毕业设计(论文)-病毒入侵微机的途径与防治研究.doc

上传人:yyf 文档编号:3950219 上传时间:2019-10-11 格式:DOC 页数:14 大小:81.50KB
返回 下载 相关 举报
毕业设计(论文)-病毒入侵微机的途径与防治研究.doc_第1页
第1页 / 共14页
毕业设计(论文)-病毒入侵微机的途径与防治研究.doc_第2页
第2页 / 共14页
毕业设计(论文)-病毒入侵微机的途径与防治研究.doc_第3页
第3页 / 共14页
毕业设计(论文)-病毒入侵微机的途径与防治研究.doc_第4页
第4页 / 共14页
毕业设计(论文)-病毒入侵微机的途径与防治研究.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《毕业设计(论文)-病毒入侵微机的途径与防治研究.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)-病毒入侵微机的途径与防治研究.doc(14页珍藏版)》请在三一文库上搜索。

1、湖南环境生物职业技术学院学生毕业论文题目:病毒入侵微机的途径与防治研究 姓 名 学 号 专 业 计算机应用 系 部 信息技术系 指导教师 2011 年 05 月 05 日摘要 病毒是具有破坏性极强的计算机程序构成,它会影响和破坏正常程序的执行和相关数据的安全.它不仅侵入到所运行的计算机系统之中,而且还能不断地把自己的复制品传播到其它的程序当中,以此达到破坏文件和相关程序的目的.微机病毒一般都具有极强的隐蔽性,没有专业的软件往往不易被发现.结合实际,对病毒入侵微机的途径和防治进行简单的探讨.分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作酶最大载体?我们要坚持依法治毒,增强网络安全意识,

2、并且要制定严格的病毒防治技术规范,防止计算机病毒的侵入。 关键词:计算机病毒信息安全入侵途径防治措施 abstract The virus is highly destructive computer program structure, it will influence and disrupt the normal program execution and related data security. It not only invade has been run in a computer system, but also can continuously put their repr

3、oductions spread to other procedures, in order to destruction of documents and related procedures. The purpose of microcomputer virus generally with strong concealment, no professional software is often difficult to be found. Combining with practice, to virus intrusion microcomputer approaches and p

4、revention are discussed in the paper. Analysis of computer virus intrusion microcomputer and the characteristics of the way, and points out that the Internet is a virus attack enzyme maximum carrier? Well stick to govern the poison, enhance network safety consciousness, and shall formulate strict vi

5、rus prevention specification, prevent the computer virus invades. Keywords: computer virus information secure invasive pathways preventing measures目录第1章 计算机病毒概述- 4 -第2章 计算机病毒入侵途径- 7 -第3章 计算机病毒的预防措施 - 8 -第4章 个案分析- 10 -结束语- 12 -致谢- 13 -参考文献- 13 - 第1章 计算机病毒1.1计算机病毒的含义编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用

6、并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。1.2 计算机病毒的特点计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有切程序所得到的权力。计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统

7、之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。1.3计算机病毒的类型从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。 按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有

8、多种不同的分法。按照计算机病毒攻击的系统分类(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99。 (2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。 (3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个

9、严重的威胁。按照计算机病毒的破坏情况分类(1)良性计算机病毒。良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。(2)恶性计算机病毒。恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。按照计算机病毒的寄生部位或传染对象分类(1)磁盘引导区传染的计算机病毒。

10、磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。(2)操作系统传染的计算机病毒。操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算

11、机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。(3)可执行程序传染的计算机病毒。可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。 1.4计算机中毒后的症状(1)平时运行正常的计算机,却变得迟钝起来,反应缓慢,出现蓝屏甚至死机。(2)程序载入的时间变长。(3)可执行程序文件的大小改变了。(4)对一个简单的工作,存取磁盘却花了比预期长得多的时间才能完成。(5)没有存取磁盘,但磁盘指示灯却一直在亮。(6)开机后出现异常的声音、画面、提示信息

12、以及不寻常的错误信息或乱码。(7)系统内存或硬盘的可用容量突然大幅减少。(8)文件名称、扩展名、日期、属性等被更改过。(9)文件的内容改变或被加上一些奇怪的资料。1.5计算机病毒的现状及发展趋势(1)计算机网络成为计算机病毒的主要传播途径。计算机病毒最早只通过文件复制进行传播,当时最常见的传播媒介是软盘和光盘。随着计算机网络的发展,目前计算机病毒往往通过网络进行传播。计算机网络的发展使得计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。(2)计算机病毒变种的速度极快并向混合型、多样化发展。“熊猫烧香”大规模爆发不久,它的变形病毒就接踵而至,并且不断

