计算机毕业论文-------一种简单的计算机病毒的实现

合集下载

计算机病毒论文精选

计算机病毒论文精选

计算机病毒论文精选随着计算机病毒对计算机、网络危害性的增加,逐渐成为计算机工作人员防范的重点。

下面是店铺为大家整理的计算机病毒论文,供大家参考。

计算机病毒论文范文一:计算机病毒网络传播模型分析计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。

随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。

在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。

计算机网络中毒问题成为了制约计算机网络信息技术发展的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和发展进行研究,从中找出控制这些计算机网络病毒传播和发展的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。

一、计算机病毒的特征(一)非授权性正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。

(二)破坏性计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。

这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。

计算机病毒论文

计算机病毒论文

计算机病毒论文计算机病毒论文在社会的各个领域,说到论文,大家确定都不生疏吧,论文是指进行各个学术领域的讨论和描述学术讨论成果的文章。

那么问题来了,究竟应如何写一篇优秀的论文呢?以下是我整理的计算机病毒论文,欢迎大家借鉴与参考,盼望对大家有所关心。

计算机病毒论文11引言在网络环境中,当计算机的系统存在漏洞时,病毒便“趁虚而入”,攻击计算机的程序,使计算机产生运行故障。

计算机网络已经成为社会的重要组成部分,深化到人们的工作、学习、生活的各个方面,一些文件、消息通过邮件、谈天工具等进行传输,都是通过互联网来完成。

一旦发生计算机系统中毒时,就会导致信息被窃取等现象的发生。

因此,人们渐渐开头关注计算机病毒对计算机系统所带来的安全威逼,不断地开发系统程序,完善系统漏洞,而一些恶意的病毒程序仍能捕获到系统的漏洞,并进行病毒的传播,计算机病毒已经成为网络进展的严峻阻碍,对计算机病毒防范技术的讨论是保证网络环境安全的重要手段,否则会给人们生活带来肯定的损失,严峻的会威逼人们的生存。

2网络环境下计算机病毒的危害及特点2.1计算机病毒所带来的危害计算机病毒隐蔽在系统中,当遇到合适的程序开头运行时,它就可以快速地传播和集中。

它可以将硬盘格式化、删除文件信息、占用磁盘空间、强占系统资源等,通过各种方式破坏计算机系统,使计算机系统无法正常运行,从而对人们的工作或是学习造成严峻的影响。

当前,随着电子商务的流行,人们更喜爱利用网络进行交易,包括购物、转账等交易,一些存在恶意行为的计算机病毒通过网络猎取个人信息、银行账号等,给人们的生活带来一些损失,有的甚至窃取密码等,在经济上给人们或是企业等带来极大的损失。

2.2网络环境下计算机病毒的特点2.1.1网络环境下病毒具传播性和集中性在网络环境下,病毒可以借助网络的传播而快速集中,由于病毒通过攻击系统漏洞,随着网络中的一些网页下载、邮箱传送、谈天工具等将病毒快速地传播开。

在网络病毒史上较有影响的就是计算机网络病毒“Creeper”,消失在1971年,一旦进入网络,便快速地在许多计算机中传播。

计算机病毒毕业论文

计算机病毒毕业论文

计算机病毒毕业论文范文一:计算机病毒网络传播论文1计算机病毒的起源随着计算机技术的发展,病毒的类型越来越多,对病毒的定义也越来越广义,即“为了达到特殊目的而制作的计算机程序或者代码”,这又意味着凡是人为进行编译的程序,并对计算机的正常运行产生了干扰,造成了计算机软件或者硬件出现故障,甚至是一些能够破坏计算机数据自我复制的程序或者代码都归类于病毒,我国从法律上定义计算机病毒是在1994年2月正式提出,计算机病毒是指编制或者直接嵌入到计算机程序中破坏计算机的功能或者破坏数据,让计算机无法正常使用程序或代码,根据这个定义,我国就将计算机木马、蠕虫等破坏性程序纳入到病毒的范畴中进行研究。

2计算机病毒的特征随着计算机网络技术的发展,编译人员的编程能力也在不断的变化和进步,所以计算机病毒的种类多种多样,其特征也各不相同。

但总体来说,计算机病毒的主要特征主要包括了以下几个方面:传染性、可执行性、破坏性、隐蔽性、非授权性、可触发性等,随着计算机编译技术的发展,近年来的计算机病毒还新增了许多特性,如:诱骗性、变形性、抗分析性、远程控制性、攻击手段多样性、攻击目标多元性等,以下简单分析几种计算机病毒的特性。

