相关热词搜索:
计算机病毒论文参考
计算机病毒论文参考 计算机病毒论文范文一:计算机病毒进程隐藏思考 在计算机技术飞速发展的今天,计算机病毒作为影响计算机系统正常 运行的主要因素之一,其不断演变发展已让众多计算机系统遭受瘫痪和失控的危 害。计算机病毒的隐藏性增加了人们发现和消除病毒的难度,但技术人员往往可 以通过查看系统中的活动进程来发现潜在的计算机病毒,在其传染和潜伏过程中 主动进行分析和处理,避免更多计算机系统遭受病毒破坏。1计算机病毒基本概念和特征 在已知的计算机病毒中,只有少部分病毒不带有恶意攻击,绝大多数 病毒都会携带致命的有毒代码,在一定环境下破坏计算机系统。计算机病毒具有 以下特征。(1)隐蔽性。病毒进程总是会通过某些外来程序或网络链接感染计算 机系统,使用者往往毫不知情。而等到病毒效应发作,就会带来严重的后果。(2) 传播性。计算机病毒具有很强的传染和繁殖能力,导致计算机一旦感染,就会立 刻发作,显示出系统无法识别的错误。其传播途径广泛,可以通过U盘、网络连 接等完成自动侵入。(3)潜伏期较长。一般情况下,计算机病毒进程可以在系统 中长期潜伏而不发作,需要满足一定的外部激发条件,才能攻击计算机系统。(4) 破坏性强。计算机病毒一旦发作,计算机系统就会遭受严重的破坏,首先计算机 系统不再受使用者控制,导致数据丢失,文件损坏,系统瘫痪,用户容易泄露计 算机中的隐私信息,造成巨大的困惑和麻烦。(5)针对性明确。计算机病毒进程 的开发,往往具有明确的针对性,其可以在用户的某次动作后,实施环境启动, 并开始攻击目标对象。
2计算机病毒在进程中的产生运行状态 2.1无线电传播 无线电传播是通过无线电将计算机病毒进程发射到计算机系统中。主 要可能的渠道包括通过发射机的无线发射,病毒直接由接收机器处理和盲点复制 到整台设备中;计算机病毒伪装成合法的程度代码,通过规范的标准协议和数据 格式,同其他合法信号一同进入接收装置;病毒还能通过不断寻找接收装置中安 全防护等级薄弱的点射入数据链路中,迅速进行非法繁殖,成功感染设备。2.2硬件连接传播 计算机病毒通过感染便于携带的硬盘和软件等,通过这些硬件设备与 计算机的连接,直接传染到计算机系统中。需要动作时,只需等待进程激活就能 达到破坏的目的。
2.3利用计算机漏洞 后门是计算机安全系统的一个漏洞,病毒经常以攻击后门的形式破坏 计算机系统。攻击后门的形式较多,如控制电磁脉冲,将病毒注入目标系统。
2.4远程修改数据链路 计算机病毒可以通过使用远程修改技术,利用计算机系统数据链路层 的控制功能完成入侵。病毒进程能完整地隐藏在计算机操作系统的正常进程序列 中,并在系统启动运行过程中全面运行。
3计算机病毒进程隐藏方式 3.1冒充正常进程 计算机系统中,常见的进程主要有:explorer.exe,winlogon.exe, svchost.exe,ieplore.exe等。但有时点击进程序列,能发现诸如explore.exe, winlogin.exe,svch0st.exe,ieplorer.exe的进程,看似属于正常进程,实际已被病 毒侵染。这些进程可以迷惑用户,通过修改某些字母来更改自身的文件名称,使 其近似于正常进程,若用户不注意,很难对这些细微变化做出反应,这样情况下, 计算机病毒就入侵成功。
3.2盗用正常进程名 第一种情形,很多细心的用户能很快发现并手动删除。于是,病毒制 造者更新了隐藏病毒的方法。如将进程名称改成与正常进程一致。其利用计算机 的“任务管理器”无法对一切可执行的文件进行一一查看的设计缺陷,加大了计算 机中毒的风险。
3.3强行插入进程 有些病毒程序能将病毒运行必需的dll文件利用进程插入技术,在正常进程序列中插队排列。一旦插入,计算机系统就宣告中毒,只有借助专业的自动 检测工具才能找到其中深藏的计算机病毒进程。
4计算机病毒在进程中的隐藏处理 4.1explorer.exe 此进程是我们常用到的“资源管理器”,作用是管理计算机中的一切资 源。常见的被冒充的进程名有:iexplorer.exe,expiorer.exe,explore.exe,explorer.exe 等。如果在“任务管理器”中关闭explorer.exe进程,计算机桌面及任务栏和当前打 开的文件都会消失不见。但当依次单击“任务管理器—文件—新建任务”后,输入 explorer.exe,就会重新显示消失的画面。总体来讲,正常的explorer.exe进程采取 的是系统默认值,启动随系统一起进行,在“C:¥Windows”目录路径下,能找到 其对应的可执行文件。一旦不符合上述条件则是病毒进程。