13、更新。“熊猫烧香“最早出现在2006年的11月。到2007年4月已经有数十个不同变种。后来经病毒始作者交待:多数变种都是他人所为,这令他自己也始料不及。另外计算机病毒向混合型、多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(Code Red)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。(3) 利用系统漏洞进行攻击和传播。操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”、2007年的“熊猫烧香”都是利

14、用WINDOWS系统的漏洞,在短短的几天内就造成了巨大的社会危害和经济损失。开发操作系统是个复杂的工程,出现漏洞及错误是难免的。正是这样才给了计算机病毒和黑客一个很好的表演舞台。当然用辩证的观点来对待这个问题:病毒和黑客的存在,也激励各软件厂商和网络管理人员不断改进和加强系统的安全性,从而达到不断自我完善自我发展之目的。(4)计算机病毒技术与黑客技术将日益融合。因为它们的最终目的是一样的:破坏和牟利。严格来说,木马和后门程序并不是计算机病毒,因为它们不能自我复制和扩散。但随着计算机病毒技术与黑客技术的发展病毒编写者最终将会把这两种技术进行融合。第2章 计算机病毒入侵途径2.1计算机病毒入侵途径

15、(1)木马入侵 。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的;也可能是我们不小心,运行了包含有木马的程序,最多的情况还是我们防范意识不强,随便运行了别人发来的“好玩”的程序。所以,我们自己要多加注意,不要随意打开来历不明的电子邮件及文件,不要随便运行别人发来的软件,之前要查毒。安装木马查杀软件并及时更新。(2)ipc$共享入侵 。ipc$是为了方便远程管理而开放的共享,这个功能对个人用户来说用处不大,反而给黑客入侵提供了便利。个人用户应禁止自动打开默认共享,给自己的帐户设置复杂密码,最好是数字、字母以及特殊符号相结合,安装防火墙。(3)iis漏洞入侵 。IIS(Int

16、ernet Information Server)服务为Web服务器提供了强大的Internet和Intranet服务功能。主要通过端口80来完成操作,因为作为Web服务器,80端口总要打开,具有很大的威胁性。长期以来攻击IIS服务是黑客惯用的手段,远程攻击者只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis的远程攻击,这种情况多是由于企业管理者或网管对安全问题关注不够造成的。我们要时刻关注微软官方站点,及时安装iis的漏洞补丁。 (4)网页恶意代码入侵 。在我们浏览网页的时候不可避免的会遇到一些不正规的网站,当打开一个网页后,就发现注册表和IE设置被修改了,这就

17、是网页恶意代码造成的破坏,但是这种网页恶意代码有着更大的危害,很有可能在我们不知道的情况下下载木马,蠕虫等病毒,同时把我们的私人信息,如银行帐号,QQ帐号,游戏帐号泄露出去。要避免被网页恶意代码感染,首先关键是不要轻易去访问一些并不信任的站点,尤其是一些带有美女图片等的网址。安装具有注册表实时监控功能的防护软件,做好注册表的备份工作,禁用Remote Registry Service服务。(5)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘

18、交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。(6)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。(7)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。 (8)通过网络:这种传染扩散极快, 能在很短时间内传遍网络

19、上的机器。随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。第3章 计算机病毒的预防措施3.1判断病毒(1)反病毒软件的扫描法 。这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的

20、手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。(2)观察法 。这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底, (3

21、)内存观察 。这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基本内存640K之中少了那么区区1k或几K。 (4)注册表观察法 。这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRun

22、 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRunOnce HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRunSevices HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersion RunOnce 等等,在其中对注册表中可能出现的地方会有一个比较详尽的分析。 (5)系统配置文件观察法 。

23、这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个shell=”项,而在wini.ini文件中有“load= ”、“run= ”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。 (6)特征字符串观察法 。这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以

24、对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。 (7)硬盘空间观察法 。有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件,相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到时删除它即可。3.2解决措施(1)引导型病毒的清除 。引导型病毒的一般清理办法是用Format命令格式化磁盘,但这种方法的缺点是在病毒被