1非授权性我们知道正常的程序都是由用户主动进行调用然后在计算机上给用户操作提供软件和硬件上的支持,直到用户完成操作,所以正常程序是符合用户主观意愿的,可见并透明的,而对于计算机病毒来说,病毒首先是隐藏的,用户一般是不知情的,当用户使用被感染的正常程序时,实践上病毒优先得到了计算机的控制权,病毒执行的操作也是用户不知情的,其执行的结果用户也是无法得知的。

2破坏性计算机病毒的定义中就可以得知计算机病毒具有破坏性,不仅会感染正常程序,严重的还会损坏计算机软硬件,它是一种恶性的破坏性软件,首先受到攻击的必然是计算机整个系统,最先受到破坏的也是计算机系统。

3计算机病毒的危害和分类计算机病毒经过了这么多年的发展,人们对计算机病毒的认识和理解也在加深,但是至今没有一个完整的计算来定义计算机病毒,我们也知道计算机病毒的危害性,但是计算机病毒的危害可以提现在不同的层次,所以从不同角度去分析计算机病毒的危害,其结果迥然不同。

计算机病毒防范毕业论文范文

计算机病毒防范毕业论文范文

计算机病毒防范毕业论文范文计算机病毒防范毕业论文范文互联网技术发展过程中互联网安全与绿色是发展的关键和必然要求。

下面是店铺为大家整理的计算机病毒防范毕业论文范文,供大家参考。

计算机病毒防范毕业论文范文篇一网络环境下计算机病毒的防治策略【文章摘要】事物都具有两面性,计算机网络化给人们带来了方便和快捷,但由于计算机病毒的存在,计算机网络也存在这很多的风险。

本文对当前网络环境下计算机病毒的具体特性以及品种的分类进行了分析和探讨,并以此作为理论依据,同时结合笔者自身防治计算机病毒的经验,对当前网络环境下计算机病毒的应对方式和方法进行了归纳和总结,并且提出了一些建议和意见。

希望可以为网络环境的安全发展提供一定的帮助。

【关键词】网络环境;计算机病毒;防治策略1当前网络环境下计算机病毒具有哪些具体特性1.1病毒的传播能力和扩散能力强以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。

同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。

1.2病毒的传播形式多样化病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。

病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。

1.3病毒很难被彻底清除病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。

1.4病毒具有很强的破坏性病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除网络环境下计算机病毒的防治策略研究关秀华伊春职业学院黑龙江伊春153000文件资料,使文件资料丢失或者不可用。

计算机病毒的论文2篇

计算机病毒的论文2篇

计算机病毒的论文2篇最近有网友想跟店铺要关于计算机病毒的论文,所以店铺就针对这种情况整合了一些很不错的论文一起分享给你参考参考~希望你满意!计算机病毒的论文一摘要:随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。

你说它有多恐怖,也不是。

但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。

因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。

目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒安全防范计算机病毒的主要来源:1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。

因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。

例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。

它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

计算机病毒的类型及特点:归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。

病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。

二是繁殖能力强。

电脑一旦染毒,可以很快“发病”。

三是传染途径广。

论计算机病毒的相关论文

论计算机病毒的相关论文

论计算机病毒的相关论文传统的计算机病毒是指利用网络进行传播的一类病毒的总称。

下面是店铺给大家推荐的论计算机病毒的相关论文,希望大家喜欢!论计算机病毒的相关论文篇一《浅谈计算机病毒》[摘要]计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有全社会的配合,是无法有效地建立信息安全体系的。

因此,面向全社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合适当的反病毒工具,才能真正地做到防患于未然。

我们很高兴地看到战斗在反病毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信息化发展的好事情。

[关键词]计算机病毒病毒危害病毒防范病毒不是来源于突发或偶然的原因。

一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等,当然也有因政治,军事,宗教,民族,专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。

大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CM05设置等。

寄生在磁盘上的病毒总要非法占用一部分磁盘空间。

引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。

计算机病毒论文

计算机病毒论文

计算机病毒论文计算机病毒论文1在这个全新的21世纪,是一个以经济和科技的力气为主宰的时代,经济和科技的进展成为了社会进步的动力,社会的进展也依靠着经济和科技的进步,时代的飞速进展使得网络掩盖到千家万户,互联网技术越来越强大,但是,一项技术的快速进展是一把双刃剑,有好的一面也有不好的一面,网络的快速进展给人们的生活带来了便利,但是网络的快速进展也给许多非法分子供应了通道,并且,由于网络经济的特别性,使得该领域的法律规制更为简单。