4.2spoolsv.exe spoolsv.exe进程作为系统打印服务“PrintSpooler”所对应的可执行程 序,其作用是管理与计算机关联的所有本地和网络打印队列的打印工作。其常被 干扰病毒冒充和顶替的进程名有:spoo1sv.exe,spolsv.exe,spoolsv.exe等。如果 停用“PrintSpooler”服务,计算机所有关联的打印功能将不能正常运行,同时,点 开进程列表发现spoolsv.exe进程也消失不见。如果安装计算机后需要打印机设备, 那么,为节省计算机系统资源,可以把“PrintSpooler”服务关闭掉。停止并关闭 “PrintSpooler”服务后,如果发现系统进程中还存在spoolsv.exe进程,那就可以肯 定该进程是病毒进程伪装的。
5结语 计算机病毒虽然在进程中能进行很好的伪装隐藏,但只要多加留意, 认真检查就能及时清除病毒。用户在检查计算机系统进程时,可根据两点来及时 判断隐藏的可疑病毒进程:第一是观察核实不确定的进程文件名;二是检查正在 运行的进程对应执行的文件路径。通过上述方法,能及时发现并处理隐藏在计算 机系统进程中的病毒,从而有效确保用户的计算机系统安全运行。
计算机病毒论文范文二:计算机病毒的正确防御思路 在这个全新的21世纪,是一个以经济和科技的力量为主宰的时代,经 济和科技的发展成为了社会进步的动力,社会的发展也依靠着经济和科技的进步,时代的飞速发展使得网络覆盖到千家万户,互联网技术越来越强大,但是,一项 技术的快速发展是一把双刃剑,有好的一面也有不好的一面,网络的快速发展给 人们的生活带来了方便,但是网络的快速发展也给很多非法分子提供了通道,并 且,由于网络经济的特殊性,使得该领域的法律规制更为复杂。
1什么是计算机病毒 在这个全新的时代,经济发展迅速,计算机也被人们普遍使用进入了 千家万户,虽然,计算机的使用给大家带来了很大的方便,但是,计算机的普遍 使用也给很多不发分子带来了机会,开始制造计算机病毒,计算机病毒是一个程 序,一段可执行码,就像生物病毒一样,计算机病毒有他自己特有的复制能力, 计算机病毒可以非常迅速的遍布在计算机中,而且,在清除这些计算机病毒的时 候又非常困难,这些计算机病毒可以把自己附在各种文件上面,随着文件的传播, 计算机病毒也在不断地传播。这种计算机病毒的制造主要是利用计算机软件与硬 件的缺陷,来对计算机内部所储存的数据和资料进行破坏。,我国对如何正确使 用网络也制定着各种使用方式和使用原则,可是今天这个物欲横流的时代,在朝 ‘钱’看的现代社会大环境下,很多人为了的利益投资:成本小、时间短、风险低 并且迅速获得大量资金。因此通过网络的方式采取一些不正当的竞争手段,制造 一些计算机病毒,损害他人的合法权益,为自己提供收益。
2计算机病毒的特征 计算机技术的飞速发展给我们的日常生活和工作带来了方面,但是计 算机的飞速发展也给很多不法分子提供了机会,计算机病毒开始被这些不法分子 利用,计算机病毒的特征主要有:隐蔽性、程序性以及传播性,同时计算机病毒 还有很强的危害性,计算机资源的损失和破坏,不会造成资源和财富的浪费,但 是可能会造成社会性的灾难。
2.1隐蔽性 计算机病毒的主要特征是隐蔽性强,计算机病毒是一种具有很高编程 小巧的程序,这种计算机病毒通常依附在正常的计算机程序之中,或者是隐藏在 磁盘中,然后随着这些有病毒隐藏在其中的计算机程序的使用和磁盘的使用,使 得计算机病毒进行传播。
2.2程序性计算机病毒还具有程序性,计算机病毒主要是一段可执行码,计算机 病毒和其他的合法程序是相同的,但是计算机病毒不是独立存在的,他需要隐藏 在其他的计算机程序之中,当这个计算机程序被使用和被传播的过程中,就实现 了计算机病毒的传播,但是,只要这个计算机程序没有被使用,计算机病毒就不 会被发现,由此可见计算机病毒具有程序性。
2.3传播性 计算机病毒出了有隐蔽性、程序性还具有传播性,由于计算机拥有隐 蔽性和程序性,计算机病毒是一种隐藏在其他计算机程序中的一段有机码,要想 使的计算机病毒发挥作用就一定要实现存在计算机病毒的程序进行使用或者是 传播,这个时候计算机病毒才能发挥作用,成功的危害使用拥有计算机病毒程序 的人的合法利益。
