版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、<p><b> 畢業(yè)論文</b></p><p> 論文題目: 病毒入侵微機的途徑與防治研究 </p><p> 姓 名: </p><p> 學(xué) 號: </p><p>
2、 專 業(yè): 計算機網(wǎng)絡(luò) </p><p> 指導(dǎo)老師: </p><p><b> 2012年12月</b></p><p> 病毒入侵微機的防治與研究</p><p><b> 摘要</b>
3、</p><p> 目前計算機的應(yīng)用深入到社會的各行各業(yè),計算機與人們的生產(chǎn)生活密切相關(guān)已然成為人們生活的一部分或者說一種生活方式。每件事物都有它的好處和它的壞處,對于計算來說它豐富了我們的生活、方便了我們的工作、提高了生產(chǎn)率、創(chuàng)造了更高的財富價值這是它的好處,但同時伴隨計算機的深入應(yīng)用計算機病毒產(chǎn)生或發(fā)展也給我們帶來了巨大的破壞和潛在的威脅,這是壞處。對于大多數(shù)一般的計算機用戶來說,談到“計算機病毒”似乎覺得
4、它深不可測,無法琢磨。其實計算機病毒是可以預(yù)防的,隨著計算機的普及與深入,對計算機病毒的防范也在越來越受到計算機用戶的重視。作為計算機的使用者,應(yīng)了解計算機病毒的入侵和防范方法以維護正常、安全的計算機使用和通信環(huán)境。因此為了確保計算機能夠安全工作,計算機病毒的防范工作,已經(jīng)迫在眉睫。本論文從計算機病毒概述及入侵途徑、計算機病毒防范、計算機病毒治理清楚入手,淺談計算機病毒的特點及其應(yīng)對手法。 </p><p>
5、 關(guān)鍵詞:計算機病毒概念,入侵途徑,檢測方式,防治研究</p><p><b> 目錄</b></p><p> 第一章計算機病毒的概況3</p><p> 1.1計算機病毒的含義與分類3</p><p> 1.1.1含義3</p><p> 1.1.2分類3</p
6、><p> 1.2計算機病毒的產(chǎn)生與發(fā)展4</p><p> 1.2.1產(chǎn)生4</p><p> 1.2.2發(fā)展5</p><p> 1.3計算機病毒的特點與危害6</p><p> 1.3.1特點6</p><p> 1.3.2危害7</p>&l
7、t;p> 第二章計算機病毒入侵微機的途徑與防治8</p><p> 2.1計算機病毒的入侵途徑8</p><p> 2.1.1病毒入侵方式8</p><p> 2.1.2病毒入侵途徑8</p><p> 2.2計算機病毒的防治措施10</p><p> 2.2.1計算機病毒的防治
8、10</p><p> 2.2.2中毒可疑跡象10</p><p> 2.2.3檢測計算機病毒11</p><p> 2.2.4中毒解決方法11</p><p> 2.2.5當沒有殺毒軟件時發(fā)現(xiàn)病毒的方法13</p><p><b> 總結(jié)13</b></p&g
9、t;<p><b> 致謝14</b></p><p><b> 參考文獻14</b></p><p><b> 計算機病毒的概況</b></p><p> 計算機病毒的含義與分類</p><p><b> 含義</b><
10、/p><p> 計算機中過病毒的人們,對計算機病毒都有切身體會,對計算機病毒可謂是恨之入骨,那么,何謂計算機病毒呢?國務(wù)院頒布的《中華人民共和國計算機信息系統(tǒng)安全保護條例》,以及公安部出臺的《計算機病毒防治管理辦法》將計算機病毒均定義如下:計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。這是目前官方最權(quán)威的關(guān)于計算機病毒的定義,此定義
11、也被目前通行的《計算機病毒防治產(chǎn)品評級準則》的國家標準所采納。</p><p> 與醫(yī)學(xué)上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟件和硬件所固有的脆弱性編制的一組指令集或程序代碼。它能通過某種途徑潛伏在計算機的存儲介質(zhì)(或程序)里,當達到某種條件時即被激活,通過修改其他程序的方法將自己的精確拷貝或者可能演化的形式放入其他程序中,從而感染其他程序,對計算機資源進行破壞,所謂的病毒就是人為造成
12、的,對其他用戶的危害性很大。</p><p><b> 分類</b></p><p> 根據(jù)多年對計算機病毒的研究,按照科學(xué)的、系統(tǒng)的、嚴密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據(jù)下面的屬性進行分類:</p><p> 按病毒存在的媒體分類</p><p> 網(wǎng)絡(luò)病毒:通
13、過計算機網(wǎng)絡(luò)傳播感染網(wǎng)絡(luò)中的可執(zhí)行文件;</p><p> 文件病毒:感染計算機中的文件(如:COM,EXE,DOC等);</p><p> 引導(dǎo)型病毒:感染啟動扇區(qū)(Boot)和硬盤的系統(tǒng)引導(dǎo)扇區(qū)(MBR);</p><p> 還有這三種情況的混合型,例如:多型病毒(文件和引導(dǎo)型)感染文件和引導(dǎo)扇區(qū)兩種目標,這樣的病毒通常都具有復(fù)雜的算法,它們使用非常規(guī)的辦
14、法侵入系統(tǒng),同時使用了加密和變形算法。</p><p><b> 按病毒破壞的能力</b></p><p> 無害型:除了傳染時減少磁盤的可用空間外,對系統(tǒng)沒有其它影響。</p><p> 無危險型:這類病毒僅僅是減少內(nèi)存、顯示圖像、發(fā)出聲音及同類音響。</p><p> 危險型:這類病毒在計算機系統(tǒng)操作中造成嚴