1什么是计算机病毒在这个全新的时代,经济进展快速,计算机也被人们普遍使用进入了千家万户,虽然,计算机的使用给大家带来了很大的便利,但是,计算机的普遍使用也给许多不发分子带来了机会,开头制造计算机病毒,计算机病毒是一个程序,一段可执行码,就像生物病毒一样,计算机病毒有他自己特有的复制力量,计算机病毒可以特别快速的遍布在计算机中,而且,在清除这些计算机病毒的时候又特别困难,这些计算机病毒可以把自己附在各种文件上面,随着文件的传播,计算机病毒也在不断地传播。

这种计算机病毒的制造主要是利用计算机软件与硬件的缺陷,来对计算机内部所储存的数据和资料进行破坏。

,我国对如何正确使用网络也制定着各种使用方式和使用原则,可是今日这个物欲横流的时代,在朝‘钱’看的现代社会大环境下,许多人为了的利益投资:成本小、时间短、风险低并且快速获得大量资金。

因此通过网络的方式实行一些不正值的竞争手段,制造一些计算机病毒,损害他人的合法权益,为自己供应收益。

2计算机病毒的特征计算机技术的飞速进展给我们的日常生活和工作带来了方面,但是计算机的飞速进展也给许多不法分子供应了机会,计算机病毒开头被这些不法分子利用,计算机病毒的特征主要有:隐藏性、程序性以及传播性,同时计算机病毒还有很强的危害性,计算机资源的损失和破坏,不会造成资源和财宝的铺张,但是可能会造成社会性的灾难。

2.1隐藏性计算机病毒的主要特征是隐藏性强,计算机病毒是一种具有很高编程小巧的程序,这种计算机病毒通常依附在正常的计算机程序之中,或者是隐蔽在磁盘中,然后随着这些有病毒隐蔽在其中的计算机程序的使用和磁盘的使用,使得计算机病毒进行传播。

计算机病毒 毕业论文

计算机病毒  毕业论文

计算机病毒毕业论文计算机病毒是指一种能够在计算机系统中自我复制,并对计算机系统和数据产生破坏或者妨碍正常工作的恶意软件程序。

计算机病毒由于其隐蔽性、危害性和传播速度快等特点,在计算机安全领域中一直是备受关注的热点问题。

本文将对计算机病毒的危害性、传播途径、防范措施等几个方面进行探讨。

一、计算机病毒的危害性1. 损坏计算机系统计算机病毒大多通过修改、删除或破坏程序、文件、数据等来威胁计算机系统的稳定性和安全性。

病毒可以修改系统文件、删除数据文件、改变系统配置等,导致操作系统运行出错,进而导致系统崩溃。

对于企业和个人用户来说,系统崩溃将导致数据丢失、工作停滞、财产损失等影响,严重影响正常工作和生产。

2. 盗取个人隐私信息恶意的计算机病毒可以在用户不知情的情况下窃取个人隐私信息,例如银行卡号、密码、身份证号、电话号码等。

经过长期积累,病毒作者可以收集大量的个人信息,从而导致用户严重的个人信息泄露问题,甚至可能导致财产损失和生命安全受到威胁。

3. 破坏网络通信计算机病毒可以通过破坏网络通信设备或网站来瘫痪整个网络,造成重大的经济损失和社会影响。

例如,2007年5月份的“海星病毒”事件,在短短的5个小时内瘫痪了两个美国重要的互联网交换中心,造成了超过2亿美元的经济损失。

二、计算机病毒的传播途径1. 电子邮件电子邮件是计算机病毒传播非常重要的途径。

病毒作者可以通过设置邮件附件或者链接等方式将病毒传播到其他电脑上。

病毒作者经常使用一些常见的话题和吸引人的标题来引起用户的兴趣,用户打开附件或者点击链接后,病毒就会自动安装到用户的电脑中。

2. U盘、光盘等可移动存储介质可移动存储介质是另外一种非常常见的计算机病毒传播途径。

用户往往会将U盘、光盘等用于数据传输或者存储,可能里面已经被感染了计算机病毒,一旦将其插入到其他电脑上,病毒就可以自动传播到其他电脑中,从而造成严重的破坏。

3. 软件下载病毒作者在网上发布一些看似正常、有吸引力的软件,但其实是病毒软件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

商丘师范学院2010届函授本科毕业论文一种简单的计算机病毒的实现姓名:***院系:计算机与信息技术学院专业:计算机科学与技术学号:******指导教师:2011年10月25日一种简单的计算机病毒的实现摘要计算机病毒是干扰计算机正常运行并造成计算机软硬件故障,破坏计算机数据的能进行自我复制的计算机程序或指令集合。