3计算机病毒的危害性 3.1导致电脑运行速度变慢 计算机病毒会导致电脑的运行速度变慢,因为计算机的病毒在运行的 时候不仅要占用内存,还会干扰计算机系统的正常运行,这就会使的计算机的运 行速度变慢,还会有计算机卡机计算机黑屏的危险,这些计算机病毒能够控制计 算机程序,当这个计算机程序被启动时这些隐藏在计算机程序内的计算机病毒就 会开始执行他们的任务,破坏计算机原本的程序,导致计算机运行速度变慢,造 成使用上的困难。
3.2侵犯他人计算机里的秘密 侵犯他人计算机里秘密行为是指以不正当手段,获取、披露、使用或 允许他人使用权利人的储存在计算机里的秘密,给权利人造成重大损失的行为。
这种利用计算机,在网络竞争中时常被不法人员使用,侵犯他人商业秘密与专利、 注册商标的窃取并不相同,侵犯他人商业秘密主要是以盗窃、利诱、胁迫或者其 他不正当手段获取权利人的商业秘密,并对权利人的利益造成损害。
3.3破坏磁盘以及电脑数据 计算机病毒会导致电脑的磁盘破坏以及电脑数据遭受损坏,计算机病 毒会使的病毒破坏电脑磁盘,使的计算机无法启动,计算机内所保存的数据丢失或者损坏,有时候计算机病毒还会向计算机系统内疯狂的发一些垃圾的邮件或者 是发送一些垃圾信息,有时候还会莫名的自动打开一些垃圾的窗口,给计算机造 成严重的后果,严重的情况下会直接导致计算机的网络瘫痪。
3.4利用计算机病毒实施不正当商业竞争行为 计算机病毒的危害还有利用计算机病毒实施不正当商业竞争行为,这 种计算机病毒的运用主要是不法分子通过网络技术的更新发展利用计算机病毒 的隐秘性来进行传播,运用计算机病毒影响他人计算机的正常使用,实施不正当 的竞争,危害他人的利益的行为,这种不正当的竞争行为是最难预防的一种不正 当的竞争行为,严重影响了有序的网络环境。
4计算机病毒的正确防御思路 4.1安装专业的正版杀毒软件 要想更好地预防计算机病毒对电脑的入侵,就要安装专业的正版的杀 毒软件,时常的对电脑进行杀毒,并且要随着计算机杀毒软件的更新及时的更新 升级,来更好的对电脑进行杀毒,防止计算机病毒对电脑的系统进行损害。
4.2在电脑的使用过程中及时关闭或者是删除系统中不需要的服务 要想更好地预防计算机病毒对电脑的入侵,就要在电脑的使用过程中 及时关闭或者是删除系统中不需要的服务,在默认的情况下,许多的操作系统都 会自动的安装一些不必要的辅助服务,这些服务虽然对计算机病毒的发布者提供 了方便,但是对计算机的使用者没有太大的作用,应该及时的关必以免造成对计 算机的损害。
4.3制定法律来规范计算机病毒制造者的行为 在网络的环境中,对于不正当的使用网络的行为制定法律规制,首先 要确定主体,我国目前制定的有关正确使用网络相关法律中,对主体的定义比较 模糊,只是着重强调了要规范网络使用者的行为,。但是,从这些法律的规定还 应该包括与不正当使用网络行为有关的国家机关及其工作人员对于经营者的界 定,再加上由于我国的历史原因,我国对于网络使用的管理发展的起步较晚,并 且发展缓慢,对于主体的界定并不明确,这就使得一些不法网络使用者或者是商 家,在网络竞争中利用法律主体模糊这一点,肆意的进行不正当的竞争行为制造计算机病毒,严重影响了网络使用的正常的秩序,因此,我们应该制定明确主体 的法律法规来还网络使用者一个安全有序的环境。
4.4完善有关计算机病毒传播法律责任的规定 想要使得计算机病毒制造或者传播的立法在网络环境下的完善,我们 应该完善法律责任的规定,网络的不正当使用行为在承担法律责任方面,不同的 违法情况要承担不同的相应民事责任、行政责任、或者刑事责任。目前我国的法 律法规中所规定的民事责任,都是属于一般的民事责任,当发生网络侵权行为时, 都是按照一般的民事责任进行处理的,不能对违法人员起到警告的作用,面对这 种情况,应该对违法人员违法的实际情况进行所造成损失的严重性进行处理,我 国在刑事责任的处理上业还有很多不足之处都需要进行不断的改进,因此,我们 应该完善法律责任的规定。
5总结 随着经济的不断发展,世界逐渐成为一个整体,网络也在不断地发展, 进入了千家万户给人们的生活带来了方便,但是计算机技术的不断发展被不法分 子利用来对我们网络的正常使用造成了危害,面对这种情况我们通过研究得出结 论,要想更好地预防计算机病毒对电脑的入侵,就要在电脑的使用过程中及时关 闭或者是删除系统中不需要的服务,安装专业的正版杀毒软件,制定法律来规范 计算机病毒制造者的行为,以及完善有关计算机病毒传播法律责任的规定。