15、重的錯誤。</p><p> 非常危險型:這類病毒刪除程序、破壞數(shù)據(jù)、清除系統(tǒng)內(nèi)存區(qū)和操作系統(tǒng)中重要的信息。這些病毒對系統(tǒng)造成的危害,并不是本身的算法中存在危險的調(diào)用,而是當它們傳染時會引起無法預(yù)料的和災(zāi)難性的破壞。由病毒引起其它的程序產(chǎn)生的錯誤也會破壞文件和扇區(qū),這些病毒也按照他們引起的破壞能力劃分。</p><p><b> 按病毒的算法</b></p&
16、gt;<p> 伴隨型病毒:這一類病毒并不改變文件本身,它們根據(jù)算法產(chǎn)生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY-COM。病毒把自身寫入COM文件并不改變EXE文件,當DOS加載文件時,伴隨體優(yōu)先被執(zhí)行到,再由伴隨體加載執(zhí)行原來的EXE文件。</p><p> “蠕蟲”型病毒:通過計算機網(wǎng)絡(luò)傳播,不改變文件和資料信息,利用網(wǎng)絡(luò)從一臺
17、機器的內(nèi)存?zhèn)鞑サ狡渌鼨C器的內(nèi)存,計算網(wǎng)絡(luò)地址,將自身的病毒通過網(wǎng)絡(luò)發(fā)送。有時它們在系統(tǒng)存在,一般除了內(nèi)存不占用其它資源。</p><p> 寄生型病毒:除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導(dǎo)扇區(qū)或文件中,通過系統(tǒng)的功能進行傳播,按其算法不同可分為:練習(xí)型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調(diào)試階段。</p><p> 詭秘型病毒:它
18、們一般不直接修改DOS中斷和扇區(qū)數(shù)據(jù),而是通過設(shè)備技術(shù)和文件緩沖區(qū)等DOS內(nèi)部修改,不易看到資源,使用比較高級的技術(shù)。利用DOS空閑的數(shù)據(jù)區(qū)進行工作。</p><p> 變型病毒(又稱幽靈病毒):這一類病毒使用一個復(fù)雜的算法,使自己每傳播一份都具有不同的內(nèi)容和長度。它們一般的作法是一段混有無關(guān)指令的解碼算法和被變化過的病毒體組成。</p><p> 計算機病毒的產(chǎn)生與發(fā)展</p&
19、gt;<p><b> 產(chǎn)生</b></p><p> 病毒不是來源于突發(fā)的原因。電腦病毒的制造卻來自于一次偶然的事件,那時的研究人員為了計算出當時互聯(lián)網(wǎng)的在線人數(shù),然而它卻自己“繁殖”了起來導(dǎo)致了整個服務(wù)器的崩潰和堵塞,有時一次突發(fā)的停電和偶然的錯誤,會在計算機的磁盤和內(nèi)存中產(chǎn)生一些亂碼和隨機指令,但這些代碼是無序和混亂的,病毒則是一種比較完美的,精巧嚴謹?shù)拇a,按照嚴格
20、的秩序組織起來,與所在的系統(tǒng)網(wǎng)絡(luò)環(huán)境相適應(yīng)和配合起來,病毒不會通過偶然形成,并且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產(chǎn)生的。</p><p> 現(xiàn)在流行的病毒是由人為故意編寫的,多數(shù)病毒可以找到作者和產(chǎn)地信息,從大量的統(tǒng)計分析來看,病毒作者主要情況和目的是:一些天才的程序員為了表現(xiàn)自己和證明自己的能力,出于對上司的不滿,為了好奇,為了報復(fù),為了祝賀和求愛,為了得到控制口令,為了軟件拿
21、不到報酬預(yù)留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構(gòu)和黑客的測試病毒。</p><p><b> 發(fā)展</b></p><p> 在病毒的發(fā)展史上,病毒的出現(xiàn)是有規(guī)律的,一般情況下一種新的病毒技術(shù)出現(xiàn)后,病毒迅速發(fā)展,接著反病毒技術(shù)的發(fā)展會抑制其流傳。操作系統(tǒng)升級后,病毒也會調(diào)整為新的方式,產(chǎn)生新的病毒技
22、術(shù)。它可劃分為以下幾個階段:</p><p><b> DOS引導(dǎo)階段</b></p><p> 1987年,計算機病毒主要是引導(dǎo)型病毒,具有代表性的是“小球”和“石頭”病毒。當時的計算機硬件較少,功能簡單,一般需要通過軟盤啟動后使用.引導(dǎo)型病毒利用軟盤的啟動原理工作,它們修改系統(tǒng)啟動扇區(qū),在計算機啟動時首先取得控制權(quán),減少系統(tǒng)內(nèi)存,修改磁盤讀寫中斷,影響系統(tǒng)工作
23、效率,在系統(tǒng)存取磁盤時進行傳播;1989年,引導(dǎo)型病毒發(fā)展為可以感染硬盤,典型的代表有“石頭2”;</p><p><b> DOS可執(zhí)行階段</b></p><p> 1989年,可執(zhí)行文件型病毒出現(xiàn),它們利用DOS系統(tǒng)加載執(zhí)行文件的機制工作,代表為“耶路撒冷”、“星期天”病毒。病毒代碼在系統(tǒng)執(zhí)行文件時取得控制權(quán),修改DOS中斷,在系統(tǒng)調(diào)用時進行傳染,并將自己附
24、加在可執(zhí)行文件中,使文件長度增加。 1990年,發(fā)展為復(fù)合型病毒,可感染COM和EXE文件。</p><p><b> 伴隨、批次型階段</b></p><p> 1992年,伴隨型病毒出現(xiàn),它們利用DOS加載文件的優(yōu)先順序進行工作,具有代表性的是“金蟬”病毒,它感染EXE文件時生成一個和EXE同名但擴展名為COM的伴隨體;它感染文件時,改原來的COM文件為同