25、杀掉的同时有用的数据也被清除掉了。除了格式化的方法外,还可以用其他的方法进行恢复。(2)文件型病毒的清除。检查注册表、检查win.ini文件、检查system.ini文件 ,重新启动计算机,然后根据文件名,在硬盘找到这个程序,将其删除。(3)宏病毒的清除。在Micrsoft Office应用程序中打开“工具” “宏”“Visual Basic编辑器”,早期的版本为宏管理器。进入到编辑器窗口,用户可以查看Normal模板,若发现有AutoOpen、AutoNew、AutoClose等自动宏以及FileSave、FileSaveAs、FileExit等文件操作宏或一些怪名字的宏,如XXYY等,而自

26、己又没有加载这类特殊模板,这就极可能是宏病毒在作祟,因为大多数Normal模板中是不包含上述宏的。确定是宏病毒后,可以在通用模板中删除被认为是病毒的宏。(4)网络病毒的清除。系统加固, 建立病毒预警检测系统, 在互联网接入口处安装防病毒网关,将病毒隔离在外部网络。 3.2防治措施(1)建立严格的访问体系。用户的访问控制可分为3个过程 ;用户名的识别与验证;用户口令的识别与验证;用户帐号的是被与验证。在这3个过程中。若其中任何一个不能通过,计算机系统就会将用户是为非法用户,阻止其访问。建立用户名、口令及帐号的识别与验证体系,严格控制用户访问,这是防范病毒入侵的第一道防线。(2)建立有效的病毒检测

27、、阻挡和清楚体系。给计算机系统建立有效的病毒检测、阻挡和清除体系,如安装防火墙、检查网络之间流通的数据包,限制不符合安全策略要求的分组通过,从而及时识别并阻挡病毒入侵;也可安装金山毒霸、瑞星等杀毒软件定期查杀计算机中潜伏的病毒,但需注意的是现在的杀毒软件品种很多,且各有优、缺点,用户应该按照自己的需求选择合适的杀毒软件。(3)建立数据信息的加密体系。保密性是阻止病毒入侵,保障计算机系统安全的一个重要方面,利用计算机进行数据处理可大大提高工作效率,但在数据信息的存储、使用和传输的同时,也增加了泄密的可能性。因此,建立数据信息的加密体系,利用编码技术,如新式的加密方法编写,对数据信息按密级进行加密

28、,技术数据被第三方截获,也会因为不知道密码而无法了解信息的真实含义,从而保证数据信息不易读出和更改,保证其完整性。(4)建立完善的备份和恢复体系。给计算机系统建立完善的备份和恢复体系也是为了防止病毒的入侵,减少病毒破坏的积极有效的措施之一。为了防止存储设备的异常损坏,可采用有热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID6的方式进行系统的实时热备份,同时,建立强大的数据库触发器和恢复中要数的操作以及更新任务,确保在任何情况下是重要数据均能最大限度地得到恢复,以尽量减小病毒感染所造成的损失。(5)建立定期评审体系。没有一种防范计算机兵的方法是永久有效的,病的的攻击手段也在不断更新和进化。因此

29、,要在与计算机病毒的对抗中并保持领先地位,必须给我们的计算机建立一个定期评审体系,根据发展趋势,在关键技术环节上如计算病毒的数学模型、入侵方式、安全策略及防御技术等实施跟踪研究,实时监控病毒的发展,及时改进病毒的防范对策,是一个应持续进行的必要措施。第4章 个案分析ARP病毒现在局域网中感染ARP病毒的情况比较多。清理和防范都比较困难,给不少的网络管理员和用户造成了很多的困扰。下面就是个人在处理这个问题的一些经验。(1)ARP病毒的症状:有时候无法正常上网,有时候又好了,包括访问网上邻居也是如此,拷贝文件无法完成,出现错误;局域网内的ARP包增多,使用ARP查询的时候会发现不正常的MAC地址,

30、或者是错误的MAC地址对应,还有一个特性MAC地址对应多个IP的出现。(2)ARP攻击的原理:ARP欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报警:第一以太网数据包的源地址、目标地址和ARP数据包的协议地址不匹配。或者,ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库MACIP不匹配。这些统统第一时间报警。查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道哪台机器在发起攻击了。现在有网络管理工具比如网络执法官、P2P终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问。也就是会获取发到网关的流量,从而实现网络流量管理和网络监

31、控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易地获取用户的密码等相关信息。(3)处理办法:先保证网络正常运行首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa局域网端口MAC地址)。 编写一个批处理文件rarp.bat内容如下: echo off arp -d arp -s 192.168.16.254 00-22-aa-00-22-aa 将网关IP和MAC更改为您自己的网关IP和MAC即可,让这个文件开机运行(拖到“开始-程序-启动”)。自己手动清除病毒: 1、立即升级操作系统中的防病毒软件和防火墙,同时打

