計算機病毒論文參考

General 更新 2024年11月25日

  隨著計算機在社會生活各個領域的廣泛運用,以及計算機網路的普及和迅猛發展,計算機病毒的頻繁出現嚴重地干擾了正常的工作生活。下面是小編為大家整理的計算機病毒論文,供大家參考。

  計算機病毒論文範文一:計算機病毒程序隱藏思考

  在計算機技術飛速發展的今天,計算機病毒作為影響計算機系統正常執行的主要因素之一,其不斷演變發展已讓眾多計算機系統遭受癱瘓和失控的危害。計算機病毒的隱藏性增加了人們發現和消除病毒的難度,但技術人員往往可以通過檢視系統中的活動程序來發現潛在的計算機病毒,在其傳染和潛伏過程中主動進行分析和處理,避免更多計算機系統遭受病毒破壞。

  1計算機病毒基本概念和特徵

  在已知的計算機病毒中,只有少部分病毒不帶有惡意攻擊,絕大多數病毒都會攜帶致命的有毒程式碼,在一定環境下破壞計算機系統。計算機病毒具有以下特徵。***1***隱蔽性。病毒程序總是會通過某些外來程式或網路連結感染計算機系統,使用者往往毫不知情。而等到病毒效應發作,就會帶來嚴重的後果。***2***傳播性。計算機病毒具有很強的傳染和繁殖能力,導致計算機一旦感染,就會立刻發作,顯示出系統無法識別的錯誤。其傳播途徑廣泛,可以通過U盤、網路連線等完成自動侵入。***3***潛伏期較長。一般情況下,計算機病毒程序可以在系統中長期潛伏而不發作,需要滿足一定的外部激發條件,才能攻擊計算機系統。***4***破壞性強。計算機病毒一旦發作,計算機系統就會遭受嚴重的破壞,首先計算機系統不再受使用者控制,導致資料丟失,檔案損壞,系統癱瘓,使用者容易洩露計算機中的隱私資訊,造成巨大的困惑和麻煩。***5***針對性明確。計算機病毒程序的開發,往往具有明確的針對性,其可以在使用者的某次動作後,實施環境啟動,並開始攻擊目標物件。

  2計算機病毒在程序中的產生執行狀態

  2.1無線電傳播

  無線電傳播是通過無線電將計算機病毒程序發射到計算機系統中。主要可能的渠道包括通過發射機的無線發射,病毒直接由接收機器處理和盲點複製到整臺裝置中;計算機病毒偽裝成合法的程度程式碼,通過規範的標準協議和資料格式,同其他合法訊號一同進入接收裝置;病毒還能通過不斷尋找接收裝置中安全防護等級薄弱的點射入資料鏈路中,迅速進行非法繁殖,成功感染裝置。

  2.2硬體連線傳播

  計算機病毒通過感染便於攜帶的硬碟和軟體等,通過這些硬體裝置與計算機的連線,直接傳染到計算機系統中。需要動作時,只需等待程序啟用就能達到破壞的目的。

  2.3利用計算機漏洞

  後門是計算機安全系統的一個漏洞,病毒經常以攻擊後門的形式破壞計算機系統。攻擊後門的形式較多,如控制電磁脈衝,將病毒注入目標系統。

  2.4遠端修改資料鏈路

  計算機病毒可以通過使用遠端修改技術,利用計算機系統資料鏈路層的控制功能完成入侵。病毒程序能完整地隱藏在計算機作業系統的正常程序序列中,並在系統啟動執行過程中全面執行。

  3計算機病毒程序隱藏方式

  3.1冒充正常程序

  計算機系統中,常見的程序主要有:explorer.exe,winlogon.exe,svchost.exe,ieplore.exe等。但有時點選程序序列,能發現諸如explore.exe,winlogin.exe,svch0st.exe,ieplorer.exe的程序,看似屬於正常程序,實際已被病毒侵染。這些程序可以迷惑使用者,通過修改某些字母來更改自身的檔名稱,使其近似於正常程序,若使用者不注意,很難對這些細微變化做出反應,這樣情況下,計算機病毒就入侵成功。

