杂志信息网-创作、查重、发刊有保障。

计算机病毒论文目录

发布时间:2024-07-05 07:06:55

计算机病毒论文目录

可以针对一个方面的维修技巧和注意要点下手,论文是要针对性强的,深入的,下面是一个不错的范文,希望对您有所帮助! 计算机硬件设备常见故障原理及维修 电脑出现故障,往往是多方面的原因导致。不一定是硬件的问题,甚至不一定是电脑本身的问题。外界环境、软件异常、配件间的冲突等多方面的原因也会导致电脑故障。处理电脑故障往往要从很多方面加以综合考虑。 一、软件原因导致的“软故障” 电脑是一个需要软硬件结合才能正常使用的特殊产品,不安装软件的电脑只是“裸机”,几乎是没有任何用途的。软件对电脑正常使用的影响非常大,据不完全统计,对大多数用户来说,电脑日常使用中80%以上的故障为软件原因导致的“软故障”。其中“软故障”的祸首又当属计算机病毒。计算机诞生以后不久,计算机病毒就“应运而生”了;而网络日益普及后,病毒传播更加迅猛,时常干扰和破坏电脑的正常工作。比较典型的例子就是前一段时间对全球计算机造成严重破坏的“冲击波”病毒,发作时会让系统频繁启动,而导致电脑无法正常工作。对于病毒导致的故障,我们可以使用新版杀毒软件进行查杀。重要的系统文件损坏也会导致系统无法正常运行,如、字体文件等系统运行必需的基本文件被破坏,系统就无法正常工作。对于这类故障,如果无法进入正常桌面的话,就只能通过覆盖安装或重新安装操作系统加以解决。应用软件有质量问题或者与操作系统不兼容,也会导致系统出现故障。比如有些程序运行后可能导致系统无法正常关机。对于这种情况,我们可以运行 “Msconfig”,检查启动项中是否有自己不熟悉的程序,并将其屏蔽。 二、外界环境影响导致的故障电脑正常使用是需要一定外界环境条件保证的,外界环境异常也会导致电脑出现无法正常使用的故障。首先是用电环境,电脑作为精密电子设备对供电质量相当敏感,如市电电压不稳、经常停电等不仅会令电脑无法正常使用,甚至会损坏硬盘等配件。一般家用计算机正常工作的电压范围为170V-240V,当市电电压超过此范围时,计算机就会自动重启或关机。对于经常性供电不稳的地区,我们可以购置在线式UPS、参数稳压器或宽幅开关电源来保证足够良好的供电环境,让计算机稳定工作。在用电环境中还有一个不可忽视的因素就是插排或电源插座的质量差,很多电源插排质量不好,内部接点采用手工焊接,并且常用酸性助焊剂,这样容易导致在使用中焊点氧化引起断路、漏电等问题。电脑电源插头接触不良会产生较大的接触电阻,长时间工作时就会大量发热而导致虚接,同样会导致主机出现频繁重启等故障。 电磁干扰也是导致计算机出现故障的一个重要原因,许多时候电脑死机、重启就是因为电磁干扰造成的,象高压线、变压器、变频空调、电弧焊等设备都存在较大的电磁干扰。如果主机抗干扰能力差,就会出现意外重启或频繁死机等现象。同时强磁场干扰还会导致CRT显示器出现磁化而导致偏色故障。外界温度湿度环境也很重要,过高过低都会导致电脑出现问题。甚至环境灰尘太大也容易导致计算机出现故障。 三、因设备间冲突导致的故障 玩电脑的朋友很多都有过这样的经历:当你在电脑加上某个新的板卡后,常会导致整个电脑使用不正常,于是往往抱怨所买板卡的质量不好。其实此类问题也许并非新卡质量不行,而是因为它和电脑上其它设备之间产生了冲突。 一个计算机设备要能正常工作,必须要通过一定的系统资源与主机进行通信。当新的板卡装入计算机后,往往会与已有的计算机设备发生资源冲突,而不能正常工作。最常见的也是最容易出现的资源冲突就是IRQ、DMA和I/O冲突。 从Win95开始计算机的所有IRQ号、DMA通道和I/O端口等系统资源均被操作系统接管,并由其根据情况进行智能的分配,这就是我们常说的即插即用。然而这种即插即用是有条件的:要求有即插即用的BIOS、即插即用的设备和即插即用的操作系统,三者缺一不可,否则可能会引发设备冲突。在实际安装时,由于存在非即插即用设备和即插即用设备混合安装等情况,而且即插即用设备品种规格越来越多,新设备层出不穷,而Windows并不完善,常常不能正确检测和处理有关设备的资源情况,特别是在安装设备较多的情况下。由于各种板卡的中断、DMA通道、I/O地址大部分都有自己的缺省值,如果碰巧两个板卡使用了同样的资源,操作系统又无法正常处理,就会引起冲突。这就是设备发生冲突的重要原因之一。此外有些板卡由于设计上有特殊之处(比如耗电过大),或者选料不严、制作工艺不精甚至固件代码编写不完善等问题,也可能与另外的板卡难以“和平共处”。 四、硬件冲突的一般解决方法 随着计算机软硬件系统的日益复杂化,硬件冲突难以避免。遇到这类问题应细心检查、仔细分析,关键是平时注意积累经验,此类问题是完全可能得到妥善处理的。 计算机的灵魂是软件系统,硬件最终都在软件的控制下发挥作用。所以预防和解决这类问题,首先应该从软件方面入手。比如改变一下操作系统的版本、安装最新的操作系统补丁程序等。升级相关配件的BIOS及驱动程序版本也对解决硬件冲突有效,比如升级最新的主板BIOS、显卡BIOS,以及最新的硬件驱动程序和最新版的Direct X等。此外最好还装上主板芯片组的最新补丁程序。 其次在遇到硬件冲突时,我们可以手工调整系统资源。进入控制面板的“系统属性”,选择“设备管理”选项卡,在该选项卡中将显示出所有的计算机硬件设备(如 CDROM、显示器、键盘、鼠标等)。选择最上面的“计算机”设备项后单击“属性”按钮;在“计算机属性”对话框中,用户可从它的“查看资源”选项卡中查看现有系统资源。这些资源包括“中断请求(IRQ)"、“直接内存访问(DMA)"、“输入/输出(I/O)”和“内存”等四大类,用户可分别选择查看。如选择“中断请求 (IRQ)"类系统资源,即可显示出Windows现在已经分配使用的中断号,用户可从中了解哪些系统资源被占用,哪些系统资源保留未用,并可以通过手工调整来解决一部分设备冲突。另外,在设备发生冲突时,合理调整主板BIOS中的相关参数,往往也能让问题迎刃而解。 五、电脑出现故障的一般解决步骤 电脑出现故障,我们要遵循“先软后硬、由简到繁、逐一替换”的原则进行处理。比如首先查杀病毒、检查系统文件的完整性、重装操作系统等,主板BIOS设置不当也应属于“软故障”的范畴,请恢复BIOS默认的安全设定。排除软件故障后,再检查硬件的安装问题,打开机箱,将包括CPU在内的所有配件拔下,认真清扫灰尘,然后将内存及插卡的“金手指”用无水酒精清洗后,再重新安装好。如果仍有问题再考虑更换相关配件,一般从内存、显卡、电源等容易更换的配件开始逐一替换,直到找出导致故障的“祸首”。当然并不是所有电脑故障都能够自行处理,有些故障需要尽快送修,而对于显示器等强电设备切不可擅自维修,为避免在电脑维修上遭遇陷阱和黑手,除了提高自己的电脑水平,要注意选择本地口碑较好、可靠的维修点,让有经验的朋友陪同前往,并尽量当面维修,维修完毕要仔细验收,并作详细测试,最后要注意签好维修合同,注明保修期,一旦感觉自己可能被欺,要尽快向工商、技监等职能部门投诉,坚决维护自己合法权益。计算机出现故障的种类和原因是非常多的,但如果我们能够了解计算机基本工作原理,懂得常见故障的基本处理方法,就能减少很多麻烦。希望我的经验对你有所帮助。

我明天帮你想一下,你先加我的.大概要多少字的?

