計算機病毒畢業論文

學識都 人氣:1.33W

隨着計算機在社會生活各個領域的廣泛運用,以及計算機網絡的普及和迅猛發展,計算機病毒的頻繁出現嚴重地干擾了正常的工作生活。接下來要給大家分享的是計算機病毒畢業論文,歡迎大家的借鑑閱讀!

計算機病毒畢業論文

計算機病毒畢業論文1

在計算機技術飛速發展的今天,計算機病毒作爲影響計算機系統正常運行的主要因素之一,其不斷演變發展已讓衆多計算機系統遭受癱瘓和失控的危害。計算機病毒的隱藏性增加了人們發現和消除病毒的難度,但技術人員往往可以通過查看系統中的活動進程來發現潛在的計算機病毒,在其傳染和潛伏過程中主動進行分析和處理,避免更多計算機系統遭受病毒破壞。

1計算機病毒基本概念和特徵

在已知的計算機病毒中,只有少部分病毒不帶有惡意攻擊,絕大多數病毒都會攜帶致命的有毒代碼,在一定環境下破壞計算機系統。計算機病毒具有以下特徵。(1)隱蔽性。病毒進程總是會通過某些外來程序或網絡鏈接感染計算機系統,使用者往往毫不知情。而等到病毒效應發作,就會帶來嚴重的後果。(2)傳播性。計算機病毒具有很強的傳染和繁殖能力,導致計算機一旦感染,就會立刻發作,顯示出系統無法識別的錯誤。其傳播途徑廣泛,可以通過U盤、網絡連接等完成自動侵入。(3)潛伏期較長。一般情況下,計算機病毒進程可以在系統中長期潛伏而不發作,需要滿足一定的外部激發條件,才能攻擊計算機系統。(4)破壞性強。計算機病毒一旦發作,計算機系統就會遭受嚴重的破壞,首先計算機系統不再受使用者控制,導致數據丟失,文件損壞,系統癱瘓,用戶容易泄露計算機中的隱私信息,造成巨大的困惑和麻煩。(5)針對性明確。計算機病毒進程的開發,往往具有明確的針對性,其可以在用戶的某次動作後,實施環境啓動,並開始攻擊目標對象。

 2計算機病毒在進程中的產生運行狀態

2。1無線電傳播

無線電傳播是通過無線電將計算機病毒進程發射到計算機系統中。主要可能的渠道包括通過發射機的無線發射,病毒直接由接收機器處理和盲點複製到整臺設備中;計算機病毒僞裝成合法的程度代碼,通過規範的標準協議和數據格式,同其他合法信號一同進入接收裝置;病毒還能通過不斷尋找接收裝置中安全防護等級薄弱的點射入數據鏈路中,迅速進行非法繁殖,成功感染設備。

2。2硬件連接傳播

計算機病毒通過感染便於攜帶的硬盤和軟件等,通過這些硬件設備與計算機的連接,直接傳染到計算機系統中。需要動作時,只需等待進程激活就能達到破壞的目的。

2。3利用計算機漏洞

後門是計算機安全系統的一個漏洞,病毒經常以攻擊後門的形式破壞計算機系統。攻擊後門的形式較多,如控制電磁脈衝,將病毒注入目標系統。

2。4遠程修改數據鏈路

計算機病毒可以通過使用遠程修改技術,利用計算機系統數據鏈路層的控制功能完成入侵。病毒進程能完整地隱藏在計算機操作系統的正常進程序列中,並在系統啓動運行過程中全面運行。

3計算機病毒進程隱藏方式

3。1冒充正常進程

計算機系統中,常見的進程主要有:explorer。exe,winlogon。exe,svchost。exe,ieplore。exe等。但有時點擊進程序列,能發現諸如explore。exe,winlogin。exe,svch0st。exe,ieplorer。exe的進程,看似屬於正常進程,實際已被病毒侵染。這些進程可以迷惑用戶,通過修改某些字母來更改自身的文件名稱,使其近似於正常進程,若用戶不注意,很難對這些細微變化做出反應,這樣情況下,計算機病毒就入侵成功。

3。2盜用正常進程名

第一種情形,很多細心的用戶能很快發現並手動刪除。於是,病毒製造者更新了隱藏病毒的方法。如將進程名稱改成與正常進程一致。其利用計算機的“任務管理器”無法對一切可執行的文件進行一一查看的設計缺陷,加大了計算機中毒的風險。

3。3強行插入進程

有些病毒程序能將病毒運行必需的dll文件利用進程插入技術,在正常進程序列中插隊排列。一旦插入,計算機系統就宣告中毒,只有藉助專業的自動檢測工具才能找到其中深藏的計算機病毒進程。

4計算機病毒在進程中的隱藏處理

 4。1explorer。exe

此進程是我們常用到的“資源管理器”,作用是管理計算機中的一切資源。常見的被冒充的進程名有:iexplorer。exe,expiorer。exe,explore。exe,explorer。exe等。如果在“任務管理器”中關閉explorer。exe進程,計算機桌面及任務欄和當前打開的文件都會消失不見。但當依次單擊“任務管理器—文件—新建任務”後,輸入explorer。exe,就會重新顯示消失的畫面。總體來講,正常的explorer。exe進程採取的是系統默認值,啓動隨系統一起進行,在“C:Windows”目錄路徑下,能找到其對應的可執行文件。一旦不符合上述條件則是病毒進程。