  3.2盜用正常程序名

  第一種情形,很多細心的使用者能很快發現並手動刪除。於是,病毒製造者更新了隱藏病毒的方法。如將程序名稱改成與正常程序一致。其利用計算機的“工作管理員”無法對一切可執行的檔案進行一一檢視的設計缺陷,加大了計算機中毒的風險。

  3.3強行插入程序

  有些病毒程式能將病毒執行必需的dll檔案利用程序插入技術,在正常程序序列中插隊排列。一旦插入,計算機系統就宣告中毒,只有藉助專業的自動檢測工具才能找到其中深藏的計算機病毒程序。

  4計算機病毒在程序中的隱藏處理

  4.1explorer.exe

  此程序是我們常用到的“資源管理器”,作用是管理計算機中的一切資源。常見的被冒充的程序名有:iexplorer.exe,expiorer.exe,explore.exe,explorer.exe等。如果在“工作管理員”中關閉explorer.exe程序,計算機桌面及工作列和當前開啟的檔案都會消失不見。但當依次單擊“工作管理員—檔案—新建任務”後,輸入explorer.exe,就會重新顯示消失的畫面。總體來講,正常的explorer.exe程序採取的是系統預設值,啟動隨系統一起進行,在“C:\Windows”目錄路徑下,能找到其對應的可執行檔案。一旦不符合上述條件則是病毒程序。

  4.2spoolsv.exe

  spoolsv.exe程序作為系統列印服務“PrintSpooler”所對應的可執行程式,其作用是管理與計算機關聯的所有本地和網路列印佇列的列印工作。其常被幹擾病毒冒充和頂替的程序名有:spoo1sv.exe,spolsv.exe,spoolsv.exe等。如果停用“PrintSpooler”服務,計算機所有關聯的列印功能將不能正常執行,同時,點開程序列表發現spoolsv.exe程序也消失不見。如果安裝計算機後需要印表機裝置,那麼,為節省計算機系統資源,可以把“PrintSpooler”服務關閉掉。停止並關閉“PrintSpooler”服務後,如果發現系統程序中還存在spoolsv.exe程序,那就可以肯定該程序是病毒程序偽裝的。

  5結語

  計算機病毒雖然在程序中能進行很好的偽裝隱藏,但只要多加留意,認真檢查就能及時清除病毒。使用者在檢查計算機系統程序時,可根據兩點來及時判斷隱藏的可疑病毒程序:第一是觀察核實不確定的程序檔名;二是檢查正在執行的程序對應執行的檔案路徑。通過上述方法,能及時發現並處理隱藏在計算機系統程序中的病毒,從而有效確保使用者的計算機系統安全執行。

  計算機病毒論文範文二:計算機病毒的正確防禦思路

  在這個全新的21世紀,是一個以經濟和科技的力量為主宰的時代,經濟和科技的發展成為了社會進步的動力,社會的發展也依靠著經濟和科技的進步,時代的飛速發展使得網路覆蓋到千家萬戶,網際網路技術越來越強大,但是,一項技術的快速發展是一把雙刃劍,有好的一面也有不好的一面,網路的快速發展給人們的生活帶來了方便,但是網路的快速發展也給很多非法分子提供了通道,並且,由於網路經濟的特殊性,使得該領域的法律規制更為複雜。