计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏,并且,这种程序具有再生的能力,能自动进入有关的程序进行自我复制。由于它像微生物一样,可以繁殖,因此,被称为“计算机病毒”。关于计算机病毒的确切定义,至今尚无一个公认的概念。目前,使用较多的是美国病毒专家科恩(Fred Cohen)博士所下的定义:计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序的程序。计算机病毒一直都是计算机系统及信息安全的巨大威胁,系统准确地掌握计算机病毒的特征及其防范措施是及其重要的。2 计算机病毒的特征计算机病毒赖以生存的基础是现代计算机均采用了冯•诺依曼的“存储程序”工作原理和操作系统的公开性和脆弱性,以及网络中的漏洞。程序和数据都存在计算机中,程序和数据都可以被读、写、修改和复制,即程序可以在内存中繁殖。计算机病毒常见的特性有:感染性、流行性、欺性、危害性、可插入性、潜伏性、可激发性、隐蔽性、顽固性和常驻内存。计算机病毒具有许多特征,主要表现在如下24个方面。这些特征可以作为检测病毒的重要依据,是进行病毒诊断和清除的基础。1) 不同的病毒,具有不同的感染标记。这些标记构成了各种病毒的特征代码。Internet以及很多书籍文献上都归纳了不少已发现的病毒的特征代码供参考。2) 磁盘重要区域,如引导扇区(BOOT)、文件分配表(FAT表)、根目录区被破坏,从而使系统盘不能使用或使数据和程序文件丢失。3) 病毒程序在计算机中繁殖,使程序加长。据统计,有52种病毒引起宿主程序长度增长。4) 程序加载时间变长,或执行时间比平时长。机器运行速度明显变慢,磁盘读/写时间明显增长。5) 文件的建立日期和时间被修改。6) 空间出现不可解释的变小,可执行文件因RAM区不足而不能加载。7) 可执行文件运行后,秘密地丢失了,或产生新的文件。8) 更改或重写卷标,使磁盘卷标发生变化,或莫名其妙地出现隐藏文件或其他文件。9) 磁盘上出现坏扇区,有效空间减少。有的病毒为了逃避检测,故意制造坏扇区,而将病毒代码隐藏在坏扇区内。10) 没有使用COPY命令,却在屏幕上显示“1 File(s)copied!”,或无明确原因,却向帖有写保护的软盘上写入数据,导致文件错误。11) 改变系统的正常进程;或使系统空挂,使屏幕或键盘处于封锁状态;或正常操作情况下,常驻程序失败。12) 屏幕上出现特殊的显示,如出现跳动的小球、雪花、局域闪烁、莫名其妙的提问,或出现一些异常的显示画面,如长方形亮块、小毛虫。13) 机器出现蜂鸣声,或发出尖叫声、警报声,或演奏某些歌曲。14) 系统出现异常启动或莫名其妙的重启动,或启动失控,或经常死机。15) 局域网或通信线路上发生异常加载等。16) 删除或改正磁盘特定的扇区,或对特定磁盘、扇区和整个磁盘作格式化。17) 改变磁盘上目标信息的存储状态,盗取有用的重要数据。18) 对于系统中用户特定的文件进行加密或解密。19) 使打印或通信端口异常,或使软盘驱动器磁头来回移动。20) 影响系统正常启动,或影响系统常驻内存程序的正常执行,使常驻程序失败,或使系统出现异常死机,或使系统突然重启动。21) 使屏幕上显示的汉字不全。如小球病毒在CCDOS环境下发作时,跳动的小球在遇到汉字时即消去汉字的一半。22) 使打印机速度减慢或使打印机失控,造成打印机不能打印,出现“No paper”提示。23) 使系统不承认硬盘或硬盘不能引导系统,显示“Invalid specification”。24) 异常地要求用户输入口令,或使用写保护软盘而没有进行写操作,却提示“软盘写保护”。3 计算机病毒的防范由于计算机病毒一旦破坏了没有副本的数据、文件,便无法再恢复了,因此,在反病毒的工作中,首先应采取有效的防范措施,使系统不被病毒感染,或者感染后能尽可能地减少损失。计算机病毒的防治要从防毒、查毒、杀毒三方面进行。一个系统对于计算机病毒的实际防治能力和效果也是从这三个方面的能力来评判的。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。查毒是指对于确定的环境,能够准确地报出病毒的名称,这些环境包括内存、文件、引导区(主引导区)、网络等。杀毒是指根据不同类型的病毒的清除以及对被感染对象进行恢复。恢复过程是基于不破坏未被病毒修改的内容的基础上的。感染对象包括内存、文件、引导区(主引导区)、可执行文件、文档文件、网络等。防毒能力是指预防病毒侵入计算机系统的能力,查毒能力是指发现和追踪病毒来源的能力,杀毒(解毒)能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。通常应该采用的预防计算机病毒的手段有:(1)安全防毒软件。如果经常上网,还应安全防毒软件中的防火墙,启动实时监控。另外,每周应至少更新一次病毒定义码或病毒引擎,此外,定期扫描计算机也是一个良好的习惯。(2)注意软盘、光盘媒介。在使用这些媒介之前,一定要先进行扫描,确信其未被感染再使用。(3)注意下载站点。下载一定要从可靠的站点上进行,对于在Internet上下载的文件与电子邮件,应该做病毒扫描。(4)用常识进行判断。比如,对于一些来历不明的邮件决不打开。(5)禁止使用Windows Scripting Host。很多病毒,特别是蠕虫病毒正是钻了这个漏洞,使得用户无需单击附件,就可自动打开一个被感染的附件。(6)定期和不定期地进行磁盘文件备份工作。重要的数据应当及时进行备份。(7)在任何情况下,都应保留一张不开写保护的、无病毒的、带有各种DOS命令文件的系统启动盘,用于清除病毒和维护系统。4 总结病毒可以做其他程序所做的任何事,唯一的区别在于它将自己附加在另一个程序上,并且在宿主程序运行时秘密地执行。一旦病毒执行时,它可以完成任何功能,比如删除程序和文件等,其危害性极大。现在很多人还没有养成定期进行系统升级、维护的习惯,这也是很多人受病毒侵害感染率高的原因之一。只要培养了良好的预防病毒的意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外的。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 例如,某些病毒会大量释放垃圾文件,占用硬盘资源。还有的病毒会运行多个进程,使中毒电脑运行变得非常慢。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散 ,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序 ,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时 ,它会自生复制并传播 ,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念 ,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络 ,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏 ,同时能够自我复制 , 具有传染性。 所以 , 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里 , 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 为了做到让系统安然无恙、强壮有劲,这也是继清除病毒木马从它的寄生场所开始一文关键的一步:多管齐下安全为先。为了保证你上网无后患之忧,为了阻止任何一种木马病毒或者流氓软件进入我们的系统以及恶意代码修改注册表,建议采取以下预防措施。 五大预防措施: 不要随便浏览陌生的网站,目前在许多网站中,总是存在有各种各样的弹出窗口,如:最好的网络电视广告或者网站联盟中的一些广告条。 安装最新的杀毒软件,能在一定的范围内处理常见的恶意网页代码,还要记得及时对杀毒软件升级, 以保证您的计算机受到持续地保护; 安装防火墙,有些人认为安装了杀毒软件就高忱无忧了,其实,不完全是这样的,现在的网络安全威胁主要来自病毒、木马、黑客攻击以及间谍软件攻击。防火墙是根据连接网络的数据包来进行监控的,也就是说,防火墙就相当于一个严格的门卫,掌管系统的各扇门(端口),它负责对进出的人进行身份核实,每个人都需要得到最高长官的许可才可以出入,而这个最高长官,就是你自己了。每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份,如果是经过你许可放行的(比如在应用规则设置中你允许了某一个程序连接网络),则防火墙会放行该程序所发出的所有数据包,如果检测到这个程序并没有被许可放行,则自动报警,并发出提示是否允许这个程序放行,这时候就需要你这个“最高统帅”做出判断了。防火墙则可以把你系统的每个端口都隐藏起来,让黑客找不到入口,自然也就保证了系统的安全。目前全球范围内防火墙种类繁多,不过从个人经验来说,推荐瑞星防火墙给大家。 及时更新系统漏洞补丁,我想有经验的用户一定会打开WINDOWS系统自带的Windows Update菜单功能对计算机安全进行在线更新操作系统,但是为了安全期间,我推荐瑞星杀毒软件自带的瑞星系统安全漏洞扫描工具及时下载并打补丁程序,此工具是对WINDOWS操作系统漏洞和安全设置的扫描检查工具,提供自动下载安装补丁的功能,并且自动修复操作系统存在的安全与漏洞,此工具深受众多人的青眯与信赖。 不要轻易打开陌生的电子邮件附件,如果要打开的话,请以纯文本方式阅读信件,现在的邮件病毒也是很猖狂,所以请大家也要格外的注意,更加不要随便回复陌生人的邮件。 当别人问起我的电脑已经被木马或者流氓软件牢牢控制了,我们拿什么去跟它们对抗呢,凭什么说我们是最终的胜利者呢?我们不得不采取以下措施挽救我们的电脑。