随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断拓展,防范计算机病毒也越来越受到高度重视。

本论文从脚本病毒的基本理论和实现脚本病毒的关键技术出发,实现了一个简单的脚本病毒,深入分析了脚本病毒的机制及原理。

本论文概述了计算机病毒的发展历史,发展趋势,简单介绍了实现脚本病毒所需要的VBScript,Windows脚本宿主(WSH)以及注册表的基本知识。

重点讲述了该脚本病毒的工作原理以及各个模块所使用的主要技术,并以该脚本病毒的源代码为例,分析了设计思路,感染模块,破坏模块,标记模块的功能,实现了脚本病毒采用递归算法进行的搜索磁盘机制和感染机制。

关键词:计算机病毒注册表 Windows脚本宿主递归算法1引言近年来计算机技术高速发展,各种各样的新技术得到了应用,新技术的发展为我们带来了方便,使信息交流更加快捷有效,而病毒也随着计算机技术的广泛应用而得到了发展,从DOS到Windows 再到Internet,病毒无处不在,甚至愈演愈烈,对计算的破坏也在不断升级,研究病毒原理及结构迫在眉睫。

知己知彼,百战百胜,研究计算机病毒有助于反病毒技术的发展,了解病毒的原理和结构才能清除和防治病毒,减少病毒给我们带来的损失。

本文以一个脚本病毒为例,分别解析了计算机病毒的感染模块、破坏模块、搜索模块,解析病毒程序的一般结构。

分析了各模块的功能特征,以及实现了一个脚本病毒,达到对脚本病毒原理进行深入分析的目的。

此文的目的在于了解病毒的发展状况及病毒程序的设计思路,掌握病毒基础知识,使我们能够尽早的防治和尽快的发现病毒的存在,提高计算机的安全性,意义不言而喻。

2 病毒的发展史2.1计算机病毒的发展历史到了1987年,第一个电脑病毒C-BRAIN终于诞生了。

一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。

这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。

只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。

这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。

而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。

各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。

一时间,各种病毒创作与反病毒程序,不断推陈出新,百家争鸣。

2.2计算机病毒的当前状况1.计算机网络(互联网、局域网)成为计算机病毒的主要传播途径,使用计算机网络逐渐成为计算机病毒发作条件的共同点。

计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。

随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)进行传播。

计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。

可以说,网络化带来了计算机病毒传染的高效率。

与以前计算机病毒给我们的印象相比,计算机病毒的主动性(主动扫描可以感染的计算机)、独立性(不再依赖宿主文件)更强了。

2.计算机病毒变形的速度极快并向混合型、多样化发展计算机病毒向混合型、多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(Code Red)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。

2004年1月27日,一种新型蠕虫病毒在企业电子邮件系统中传播,导致邮件数量暴增,从而阻塞网络。

不同反病毒厂商将其命名为Novarg、Mydoom、SCO炸弹、诺威格、小邮差变种等,该病毒采用的是病毒和垃圾邮件相结合的少见战术,不知情用户的推波助澜使得这种病毒的传播速度似乎比近来其他几种病毒的传播速度要快。

3.运行方式和传播方式的隐蔽性微软安全中心发布的漏洞安全公告中MS04-028所提及的GDI+漏洞,危害等级被定为“严重”。

在被计算机病毒感染的计算机中,你可能只看到一些常见的正常进程如svchost、taskmgr等,其实它是计算机病毒进程。

4.利用操作系统漏洞传播操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。

随着DOS操作系统使用率的减少,感染DOS操作系统的计算机病毒也将退出历史舞台;随着WINDOWS操作系统使用率的增加,针对WINDOWS操作系统的计算机病毒将成为主流。