  1什麼是計算機病毒

  在這個全新的時代,經濟發展迅速,計算機也被人們普遍使用進入了千家萬戶,雖然,計算機的使用給大家帶來了很大的方便,但是,計算機的普遍使用也給很多不發分子帶來了機會,開始製造計算機病毒,計算機病毒是一個程式,一段可執行碼,就像生物病毒一樣,計算機病毒有他自己特有的複製能力,計算機病毒可以非常迅速的遍佈在計算機中,而且,在清除這些計算機病毒的時候又非常困難,這些計算機病毒可以把自己附在各種檔案上面,隨著檔案的傳播,計算機病毒也在不斷地傳播。這種計算機病毒的製造主要是利用計算機軟體與硬體的缺陷,來對計算機內部所儲存的資料和資料進行破壞。,我國對如何正確使用網路也制定著各種使用方式和使用原則,可是今天這個物慾橫流的時代,在朝‘錢’看的現代社會大環境下,很多人為了的利益投資:成本小、時間短、風險低並且迅速獲得大量資金。因此通過網路的方式採取一些不正當的競爭手段,製造一些計算機病毒,損害他人的合法權益,為自己提供收益。

  2計算機病毒的特徵

  計算機技術的飛速發展給我們的日常生活和工作帶來了方面,但是計算機的飛速發展也給很多不法分子提供了機會,計算機病毒開始被這些不法分子利用,計算機病毒的特徵主要有:隱蔽性、程式性以及傳播性,同時計算機病毒還有很強的危害性,計算機資源的損失和破壞,不會造成資源和財富的浪費,但是可能會造成社會性的災難。

  2.1隱蔽性

  計算機病毒的主要特徵是隱蔽性強,計算機病毒是一種具有很高程式設計小巧的程式,這種計算機病毒通常依附在正常的計算機程式之中,或者是隱藏在磁碟中,然後隨著這些有病毒隱藏在其中的計算機程式的使用和磁碟的使用,使得計算機病毒進行傳播。

  2.2程式性

  計算機病毒還具有程式性,計算機病毒主要是一段可執行碼,計算機病毒和其他的合法程式是相同的,但是計算機病毒不是獨立存在的,他需要隱藏在其他的計算機程式之中,當這個計算機程式被使用和被傳播的過程中,就實現了計算機病毒的傳播,但是,只要這個計算機程式沒有被使用,計算機病毒就不會被發現,由此可見計算機病毒具有程式性。

  2.3傳播性

  計算機病毒出了有隱蔽性、程式性還具有傳播性,由於計算機擁有隱蔽性和程式性,計算機病毒是一種隱藏在其他計算機程式中的一段有機碼,要想使的計算機病毒發揮作用就一定要實現存在計算機病毒的程式進行使用或者是傳播,這個時候計算機病毒才能發揮作用,成功的危害使用擁有計算機病毒程式的人的合法利益。

  3計算機病毒的危害性

  3.1導致電腦執行速度變慢

  計算機病毒會導致電腦的執行速度變慢,因為計算機的病毒在執行的時候不僅要佔用記憶體,還會干擾計算機系統的正常執行,這就會使的計算機的執行速度變慢,還會有計算機卡機計算機黑屏的危險,這些計算機病毒能夠控制計算機程式,當這個計算機程式被啟動時這些隱藏在計算機程式內的計算機病毒就會開始執行他們的任務,破壞計算機原本的程式,導致計算機執行速度變慢,造成使用上的困難。

  3.2侵犯他人計算機裡的祕密

  侵犯他人計算機裡祕密行為是指以不正當手段,獲取、披露、使用或允許他人使用權利人的儲存在計算機裡的祕密,給權利人造成重大損失的行為。這種利用計算機,在網路競爭中時常被不法人員使用,侵犯他人商業祕密與專利、註冊商標的竊取並不相同,侵犯他人商業祕密主要是以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業祕密,並對權利人的利益造成損害。

  3.3破壞磁碟以及電腦資料

  計算機病毒會導致電腦的磁碟破壞以及電腦資料遭受損壞,計算機病毒會使的病毒破壞電腦磁碟,使的計算機無法啟動,計算機內所儲存的資料丟失或者損壞,有時候計算機病毒還會向計算機系統內瘋狂的發一些垃圾的郵件或者是傳送一些垃圾資訊,有時候還會莫名的自動開啟一些垃圾的視窗,給計算機造成嚴重的後果,嚴重的情況下會直接導致計算機的網路癱瘓。

