感染病毒的症状时,你可以采取如下应急措施:

  1、将杀毒软件升级至最新版,进行全盘杀毒。最好使用自动升级功能在线升级,如果不能自动升级,也可以下载最新的升级包,进行离线升级。

  2、如果杀毒软件不能清除病毒,或者重启计算机后病毒再次出现。则应该进入安全模式进行查杀。进入安全模式的方法是:在计算机启动自检时开始按F8键,会出现各种启动模式的选择菜单,选择“安全模式”即可。

  3、有些病毒造成杀毒软件无法启动,则需要根据现象,判断病毒的种类,使用相应的专杀工具进行查杀。因为这类病毒虽然能自动关闭杀毒软件,但一般不会关闭专杀工具。使用专杀工具查杀后,升级或重装杀毒软件,再按上面2.1、2.2所述的方法进行杀毒。

  4、如果病毒非常顽固,使用多种方法都不能彻底查杀,则最好格式化并重装系统。但是在重装系统后,切记不能直接打开除C盘外的其它盘,否则病毒又会被激活。必须先做好防护措施,安装杀毒软件,并升级至最新版,对所有硬盘进行杀毒。在确保没有病毒的情况下再打开其它盘。

  5、有个别病毒在重装操作系统后仍无法彻底清除,则只好对硬盘进行重新分区或进行格式化处理。

  三、结语

  上述方法,是我们在操作使用计算机过程中所总结探索出的清除计算机病毒的一种行之有效措施,经过我们在教学和工作实践中的多次运用收到了良好效果,请您不妨一试,与我们一起共同分享这一成功的快乐。

  计算机病毒论文二

  浅析计算机网络病毒的防治措施

  【论文关键词】 网络;计算机病毒;程序;防治?

  【论文摘要】防治计算机网络病毒应该从基于工作站的防治技术和基于服务器的防治技术两个部分实施,一是软件防治;二是插防病毒卡;三是在网络接口卡上安装防病毒芯片。但是,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。?

  ?

  随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。?

  计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。?

  计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:?

  一、基于工作站的防治技术?

  工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。?

  下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows 关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem 还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。

  二、基于服务器的防治技术?

  网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。?

  邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:?

  第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE 类的可执行文件。?

  第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。?

  第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。?

  第四,如果收到主题为“I LOVE YOU”的邮件后立即删除,更不要打开附件。?

  第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。?

  三、加强计算机网络的管理?

  计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。?

  计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。?

  随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。??

  计算机病毒论文三

  论网络中计算机病毒传播的途径分析 【论文关键词】 网络;计算机病毒;传播途径

  【论文摘要】 网络计算机病毒传播途径有:电子邮件病毒传播途径;网页病毒传播途径;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播等。

  随着因特网技术的发展,计算机病毒的定义也在进一步扩大化,一些带有恶意性质的特洛伊木马程序,黑客程序和蠕虫程序等从广义角度也被归入计算机病毒的范畴。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。但是在与计算机病毒斗争的过程中,防范病毒的工具始终落后于计算机病毒的快速传播,不能自动防范未知病毒,也不能自动查杀未知病毒及正确自动恢复被这些新病毒感染的文件。所以当信息系统遭到病毒攻击时,科学地识别、防治计算机病毒,是我们从事这项工作要思考和解决的问题。

  一、计算机病毒起源和在网络中的传播

  病毒不是偶然因素形成的,需要有一定的长度,病毒是人为的特制程序。1949年,计算机之父约翰•冯•诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾•德勒曼将它正式命名为computervirus。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,此病毒在一年内流传到世界各地。这是世界上第一例传播的病毒。此后,互联网出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道。据统计,1989年1月,病毒种类不超过100种,而到了2004年5月其病毒的总数已超过8万种,而且有快速增长的趋势。病毒传播是一种动态行为,目前人们提出基于免疫防御的模型,还仅仅考虑了静态的免疫行为,很难使病毒传播之前将网络中一小部分计算机进行预先免疫。所以目前降低计算机病毒传播速度和阻止病毒的爆发处于被动地位。

  二、网络计算机病毒的本质

  病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。

  1、网络中的良性计算机病毒

  良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。

  2、网络中的恶性计算机病毒

  网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。

  三、网络病毒传播途径

  1、电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail 上报、FTP上传、Web提交都会导致网络病毒传播。

  2、利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。

  3、木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播。有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

  4、网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。 网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度, 网页的浏览量宏观上是随着时间的增加而增加的。

  以上通过对网络中计算机病毒的起源、历史、类型以及发展趋势的全面分析,对网络中计算机病毒简要的描述,其目的是帮助人们对网络计算机病毒有一个了解和认识,从而为计算机病毒的防范提供理论依据。

有关计算机病毒的论文相关文章:

1.计算机病毒论文范文

2.有关计算机病毒的毕业论文

3.浅析计算机病毒论文

4.关于计算机病毒的论文

5.浅谈计算机病毒论文

1780184