4。2spoolsv。exe

spoolsv。exe進程作爲系統打印服務“PrintSpooler”所對應的可執行程序,其作用是管理與計算機關聯的所有本地和網絡打印隊列的打印工作。其常干擾病毒冒充和頂替的進程名有:spoo1sv。exe,spolsv。exe,spoolsv。exe等。如果停用“PrintSpooler”服務,計算機所有關聯的打印功能將不能正常運行,同時,點開進程列表發現spoolsv。exe進程也消失不見。如果安裝計算機後需要打印機設備,那麼,爲節省計算機系統資源,可以把“PrintSpooler”服務關閉掉。停止並關閉“PrintSpooler”服務後,如果發現系統進程中還存在spoolsv。exe進程,那就可以肯定該進程是病毒進程僞裝的。

5結語

計算機病毒雖然在進程中能進行很好的僞裝隱藏,但只要多加留意,認真檢查就能及時清除病毒。用戶在檢查計算機系統進程時,可根據兩點來及時判斷隱藏的可疑病毒進程:第一是觀察覈實不確定的進程文件名;二是檢查正在運行的進程對應執行的文件路徑。通過上述方法,能及時發現並處理隱藏在計算機系統進程中的病毒,從而有效確保用戶的計算機系統安全運行。

計算機病毒畢業論文2

在這個全新的21世紀,是一個以經濟和科技的力量爲主宰的時代,經濟和科技的發展成爲了社會進步的動力,社會的發展也依靠着經濟和科技的進步,時代的飛速發展使得網絡覆蓋到千家萬戶,互聯網技術越來越強大,但是,一項技術的快速發展是一把雙刃劍,有好的一面也有不好的一面,網絡的快速發展給人們的生活帶來了方便,但是網絡的快速發展也給很多非法分子提供了通道,並且,由於網絡經濟的特殊性,使得該領域的法律規制更爲複雜。

1什麼是計算機病毒

在這個全新的時代,經濟發展迅速,計算機也被人們普遍使用進入了千家萬戶,雖然,計算機的使用給大家帶來了很大的方便,但是,計算機的普遍使用也給很多不發分子帶來了機會,開始製造計算機病毒,計算機病毒是一個程序,一段可執行碼,就像生物病毒一樣,計算機病毒有他自己特有的複製能力,計算機病毒可以非常迅速的遍佈在計算機中,而且,在清除這些計算機病毒的時候又非常困難,這些計算機病毒可以把自己附在各種文件上面,隨着文件的傳播,計算機病毒也在不斷地傳播。這種計算機病毒的製造主要是利用計算機軟件與硬件的缺陷,來對計算機內部所儲存的數據和資料進行破壞。,我國對如何正確使用網絡也制定着各種使用方式和使用原則,可是今天這個物慾橫流的時代,在朝‘錢’看的現代社會大環境下,很多人爲了的利益投資:成本小、時間短、風險低並且迅速獲得大量資金。因此通過網絡的方式採取一些不正當的競爭手段,製造一些計算機病毒,損害他人的合法權益,爲自己提供收益。

 2計算機病毒的特徵

計算機技術的飛速發展給我們的日常生活和工作帶來了方面,但是計算機的飛速發展也給很多不法分子提供了機會,計算機病毒開始被這些不法分子利用,計算機病毒的特徵主要有:隱蔽性、程序性以及傳播性,同時計算機病毒還有很強的危害性,計算機資源的損失和破壞,不會造成資源和財富的浪費,但是可能會造成社會性的災難。

2。1隱蔽性

計算機病毒的主要特徵是隱蔽性強,計算機病毒是一種具有很高編程小巧的程序,這種計算機病毒通常依附在正常的計算機程序之中,或者是隱藏在磁盤中,然後隨着這些有病毒隱藏在其中的計算機程序的使用和磁盤的使用,使得計算機病毒進行傳播。

2。2程序性

計算機病毒還具有程序性,計算機病毒主要是一段可執行碼,計算機病毒和其他的合法程序是相同的,但是計算機病毒不是獨立存在的,他需要隱藏在其他的計算機程序之中,當這個計算機程序被使用和被傳播的過程中,就實現了計算機病毒的傳播,但是,只要這個計算機程序沒有被使用,計算機病毒就不會被發現,由此可見計算機病毒具有程序性。

2。3傳播性

計算機病毒出了有隱蔽性、程序性還具有傳播性,由於計算機擁有隱蔽性和程序性,計算機病毒是一種隱藏在其他計算機程序中的一段有機碼,要想使的計算機病毒發揮作用就一定要實現存在計算機病毒的程序進行使用或者是傳播,這個時候計算機病毒才能發揮作用,成功的危害使用擁有計算機病毒程序的人的合法利益。