25、名的EXE文件,再產(chǎn)生一個原名的伴隨體,文件擴展名為COM,這樣,在DOS加載文件時,病毒就取得控制權(quán).這類病毒的特點是不改變原來的文件內(nèi)容,日期及屬性,解除病毒時只要將其伴隨體刪除即可。在非DOS操作系統(tǒng)中,一些伴隨型病毒利用操作系統(tǒng)的描述語言進行工作,具有典型代表的是“海盜旗”病毒,它在得到執(zhí)行時,詢問用戶名稱和口令,然后返回一個出錯信息,將自身刪除。批次型病毒是工作在DOS下的和“海盜旗”病毒類似的一類病毒。</p>
26、<p><b> 幽靈、多形階段</b></p><p> 1994年,隨著匯編語言的發(fā)展,實現(xiàn)同一功能可以用不同的方式進行完成,這些方式的組合使一段看似隨機的代碼產(chǎn)生相同的運算結(jié)果。幽靈病毒就是利用這個特點,每感染一次就產(chǎn)生不同的代碼。例如“一半”病毒就是產(chǎn)生一段有上億種可能的解碼運算程序,病毒體被隱藏在解碼前的數(shù)據(jù)中,查解這類病毒就必須能對這段數(shù)據(jù)進行解碼,加大了查毒的難
27、度。多形型病毒是一種綜合性病毒,它既能感染引導(dǎo)區(qū)又能感染程序區(qū),多數(shù)具有解碼算法,一種病毒往往要兩段以上的子程序方能解除。</p><p><b> 生成器、變體機階段</b></p><p> 1995年,在匯編語言中,一些數(shù)據(jù)的運算放在不同的通用寄存器中,可運算出同樣的結(jié)果,隨機的插入一些空操作和無關(guān)指令,也不影響運算的結(jié)果,這樣,一段解碼算法就可以由生成器生
28、成,當生成器的生成結(jié)果為病毒時,就產(chǎn)生了這種復(fù)雜的“病毒生成器” ,而變體機就是增加解碼復(fù)雜程度的指令生成機制。這一階段的典型代表是“病毒制造機” VCL,它可以在瞬間制造出成千上萬種不同的病毒,查解時就不能使用傳統(tǒng)的特征識別法,需要在宏觀上分析指令,解碼后查解病毒。</p><p><b> 網(wǎng)絡(luò)、蠕蟲階段</b></p><p> 1995年,隨著網(wǎng)絡(luò)的普及,
29、病毒開始利用網(wǎng)絡(luò)進行傳播,它們只是以上幾代病毒的改進。非DOS操作系統(tǒng)中,“蠕蟲”是典型的代表,它不占用除內(nèi)存以外的任何資源,不修改磁盤文件,利用網(wǎng)絡(luò)功能搜索網(wǎng)絡(luò)地址,將自身向下一地址進行傳播,有時也在網(wǎng)絡(luò)服務(wù)器和啟動文件中存在。</p><p><b> 視窗階段</b></p><p> 1996年,隨著Windows和Windows95的日益普及,利用Win
30、dows進行工作的病毒開始發(fā)展,它們修改(NE,PE)文件,典型的代表是DS.3873,這類病毒的機制更為復(fù)雜,它們利用保護模式和API調(diào)用接口工作,解除方法也比較復(fù)雜。</p><p><b> 宏病毒階段</b></p><p> 1996年,隨著Windows Word功能的增強,使用Word宏語言也可以編制病毒,這種病毒使用類Basic語言、編寫容易、感染
31、Word文檔等文件,在Excel和AmiPro出現(xiàn)的相同工作機制的病毒也歸為此類,由于Word文檔格式?jīng)]有公開,這類病毒查解比較困難。</p><p><b> 互聯(lián)網(wǎng)階段</b></p><p> 1997年,隨著因特網(wǎng)的發(fā)展,各種病毒也開始利用因特網(wǎng)進行傳播,一些攜帶病毒的數(shù)據(jù)包和郵件越來越多,如果不小心打開了這些郵件,機器就有可能中毒;</p>
32、<p><b> 郵件炸彈階段</b></p><p> 1997年,隨著萬維網(wǎng)(World Wide Web)上Java的普及,利用Java語言進行傳播和資料獲取的病毒開始出現(xiàn),典型的代表是JavaSnake病毒,還有一些利用郵件服務(wù)器進行傳播和破壞的病毒,例如Mail-Bomb病毒,它會嚴重影響因特網(wǎng)的效率。</p><p> 計算機病毒的特點與
33、危害</p><p><b> 特點</b></p><p><b> 繁殖性</b></p><p> 計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行的時候,它也進行運行自身復(fù)制,是否具有繁殖、感染的特征是判斷某段程序為計算機病毒的首要條件。</p><p><b> 破壞
34、性</b></p><p> 計算機中毒后,可能會導(dǎo)致正常的程序無法運行,把計算機內(nèi)的文件刪除或受到不同程度的損壞。通常表現(xiàn)為:增、刪、改、移。</p><p><b> 傳染性</b></p><p> 計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復(fù)制或產(chǎn)生變種,其速度之快令人難以預(yù)防。傳染性是病毒的基本特
35、征。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當?shù)臈l件下,它可得到大量繁殖,并使被感染的生物體表現(xiàn)出病癥甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執(zhí)行,它就會搜尋其他符合其傳染條件的程序或存儲介質(zhì),確定目標后再將自身代碼插入其中,達到自我繁