计算机病毒论文题目

计算机方面的技术我理解

这些你都可以去看下,只做参考,题目还是要你自拟的比较好,其实有很多题目可选的,就看戏喜欢怎么样的选题,或者想用什么样的语言去编程,尽量选简单点的。按理说你妹学校应该有选题给你们选的,你可以去你们老师那多了解比较好。1、网络股票交易(行情分析、服务等)2、计算机安全技术应用3、管理信息系统设计与实现(网上交易、仓储管理、档案管理等)4、电子商务网站规划与建设5、网络安全问题和对策6、手写签名的身份识别及应用7、企业应用集成(EAI)与企业信息门户(EIP)建设若干问题探讨1)、企业信息化现状诊断问题2)、EAI/EIP技术路线与平台选型问题3)、EAI/EIP建设功能规划问题4)、EAI/EIP建设实施策略问题5)、EAI/EIP建设效益评估问题8、基于RFID(射频技术)的现代物流管理技术1)、综述管理与技术的发展与方向2)、具体应用系统建设方案设计9、知识表示与企业知识系统建设1)、综述知识表示方法与企业知识系统建设发展与方向2)、知识型数字档案系统建设方案设计10、信息工程监理模型与技术1)、综述我国信息工程监理的发展与方向2)、信息工程监理模型的设计与相关技术研究3)、某个信息工程监理方案的设计11、信息安全技术及其应用结合日常应用涉及的一个具体的网络、通信和计算机应用中设计的加密、木马、病毒等信息安全问题,利用理论和技术手段,做深入的分析和研究,从算法、代码、体系结构、攻击和预防等层面,分析和解决硬件与环境安全、软件安全、加密技术、备份与恢复、网络安全、计算机病毒等特定的应用安全问题,提供保障计算机系统安全的策略、方法与基本技术。12、计算机网络与应用(网络实验对等网、交换机路由器实验、网络入侵、网络监测等)分析和设计一个基于网络的应用系统。结合行业或具体的应用,分析和设计一个实用网络,并讨论应用和安全等问题。13、网站建设根据需求,分析、设计和实现一个具体的实用网站。使用ASP、Java、PHP以及Flash、Dreamweaver开发Internet 应用系统。14、信息系统分析与设计利用数据库技术,开发实用程序,建立分析和设计一个简单的管理信息系统(MIS)、决策支持系统(DSS)、企业资源计划(ERP)等系统程序,按照软件工程的方法和步骤,将分析、设计、实现相关内容书写成学位论文。15、应用程序开发利用某一主要编程语言,编写实用小软件。如用C、VB、Delphi、Java等编写实用程序。16、网络游戏技术通过分析或设计的一个具体的网络游戏设计实例,深入讨论关于软件开发平台、游戏动画与虚拟现实、用户界面设计、游戏设计实践等的一个具体内容。

专科还是本科

可以针对一个方面的维修技巧和注意要点下手,论文是要针对性强的,深入的,下面是一个不错的范文,希望对您有所帮助! 计算机硬件设备常见故障原理及维修 电脑出现故障,往往是多方面的原因导致。不一定是硬件的问题,甚至不一定是电脑本身的问题。外界环境、软件异常、配件间的冲突等多方面的原因也会导致电脑故障。处理电脑故障往往要从很多方面加以综合考虑。 一、软件原因导致的“软故障” 电脑是一个需要软硬件结合才能正常使用的特殊产品,不安装软件的电脑只是“裸机”,几乎是没有任何用途的。软件对电脑正常使用的影响非常大,据不完全统计,对大多数用户来说,电脑日常使用中80%以上的故障为软件原因导致的“软故障”。其中“软故障”的祸首又当属计算机病毒。计算机诞生以后不久,计算机病毒就“应运而生”了;而网络日益普及后,病毒传播更加迅猛,时常干扰和破坏电脑的正常工作。比较典型的例子就是前一段时间对全球计算机造成严重破坏的“冲击波”病毒,发作时会让系统频繁启动,而导致电脑无法正常工作。对于病毒导致的故障,我们可以使用新版杀毒软件进行查杀。重要的系统文件损坏也会导致系统无法正常运行,如、字体文件等系统运行必需的基本文件被破坏,系统就无法正常工作。对于这类故障,如果无法进入正常桌面的话,就只能通过覆盖安装或重新安装操作系统加以解决。应用软件有质量问题或者与操作系统不兼容,也会导致系统出现故障。比如有些程序运行后可能导致系统无法正常关机。对于这种情况,我们可以运行 “Msconfig”,检查启动项中是否有自己不熟悉的程序,并将其屏蔽。 二、外界环境影响导致的故障电脑正常使用是需要一定外界环境条件保证的,外界环境异常也会导致电脑出现无法正常使用的故障。首先是用电环境,电脑作为精密电子设备对供电质量相当敏感,如市电电压不稳、经常停电等不仅会令电脑无法正常使用,甚至会损坏硬盘等配件。一般家用计算机正常工作的电压范围为170V-240V,当市电电压超过此范围时,计算机就会自动重启或关机。对于经常性供电不稳的地区,我们可以购置在线式UPS、参数稳压器或宽幅开关电源来保证足够良好的供电环境,让计算机稳定工作。在用电环境中还有一个不可忽视的因素就是插排或电源插座的质量差,很多电源插排质量不好,内部接点采用手工焊接,并且常用酸性助焊剂,这样容易导致在使用中焊点氧化引起断路、漏电等问题。电脑电源插头接触不良会产生较大的接触电阻,长时间工作时就会大量发热而导致虚接,同样会导致主机出现频繁重启等故障。 电磁干扰也是导致计算机出现故障的一个重要原因,许多时候电脑死机、重启就是因为电磁干扰造成的,象高压线、变压器、变频空调、电弧焊等设备都存在较大的电磁干扰。如果主机抗干扰能力差,就会出现意外重启或频繁死机等现象。同时强磁场干扰还会导致CRT显示器出现磁化而导致偏色故障。外界温度湿度环境也很重要,过高过低都会导致电脑出现问题。甚至环境灰尘太大也容易导致计算机出现故障。 三、因设备间冲突导致的故障 玩电脑的朋友很多都有过这样的经历:当你在电脑加上某个新的板卡后,常会导致整个电脑使用不正常,于是往往抱怨所买板卡的质量不好。其实此类问题也许并非新卡质量不行,而是因为它和电脑上其它设备之间产生了冲突。 一个计算机设备要能正常工作,必须要通过一定的系统资源与主机进行通信。当新的板卡装入计算机后,往往会与已有的计算机设备发生资源冲突,而不能正常工作。最常见的也是最容易出现的资源冲突就是IRQ、DMA和I/O冲突。 从Win95开始计算机的所有IRQ号、DMA通道和I/O端口等系统资源均被操作系统接管,并由其根据情况进行智能的分配,这就是我们常说的即插即用。然而这种即插即用是有条件的:要求有即插即用的BIOS、即插即用的设备和即插即用的操作系统,三者缺一不可,否则可能会引发设备冲突。在实际安装时,由于存在非即插即用设备和即插即用设备混合安装等情况,而且即插即用设备品种规格越来越多,新设备层出不穷,而Windows并不完善,常常不能正确检测和处理有关设备的资源情况,特别是在安装设备较多的情况下。由于各种板卡的中断、DMA通道、I/O地址大部分都有自己的缺省值,如果碰巧两个板卡使用了同样的资源,操作系统又无法正常处理,就会引起冲突。这就是设备发生冲突的重要原因之一。此外有些板卡由于设计上有特殊之处(比如耗电过大),或者选料不严、制作工艺不精甚至固件代码编写不完善等问题,也可能与另外的板卡难以“和平共处”。 四、硬件冲突的一般解决方法 随着计算机软硬件系统的日益复杂化,硬件冲突难以避免。遇到这类问题应细心检查、仔细分析,关键是平时注意积累经验,此类问题是完全可能得到妥善处理的。 计算机的灵魂是软件系统,硬件最终都在软件的控制下发挥作用。所以预防和解决这类问题,首先应该从软件方面入手。比如改变一下操作系统的版本、安装最新的操作系统补丁程序等。升级相关配件的BIOS及驱动程序版本也对解决硬件冲突有效,比如升级最新的主板BIOS、显卡BIOS,以及最新的硬件驱动程序和最新版的Direct X等。此外最好还装上主板芯片组的最新补丁程序。 其次在遇到硬件冲突时,我们可以手工调整系统资源。进入控制面板的“系统属性”,选择“设备管理”选项卡,在该选项卡中将显示出所有的计算机硬件设备(如 CDROM、显示器、键盘、鼠标等)。选择最上面的“计算机”设备项后单击“属性”按钮;在“计算机属性”对话框中,用户可从它的“查看资源”选项卡中查看现有系统资源。这些资源包括“中断请求(IRQ)"、“直接内存访问(DMA)"、“输入/输出(I/O)”和“内存”等四大类,用户可分别选择查看。如选择“中断请求 (IRQ)"类系统资源,即可显示出Windows现在已经分配使用的中断号,用户可从中了解哪些系统资源被占用,哪些系统资源保留未用,并可以通过手工调整来解决一部分设备冲突。另外,在设备发生冲突时,合理调整主板BIOS中的相关参数,往往也能让问题迎刃而解。 五、电脑出现故障的一般解决步骤 电脑出现故障,我们要遵循“先软后硬、由简到繁、逐一替换”的原则进行处理。比如首先查杀病毒、检查系统文件的完整性、重装操作系统等,主板BIOS设置不当也应属于“软故障”的范畴,请恢复BIOS默认的安全设定。排除软件故障后,再检查硬件的安装问题,打开机箱,将包括CPU在内的所有配件拔下,认真清扫灰尘,然后将内存及插卡的“金手指”用无水酒精清洗后,再重新安装好。如果仍有问题再考虑更换相关配件,一般从内存、显卡、电源等容易更换的配件开始逐一替换,直到找出导致故障的“祸首”。当然并不是所有电脑故障都能够自行处理,有些故障需要尽快送修,而对于显示器等强电设备切不可擅自维修,为避免在电脑维修上遭遇陷阱和黑手,除了提高自己的电脑水平,要注意选择本地口碑较好、可靠的维修点,让有经验的朋友陪同前往,并尽量当面维修,维修完毕要仔细验收,并作详细测试,最后要注意签好维修合同,注明保修期,一旦感觉自己可能被欺,要尽快向工商、技监等职能部门投诉,坚决维护自己合法权益。计算机出现故障的种类和原因是非常多的,但如果我们能够了解计算机基本工作原理,懂得常见故障的基本处理方法,就能减少很多麻烦。希望我的经验对你有所帮助。