 3計算機病毒的危害性

3。1導致電腦運行速度變慢

計算機病毒會導致電腦的運行速度變慢,因爲計算機的病毒在運行的時候不僅要佔用內存,還會干擾計算機系統的正常運行,這就會使的計算機的運行速度變慢,還會有計算機卡機計算機黑屏的危險,這些計算機病毒能夠控制計算機程序,當這個計算機程序被啓動時這些隱藏在計算機程序內的計算機病毒就會開始執行他們的任務,破壞計算機原本的程序,導致計算機運行速度變慢,造成使用上的困難。

3。2侵犯他人計算機裏的祕密

侵犯他人計算機裏祕密行爲是指以不正當手段,獲取、披露、使用或允許他人使用權利人的儲存在計算機裏的祕密,給權利人造成重大損失的行爲。這種利用計算機,在網絡競爭中時常被不法人員使用,侵犯他人商業祕密與專利、註冊商標的竊取並不相同,侵犯他人商業祕密主要是以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業祕密,並對權利人的利益造成損害。

3。3破壞磁盤以及電腦數據

計算機病毒會導致電腦的磁盤破壞以及電腦數據遭受損壞,計算機病毒會使的病毒破壞電腦磁盤,使的計算機無法啓動,計算機內所保存的數據丟失或者損壞,有時候計算機病毒還會向計算機系統內瘋狂的發一些垃圾的郵件或者是發送一些垃圾信息,有時候還會莫名的自動打開一些垃圾的窗口,給計算機造成嚴重的後果,嚴重的情況下會直接導致計算機的網絡癱瘓。

3。4利用計算機病毒實施不正當商業競爭行爲

計算機病毒的危害還有利用計算機病毒實施不正當商業競爭行爲,這種計算機病毒的運用主要是不法分子通過網絡技術的更新發展利用計算機病毒的隱祕性來進行傳播,運用計算機病毒影響他人計算機的正常使用,實施不正當的競爭,危害他人的利益的行爲,這種不正當的競爭行爲是最難預防的一種不正當的競爭行爲,嚴重影響了有序的網絡環境。

 4計算機病毒的正確防禦思路

4。1安裝專業的正版殺毒軟件

要想更好地預防計算機病毒對電腦的入侵,就要安裝專業的正版的殺毒軟件,時常的對電腦進行殺毒,並且要隨着計算機殺毒軟件的更新及時的更新升級,來更好的對電腦進行殺毒,防止計算機病毒對電腦的系統進行損害。

4。2在電腦的使用過程中及時關閉或者是刪除系統中不需要的服務

要想更好地預防計算機病毒對電腦的入侵,就要在電腦的使用過程中及時關閉或者是刪除系統中不需要的'服務,在默認的情況下,許多的操作系統都會自動的安裝一些不必要的輔助服務,這些服務雖然對計算機病毒的發佈者提供了方便,但是對計算機的使用者沒有太大的作用,應該及時的關必以免造成對計算機的損害。

4。3制定法律來規範計算機病毒製造者的行爲

在網絡的環境中,對於不正當的使用網絡的行爲制定法律規制,首先要確定主體,我國目前制定的有關正確使用網絡相關法律中,對主體的定義比較模糊,只是着重強調了要規範網絡使用者的行爲,。但是,從這些法律的規定還應該包括與不正當使用網絡行爲有關的國家機關及其工作人員對於經營者的界定,再加上由於我國的歷史原因,我國對於網絡使用的管理髮展的起步較晚,並且發展緩慢,對於主體的界定並不明確,這就使得一些不法網絡使用者或者是商家,在網絡競爭中利用法律主體模糊這一點,肆意的進行不正當的競爭行爲製造計算機病毒,嚴重影響了網絡使用的正常的秩序,因此,我們應該制定明確主體的法律法規來還網絡使用者一個安全有序的環境。

4。4完善有關計算機病毒傳播法律責任的規定

想要使得計算機病毒製造或者傳播的立法在網絡環境下的完善,我們應該完善法律責任的規定,網絡的不正當使用行爲在承擔法律責任方面,不同的違法情況要承擔不同的相應民事責任、行政責任、或者刑事責任。目前我國的法律法規中所規定的民事責任,都是屬於一般的民事責任,當發生網絡侵權行爲時,都是按照一般的民事責任進行處理的,不能對違法人員起到警告的作用,面對這種情況,應該對違法人員違法的實際情況進行所造成損失的嚴重性進行處理,我國在刑事責任的處理上業還有很多不足之處都需要進行不斷的改進,因此,我們應該完善法律責任的規定。

 5總結

隨着經濟的不斷髮展,世界逐漸成爲一個整體,網絡也在不斷地發展,進入了千家萬戶給人們的生活帶來了方便,但是計算機技術的不斷髮展被不法分子利用來對我們網絡的正常使用造成了危害,面對這種情況我們通過研究得出結論,要想更好地預防計算機病毒對電腦的入侵,就要在電腦的使用過程中及時關閉或者是刪除系統中不需要的服務,安裝專業的正版殺毒軟件,制定法律來規範計算機病毒製造者的行爲,以及完善有關計算機病毒傳播法律責任的規定。