优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

VC毕业设计_“欢乐时光”病毒检测工具的实现

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:
1.1计算机病毒概述

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒是“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 内容来自think58 [资料来源:www.THINK58.com]

1.计算机病毒具有以下几个特点:

[资料来源:http://www.THINK58.com]

(1)寄生性

[资料来源:http://think58.com]

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

think58好,好think58

[资料来源:http://www.THINK58.com]

[资料来源:http://www.THINK58.com]

(2)传染性

[资料来源:THINK58.com]

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 本文来自think58

[资料来源:www.THINK58.com]

(3)潜伏性

[来源:http://www.think58.com]

有些病毒发作时间是预先设计好的。比如黑色星期五病毒,不到预定时间一般觉察不出来,等到条件具备的时候再暴发进而对系统进行破坏。

[版权所有:http://think58.com]

(4)隐蔽性 copyright think58

[来源:http://think58.com]

计算机病毒具有很强的隐蔽性,有的可以通过病毒检测软件检查出来,有的很难检测出来,有的则时隐时现、变化无常,因此处理起来通常很困难。 think58

[资料来源:www.THINK58.com]

2.计算机病毒的表现形式

[资料来源:THINK58.com]

计算机受到病毒感染后,会表现出不同的症状,常见的要有: think58

[资料来源:http://think58.com]

(1)机器不能正常启动 本文来自think58 [来源:http://www.think58.com]

通电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长。

think58 [资料来源:THINK58.com]

[资料来源:http://think58.com]

(2)运行速度降低 [来源:http://www.think58.com]

如果发现在运行某个程序时,读取数据的时间比原来长,存取文件的时间都增加了,那就可能是由于病毒造成的。 本文来自think58 [资料来源:www.THINK58.com]

(3)磁盘空间迅速变小

copyright think58 [资料来源:www.THINK58.com]

[资料来源:THINK58.com]

由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为0。 copyright think58 [资料来源:http://think58.com]

(4)文件内容和长度有所改变

think58.com

[来源:http://think58.com]

[资料来源:THINK58.com]

一个文件存入磁盘后,它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。 内容来自think58

[资料来源:http://think58.com]

(5)经常出现“死机”现象

copyright think58

[资料来源:http://think58.com]

[来源:http://www.think58.com]

正常的操作是不会造成死机现象的。如果机器经常死机,那可能是由于系统被病毒感染了。

[资料来源:http://THINK58.com]

(6)外部设备工作异常 本文来自think58 [资料来源:www.THINK58.com]

因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况。 think58好,好think58

[资料来源:http://www.THINK58.com]

3.计算机病毒的种类 [来源:http://www.think58.com]

计算机病毒根据感染形态大致可分为以下几种:

copyright think58 [来源:http://think58.com]

[来源:http://think58.com]

(1)引导型病毒:引导型病毒是病毒把自身的程序代码存放在硬盘的引导扇区中。由于计算机的启动机制,使得病毒可以在每次开机,操作系统还没有引导之前就被加载到内存中,这个特性使得病毒可以对计算机进行完全的控制,并拥有更大的能力进行传染和破坏。绝大多数引导型病毒有极强的传染性和破坏性,通常会格式化硬盘、修改文件分配表等,一旦发作,计算机的数据通常会全部丢失。 think58.com [资料来源:http://think58.com]

(2)文件型病毒:文件型病毒通常把病毒程序代码自身放在系统的可执行文件(如:*.COM、*.EXE、*.DLL等)中。当这些文件被执行时,病毒的程序也就被执行。文件型病毒依传染方式的不同,分为非常驻型以及常驻内存型两种。非常驻型病毒是将病毒程序自身放置于*.COM、*.EXE或是*.SYS的文件中,当这些中毒的程序被执行时,就会尝试把病毒程序传染给另一个或多个文件。该类病毒只在感染病毒的程序被调用执行时,传染给其它程序,病毒本身并不常驻内存;常驻内存型病毒躲在内存中,一旦常驻内存型病毒进入了内存,只要有可执行文件被执行,就可以对其进行感染。

think58

[资料来源:http://www.THINK58.com]

[资料来源:THINK58.com]

(3)复合型病毒:复合型病毒具备引导型病毒和文件型病毒的特性,可以传染*.COM、*.EXE、*.DLL文件,也可以感染磁盘的引导扇区。由于这个特性,使得这种病毒具有很强的传染力。 copyright think58 [资料来源:http://think58.com]

(4)变型病毒:这一类病毒使用一个复杂的算法,使自己每传播一次都具有不同的内容和长度。一般的做法是:病毒由一段混有无关指令的解码算法和被变化过的病毒体组成。病毒之所以要进行自身代码的变化,主要原因是为了躲避杀毒软件的清除。 copyright think58 [资料来源:http://www.THINK58.com]

(5)宏病毒:宏病毒主要利用微软Office软件Word、Excel本身有宏命令的功能而写的一种病毒。所谓的宏,就是一段脚本程序,由于Word、Excel等软件在处理文档时,为了使程序更智能化地按人的意愿工作,允许在Word中加入VisualBasicScript(以下为VBS)程序,这给宏病毒提供了滋生的条件,宏病毒就是用这些VBS程序编写的程序。

think58.com [版权所有:http://think58.com]

[资料来源:http://think58.com]

(6)网页病毒:网页病毒主要利用系统软件的安全漏洞,通过执行嵌入在网页HTML语言内的VBS脚本程序、JavaScript脚本程序等可自动执行的程序,强行修改操作系统的注册表和系统配置,或非法控制系统资源,盗取用户文件。这种非法恶意程序能够自动执行,它完全不受用户的控制。一旦浏览含有该病毒的网页,便会被病毒感染,它会给系统带来不同程度的破坏。轻则消耗系统资源,使系统运行速度缓慢,直至重启;重则删除硬盘数据,甚至格式化硬盘。网页病毒发作通常有两种表现形式:一种是修改浏览器和注册表的各种设置,比如:IE的默认首页被修改,标题栏被添加非法信息,注册表被禁止打开等。另一种则是恶性结果,比如:开机出现对话框,格式化硬盘,全方位侵害封杀系统,最后导致瘫痪崩溃,非法读取或盗取用户文件等。网页病毒的预防通常是先打上IE补丁。接下来有两种方法:一是利用IE自身的设置进行预防,使浏览器自身不执行网页上的脚本程序,或屏蔽某些恶性网站。在IE6的internet选项的“常规”选项卡中,先选中某一网站区域,再点击“自定义级别”即可对IE6浏览器能执行的脚本程序进行限制。要注意的是:禁用IE的JS、VBS等脚本程序的运行后,很多网页特效就没办法显示了;另一种办法,就是使用病毒防火墙,或者直接用第三方IE保护软件来保护。 think58好,好think58

[资料来源:http://www.THINK58.com]

(7)“蠕虫”型病毒:顾名思义,计算机蠕虫指的是某些恶性程序代码,会从一台计算机传播到另外一台计算机进行感染。一般来说蠕虫能感染文件,对自身进行复制,消耗系统资源。在互联网环境下,蠕虫病毒变得非常猖獗,它靠复制自己来传播,如果不对蠕虫的传播渠道进行控制(如操作系统的漏洞、文件共享的权限等),即使不执行任何外来文件,也会被感染。现在的病毒一般都是既能够感染文件,又可以通过E-mail、共享文件夹、HTML代码、寻找漏洞获得写权限传播病毒。

[资料来源:THINK58.com]