32、开“实时监控”功能,实时地拦截来自局域网络上的各种ARP病毒变种。 2、立即根据自己的操作系统版本下载微软MS06-014和MS07-017两个系统漏洞补丁程序,将补丁程序安装到局域网络中存在这两个漏洞的计算机系统中,防止病毒变种的感染和传播。 3、检查是否已经中毒: a. 在设备管理器中, 单击“查看显示隐藏的设备” b. 在设备树结构中,打开“非即插即用设备” c. 查找是否存在:“NetGroup Packet Filter Driver” 或 “NetGroup Packet Filter”,如果存在,就表明已经中毒。 4、对没有中毒机器,可以下载软件Anti ARP Sniffer,

33、填入网关,启用自动防护,保护自己的ip地址以及网关地址,保证正常上网。 5、对已经中毒电脑可以用以下方法手动清除病毒: (1)删除:%windows%System32LOADHW.EXE (有些电脑可能没有) (2)a. 在设备管理器中, 单击“查看显示隐藏的设备” b. 在设备树结构中,打开“非即插即用设备” c. 找到 “NetGroup Packet Filter Driver” 或 “NetGroup Packet Filter” d. 右点击,”卸载” e. 重启系统 (3)删除:%windows%System32driversnpf.sys (4)删除%windows%System

34、32msitinit.dll(有些电脑可能没有) (5)删除注册表服务项:开始运行regedit打开,进入注册表,全注册表搜索npf.sys,把文件所在文件夹Npf整个删除.(应该有2个).至此arp病毒清除. (6)根据经验,该病毒会下载大量病毒,木马及恶意软件,并修改winsocks,导致不能打开网页,不能打开netmeeting等,为此还需要做下面几步工作: a.用杀毒软件清理恶意软件,木马. b.检查并删除下列文件并相关启动项: 1)%windows%System32nwizwmgjs.exe(一般杀毒软件会隔离) 2)%windows%System32nwizwmgjs.dll(一般

35、杀毒软件会隔离) 3)%windows%System32ravzt.exe(一般杀毒软件会隔离) 4)%windows%System32ravzt.dat 3)%windows%System32googleon.exe c.重置winsocks(可以用软件修复,下面介绍一个比较简单的办法): 开始运行CMD,进入命令提示符,输入cd.回车,一直退出至c盘根目录,在C:下输入netsh winsock reset回车,然后按提示重启计算机。结束语 自首例计算机病毒诞生以来,计算机病毒的种类迅速地增长,并迅速地蔓延到全世界,对计算机安全构成了巨大的威胁,给人类社会带来了巨大的灾难。面对如此严峻的形

36、势,计算机病毒的防范问题成了关键,我们必须给予高度的重视并设法解决。计算机病毒经常利用系统的弱点对其进行攻击,系统安全性的提高是很重要的一方面。但是完美的系统是不存在的。所以对待计算机病毒,思想重视是基础,杀毒软件及有效的防治手段是保证。病毒的防治工作不是一劳永逸的,应该坚持不懈。只有对病毒进行彻底的了解、剖析,才能有效地控制病毒的发展,还社会一个安宁。致谢本设计的完成是在我们的导师龚老师的细心指导下进行的。在每次设计遇到问题时,龚老师不辞辛苦的讲解才使得我的设计顺利进行。从设计的选题到资料的收集直至最后设计的修改过程中,话费了龚老师很多宝贵的时间和精力,在此向导师表示衷心的感谢!导师严谨的治

37、学态度,开拓进取的精神和高度的责任心都将使学生受益终生。还要感谢和我一同设计小组的几位同学,是你们在我平时设计中和我一起探讨问题,并指出我设计上的误区,使我能及时的发现问题把设计顺利的进行下去,没有你们的帮助我不可能这样顺利的结稿,在此表示深深的谢意。参考文献1卓新建,郑康锋,辛阳.计算机病毒原理与防治M.北京邮电大学出版社,2007,(8):第二版.2郝文化.防黑反毒技术指南M.机械工业出版社,2004,(1):第一版.3程胜利,谈冉,熊文龙等.计算机病毒与其防治技术M. 清华大学出版社,2004,(9):第一版.4张仁斌,李钢,侯整风.计算机病毒与反病毒技术M.清华大学出版社,2006(6).5傅建明,彭国军,张焕国.计算机病毒与对抗M.武汉大学出版社,2004.6吴万钊,吴万铎.计算机病毒分析与防治大全M.学苑出版社,1993,(10).- 14 -

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1