36、殖的目的。只要一臺計算機染毒,如不及時處理,那么病毒會在這臺電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、硬盤、移動硬盤、計算機網(wǎng)絡(luò)去傳染其他的計算機。當您在一臺機器上發(fā)現(xiàn)了病毒時,往往曾在這臺計算機上用過的軟盤已感染上了病毒,而與這臺機器相聯(lián)網(wǎng)的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。</p><p><b> 潛伏性</b>&
37、lt;/p><p> 有些病毒像定時炸彈一樣,讓它什么時間發(fā)作是預(yù)先設(shè)計好的。比如黑色星期五病毒,不到預(yù)定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統(tǒng)進行破壞。一個編制精巧的計算機病毒程序,進入系統(tǒng)之后一般不會馬上發(fā)作,因此病毒可以靜靜地躲在磁盤或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續(xù)危害。潛伏性的第二種表現(xiàn)是指,計算機病毒的內(nèi)部往往有一種觸發(fā)機制,不滿
38、足觸發(fā)條件時,計算機病毒除了傳染外不做什么破壞。觸發(fā)條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執(zhí)行破壞系統(tǒng)的操作,如格式化磁盤、刪除磁盤文件、對數(shù)據(jù)文件做加密、封鎖鍵盤以及使系統(tǒng)死鎖等。</p><p><b> 隱蔽性</b></p><p> 計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現(xiàn)、變化無
39、常,這類病毒處理起來通常很困難。</p><p><b> 可觸發(fā)性</b></p><p> 病毒因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性稱為可觸發(fā)性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發(fā)性。病毒的觸發(fā)機制就是用來控制感染和破壞
40、動作的頻率的。病毒具有預(yù)定的觸發(fā)條件,這些條件可能是時間、日期、文件類型或某些特定數(shù)據(jù)等。病毒運行時,觸發(fā)機制檢查預(yù)定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續(xù)潛伏。</p><p><b> 危害</b></p><p> 計算機病毒讓很多計算機使用者“談虎色變”,那么,計算機病毒到底有哪些危害呢?大致總結(jié)為以下七點
41、:</p><p> 一、病毒激發(fā)對計算機數(shù)據(jù)信息的直接破壞作用</p><p> 二、占用磁盤空間和對信息的破壞</p><p><b> 三、搶占系統(tǒng)資源</b></p><p> 四、影響計算機運行速度</p><p> 五、計算機病毒錯誤與不可預(yù)見的危害</p>&
42、lt;p> 六、計算機病毒的兼容性對系統(tǒng)運行的影響</p><p> 七、計算機病毒給用戶造成嚴重的心理壓力</p><p> 大部份的病毒都是把電腦程序及數(shù)據(jù)破壞,導(dǎo)致系統(tǒng)崩潰。還有所謂的“木馬”,其實“木馬”也是病毒的一種,不過是病毒的一個大的分支,木馬病毒大都是以盜竊用戶電腦內(nèi)的銀行賬號、游戲賬號、個人資料等信息為目的,并且還占用大量系統(tǒng)資源,導(dǎo)致系統(tǒng)運行緩慢、打卡程序遲
43、鈍、死機、藍屏等等。</p><p> 計算機病毒會感染、傳播,但這并不可怕,可怕的是病毒的破壞性。其主要危害有:</p><p> 1、攻擊硬盤主引導(dǎo)扇區(qū)、Boot扇區(qū)、FAT表、文件目錄,使磁盤上的信息丟失。</p><p> 2、刪除軟盤、硬盤或網(wǎng)絡(luò)上的可執(zhí)行文件或數(shù)據(jù)文件,使文件丟失。</p><p><b> 3、
44、占用磁盤空間。</b></p><p> 4、修改或破壞文件中的數(shù)據(jù),使內(nèi)容發(fā)生變化。</p><p> 5、搶占系統(tǒng)資源,使內(nèi)存減少。</p><p> 6、占用CPU運行時間,使運行效率降低。</p><p> 7、對整個磁盤或扇區(qū)進行格式化。</p><p> 8、破壞計算機主板上BIOS內(nèi)
45、容,使計算機無法工作。</p><p> 9、破壞屏幕正常顯示,干擾用戶的操作。</p><p> 10、破壞鍵盤輸入程序,使用戶的正常輸入出現(xiàn)錯誤。</p><p> 11、攻擊喇叭,會使計算機的喇叭發(fā)出響聲。有的病毒作者讓病毒演奏旋律優(yōu)美的世界名曲,在高雅的曲調(diào)中去殺戮人們的信息財富。有的病毒作者通過喇叭發(fā)出種種聲音。</p><p&g
46、t; 12.干擾打印機,假報警、間斷性打印、更換字符等等。</p><p> 計算機病毒入侵微機的途徑與防治</p><p> 計算機病毒的入侵途徑</p><p> 病毒入侵一般是指黑客利用互聯(lián)網(wǎng)傳播病毒,對網(wǎng)絡(luò)或游戲服務(wù)器進行攻擊,也指通過技術(shù)手段對個人電腦植入病毒,竊取用戶個人資料,隱私信息,甚至銀行賬戶信息等,以從中獲取不正當利益。</p>
47、;<p><b> 病毒入侵方式</b></p><p><b> 源代碼嵌入攻擊型</b></p><p> 從它的名字我們就知道這類病毒入侵的主要是高級語言的源程序,病毒是在源程序編譯之前插入病毒代碼,最后隨源程序一起被編譯成可執(zhí)行文件,這樣剛生成的文件就是帶毒文件。當然這類文件是極少數(shù),因為這些病毒開發(fā)者不可能輕易得到那