论文题目计算机网络病毒

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择MicrosoftOutlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和治理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和治理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:

我明天帮你想一下,你先加我的.大概要多少字的?

可以针对一个方面的维修技巧和注意要点下手,论文是要针对性强的,深入的,下面是一个不错的范文,希望对您有所帮助! 计算机硬件设备常见故障原理及维修 电脑出现故障,往往是多方面的原因导致。不一定是硬件的问题,甚至不一定是电脑本身的问题。外界环境、软件异常、配件间的冲突等多方面的原因也会导致电脑故障。处理电脑故障往往要从很多方面加以综合考虑。 一、软件原因导致的“软故障” 电脑是一个需要软硬件结合才能正常使用的特殊产品,不安装软件的电脑只是“裸机”,几乎是没有任何用途的。软件对电脑正常使用的影响非常大,据不完全统计,对大多数用户来说,电脑日常使用中80%以上的故障为软件原因导致的“软故障”。其中“软故障”的祸首又当属计算机病毒。计算机诞生以后不久,计算机病毒就“应运而生”了;而网络日益普及后,病毒传播更加迅猛,时常干扰和破坏电脑的正常工作。比较典型的例子就是前一段时间对全球计算机造成严重破坏的“冲击波”病毒,发作时会让系统频繁启动,而导致电脑无法正常工作。对于病毒导致的故障,我们可以使用新版杀毒软件进行查杀。重要的系统文件损坏也会导致系统无法正常运行,如、字体文件等系统运行必需的基本文件被破坏,系统就无法正常工作。对于这类故障,如果无法进入正常桌面的话,就只能通过覆盖安装或重新安装操作系统加以解决。应用软件有质量问题或者与操作系统不兼容,也会导致系统出现故障。比如有些程序运行后可能导致系统无法正常关机。对于这种情况,我们可以运行 “Msconfig”,检查启动项中是否有自己不熟悉的程序,并将其屏蔽。 二、外界环境影响导致的故障电脑正常使用是需要一定外界环境条件保证的,外界环境异常也会导致电脑出现无法正常使用的故障。首先是用电环境,电脑作为精密电子设备对供电质量相当敏感,如市电电压不稳、经常停电等不仅会令电脑无法正常使用,甚至会损坏硬盘等配件。一般家用计算机正常工作的电压范围为170V-240V,当市电电压超过此范围时,计算机就会自动重启或关机。对于经常性供电不稳的地区,我们可以购置在线式UPS、参数稳压器或宽幅开关电源来保证足够良好的供电环境,让计算机稳定工作。在用电环境中还有一个不可忽视的因素就是插排或电源插座的质量差,很多电源插排质量不好,内部接点采用手工焊接,并且常用酸性助焊剂,这样容易导致在使用中焊点氧化引起断路、漏电等问题。电脑电源插头接触不良会产生较大的接触电阻,长时间工作时就会大量发热而导致虚接,同样会导致主机出现频繁重启等故障。 电磁干扰也是导致计算机出现故障的一个重要原因,许多时候电脑死机、重启就是因为电磁干扰造成的,象高压线、变压器、变频空调、电弧焊等设备都存在较大的电磁干扰。如果主机抗干扰能力差,就会出现意外重启或频繁死机等现象。同时强磁场干扰还会导致CRT显示器出现磁化而导致偏色故障。外界温度湿度环境也很重要,过高过低都会导致电脑出现问题。甚至环境灰尘太大也容易导致计算机出现故障。 三、因设备间冲突导致的故障 玩电脑的朋友很多都有过这样的经历:当你在电脑加上某个新的板卡后,常会导致整个电脑使用不正常,于是往往抱怨所买板卡的质量不好。其实此类问题也许并非新卡质量不行,而是因为它和电脑上其它设备之间产生了冲突。 一个计算机设备要能正常工作,必须要通过一定的系统资源与主机进行通信。当新的板卡装入计算机后,往往会与已有的计算机设备发生资源冲突,而不能正常工作。最常见的也是最容易出现的资源冲突就是IRQ、DMA和I/O冲突。 从Win95开始计算机的所有IRQ号、DMA通道和I/O端口等系统资源均被操作系统接管,并由其根据情况进行智能的分配,这就是我们常说的即插即用。然而这种即插即用是有条件的:要求有即插即用的BIOS、即插即用的设备和即插即用的操作系统,三者缺一不可,否则可能会引发设备冲突。在实际安装时,由于存在非即插即用设备和即插即用设备混合安装等情况,而且即插即用设备品种规格越来越多,新设备层出不穷,而Windows并不完善,常常不能正确检测和处理有关设备的资源情况,特别是在安装设备较多的情况下。由于各种板卡的中断、DMA通道、I/O地址大部分都有自己的缺省值,如果碰巧两个板卡使用了同样的资源,操作系统又无法正常处理,就会引起冲突。这就是设备发生冲突的重要原因之一。此外有些板卡由于设计上有特殊之处(比如耗电过大),或者选料不严、制作工艺不精甚至固件代码编写不完善等问题,也可能与另外的板卡难以“和平共处”。 四、硬件冲突的一般解决方法 随着计算机软硬件系统的日益复杂化,硬件冲突难以避免。遇到这类问题应细心检查、仔细分析,关键是平时注意积累经验,此类问题是完全可能得到妥善处理的。 计算机的灵魂是软件系统,硬件最终都在软件的控制下发挥作用。所以预防和解决这类问题,首先应该从软件方面入手。比如改变一下操作系统的版本、安装最新的操作系统补丁程序等。升级相关配件的BIOS及驱动程序版本也对解决硬件冲突有效,比如升级最新的主板BIOS、显卡BIOS,以及最新的硬件驱动程序和最新版的Direct X等。此外最好还装上主板芯片组的最新补丁程序。 其次在遇到硬件冲突时,我们可以手工调整系统资源。进入控制面板的“系统属性”,选择“设备管理”选项卡,在该选项卡中将显示出所有的计算机硬件设备(如 CDROM、显示器、键盘、鼠标等)。选择最上面的“计算机”设备项后单击“属性”按钮;在“计算机属性”对话框中,用户可从它的“查看资源”选项卡中查看现有系统资源。这些资源包括“中断请求(IRQ)"、“直接内存访问(DMA)"、“输入/输出(I/O)”和“内存”等四大类,用户可分别选择查看。如选择“中断请求 (IRQ)"类系统资源,即可显示出Windows现在已经分配使用的中断号,用户可从中了解哪些系统资源被占用,哪些系统资源保留未用,并可以通过手工调整来解决一部分设备冲突。另外,在设备发生冲突时,合理调整主板BIOS中的相关参数,往往也能让问题迎刃而解。 五、电脑出现故障的一般解决步骤 电脑出现故障,我们要遵循“先软后硬、由简到繁、逐一替换”的原则进行处理。比如首先查杀病毒、检查系统文件的完整性、重装操作系统等,主板BIOS设置不当也应属于“软故障”的范畴,请恢复BIOS默认的安全设定。排除软件故障后,再检查硬件的安装问题,打开机箱,将包括CPU在内的所有配件拔下,认真清扫灰尘,然后将内存及插卡的“金手指”用无水酒精清洗后,再重新安装好。如果仍有问题再考虑更换相关配件,一般从内存、显卡、电源等容易更换的配件开始逐一替换,直到找出导致故障的“祸首”。当然并不是所有电脑故障都能够自行处理,有些故障需要尽快送修,而对于显示器等强电设备切不可擅自维修,为避免在电脑维修上遭遇陷阱和黑手,除了提高自己的电脑水平,要注意选择本地口碑较好、可靠的维修点,让有经验的朋友陪同前往,并尽量当面维修,维修完毕要仔细验收,并作详细测试,最后要注意签好维修合同,注明保修期,一旦感觉自己可能被欺,要尽快向工商、技监等职能部门投诉,坚决维护自己合法权益。计算机出现故障的种类和原因是非常多的,但如果我们能够了解计算机基本工作原理,懂得常见故障的基本处理方法,就能减少很多麻烦。希望我的经验对你有所帮助。

