计算机科学与技术毕业论文 下载本文

毕业设计(论文)

(5)感染标志:

当病毒感染宿主程序时,要把感染标志写入宿主程序,作为该程序已被感染的标志

1.3.2、计算机病毒的特点:

(1)寄生性:

计算机病毒和生物病毒一样,需要宿主。计算机病毒会寄生在其他程序之中,当执行这个程序时,病毒就会发挥作用,而在未启动这个程序之前,它是不易被人发觉的。

(2)隐蔽性:

计算机病毒要想不容易被发现的话,就需要隐藏起来。它是一种隐藏性很高的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(3)潜伏性:

并不是所有的病毒都能马上发作的,有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

(4)可触发性:

病毒因满足特定的时间或日期,期待特定用户识别符出现,特定文件的出现或使用,一个文件使用的次数超过设定数等,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。

(5)传染性:

病毒也会传染,一台计算机如果感染了病毒,那么曾在这台计算机上使用过的移动硬盘或U盘往往已经感染上了病毒,而与这台计算机联网的其他计算机也会被感染的。由于目前计算机网络飞速发展,所以它能在短时间内进行快速传

第 5 页 共 20 页

毕业设计(论文)

染。

(6)流行性:

计算机病毒传染表现大都与时间相关,就像生物领域的流行病一样,一定的时间内爆发、流行,等相应的杀毒软件开发出来后,就趋向减少,甚至消失为止。

(7)依附性:

病毒寄生在正常程序中,随正常程序一起运行,但运行之前不易被发现。当执行或打开这个程序时,病毒程序就会自动运行,一旦复制传染,感染速度非常快,令人猝不及防,在不被发觉的情况下毁坏电脑数据。因此,我们要极度重视计算机病毒的传染,和查杀病毒,这也是计算机病毒的基本特征。

(8)破坏性:

病毒可以在条件成熟时运行,就大大增加的病毒的隐蔽性和破坏性。电脑病毒的运行条件十分宽裕,而且电脑病毒的生命力也十分的“顽强”,能够适应各种计算机环境和各种网络环境,一旦有时机,它们会不遗余力的进攻我们的系统,直至瘫痪。

除了上述特点以外,计算机病毒还具有不可预见性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,所以给计算机病毒的预防、检测与清除工作带来了很大的难度。

随着计算机应用的不断发展,计算机病毒又出现一些新的特性如:利用微软漏洞主动传播、局域网内快速传播、以多种方式传播、大量消耗系统与网络资源、双程序结构、用即时工具传播病毒、病毒与黑客技术的融合、远程启动等。 1.3.3、计算机病毒的分类:

(1)计算机病毒按破坏性可分为:良性病毒、恶性病毒、极恶性病毒、灾难性病毒

(2)按传染方式分:

①引导区型病毒,引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的\主引导记录\。

②文件型病毒,文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

③混合型病毒,混合型病毒具有引导区型病毒和文件型病毒两者的特点。

第 6 页 共 20 页

毕业设计(论文)

④宏病毒,宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

(3)按连接方式分

①源码型病毒,它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。

②入侵型病毒,入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

③操作系统型病毒,操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

④外壳型病毒,外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

(4)按属性分

①引导型病毒:引导型病毒是一种感染系统引导区的病毒。引导型病毒利用操作系统的引导模块物理位臵固定的特点,抢占据该物理位臵,获得系统控制权,而将真正的引导区内容转移或替换,待病毒程序执行后,再将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。由于引导型病毒多使用汇编语言编写,所以执行速度很快,用户很难察觉。

②文件型病毒:文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。

③蠕虫病毒:蠕虫病毒和一般的计算机病毒有着很大的区别,对于它现在还没有一个成套的理论体系,但是一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。

④宏病毒:宏病毒是利用软件所支持的宏命令而编写的具有复制、传染和破坏功能的宏程序,它通常寄存在文档或模板的宏中。

2、第二章:认识计算机病毒的危害:

2.1、计算机中病毒的表现:

第 7 页 共 20 页

毕业设计(论文)

计算机病毒发作时是病毒程序开始破坏行为的阶段。计算机病毒发作时的表现大都各不相同,可以说一百个计算机病毒发作有一百种花样。这与编写计算机病毒者的心态、所采用的技术手段等都有密切的关系,常见的表现形式主要有: 2.1.1提示一些不相干的话

最常见的是提示一些不相干的话,比如打开感染了宏病毒的Word文档,如果满足了发作条件的话,它就会弹出对话框显示“这个世界太黑暗了!”,并且要求你输入“太正确了”后按确定按钮。 2.1.2声音异常

恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒(Yangkee)和中国的“浏阳河”计算机病毒。这类计算机病毒大多属于“良性”计算机病毒,只是在发作时发出音乐和占用处理器资源。 2.1.3产生特定的图象

另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落下来小球图形。单纯地产生图象的计算机病毒大多也是“良性”计算机病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。 2.1.4硬盘灯不断闪烁

有的计算机病毒会在发作的时候对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到损失。具有这类发作现象的计算机病毒大多是“恶性”计算机病毒。 2.1.5进行游戏算法

有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩嬴了才让用户继续他的工作。 2.1.6 Windows桌面图标发生变化

这一般也是恶作剧式的计算机病毒发作时的表现现象。把Windows缺省的图标改成其他样式的图标,或者将其他应用程序、快捷方式的图标改成Windows缺省图标样式,起到迷惑用户的作用。 2.1.7计算机突然死机或重启

有些计算机病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意想不到情况;或者是计算机病毒在Autoexec.bat文件中添加了一句:

第 8 页 共 20 页

毕业设计(论文)

Format c:之类的语句,需要系统重启后才能实施破坏的。 2.1.8自动发送电子函件

大多数电子函件计算机病毒都采用自动发送电子函件的方法作为传播的手段,也有的电子函件计算机病毒在某一特定时刻向同一个邮件服务器发送大量无用的信件,以达到阻塞该邮件服务器的正常服务功能的目的。 2.1.9鼠标自己在动

没有对计算机进行任何操作,也没有运行任何演示程序、屏幕保护程序等,而屏幕上的鼠标自己在动,应用程序自己在运行,有受遥控的现象。大多数情况下是计算机系统受到了黑客程序的控制,从广义上说这也是计算机病毒发作的一种现象。

需要指出的是,有些是计算机病毒发作的明显现象,比如提示一些不相干的话、播放音乐或者显示特定的图象等。有些现象则很难直接判定是计算机病毒的表现现象,比如硬盘灯不断闪烁,当同时运行多个内存占用大的应用程序,比如3D MAX,Adobe Premiere等,而计算机本身性能又相对较弱的情况下,在启动和切换应用程序的时候也会使硬盘不停地工作,硬盘灯不断闪烁。

根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。 2.2、计算机中病毒的危害 2.2.1、硬盘无法启动,数据丢失

计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。有些计算机病毒修改了硬盘的关键内容(如文件分配表,根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。 2.2.2、系统文件丢失或被破坏

通常系统文件是不会被删除或修改的,除非对计算机操作系统进行了升级。但是某些计算机病毒发作时删除了系统文件,或者破坏了系统文件,使得以后无法正常启动计算机系统。通常容易受攻击的系统文件有Command.com,Emm386.exe,Win.com,Kernel.exe,User.exe等等。 2.2.3、文件目录发生混乱

目录发生混乱有两种情况。一种就是确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法恢复。另一种情况将真正的目录区

第 9 页 共 20 页