48、些軟件開發(fā)公司編譯前的源程序,況且這種入侵的方式難度較大,需要非常專業(yè)的編程水平。</p><p><b> 代碼取代攻擊型</b></p><p> 這類病毒主要是用它自身的病毒代碼取代某個入侵程序的整個或部分模塊,這類病毒也少見,它主要是攻擊特定的程序,針對性較強,但是不易被發(fā)現(xiàn),清除起來也較困難。</p><p><b>
49、 系統(tǒng)修改型</b></p><p> 這類病毒主要是用自身程序覆蓋或修改系統(tǒng)中的某些文件來達到調(diào)用或替代操作系統(tǒng)中的部分功能,由于是直接感染系統(tǒng),危害較大,也是最為多見的一種病毒類型,多為文件型病毒。</p><p><b> 外殼附加型</b></p><p> 這類病毒通常是將其病毒附加在正常程序的頭部或尾部,相當于給程
50、序添加了一個外殼,在被感染的程序執(zhí)行時,病毒代碼先被執(zhí)行,然后才將正常程序調(diào)入內(nèi)存。目前大多數(shù)文件型的病毒屬于這一類。</p><p><b> 病毒入侵途徑</b></p><p> 計算機病毒的傳染性是計算機病毒最基本的特性,病毒的傳染性是病毒賴以生存繁殖的條件,如果計算機病毒沒有傳播渠道,則其破壞性小,擴散面窄,難以造成大面積流行。計算機病毒必須要“搭載”到
51、計算機上才能感染系統(tǒng),通常它們是附加在某個文件上。</p><p> 病理解剖處于潛伏期的病毒在激發(fā)之前,不會對計算機內(nèi)的信息全部進行破壞,即絕大部分磁盤信息沒有遭到破壞。因此,只要消除沒有發(fā)作的計算機病毒,就可保護計算機的信息。病毒的復(fù)制與傳染過程只能發(fā)生在病毒程序代碼被執(zhí)行過后。也就是說,如果有一個帶有病毒程序的文件儲存在您的計算機硬盤上,但是您永遠不去執(zhí)行它,那這個計算機病毒也就是永遠不會感染您的計算機。
52、從用戶的角度來說,只要您能保證所執(zhí)行的程序是“干凈”的,您的計算機就絕不會染上病毒,但是由于計算機系統(tǒng)自身的復(fù)雜性,許多用戶是在不清楚所執(zhí)行程序的可靠性的情況下執(zhí)行程序,這就使得病毒侵入的機會大大增加,得以傳播擴散。</p><p> 計算機病毒的傳播主要通過文件拷貝、文件傳送、文件執(zhí)行等方式進行,文件拷貝與文件傳送需要傳輸媒介,文件執(zhí)行則是病毒感染的必然途徑(Word、Excel等宏病毒通過Word、Exce
53、l調(diào)用間接地執(zhí)行),因此,病毒傳播與文件傳輸媒體的變化有著直接關(guān)系。據(jù)有關(guān)資料報道,計算機病毒的出現(xiàn)是在70年代,那時由于計算機還未普及,所以病毒造成的破壞和對社會公眾造成的影響還不是十分大。1986年巴基斯坦智囊病毒的廣泛傳播,則把病毒對PC機的威脅實實在在地擺在了人們的面前。1987年黑色星期五大規(guī)模肆虐于全世界各國的IBMPC及其兼容機之中,造成了相當大的病毒恐慌。這些計算機病毒如同其他計算機病毒一樣,最基本的特性就是它的傳染性。
54、通過認真研究各種計算機病毒的傳染途徑,有的放矢地采取有效措施,必定能在對抗計算機病毒的斗爭中占據(jù)有利地位,更好地防止病毒對計算機系統(tǒng)的侵襲。計算機病毒的主要傳播途徑有:</p><p><b> 1.軟盤</b></p><p> 軟盤作為最常用的交換媒介,在計算機應(yīng)用的早期對病毒的傳播發(fā)揮了巨大的作用,因那時計算機應(yīng)用比較簡單,可執(zhí)行文件和數(shù)據(jù)文件系統(tǒng)都較小,許
55、多執(zhí)行文件均通過軟盤相互拷貝、安裝,這樣病毒就能通過軟盤傳播文件型病毒;另外,在軟盤列目錄或引導(dǎo)機器時,引導(dǎo)區(qū)病毒會在軟盤與硬盤引導(dǎo)區(qū)內(nèi)互相感染。因此軟盤也成了計算機病毒的主要寄生的“溫床”。</p><p><b> 2.光盤</b></p><p> 光盤因為容量大,存儲了大量的可執(zhí)行文件,大量的病毒就有可能藏身于光盤,對只讀式光盤,不能進行寫操作,因此光盤上
56、的病毒不能清除。以謀利為目的非法盜版軟件的制作過程中,不可能為病毒防護擔負專門責任,也決不會有真正可靠可行的技術(shù)保障避免病毒的傳入、傳染、流行和擴散。當前,盜版光盤的泛濫給病毒的傳播帶來了極大的便利。甚至有些光盤上殺病毒軟件本身就帶有病毒,這就給本來“清潔”的計算機平添了災(zāi)難。</p><p><b> 3.硬盤</b></p><p> 由于帶病毒的硬盤在本地或
57、移到其他地方使用、維修等,將干凈的軟盤傳染并再擴散。</p><p> 4.BBS電子布告欄(BBS)</p><p> 因為上站容易、投資少,因此深受大眾用戶的喜愛。BBS是由計算機愛好者自發(fā)組織的通訊站點,用戶可以在BBS上進行文件交換(包括自由軟件、游戲、自編程序)。由于BBS站一般沒有嚴格的安全管理,亦無任何限制,這樣就給一些病毒程序編寫者提供了傳播病毒的場所。各城市BBS站間
58、通過中心站間進行傳送,傳播面較廣。隨著BBS在國內(nèi)的普及,給病毒的傳播又增加了新的介質(zhì)。</p><p><b> 5.網(wǎng)絡(luò)</b></p><p> 現(xiàn)代通信技術(shù)的巨大進步已使空間距離不再遙遠,數(shù)據(jù)、文件、電子郵件可以方便地在各個網(wǎng)絡(luò)工作站間通過電纜、光纖或電話線路進行傳送,工作站的距離可以短至并排擺放的計算機,也可以長達上萬公里,正所謂“相隔天涯,如在咫尺”,