【我试下 ,O(∩_∩)O~,还请多指教】提纲一,计算机病毒的产生(分为 1, 2 3 点,第二点分为1 2 3 4小点)二,计算机病毒的特征(分五小点a b c d e)三,计算机病毒的种类(无害型,无危险型,危险型,非常危险型)四,计算机病毒介绍(熊猫烧香,红色代码)五,坚决抵制病毒,共创安全网络《计算机病毒论文》一,计算机病毒的产生新的计算机病毒在世界范围内不断出现,传播速度之快和扩散之广,其原因决不是偶然的,除了与计算机应用环境等外部原因有关以外,主要是由计算机系统的内部原因所决定的1.计算机系统自身的缺陷计算机系统及其网络是一个结构庞大复杂的人机系统,分布地域广,涉及的系统内部因素及环境复杂。这无论在物理上还是在使用环境上都难以严格地统一标准、协议、控制、管理和监督。2.人为的因素计算机病毒是一段人为制造的程序。可以认为,病毒由以下几个原因产生:①某些人为表现自己的聪明才智,自认为手段高明,编制了一些具有较高技巧,但破坏性不大的病毒;②某些入偏离社会、法律或道德,以编制病毒来表示不满;③某些人因受挫折,存有疯狂的报复心理,设计出一些破坏性极强的病毒,造成针对性的破坏;④在美国等发达国家,计算机深入家庭,现在的青年一代被称作“在计算机中泡大”的一代,他们了解计算机,以编制并广泛传播病毒程序为乐,他们非法进入网络,以破获网络口令,窃取秘密资料为荣,这都给计算机系统带来了不安定因素;3.计算机法制不健全各国现有的法律和规定大都是在计算机“病毒’尚未肆虐和泛滥之前制定的,所以法律和规定中“病毒”均没有作为计算机犯罪而制定应有的处治条款,因此各国开始研究和制定或修走已有的计算机法规。二,计算机病毒的特征(a) 自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。(b) 它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。(c) 它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。(d) 它只能破坏系统程序,不可能损坏硬件设备。(e) 它具有可传染性,并借助非法拷贝进行这种传染。三,计算机病毒的种类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。下面着重介绍一两种病毒。【熊猫烧香】其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. .文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件和,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。江苏等地区成为“熊猫烧香”重灾区。这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同。另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件。红色代码 面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而人们感觉好像什么也没有发生———但是这次确实是真实的。红色代码II是大规模破坏和信息丢失的一个开始,而这种程度是我们前所未见的。对于我们所依赖的互联网结构而言,这是第一次重大的威胁—— 红色代码及其变异的危害7月16日,首例红色代码病毒被发现,8月4日红色代码Ⅱ又被发现,它是原始红色代码蠕虫的变异,这些蠕虫病毒都是利用“缓存溢出”对其它网络服务器进行传播。红色代码及其变异红色代码Ⅰ和红色代码Ⅱ均是恶意程序,它们均可通过公用索引服务漏洞感染MicrosoftIISWeb服务器,并试图随机繁殖到其它MicrosoftIIS服务器上。最初原始的红色代码带有一个有效负载曾致使美国白宫网站服务器服务中断。红色代码Ⅱ比原来的红色代码I危险得多,因为它安装了通路可使任何人远程接入服务器并使用管理员权限执行命令,且行踪无法确定。红色代码Ⅱ带有不同的有效负载,它允许黑客远程监控网站服务器。来自主要网络安全厂商———赛门铁克公司的安全响应中心的全球请求救援信号表明,大量的网站服务器(IIS)受到了感染。这进一步说明,红色代码Ⅱ的危害性很强。令人恐怖的是,人们还发现这种蠕虫代码程序如此成功:一旦受到感染,人们只需扫描计算机的80端口就能发现大量危及安全的文件包,而无需已公布的病毒列表。尽管红色代码的危害性令人恐惧,但仍未引起舆论的深层重视。值得注意的是,由于前一段时间媒体的报道并没有深层剖析原始红色代码蠕虫及其变异间的区别,媒体对报道这类病毒的深度也不够,这可能会使用户有一种已经安全的错觉,使得他们集中精力对付红色代码变种的劲头减弱,但是这种变异的危险性远远大于原始蠕虫。如果用户没有对其WindowsNT或Windows2000服务器进行完全评估,它们可能更容易被入侵,从而导致瘫痪。这些Web服务器有良好的带宽,我们可以想象分布的服务机构中断会对带宽造成多么恶劣的影响。而且这些Web服务器与其它重要的系统如信用卡交易服务器和秘密文件等也有潜在的依赖关系,这将危及其它机器的安全。还要明确的是,一个易被红色代码攻击的系统不一定是运行之中的IIS。客户必须了解,当一个标准操作环境安装网站服务器时,微软操作环境默认安装,这一系统也因此容易受蠕虫攻击。除非用户明确设定关掉此类服务,或命令不初始安装IIS。测定一台服务器是否容易被攻击的唯一办法是评估其是否安装了IIS,假如是的话,最好采用修补方法或移开IIS予以补救。红色代码可怕的原因揭秘受红色代码Ⅱ感染的成百上千台机器都在互联网上做过广告,这使得黑客很容易就能得到大批受感染的机器名单,然后远程登陆到这些机器上,得到一个命令提示符,随后黑客便可在这些机器上任意执行所需命令了。此时,黑客极有可能利用这次机会来全面替代这些文件包。他们可能会使用自动录入工具退出并安装根源工具包(root包),发布拒绝服务代理到易感染红色代码的文件包,并对它们进行修改。实现这些非常简单,红色代码Ⅱ文件包宣布它们是易于攻入的,黑客不需要非法进入,他只需远程登录该进程并获得一个命令提示符,那么他便可为所欲为。所有这些黑客都可以用自己的电脑就能帮他完成———不断连接到存在安全隐患的文件包,安装根源工具包,进行修改,然后转向另一台机器。黑客可以堆积上千个根源文件包,每一个进程都是一个分布式的“拒绝服务”代理。一组300至500个分布式“拒绝服务”代理足以使一个大型互联网站点瘫痪。通常情况会看到黑客每次可以攻击10,000或更多的服务代理,这就意味着黑客可以使互联网的主要部分如ISP、主要供应商和多重互联网电子商务站点同时瘫痪。由此可见,红色代码的真正危害在于单个流窜的黑客。拿暴动作为比喻,暴动中群众的心理是,一旦暴动展开,都想参与进去,因为人们可以用他自己以往不能独立采取的方式做想做的事情。有了红色代码Ⅱ蠕虫病毒,黑客会更加厚颜无耻,他们可以对更多的机器直接取得控制,因为文件包已经是易于攻入的了,并且被红色代码Ⅱ蠕虫病毒暴露在那里,安装根源工具包和拥有这些文件包也不再感觉是违背伦理的。总而言之,他们不用“破门而入”,只是“进入”而已。因为最艰苦的部分已经由蠕虫病毒完成了。而对防范者而言,一般用户都感觉旁若无人,因为我们所有的注意力都放在蠕虫病毒上,而没有放在到处流窜安装root包的单个黑客上。可以说,面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而什么也没有发生———但是这次确实是真实的。红色代码II是大规模破坏和信息丢失的一个开始,而这种破坏程度是我们前所未见的。这对于我们所依赖的互联网结构而言,堪称是第一次重大的打击。如何解除红色代码的武装现在,广大的受害者都陷于未能对这些成百上千台机器进行修补而是进行操作系统重新安装的尴尬境地。此时受害者还不知道自己的机器上运行着什么。他们面临的选择只有两种:要么重新安装操作系统并进行修补;要么进行非常详尽的分析并安装补丁。但是是否我们肯定必须要这么做吗?修补这些文件包需要花费多长的时间?这样做的意义何在……这些问题烦之又烦。任何处身在互联网环境中并享受服务的人都有责任采取合理的步骤来保护他们的系统,确保各种基础设施的完好以及开销的合理。网络安全专家赛门铁克主张使用最佳实施方案作为控制风险的最有效途径。这意味着您的系统要与一整套基于80-20规则被验证后的系统设置保持统一。无论其是否通过最佳标准的审核,或是在实际设置过程中参照其它标准,每一个构造项目都会有一个业务成本。这也是80-20规则为何显得格外重要的原因,因为它能够识别一个系统所需的最重要转变是什么,比如说赛门铁克的ESM最佳实施策略。它将着重审核最关键的能够为您的安全投入带来收益的系统设置。80-20规则对于信息安全十分适用,它强调了您系统中80%危及安全的问题有20%来自于您系统的不合理构造。用学术的语言来说,这意味着保证补丁的及时更新、消除不必要的服务,以及使用强大的密码。对于消除红色代码病毒的举措方面,安全厂商大都是在病毒发作后,才开始对其围追堵截。与之相反的是只有赛门铁克一家在2001年6月20日发布了EnterpriseSecu�rityManager(ESM)可对IIS弱点做风险管理,利用它可阻止红色代码蠕虫。由于ESM的发布几乎正是在红色病毒被发现前一个月(在7/16/01),这使得ESM的用户能够在6月———红色蠕虫通过网络传播之前就可以评估和修补他们的系统而最终逃过了一劫。红色代码只是互联网威胁的一个开始,但是否每一次都能有厂商未雨绸缪推出最新产品,是否用户都能对即将到来的重大威胁保持高度警惕而提前防范,这就需要用户与厂商共同努力。四,坚决抵制病毒,共创安全网络自人类诞生的那一刻起,人类便拥有了一项本能的思想——欲望。起初,人类为了满足自己的生存欲望,便残杀了一些不属于同类的生命;接着,人类在满足自己生活的欲望后,便想着去建立自己的势力、拥有自己的土地,从而引发了一场又一场的战争;人类在拥有了自己的土地和钱财后,便对身心上的享受产生了兴趣,从而推进了科技的发展...随着经济的日益发展、科技取得的极大成就,人类在属于自己的世界里便开始得不到满足,从而便创造了另一个空间——网络。经历过这个空间内的各种风雨,才渐渐感觉到文明、道德的重要,只有让所有游览者共同维护空间内的安宁,共同创造空间内的诚信,才能在满足自己欲望的同时也促进社会的快速发展。网络文明,你我共创。