5.计算机病毒技术与黑客技术将日益融合严格来说,木马和后门程序并不是计算机病毒,因为它们不能自我复制和扩散。

但随着计算机病毒技术与黑客技术的发展,病毒编写者最终将会把这两种技术进行了融合。

6.物质利益将成为推动计算机病毒发展的最大动力从计算机病毒的发展史来看,对技术的兴趣和爱好是计算机病毒发展的源动力。

但越来越多的迹象表明,物质利益将成为推动计算机病毒发展的最大动力。

如今,不少银行都提供网上验证或密码钥匙,用户千万不要只图节省费用而冒失去巨大资金风险。

买密码钥匙或数字证书是相当必要的。

2.3计算机病毒的发展趋势对所有脚本类病毒发展的展望:随着网络的飞速发展,网络蠕虫病毒开始流行,而VBS脚本蠕虫则更加突出,不仅数量多,而且威力大。

由于利用脚本编写病毒比较简单,除了将继续流行目前的VBS脚本病毒外,将会逐渐出现更多的其它脚本类病毒,譬如PHP,JS,Perl病毒等。

但是脚本并不是真正病毒技术爱好者编写病毒的最佳工具,并且脚本病毒解除起来比较容易、相对容易防范。

脚本病毒仍将继续流行,但是能够具有像爱虫、新欢乐时光那样大影响的脚本蠕虫病毒只是少数。

计算机病毒的发展趋势:1.高频度病毒疫情发作的频率高。

造成较大影响的计算机病毒达到百余种之多。

恶性病毒的比例大,病毒对计算机用户的危害增大;2.传播速度快,危害面广由于网络的特征决定了国内计算机病毒几乎与国外病毒疫情同步爆发,且迅速大面积流行。

目前对用户安全威胁最大的是恶性网络蠕虫病毒3.病毒制作技术新与传统的计算机病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反病毒软件的搜索。

例如“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以躲避反病毒软件的追击。

4.病毒形式多样化病毒呈现多样化的趋势。

病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍,并向卡通图片、ICQ、OICQ等方面发展。

此外,新的病毒更善于伪装,如主题会在传播中改变,许多病毒会伪装成常用程序,或者将病毒代码写入文件内部长度而不发生变化,用来麻痹计算机用户。

5.病毒生成工具以往计算机病毒都是编程高手制作的,编写病毒显示自己的技术。

“库尔尼科娃”病毒的设计者只是修改下载的VBS蠕虫孵化器,“库尔尼科娃”病毒就诞生了。

据报道,VBS蠕虫孵化器被人们下载了十五万次以上。

由于这类工具在网络上可以很容易地获得,使得现在新病毒出现的频率超出以往任何时候。

3相关工具简要介绍3.1 WSH(Windows Script Host)介绍VBS代码在本地是通过Windows Script Host(WSH)解释执行的。

VBS脚本的执行离不开WSH,WSH 是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或者命令提示符下运行。

利用WSH,用户能够操纵WSH对象、ActiveX对象、注册表和文件系统等。

1.概述WSH,是“Windows Scripting Host”的缩略形式,其通用的中文译名为“Windows脚本宿主”。

它是内嵌于Windows操作系统中的脚本语言工作环境。

Windows Scripting Host 这个概念最早出现于Windows 98操作系统。

MS-Dos下的批处理命令类似于如今的脚本语言。

微软在研发Windows 98时,为了实现多类脚本文件在Windows界面或Dos命令提示符下的直接运行,就在系统内植入了一个基于32位Windows平台、并独立于语言的脚本运行环境,并将其命名为“Windows Scripting Host”。

WSH架构于ActiveX之上,通过充当ActiveX的脚本引擎控制器,WSH为Windows 用户充分利用威力强大的脚本指令语言扫清了障碍2.组成WSH自带的几个内置对象包括:由Wscript.exe提供的对象Wscript 作为Wscript公开给脚本引擎。

WshArguments 通过Wscript.Arguments属性访问。

由WSHom.Ocx提供的对象。

WshShortcut 通过WshShell.CreateShortcut方法访问。

WshUrlShortcut 通过WshShell.CreateShortcut 方法访问。

WshCollection 通过WshNetwork.EnumNetworkDrives访问。

WshEnvironment 通过WshShell.Environment属性访问。

WshSpecialFolders 通过WshShell.Folder属性访问。

它们主要可以完成环境变量的获取,网络登陆,驱动器映射,快截方式创建,程序加载,特殊文件夹(如系统文件夹)信息获取等功能。

3.WSH的作用WSH的设计,在很大程度上考虑到了“非交互性脚本(no interactive scripting)”的需要。

在这一指导思想下产生的WSH,给脚本带来非常强大的功能,可以利用它完成映射网络驱动器、检索及修改环境变量、处理注册表项等工作;管理员还可以使用 WSH 的支持功能来创建简单的登陆脚本,甚至可以编写脚本来管理活动目录。

而事实上,上述功能的实现,均与WSH内置的多个对象密切相关,这些内置对象肩负着直接处理脚本指令的重任。

3.2 VBScript语言简介Microsoft Visual Basic Scripting Edition是程序开发语言Visual Basic 家族的最新成员,它将灵活的脚本应用于更广泛的领域,包括Microsoft Internet Explorer中的Web客户机脚本和Microsoft Internet Information Server中的Web服务器Script。

相关文档
最新文档