59、但也為計算機病毒的傳播提供了新的“高速公路”。計算機病毒可以附著在正常文件中,當您從網(wǎng)絡(luò)另一端得到一個被感染的程序,并在您的計算機上未加任何防護措施的情況下運行它,病毒就傳染開來了。這種病毒的傳染方式在計算機網(wǎng)絡(luò)連接很普及的國家是很常見的,國內(nèi)計算機感染一種“進口”病毒已不再是什么大驚小怪的事了。在我們信息國際化的同時,我們的病毒也在國際化。大量的國外病毒隨著互聯(lián)網(wǎng)絡(luò)傳入國內(nèi)。</p><p> 隨著Inter
60、net網(wǎng)上病毒的最新趨勢是:</p><p> 1.不法分子或好事之徒制作的匿名個人網(wǎng)頁直接提供了下載大批病毒活樣本的便利途徑。</p><p> 2.用于學(xué)術(shù)研究的病毒樣本提供機構(gòu)同樣可以成為別有用心的人的使用工具。</p><p> 3.由于網(wǎng)絡(luò)匿名登錄才成為可能的專門關(guān)于病毒制作研究討論的學(xué)術(shù)性質(zhì)的電子論文、期刊、雜志及相關(guān)的網(wǎng)上學(xué)術(shù)交流活動,如病毒制造
61、協(xié)會年會等等,都有可能成為國內(nèi)外任何想成為新的病毒制造者學(xué)習(xí)、借鑒、盜用、抄襲的目標與對象。</p><p> 4.散見于網(wǎng)站上大批病毒制作工具、向?qū)?、程序等等,使得無編程經(jīng)驗和基礎(chǔ)的人制造新病毒成為可能。</p><p> 5.新技術(shù)、新病毒使得幾乎所有人在不知情時無意中成為病毒擴散的載體或傳播者。上面討論了計算機病毒的傳染渠道,隨著各種反病毒技術(shù)的發(fā)展和人們對病毒各種</p&
62、gt;<p> 特性的了解,通過對各條傳播途徑的嚴格控制,來自病毒的侵擾會越來越少。</p><p> 計算機病毒的防治措施</p><p><b> 計算機病毒的防治</b></p><p> 1.安裝殺毒軟件和個人防火墻:計算機病毒無孔不入,安裝一套殺毒軟件很有必要。首次安裝時,一定要對計算機做一次徹底的病毒掃描,確保
63、系統(tǒng)尚未受過病毒感染。上網(wǎng)的時候打開殺毒軟件和防火墻實時監(jiān)控,以免病毒通過網(wǎng)絡(luò)入侵計算機。另外經(jīng)常更新病毒庫和定時掃描計算機也是一個良好的習(xí)慣。</p><p> 2.對公用軟件和共享軟件要謹慎使用,使用U盤時要先殺毒,以防U盤攜帶病毒傳染計算機。</p><p> 3.從網(wǎng)上下載任何文件后,一定要先掃描殺毒再運行。</p><p> 4.收到電子郵件時要先進
64、行病毒掃描,不要隨便打開不明電子郵件里攜帶的附件。</p><p> 5.對重要的文件要做備份,以免遭到病毒侵害時不能立即恢復(fù),造成不必要的損失。</p><p> 6.不使用盜版或來歷不明的軟件,特別不能使用盜版的殺毒軟件。</p><p> 7.盡量減少計算機的交叉使用。</p><p><b> 中毒可疑跡象</
65、b></p><p> 及早發(fā)現(xiàn)計算機病毒,是有效控制病毒危害的關(guān)鍵。檢查計算機有無病毒主要有兩種途徑:一種是利用反病毒軟件進行檢測,一種是觀察計算機出現(xiàn)的異?,F(xiàn)象。下列現(xiàn)象可作為檢查病毒的參考:</p><p> 1.屏幕出現(xiàn)一些無意義的顯示畫面或異常的提示信息。</p><p> 2.屏幕出現(xiàn)異常滾動而與行同步無關(guān)。</p><p
66、> 3.計算機系統(tǒng)出現(xiàn)異常死機和重啟動現(xiàn)象。</p><p> 4.系統(tǒng)不承認硬盤或硬盤不能引導(dǎo)系統(tǒng)。</p><p> 5.機器喇叭自動產(chǎn)生鳴叫。</p><p> 6.系統(tǒng)引導(dǎo)或程序裝入時速度明顯減慢,或異常要求用戶輸入口令。</p><p> 7.文件或數(shù)據(jù)無故地丟失,或文件長度自動發(fā)生了變化。</p>&
67、lt;p> 8.磁盤出現(xiàn)壞簇或可用空間變小,或不識別磁盤設(shè)備。</p><p> 9.編輯文本文件時,頻繁地自動存盤。</p><p><b> 檢測計算機病毒</b></p><p> 一般的病毒靜態(tài)存儲在磁盤中,激活時駐留在內(nèi)存中。因此對計算機病毒的檢測可分為對內(nèi)存的檢測和對磁盤的檢測兩種。</p><p&
68、gt; 對計算機進行病毒檢測時,應(yīng)采用未受病毒感染的DOS系統(tǒng)軟盤進行冷啟動,以保證內(nèi)存中不帶病毒。否則查看不到被它感染的文件長度已發(fā)生變化。</p><p> 檢測磁盤中的病毒可分成檢測引導(dǎo)扇區(qū)型病毒和檢測文件型病毒。檢測磁盤引導(dǎo)區(qū)的病毒可看內(nèi)存的空間是否被病毒占用,用MEM/c/p命令即可檢測。檢查磁盤文件病毒,可查看文件的長度是否被加長,這樣可查出病毒是否感染了文件。</p><p&
69、gt;<b> 中毒解決方法</b></p><p> 經(jīng)常使用電腦的我們,對于中病毒的事情也不那么大驚小怪了,但是仍舊有很多網(wǎng)友不懂得怎么去殺毒,下面我們來看看電腦中病毒到底該怎么正確的處理。電腦中毒了怎么辦?發(fā)現(xiàn)計算機病毒應(yīng)立即清除,將病毒危害減少到最低限度。</p><p> 清除計算機病毒主要應(yīng)做以下工作:一是清除內(nèi)存中的病毒,二是清除磁盤中的病毒,三是
70、病毒發(fā)作后的善后處理。</p><p> 清除引導(dǎo)扇區(qū)型病毒時,應(yīng)預(yù)先準備好正常引導(dǎo)程序的備份,從軟盤啟動系統(tǒng)。對主引導(dǎo)區(qū)中的分區(qū)表信息應(yīng)特別注意,因為一旦分區(qū)表信息被破壞,要從硬盤中提取現(xiàn)有分區(qū)的狀況并恢復(fù)分區(qū)表比較困難。</p><p> 對于將引導(dǎo)扇區(qū)轉(zhuǎn)儲的引導(dǎo)區(qū)型病毒,只要將原引導(dǎo)扇區(qū)找出并回寫就可以了,但在回寫前要檢查其有效性,不然也可能會造成破壞,使原本在帶病毒的情況下尚能