计算机病毒论文结论

计算机病毒检测技术探究论文

摘要: 本文对计算机病毒进行系统的概括,对新病毒的特点进行总结,分析计算机病毒的重要作用,并对计算机病毒检测技术进行具体探究,旨在为我国的计算机病毒检测提供理论帮助。

关键词: 计算机病毒;检测技术;作用;探究

1、计算机病毒的概况

计算机病毒是指能够对计算机的程序造成破坏的编码。随着科技的进步,计算机病毒也在不断更新,攻击速度变快,传播途径更加广泛,破坏力更大。计算机病毒的发展主要体现在以下几个方面:

新特点

计算机病毒随着计算机技术在不断发展,新的计算机病毒的种类增多,传播速度较快,能够主动传播。此外,新病毒的“蠕虫特征”使得病毒能够在自身不断复制的基础上,利用网络传播到其他程序上。

新途径

计算机病毒的传播途径多种多样,除了以QQ、邮件、网页等途径进行传播,计算机病毒还能够利用软件的漏洞来传播和攻击。此外,计算机病毒能够同时利用多个软件的漏洞进行攻击,且攻击力度增大,导致计算机安全系统遭到破坏。

新功能

除了自动复制的功能外,计算机病毒还具有远程控制的功能。当病毒成功入侵计算机后,通过病毒对计算机的系统进行远程控制,这种病毒与入侵者非常相似,能够盗取计算机内的信息或者导致计算机的系统崩溃。常见的病毒为QQ木马病毒、熊猫烧香病毒等,这些病毒造成的危害非常大[1]。

2、计算机病毒检测技术的作用

(1)切断计算机病毒的传播途径,病毒检测技术在发现病毒时会及时采取防护措施,向计算机使用者发出提醒,阻止计算机使用者打开带有病毒的邮件和消息,保护计算机程序和相关资料的安全。

