需要设计的朋友,请您收藏本网站。以后需要了方便查询,谢谢     收藏本站   联系我们
计算机设计资源网|计算机论文设计|计算机论文|单片机设计|需要设计的朋友,请您收藏本网站。以后需要了方便查询,谢谢
ASP.NET(C#)设计    JSP设计    ASP设计    VB设计    VB.NET设计    C#.NET设计    VC/C++设计    计算机网络论文    单片机设计    软件下载   
 
 热门搜索词: 公交 旅游 学生 网站 购物 管理 进销存 仓库 物业 酒店
  您现在的位置:首页 > 设计分类 > 计算机程序设计 > 计算机网络论文
  文设计分类
·计算机程序设计
ASP.NET(C#)设计    JSP设计    ASP设计    VB设计    VB.NET设计    VF设计    C#.NET设计    DELPHI设计    PB设计    VC/C++设计    JAVA设计    计算机网络论文   
·机械/电子类设计
机械类    单片机设计    通信   
·文科类论文
文科类论文   
·软件下载 问题总汇
软件下载    常见问题   
  热门论文设计
·计算机网络安全技术研究
·计算机病毒的研究与防范技术
·计算机病毒的预防技术探讨
·校园网组建
·计算机网络故障的诊断与解决方法
·校园局域网组建与互连
·校园网安全建设论文
·计算机网络中的路由技术的研究和应用
·校园网络工程方案
·经典电脑故障
  推荐论文设计
·计算机病毒的研究与防范技术
·计算机网络安全技术研究
·校园网安全建设论文
·windows2000 server入侵检测与安全策略
·计算机网络故障的诊断与解决方法
·校园网络工程方案
·校园局域网组建与互连
·校园网应用系统规划
·绕过防火墙的网络攻击行为的


计算机病毒的研究与防范技术 

文章来源:QQ:31600328     作者:计算机设计资源网      发布时间:2012-12-9 14:46:20  

摘 要
随着人们对计算机安全要求的不断提高,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。只有透彻理解病毒的内在机理,知己知彼,才能更好的防范病毒。本论文深入剖析了Windows环境下各种病毒的相关技术,并提出了相应的检测方案。
本论文研究总结了网页病毒、宏病毒、邮件病毒的感染、传播及如何获得系统控制权机理,总结了防治脚本病毒、宏病毒、邮件病毒的一般做法,并针对这些病毒的特点提出了基于命令式的预防病毒方案。
蠕虫病毒成为当前网络环境下病毒的主要形式,本论文研究总结了蠕虫的行为特点及工作原理,并给出了一般的防范措施。计算机病毒手段越来越高明,论文给出了文件型、引导型、宏病毒及Windows病毒的隐藏技术。同时,论文还研究整理了病毒的常见反检测技术,包括隐藏、反跟踪、变形等。本文还介绍了木马的概念和危害、木马的工作原理、木马的预防和清除。
当前,病毒的传播途径主要依赖于网络,网络是主机感染病毒的主要来源,论文最后给出了常见的病毒检测技术并简要介绍了防火墙的概念。

关键词: 脚本病毒,蠕虫病毒,木马,病毒检测,防火墙
Abstract
Nowadays, computer system's security is becoming more and more significant in people's daily life. So, more and more attentions have been payed to computer viruses which will do great harm to the computer system. Understanding of the computer viruses well will help us greatly. The paper analysised all kinds of technologies in different viruses which existing in Windows system, and proposed the correlative scheme of detecting viruses.
The paper summarized the mechanisms of infection, propagation and how to control the host computer which existing in script virus, macro virus and mail virus. The paper also included the common methods to prevent script virus, macro virus, mail virus, and proposed a new scheme to prevent virus based on command codes.
Worm viruses have become the main form in current network environment. Characteristic of worm viruses have been summarized and gave the protective step in the paper. Computer viruses become wiser and wiser. The virus anti-detecting technology has been collected, such as hiding, anti-tracing, and polymorphism.The paper also presents concept, harm, principle, cleaning, prevention of trojan horse.
Today, network was the main source catching computer viruses; the paper give common computer's viruses detection technic and concept of firewall.