71、存取的硬盤,在清除了病毒之后反而找不到硬盤了。這種情況一般為分區(qū)信息丟失。</p><p> 被覆蓋型病毒感染的文件最好徹底刪除。要徹底清除病毒一般來說要有正版的殺毒軟件殺毒,才能使病毒徹底清除。或者硬盤加上保護措施,即在主板上加裝防病毒卡,使病毒不能寫入到計算機硬盤上。</p><p> 對于被非覆蓋型病毒感染的文件,則反病毒軟件也可以仿照病毒傳染的逆過程,將病毒清除出被感染文件,并
72、保持其原來的功能。</p><p> 發(fā)現(xiàn)計算機病毒后解決方法:</p><p><b> 一、不要重啟</b></p><p> 一般來說,當你發(fā)現(xiàn)有異常進程、不明程序運行,或者計算機運行速度明顯變慢,甚至IE經(jīng)常詢問是否運行某些ActiveX控件、調(diào)試腳本等。那么這時候表示此時你可能已經(jīng)中毒了。</p><p>
73、; 而很多人感覺中毒后,認為首先要做的第一件事就是重新啟動計算機。其實這種做法是極其錯誤的。當電腦中毒后,如果重新啟動,那么極有可能造成更大的損失。</p><p><b> 二、立急斷開網(wǎng)絡(luò)</b></p><p> 由于病毒發(fā)作后,不僅讓計算機變慢,而且也會破壞硬盤上的數(shù)據(jù),同時還可能向外發(fā)送你的個人信息、病毒等,使危害進一步擴大。對此,發(fā)現(xiàn)中毒后,首先要做
74、的就是斷開網(wǎng)絡(luò)。</p><p> 斷開網(wǎng)絡(luò)的方法比較多,最簡單的辦法就是跑到電腦后面撥下網(wǎng)線,這也是最干脆的辦法。不過在實際的應(yīng)用中,我們并不需要這樣麻煩,畢竟跑到電腦后面還是比較煩神的。如果安裝了防火墻,可以在防火墻中直接斷開網(wǎng)絡(luò),如果沒有防火墻,那么可以右擊“網(wǎng)上鄰居”圖標,在彈出的菜單中選擇“屬性”,在打開的窗口中右擊“本地連接”,將其設(shè)為“禁用”即可。如果是撥號用戶,那么只需要斷開撥號連接或者關(guān)閉Mo
75、den設(shè)備即可。</p><p><b> 三、備份重要文件</b></p><p> 中毒后是不是應(yīng)該立即進行殺毒,筆者個人認為如果電腦中沒有重要的文件,那么怎么操作都無所謂,至多我把硬盤全盤格式化重新安裝。但是如果電腦中保存有重要的數(shù)據(jù)、郵件、文檔,那么應(yīng)該在如何恢復(fù)U盤里的中毒文件斷開網(wǎng)絡(luò)后立即將其備份到其它設(shè)備上,例如移動硬盤、光盤等。盡管要備份的這些文件
76、可能包含病毒,但這要比殺毒軟件在查毒時將其刪除要好的多。</p><p> 更何況病毒發(fā)作后,很有可能就進不了系統(tǒng),因此中毒后及時備份重要文件是減輕損失最重要的做法之一。</p><p><b> 四、全面殺毒</b></p><p> 在沒有了后顧之憂的時候,我們就可以進行病毒的查殺了。查殺應(yīng)該包括兩部分,一是在Windows系統(tǒng)下進行
77、全面殺毒,二是在DOS下進行殺毒。目前,主流的殺毒軟件一般都能直接制作DOS下的殺毒盤。</p><p> 在殺毒時,建議用戶先對殺毒軟件進行必要的設(shè)置。例如掃描壓縮包中的文件、掃描電子郵件等,同時對包含病毒的文件處理方式,例如可以將其設(shè)為“清除病毒”或“隔離”,而不是直接“刪除文件”,這樣做的目的是防止將重要的文件因為誤操作而被刪除。</p><p> 五、更改重要資料設(shè)定</
78、p><p> 由于病毒、木馬很多時候都是以竊取用戶個人資料為目的,因此在進行了全面殺毒操作之后,必須將一些重要的個人資料,例如QQ、Email賬戶密碼等重新設(shè)置。尤其是查殺出后發(fā)現(xiàn)是木馬程序的,尤其需要進行這項工作。</p><p><b> 六、檢查網(wǎng)上鄰居</b></p><p> 如果是局域網(wǎng)用戶,在處理了自己電腦的病毒之后,還要檢查一
79、下網(wǎng)絡(luò)上其它計算機是否同樣被感染了病毒。因為很多病毒發(fā)作后是會向網(wǎng)絡(luò)中其它電腦發(fā)起攻擊的。自己的電腦中了病毒,極可能會傳染給網(wǎng)絡(luò)上的其它計算機。如果不及時將其清理,那么極有可能會再反向傳染。</p><p> 檢查的方法除了在每臺電腦上進行全面的病毒清除,還可以安裝金山網(wǎng)鏢這類病毒防火墻,如果網(wǎng)絡(luò)上有其它電腦中了病毒,那么病毒防火墻就會不停的阻攔攻擊,我們只需要打開其攔截的日志,即可得知哪一個IP地址發(fā)出的病毒
80、數(shù)據(jù)庫,根據(jù)IP地址再找出該臺電腦,并按上述的方法進行處理即可。</p><p> 當沒有殺毒軟件時發(fā)現(xiàn)病毒的方法</p><p> 計算機的用戶為防范病毒,都希望有一個功能強大、能消除多種病毒的反病毒軟件。但任何一種查病毒程序都無法查出世界上所有的病毒,對那些新出現(xiàn)的,還沒有收入病毒庫的病毒,殺毒軟件就無法查出。</p><p> 首先準備一張封好寫保護口的
81、DOS系統(tǒng)盤,再準備一張同樣的空白盤。DOS系統(tǒng)盤上應(yīng)含有幾個COM型和EXE型文件。</p><p> 用系統(tǒng)軟盤啟動被檢查的計算機,用系統(tǒng)盤上的DISKCOPY命令將系統(tǒng)盤整盤拷貝到空白盤,制成取樣盤。</p><p> 再用硬盤重新啟動計算機,運行一些懷疑帶病毒的程序,使病毒有機會感染內(nèi)存。然后將取樣盤插入軟驅(qū)。運行上面的.COM型和.EXE型DOS程序,使被運行的.COM型和.