  3.4利用計算機病毒實施不正當商業競爭行為

  計算機病毒的危害還有利用計算機病毒實施不正當商業競爭行為,這種計算機病毒的運用主要是不法分子通過網路技術的更新發展利用計算機病毒的隱祕性來進行傳播,運用計算機病毒影響他人計算機的正常使用,實施不正當的競爭,危害他人的利益的行為,這種不正當的競爭行為是最難預防的一種不正當的競爭行為,嚴重影響了有序的網路環境。

  4計算機病毒的正確防禦思路

  4.1安裝專業的正版防毒軟體

  要想更好地預防計算機病毒對電腦的入侵,就要安裝專業的正版的防毒軟體,時常的對電腦進行防毒,並且要隨著計算機防毒軟體的更新及時的更新升級,來更好的對電腦進行防毒,防止計算機病毒對電腦的系統進行損害。

  4.2在電腦的使用過程中及時關閉或者是刪除系統中不需要的服務

  要想更好地預防計算機病毒對電腦的入侵,就要在電腦的使用過程中及時關閉或者是刪除系統中不需要的服務,在預設的情況下,許多的作業系統都會自動的安裝一些不必要的輔助服務,這些服務雖然對計算機病毒的釋出者提供了方便,但是對計算機的使用者沒有太大的作用,應該及時的關必以免造成對計算機的損害。

  4.3制定法律來規範計算機病毒製造者的行為

  在網路的環境中,對於不正當的使用網路的行為制定法律規制,首先要確定主體,我國目前制定的有關正確使用網路相關法律中,對主體的定義比較模糊,只是著重強調了要規範網路使用者的行為,。但是,從這些法律的規定還應該包括與不正當使用網路行為有關的國家機關及其工作人員對於經營者的界定,再加上由於我國的歷史原因,我國對於網路使用的管理髮展的起步較晚,並且發展緩慢,對於主體的界定並不明確,這就使得一些不法網路使用者或者是商家,在網路競爭中利用法律主體模糊這一點,肆意的進行不正當的競爭行為製造計算機病毒,嚴重影響了網路使用的正常的秩序,因此,我們應該制定明確主體的法律法規來還網路使用者一個安全有序的環境。

  4.4完善有關計算機病毒傳播法律責任的規定

  想要使得計算機病毒製造或者傳播的立法在網路環境下的完善,我們應該完善法律責任的規定,網路的不正當使用行為在承擔法律責任方面,不同的違法情況要承擔不同的相應民事責任、行政責任、或者刑事責任。目前我國的法律法規中所規定的民事責任,都是屬於一般的民事責任,當發生網路侵權行為時,都是按照一般的民事責任進行處理的,不能對違法人員起到警告的作用,面對這種情況,應該對違法人員違法的實際情況進行所造成損失的嚴重性進行處理,我國在刑事責任的處理上業還有很多不足之處都需要進行不斷的改進,因此,我們應該完善法律責任的規定。

  5總結

  隨著經濟的不斷髮展,世界逐漸成為一個整體,網路也在不斷地發展,進入了千家萬戶給人們的生活帶來了方便,但是計算機技術的不斷髮展被不法分子利用來對我們網路的正常使用造成了危害,面對這種情況我們通過研究得出結論,要想更好地預防計算機病毒對電腦的入侵,就要在電腦的使用過程中及時關閉或者是刪除系統中不需要的服務,安裝專業的正版防毒軟體,制定法律來規範計算機病毒製造者的行為,以及完善有關計算機病毒傳播法律責任的規定。


計算機病毒論文精選範文
計算機基礎畢業論文
相關知識
計算機病毒論文參考
淺談計算機病毒論文
關於計算機病毒論文
淺析計算機病毒論文
有關於計算機病毒論文範文
有關於計算機病毒論文
有關計算機病毒論文精選範文
計算機病毒論文精選範文
計算機病毒論文怎麼修改重複率
計算機病毒論文總結