Keywords: Script virus, Worm virus, Trojan horse, Virus detection, Firewall
目录
1 绪论………………………………………………………………………………1
1.1 课题研究意义及背景……………………………………………………………1
1.2 论文组织结构……………………………………………………………………2
2 计算机病毒特征………………………………………………………………3
2.1 计算机病毒的定义和特征………………………………………………………3
2.1.1 基本定义………………………………………………………………3
2.1.2 基本特征………………………………………………………………4
2.2 计算机病毒的分类………………………………………………………………5
2.2.1 按病毒攻击对象的机型分类…………………………………………5
2.2.2 按病毒攻击计算机的操作系统分类…………………………………6
2.2.3 按计算机病毒的传染方式分类………………………………………6
2.2.4 按计算机病毒破坏情况分类…………………………………………6
2.2.5 按计算机病毒寄生方式分类…………………………………………7
2.3 计算机病毒的基本机制……………………………………………………7
3 Windows 病毒分析………………………………………………………………9
3.1宏病毒分析……………………………………………………………………9
3.1.1 宏病毒的原理…………………………………………………………9
3.1.2 宏病毒的破坏表现……………………………………………………9
3.1.3 宏病毒的主要特点……………………………………………………10
3.1.4 宏病毒的检测…………………………………………………………10
3.1.5 宏病毒的防范…………………………………………………………11
3.2 网页病毒分析…………………………………………………………………12
3.2.1网页病毒的防范…………………………………………………………14
3.3 邮件病毒分析…………………………………………………………………15
3.3.1 邮件病毒的工作流程…………………………………………………15
3.3.2 邮件病毒的防治………………………………………………………16
3.4 脚本病毒分析…………………………………………………………………16
3.4.1 WSH介绍……………………………………………………………16
3.4.2 VBS脚本病毒原理分析……………………………………………18
3.5 网络蠕虫分析…………………………………………………………………18
3.5.1 蠕虫的行为特征……………………………………………………18
3.5.2 蠕虫的工作原理……………………………………………………19
3.5.3 蠕虫的防治…………………………………………………………20
4 病毒抗分析技术…………………………………………………………22
4.1 病毒的隐藏技术…………………………………………………………22
4.1.1 引导型病毒的隐藏技术……………………………………………22
4.1.2 文件型病毒的隐藏技术……………………………………………23
4.1.3 Windows病毒的隐藏技术………………………………………24
4.2 花指令………………………………………………………………………24
4.3 病毒的变形技术……………………………………………………………25
4.4 异常处理………………………………………………………………………25
4.4.1 异常处理的方式………………………………………………………25
4.4.2 异常处理的过程………………………………………………………26
5 特洛伊木马…………………………………………………………………27
5.1 特洛伊木马概述……………………………………………………………28
5.2 木马的基本原理……………………………………………………………28
5.3 木马的基本特性……………………………………………………………30
5.3.1 木马的自启动………………………………………………………30
5.3.2 木马的隐藏性………………………………………………………31
5.4 木马的预防和清除…………………………………………………………31
6 病毒对抗技术………………………………………………………………33
6.1病毒的检测技术.…………………………………………………………33
6.1.1 特征值检测技术……………………………………………………33
6.1.2 校验和检测技术……………………………………………………34
6.1.3 行为监测技术………………………………………………………35
6.1.4 启发式扫描技术……………………………………………………35
6.1.5 虚拟机技术…………………………………………………………36
6.1.6 防火墙技术概述……………………………………………………37
7 结论………………………………………………………………………………38
致谢…………………………………………………………………………………39
参考文献……………………………………………………………………………40

 
本站论文设计作品,网站上只列出了部分介绍,如果想了解此作品的更多信息,请咨询在线客服。
在线客服:31600328 有事儿QQ我    服务电话:18093619385  

购买指南:购买流程 学生评价 帮助中心 非成品论文设计服务



1.选题---将您看中的论文设计名称或网址发给客服.(网址或题目)
2.确认选题---客服人员会根据您所发的题目及链接,给您发本设计的资料给您看。或者给你远程看,或者发设计录像给您.
3.咨询价格---与客服确认你需要的设计并询问设计价格,(为了保证资料可用性,我们承诺每个学校只售一次)
4 付款---付款方式请于客服处获取,付款之后发短信或打电话告之客服.(支付到哪个银行及金额请说明)
5 发货---付款之后联系服客发货,发货方式一般为QQ在线文件传送或信箱附件.时间不超过10分钟.)(我们大网站,信誉高,不会随便损害我们信誉,请放心购买)
 
返回上一页  关闭窗口   打印页面   

关于我们 - 联系我们 - 信誉评价 - 版权声明 - 友情链接 -网站地图 -网站后台
COPYRIGHT(C)2006-2016 计算机设计资源网 版权所有 All Rights Reserved
闽ICP备13013531号-4  
 
在线咨询
 
毕业设计咨询
毕业设计定做咨询
毕业设计辅导讲解
QQ临时会话
可能会导致
消息无法正
常接收,请
先加为好友
再咨询。
购买指南
信誉评价