82、EXE型DOS程序有機會被感染。最后運行取樣盤上的DEBUG程序,并使用下列3條命令:</p><p> 第1條命令是從A驅(qū)動器讀DOS引導(dǎo)扇區(qū)到內(nèi)存,第2條命令是將剛讀入內(nèi)存的內(nèi)容再寫回軟盤上,第3條命令是退出DEBUG。這樣使在計算機執(zhí)行磁盤寫命令時才被感染的病毒有機會傳染取樣盤,同時又不會破壞其他扇區(qū)的內(nèi)容。</p><p> 在上述操作結(jié)束之后,取出取樣盤并進行寫保護。然后對這
83、張取樣盤進行判斷,看是否被感染上病毒。用干凈的系統(tǒng)盤重新對計算機進行冷啟動,用干凈盤上的DISKCOMP命令比較DOS系統(tǒng)盤和取樣盤,以發(fā)現(xiàn)是否有引導(dǎo)區(qū)型病毒;或用DEBUG的L命令和C或D命令比較兩盤的引導(dǎo)扇區(qū)來發(fā)現(xiàn)引導(dǎo)扇區(qū)型病毒。再用干凈盤上的COMP程序比較兩張盤上的所有文件,若發(fā)現(xiàn)不一樣的文件則說明可能有病毒。</p><p><b> 總結(jié)</b></p><
84、p> 隨著科技的進步計算機不斷普及,其利用率越來越高,應(yīng)用領(lǐng)域也越來越廣。以計算機為單元的網(wǎng)絡(luò)系統(tǒng)更已經(jīng)成為了人類所構(gòu)建的最豐富多彩的虛擬世界,計算機網(wǎng)絡(luò)的誕生與發(fā)展,給我們?nèi)粘5墓ぷ骱蛯W(xué)習(xí)生活帶來了巨大的改變。我們通過網(wǎng)絡(luò)獲得信息,共享資源。但是計算機的產(chǎn)生也是一把雙刃劍,在給人們帶來快樂滿足的同時卻也隨著計算機加入網(wǎng)絡(luò)系統(tǒng)而計算機安全受到了越來越多的威脅。計算機的穩(wěn)定與安全也受到人們越來越多的關(guān)注。目前計算機系統(tǒng)漏洞不斷被發(fā)
85、現(xiàn),病毒與黑客的技巧和破壞能力不斷提高,處于網(wǎng)絡(luò)中的計算機受到了越來越多的攻擊。每天成千上萬的病毒、蠕蟲、木馬、垃圾郵件在網(wǎng)絡(luò)上傳播,阻塞甚至中斷網(wǎng)絡(luò),破壞計算機系統(tǒng)或丟失個人重要信息等;這些新型的混合威脅越來越給個人和企業(yè)都造成巨大的損失,而對于上述威脅,傳統(tǒng)方式將無法有效地阻止動態(tài)病毒的侵犯。在網(wǎng)絡(luò)日益復(fù)雜化,多樣化的今天,如何有效的動態(tài)保護計算機的應(yīng)用,不被病毒等惡意信息攻擊,早已引起了社會的極大關(guān)注。</p>&l
86、t;p> 為了加強目前計算機防護能力,我們需要深入研究病毒入侵計算機系統(tǒng)的路徑,以及如何在這些路徑上進行相應(yīng)的防治手段的執(zhí)行。這種根據(jù)路徑而進行的攔截式防治的思路,無疑是最適宜的計算機系統(tǒng)安全防范思路。而這種思路的深入探討對于保障計算機的運行可靠性和完整性有著極為重要的意義。</p><p><b> 致謝</b></p><p> 歲月如梭,時光荏苒,不
87、知不覺中,我三年的大學(xué)時光也敲響了結(jié)束的鐘聲。離別在即,站在人生的又一個轉(zhuǎn)折點上,心中難免思緒萬千,一種感恩之情油然而生。生我者父母。首先感謝生我養(yǎng)我,含辛茹苦的父母。是你們,為我的學(xué)習(xí)創(chuàng)造了條件;是你們,一如既往的站在我的身后默默的支持著我。沒有你們就不會有我的今天。謝謝你們,我的父親母親。</p><p> 其次就是在這三年的大學(xué)生活中,恩師們的諄諄教導(dǎo)、同學(xué)們的互幫互助使我在專業(yè)技術(shù)和為人處事方面都得到了
88、很大的提高。感謝學(xué)校在我三年的大學(xué)生活中對我的教育與培養(yǎng),感謝所有專業(yè)老師,沒有你們的辛勤勞動,就沒有我們今日的滿載而歸,感謝大學(xué)三年曾經(jīng)幫助過我的所有同學(xué)。在此我向你們表示最衷心的感謝。 </p><p><b> 參考文獻</b></p><p> [1] 中華人民共和國計算機信息系統(tǒng)安全保護條例</p><p> [2]張仁斌.計算
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 畢業(yè)論文-病毒入侵微機的途徑與防治研究
- 畢業(yè)設(shè)計(論文)-病毒入侵微機的途徑與防治研究
- 病毒入侵微機的途徑與防治研究
- 計算機病毒與防治畢業(yè)論文
- 畢業(yè)論文開題報告網(wǎng)絡(luò)病毒防治方法研究
- 水污染與防治研究畢業(yè)論文
- 入侵檢測技術(shù)畢業(yè)論文
- 入侵防御系統(tǒng)ips研究與實現(xiàn)---畢業(yè)論文
- 畢業(yè)論文----入侵檢測技術(shù)分析與應(yīng)用
- 微機數(shù)據(jù)采集系統(tǒng)畢業(yè)論文
- 入侵防御系統(tǒng)ips研究與實現(xiàn)---畢業(yè)論文 (2)
- 電力微機距離保護畢業(yè)論文
- 畢業(yè)論文-標題黨的危害與防治
- 瓦斯防治畢業(yè)論文
- 滑坡防治畢業(yè)論文
- 病毒查殺畢業(yè)論文
- 畢業(yè)論文——網(wǎng)絡(luò)入侵檢測系統(tǒng)
- 火災(zāi)防治畢業(yè)論文
- 畢業(yè)論文——網(wǎng)絡(luò)入侵檢測系統(tǒng)(snort)研究
- 企業(yè)跨文化管理的途徑與方法研究[畢業(yè)論文]
評論
0/150
提交評論