(2)打击病毒制造者的违法犯罪行为。我国的法律法规明确规定,禁止制造计算计病毒攻击他人的计算机,若造成计算机使用者的人身财产损失,计算机病毒制造者要承担相应的法律责任,赔偿损失。计算机病毒检测技术能够在病毒产生侵害之前对其进行制止,有效打击制造病毒的违法行为。

3、计算机病毒检测技术的探究与实现

特征代码扫描法

(1)以代码的长度为根据选择代码串。病毒代码在不同环境下的长度会发生变化,短代码只有100字节,而长代码的长度将近10K字节,只选取病毒代码的一小段作为病毒代码不具有代表性,因此,检测病毒时不能只选用其中一段病毒代码串。

(2)以病毒代码的唯一性为根据选择代码串。若病毒的代码每增加一字节,要检测2000种病毒,那么增加的空间就为2000字节,因此,在保证特征代码的唯一性的基础上,减少时间和空间的开销,尽量使特征代码的长度维持在最小值。

(3)以病毒代码的代表性为根据选择代码串。选择的代码串具有代表性才能够将此病毒与其他病毒区分,因此,要全面分析程序,保证代码串的代表性。

(4)以病毒代码所处数据区为依据。病毒所处的数据区不是固定不变的,因此,代码串不能处于不断变化的数据区内。

特征字扫描法

通过升级特征串扫描,加快扫描速度,提高扫描的准确性。特征字库的特征字数量较少,只需截取少量的病毒关键特征字就可进行工作,字节长度较短,并且不用进行串匹配,处理字节的时间被大大缩短,进而提高了对病毒的扫描速度。此外,生物活性实验与此方法有着相似之处,对病毒的扫描比较准确,报错率较低。经过长期的发展,智能引擎技术对特征字扫描法进行的完善,能够准确识别病毒的变种,并且速度也得到相应提升。

启发式代码扫描方法

此方法主要依赖杀毒软件来进行检测,杀毒软件对于病毒的种类进行记忆备份,当入侵的病毒种类与记忆的病毒种类相似时,杀毒软件进行及时处理,向计算机使用者发出提醒。由于杀毒软件要对计算机的所有程序进行扫描,识别程序的代码,因此,此方法的应用前提是保证计算机正常运行。到目前为止,该检测方法经常出现误报病毒的'情况,检测结论的准确性有待提高,产生这种现象的主要原因是启发式代码扫描技术发展还不成熟,无法对模糊的病毒程序进行有效识别。

完整性检测技术

该检测技术的检测对象是计算机中的所有文件,首先要对计算机的引导扇区和文件内容进行详细了解,之后查找被更改的文件,并将预先记忆的原始文件覆盖在已被更改的文件上,修复文件内容[2]。此外,除了对已知病毒的检测,该技术还能够检测计算机的未知病毒,并将检测出来的病毒进行自动清除,适用于任何类型的病毒检测。此方法的检测范围较全面,检测结果较准确,被广泛应用。

基于行为的检测技术

病毒的更新使得病毒变种越来越多,攻击强度变大,攻击途径变多,病毒检测工作受到阻碍,根本原因为病毒缺少特征码,完整性不高。针对这种情况,相关的专家研发了基于行为的检测技术,该技术在病毒信息不完整的情况下,依然能够快速检测出结构复杂和程序庞大的病毒,并且能够在第一时间对变种病毒和未知病毒进行快速处理,对时间和空间资源都进行了合理利用,降低了检测成本,大大提高了检测工作的效率。计算机使用者要对计算机的重要数据进行加密处理,并随时关注计算机的异常现象,及时利用病毒检测技术和杀毒软件对计算机信息进行保护,才能够最大程度的减少病毒对计算机造成的侵害,保护自身的财产和隐私安全此外,病毒检测技术的研发者要不断开发新技术,在现有技术的基础上对其进行改进完善,为预防新型病毒的入侵提供技术支持。

4结论与建议

综上所述,计算机病毒随着计算机技术的不断发展而更新变异,新病毒对计算机程序和文件造成的损害更大,计算机病毒检测技术能够有效保护计算机不受病毒侵害。目前的大部分检测技术都存在一定的弊端,还需要被不断改进,以适应不断变种的病毒,减少对计算机使用者的财产和隐私侵害。

参考文献:

[1]万百宏.计算机病毒检测技术研究与实现[J].信息技术与信息化,2015,(3):114-115,123.

[2]祝恩,殷建平,蔡志平等.计算机病毒自动变形机理的分析[J].计算机工程与科学,2002,24(6):14-17.

就和楼上说的一样,你可以看下(计算机科学与应用),借鉴别人的写作思路吧

统反病毒技术——特征码扫描技术,其核心思想是反病毒公司从病毒体代码中,人工提取出病毒的特征码,然后由反病毒产品将被查对象与病毒特征码进行比对,如果被查对象中含有某个病毒的特征码就将其报为病毒。 反病毒公司已经提取特征码的病毒称为已知病毒,未提取特征码的病毒就称为未知病毒。特征码扫描技术依赖于从病毒体中提取的特征码,未获得病毒体就无法取得特征码。其技术原理决定了,特征码扫描技术只能识别已知病毒,不能防范未知病毒。 传统反病毒技术的流程为:当用户发现计算机出现异常现象,怀疑可能被病毒感染 → 具有一定反病毒知识的用户将可疑文件通过邮件等途径发送至反病毒公司 → 反病毒公司收到可疑文件后,由病毒分析工程师进行人工分析 → 如果认定是病毒,则从病毒代码中提取该病毒的特征码,然后制作升级程序并将其放在互联网上 → 最后,待用户升级反病毒软件后,才能对这个病毒进行查杀。但在用户升级之前,用户计算机上的反病毒产品无法阻止该病毒的感染和破坏。 目前,传统的反病毒技术面临着非常严峻的病毒挑战,黑客大规模批量制造各种以窃取商业秘密、虚拟财产、银行帐号等为目的的木马病毒,这类以营利为目的的新型病毒已成为当前病毒发展的主导趋势。黑客为了避免木马被杀毒软件发现,开发出多种简单易行的病毒免杀技术,无须重新编写病毒程序,只需经过简单地加壳、加花指令、定位并修改病毒特征码等技术方式的处理,很短时间内就可大规模批量制造出可逃避传统反病毒产品查杀的木马变种。 更为严峻的是,已经出现了自动加壳、自动免杀机,甚至还实现了商业化,病毒作者每天对其进行更新,升级速度甚至超过了杀毒软件。黑客利用这类工具自动生成的木马变种,往往能够躲过最新版杀毒软件的查杀。木马生产的“工业化、自动化”导致木马越来越难以被反病毒公司收集,或者在收集到这些木马前,这些木马已经有着较长的生存时间,已经给用户造成难以挽回的损失。 据德国AV测试实验室介绍,2007年出现约550万个通过互联网传播的恶意程序,反病毒公司每天需分析万至2万个新病毒。这使反病毒公司的日均工作量增加至2006年的4倍,更是2005年的15倍。 传统反病毒技术“出现病毒—收集病毒—分析病毒—升级病毒库”的处理模式,尽管能够较好防范已知病毒,用户仍面临大量反病毒公司还未收集到的病毒以及每天数以万计新病毒的威胁,用户的信息安全得不到有效保障。 传统反病毒技术落后于病毒技术的步伐已是不争的事实,它已经不适应当前反病毒的需求,因此,广大计算机用户迫切需要一种可以自动查杀未知病毒的反病毒软件。 微点主动防御技术及其原理 既然反病毒工程师可以通过分析程序行为而准确判定一个程序是否是病毒,那么能否将这种分析判断过程自动化、程序化呢? XX认为,这种想法是可行的。微点主动防御技术正是根据这种思路设计而来:通过对病毒行为规律分析、归纳、总结,并结合反病毒专家判定病毒的经验,提炼成病毒识别规则知识库,模拟专家发现新病毒的机理,通过分布在操作系统的众多探针,动态监视所运行程序调用各种应用程序编程接口(API)的动作,将程序的一系列动作通过逻辑关系分析组成有意义的行为,再综合应用病毒识别规则知识,实现自动判定病毒。 反病毒专家刘旭在总结自己二十年来反病毒技术实践的基础上,在国际上率先创立了“监控并举、动态防护”的主动防御技术体系,开创性确立了主动防御产品的核心标准,即必须以具备动态仿真反病毒专家系统为先决条件,以自动准确判定未知病毒为基本诉求,以程序行为监控并举为机制保障。在刘旭的带领下,微点研发团队成功研制出世界首款可主动防御计算机病毒和网络攻击的新一代反病毒软件——微点主动防御软件,采用了动态仿真反病毒专家系统,自动准确判定新病毒、程序行为监控并举、自动提取特征码实现多重防护、可视化显示监控信息五项核心技术,实现了对未知病毒的自主识别、明确报出和自动清除,有效克服了传统杀毒软件滞后于病毒的致命缺陷。 面对当前形形色色的主动防御概念,刘旭指出,与所有的反病毒技术一样,主动防御技术也必须要实现对程序的性质做出明确判定,是病毒,就应明确报警并提示用户发现病毒。如果只是对程序的单一动作报警,由用户自己判断这个动作是否具有威胁,就不是主动防御。这里所说的程序动作,是指反病毒软件监控到程序调用了Windows提供的某个API。API是Windows为程序开发提供的功能,正常程序可以使用,病毒也可以使用,也就是说API本身并没有善恶之分。如果仅仅依据程序的一个动作就报警,那么普通的用户实在难以判断这个动作究竟是否有害,更会感到无所适从,这显然不是广大计算机用户所需要的反病毒技术。

