学习啦 > 论文大全 > 学科论文 > 计算机论文 > 谈计算机病毒的发展论文

谈计算机病毒的发展论文

时间: 坚烘964 分享

谈计算机病毒的发展论文

  随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展。下面是学习啦小编给大家推荐的谈计算机病毒的发展论文,希望大家喜欢!

  谈计算机病毒的发展论文篇一

  《浅析计算机病毒的产生与发展》

  摘 要:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

  关键词:计算机病毒 模块 方式

  一、计算机病毒的结构

  由于计算机病毒是一种特殊程序,因此,病毒程序的结构决定了病毒的传染能力和破坏能力。计算机病毒程序主要包括三大部分:一是传染部分(传染模块),是病毒程序的一个重要组成部分,它负责病毒的传染和扩散;二是表现和破坏部分(表现模块或破坏模块),是病毒程序中最关键的部分,它负责病毒的破坏工作。三是触发部分(触发模块),病毒的触发条件是预先由病毒编者设置的,触发程序判断触发条件是否满足,并根据判断结果来控制病毒的传染和破坏动作。触发条件一般由日期、时间、某个特定程序、传染次数等多种形式组成。例如,(黑色星期五)病毒是一种文件型病毒,它的触发条件之一是:如果计算机系统日期是13日,并且是星期五,病毒发作,删除任何一个在计算机上运行的COM文件或EXE文件。

  触发模块:该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动。

  感染模块:该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动,控制感染和破坏动作的频率,使病毒在隐藏状态下进行感染和破坏活动。

  破坏模块:该模块包括破坏(或表现)条件的判断部分,判断是否破坏,表现或何时破坏。

  主控模块:病毒运行时,首先运行的是病毒的主控模块。主控模块控制病毒的运行。

  感染标志:当病毒感染宿主程序时,要把感染标志写入宿主程序,作为该程序已被感染的标志。

  二、计算机病毒分类

  目前计算机病毒的种类很多,其破坏性的表现方式也很多。据资料介绍,全世界目前已发现的计算机病毒已超过15000种,它的种类不一,分类的方法也很多,一般可以有四种分类的方法:

  按感染方式可分为:引导型病毒、一般应用程序型和系统程序型。

  按寄生方式可分为:操作系统型病毒、外壳型病毒、入侵性病毒、源码型病毒。

  按破坏情况可分为:良性病毒、恶性病毒。

  一个用Pascal语言编写的简单的良性病毒程序

  Program Virus command; {寄生于command.省略’,’c+user command’); {查命令前三字符}

  If(first3=’dir’)or(first3=’ver’)then begin {检查时机,命令为dir或ver,时机成熟}

  User_command:=’copy a:\comm.省略’;

  Exec(‘a:\comm.省略’+ {复制自身到B;}

  ‘B:\command.省略’,’/c’+user_command);

  Writeln(‘the is vitus program’); {表现自己}

  End

  Until False;

  End.

  三、计算机病毒的传染方式

  所谓传染方式,是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程。只有载体还不足以使病毒得到传播。促成病毒传染的还有一个先决条件,可以分为两种情况,或称做两种方式:

  用户在进行拷贝磁盘或者文件时,把一个病毒由一个载体复制到另一个载体上;或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。这种传染方式称作计算机病毒的被动传染。

  计算面病毒是以计算面系统的运行以及病毒程序处于激活态为先决条件。当病毒处于激活态时,只要传染条件满足,病毒程序就能主动地把病毒自身传染给另一个载体或另一个系统。这种传染方式称作计算机病毒的主动传染。

  就目前出现的各种计算机病毒来看,其寄生目标有两种:一种是寄生在磁盘(主)引导扇区(利用传储或直接存取扇区的方法,此方法还可有病毒驻入磁盘的文件分配表、文件目录区的数据存储区等,常利用INT 13H中断);另一种是寄生在可执行文件(如.EXE,.COM,.BAT,.SYS,.OVL,.DLL,.VXD文件等)中。

  四、计算机病毒产生的背景

  (1)计算机病毒是计算机犯罪的一种新的衍化形式

  计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现;

  (2)计算机软硬件产品的脆弱性是根本的技术原因

  计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

  参考文献:

  1、《计算机病毒原理及防治》卓新建 北京邮电大学出版社 2004.4

  2、《计算机病毒分析与防范大全》王建锋 钟玮 电子工业出版社 2011.5

  3、《计算机病毒与反病毒技术》张仁斌 李钢 清华大学出版社 2006.8

  4、《计算机病毒防护》李剑 刘正宏 北京邮电大学出版社 2009.6

  5、《计算机病毒防治实用教程》李治国 机械工业出版社 2010.9

2273769