篇一 :有关计算机病毒的报告

对计算机病毒的报告

在信息化技术高速发展的今天,计算机成为涉及人们生活的各个领域的不可缺少的现代化工具,计算机在各个领域的普遍应用,给人们带来了极大的方便。任何事物都具有两面性,计算机也不例外,它也是一把两面开刃的刀子,当他感染了计算机病毒以后,又具有非常强大的破坏力。为了解计算机病毒的成因、破坏性和有效防范方法,笔者对计算机病毒进行了一些简单的调查研究。

一、  对计算机病毒进行调查的一些数据整理

(一)什么是计算机病毒

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,所谓计算机病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。由此可见,所谓的病毒就是人为造成的,而且对其他用户的危害性很大。

…… …… 余下全文

篇二 :计算机病毒报告

计算机病毒报告

计算机病毒报告

填报人: 填报日期:

计算机病毒报告

CSC-1240-4013 A/0

…… …… 余下全文

篇三 :关于计算机病毒的研究报告

关于计算机木马与病毒的研究报告

专业:计算机应用   学号:201336616106      姓名:陈威华

【摘要】:近年来,随着科学技术水平的提高和社会经济的发展,计算机应用渗透到社会生活的各个领域,计算机病毒攻击与防范技术也在不断拓展。本文简要分析计算机木马病毒的由来、特点及和木马潜伏,提出有针对性的安全防范措施。

首先声明,木马不同于病毒,病毒是可以自我复制并传播的,特洛伊木马只是一个“间谍”,隐藏在你的电脑里,成为一个隐蔽的后门。别人可以通过特洛伊木马来控制你的电脑或者窃取账号信息等

关于木马的由来:然而,计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。所谓后门就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。该功能的目的就是收集系统中的重要信息,例如,财务报告、口令及信用卡号。此外,攻击者还可以利用后门控制系统,使之成为攻击其它计算机的帮凶。由于后门是隐藏在系统背后运行的,因此很难被检测到。它们不像病毒和蠕虫那样通过消耗内存而引起注意。

…… …… 余下全文

篇四 :计算机病毒的防范的实验报告

计算机病毒的防范

随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。

当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。

计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。

计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。

…… …… 余下全文

篇五 :计算机病毒实验报告-1

20##-20##年第2学期

病毒理论与防御技术实验报告

20##年3月1日


实验一:**********

一、实验目的

1)掌握PE文件格式。

2)了解PE病毒原理。

二、实验步骤

1)阅读CVC杂志。

2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。

3)文件型病毒演练。

a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。

b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。

c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。

…… …… 余下全文

篇六 :0705100201--方文--计算机病毒报告

Word宏病毒实验

1.     实验目的

       Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。本实验演示了宏的编写,通过两个简单的宏病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。

2.     实验所需条件和环境

硬件设备:局域网,终端PC机。

系统软件:Windows系列操作系统

支撑软件:Word 2003

软件设置:关闭杀毒软;打开Word 2003,在工具à宏à安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问

实验环境配置如下图所示:

宏病毒传播示意图

3.     实验内容和分析

       为了保证该实验不至于造成较大的破坏性,进行实验感染后,被感染终端不要打开过多的word文档,否则清除比较麻烦(对每个打开过的文档都要清除)。

…… …… 余下全文

篇七 :《计算机病毒》实验报告模板

实验一:Linux身份认证基本方法应用与分析

姓  名_ _鞠昊______           学号____110342209_________              

实验日期  2014 年 4 月 11 日  实验报告日期 20##年 4月 22日

成    绩 ___________________                   

一.      实验目的

通过分析Linux身份认证基本方法,掌握身份标识与认证的基本方法

二.      实验环境

…… …… 余下全文

篇八 :关于信息网络遭受计算机病毒攻击的情况报告-1

关于信息网络遭受计算机病毒攻击的情况报告

6月26日晚,北京市高速公路联网收费计算机信息网络系统,遭受瞬时爆发的计算机病毒攻击,造成首发路网部分分中心服务器、车道工控机运行异常,影响了收费系统的正常运转。现将情况报告如下:

一、 事件起因及经过

2009年6月26日晚9:15左右疃里分中心反映有部分MTC车道软件异常,异常情况是车道软件的界面提示下端的提示框显示“正在读写卡??”,导致车道不能正常操作,实际车道收费员并无任何刷卡操作。之后的一段时间,各路都陆续报告发现MTC车道的该异常情况。于晚上10点,软件开发人员赶到京石路监控中心,到现场处理此异常情况的。经现场确认,当晚9点15到晚上11点左右为高发起,之后一段时间频率降低。京石路车道收费员报监控中心有5条MTC车道发生,京开路有10条左右车道发生,首发其它各路均有该情况发生。机场路和京承二期也发生了此异常情况,只有京通路没有发现。各路车道对发现此异常情况的处理方法主要有两种:一是重新启动计算机后,车道软件恢复正常;另一种方法是通过按收费键盘,车道软件界面恢复正常。维护人员与软件开发人员当晚就赶到有异常的分中心和方庄总中心,连夜开始分析和处理异常。中心的异常主要表现在,各分中心无法通过共享文件的方式与车道传输文件。部分分中心的应用服务器无法正常工作,业务响应速度变慢,只能依靠重启服务器缓解压力,最频繁时需4小时即重启一次。经确认此类异常情况均为计算机系统感染病毒所致。6月27日上午在京开路现场

…… …… 余下全文