计算机病毒论文2000字

这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧

计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏,并且,这种程序具有再生的能力,能自动进入有关的程序进行自我复制。由于它像微生物一样,可以繁殖,因此,被称为“计算机病毒”。关于计算机病毒的确切定义,至今尚无一个公认的概念。目前,使用较多的是美国病毒专家科恩(Fred Cohen)博士所下的定义:计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序的程序。计算机病毒一直都是计算机系统及信息安全的巨大威胁,系统准确地掌握计算机病毒的特征及其防范措施是及其重要的。2 计算机病毒的特征计算机病毒赖以生存的基础是现代计算机均采用了冯•诺依曼的“存储程序”工作原理和操作系统的公开性和脆弱性,以及网络中的漏洞。程序和数据都存在计算机中,程序和数据都可以被读、写、修改和复制,即程序可以在内存中繁殖。计算机病毒常见的特性有:感染性、流行性、欺性、危害性、可插入性、潜伏性、可激发性、隐蔽性、顽固性和常驻内存。计算机病毒具有许多特征,主要表现在如下24个方面。这些特征可以作为检测病毒的重要依据,是进行病毒诊断和清除的基础。1) 不同的病毒,具有不同的感染标记。这些标记构成了各种病毒的特征代码。Internet以及很多书籍文献上都归纳了不少已发现的病毒的特征代码供参考。2) 磁盘重要区域,如引导扇区(BOOT)、文件分配表(FAT表)、根目录区被破坏,从而使系统盘不能使用或使数据和程序文件丢失。3) 病毒程序在计算机中繁殖,使程序加长。据统计,有52种病毒引起宿主程序长度增长。4) 程序加载时间变长,或执行时间比平时长。机器运行速度明显变慢,磁盘读/写时间明显增长。5) 文件的建立日期和时间被修改。6) 空间出现不可解释的变小,可执行文件因RAM区不足而不能加载。7) 可执行文件运行后,秘密地丢失了,或产生新的文件。8) 更改或重写卷标,使磁盘卷标发生变化,或莫名其妙地出现隐藏文件或其他文件。9) 磁盘上出现坏扇区,有效空间减少。有的病毒为了逃避检测,故意制造坏扇区,而将病毒代码隐藏在坏扇区内。10) 没有使用COPY命令,却在屏幕上显示“1 File(s)copied!”,或无明确原因,却向帖有写保护的软盘上写入数据,导致文件错误。11) 改变系统的正常进程;或使系统空挂,使屏幕或键盘处于封锁状态;或正常操作情况下,常驻程序失败。12) 屏幕上出现特殊的显示,如出现跳动的小球、雪花、局域闪烁、莫名其妙的提问,或出现一些异常的显示画面,如长方形亮块、小毛虫。13) 机器出现蜂鸣声,或发出尖叫声、警报声,或演奏某些歌曲。14) 系统出现异常启动或莫名其妙的重启动,或启动失控,或经常死机。15) 局域网或通信线路上发生异常加载等。16) 删除或改正磁盘特定的扇区,或对特定磁盘、扇区和整个磁盘作格式化。17) 改变磁盘上目标信息的存储状态,盗取有用的重要数据。18) 对于系统中用户特定的文件进行加密或解密。19) 使打印或通信端口异常,或使软盘驱动器磁头来回移动。20) 影响系统正常启动,或影响系统常驻内存程序的正常执行,使常驻程序失败,或使系统出现异常死机,或使系统突然重启动。21) 使屏幕上显示的汉字不全。如小球病毒在CCDOS环境下发作时,跳动的小球在遇到汉字时即消去汉字的一半。22) 使打印机速度减慢或使打印机失控,造成打印机不能打印,出现“No paper”提示。23) 使系统不承认硬盘或硬盘不能引导系统,显示“Invalid specification”。24) 异常地要求用户输入口令,或使用写保护软盘而没有进行写操作,却提示“软盘写保护”。3 计算机病毒的防范由于计算机病毒一旦破坏了没有副本的数据、文件,便无法再恢复了,因此,在反病毒的工作中,首先应采取有效的防范措施,使系统不被病毒感染,或者感染后能尽可能地减少损失。计算机病毒的防治要从防毒、查毒、杀毒三方面进行。一个系统对于计算机病毒的实际防治能力和效果也是从这三个方面的能力来评判的。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。查毒是指对于确定的环境,能够准确地报出病毒的名称,这些环境包括内存、文件、引导区(主引导区)、网络等。杀毒是指根据不同类型的病毒的清除以及对被感染对象进行恢复。恢复过程是基于不破坏未被病毒修改的内容的基础上的。感染对象包括内存、文件、引导区(主引导区)、可执行文件、文档文件、网络等。防毒能力是指预防病毒侵入计算机系统的能力,查毒能力是指发现和追踪病毒来源的能力,杀毒(解毒)能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。通常应该采用的预防计算机病毒的手段有:(1)安全防毒软件。如果经常上网,还应安全防毒软件中的防火墙,启动实时监控。另外,每周应至少更新一次病毒定义码或病毒引擎,此外,定期扫描计算机也是一个良好的习惯。(2)注意软盘、光盘媒介。在使用这些媒介之前,一定要先进行扫描,确信其未被感染再使用。(3)注意下载站点。下载一定要从可靠的站点上进行,对于在Internet上下载的文件与电子邮件,应该做病毒扫描。(4)用常识进行判断。比如,对于一些来历不明的邮件决不打开。(5)禁止使用Windows Scripting Host。很多病毒,特别是蠕虫病毒正是钻了这个漏洞,使得用户无需单击附件,就可自动打开一个被感染的附件。(6)定期和不定期地进行磁盘文件备份工作。重要的数据应当及时进行备份。(7)在任何情况下,都应保留一张不开写保护的、无病毒的、带有各种DOS命令文件的系统启动盘,用于清除病毒和维护系统。4 总结病毒可以做其他程序所做的任何事,唯一的区别在于它将自己附加在另一个程序上,并且在宿主程序运行时秘密地执行。一旦病毒执行时,它可以完成任何功能,比如删除程序和文件等,其危害性极大。现在很多人还没有养成定期进行系统升级、维护的习惯,这也是很多人受病毒侵害感染率高的原因之一。只要培养了良好的预防病毒的意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外的。

计算机病毒论文 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: 还有很多: 自己看吧

可以去看看(计算机科学与应用)吧

相关百科