计算机科学与技术毕业论文.docx

上传人:b****0 文档编号:9022043 上传时间:2023-05-16 格式:DOCX 页数:29 大小:37.24KB
下载 相关 举报
计算机科学与技术毕业论文.docx_第1页
第1页 / 共29页
计算机科学与技术毕业论文.docx_第2页
第2页 / 共29页
计算机科学与技术毕业论文.docx_第3页
第3页 / 共29页
计算机科学与技术毕业论文.docx_第4页
第4页 / 共29页
计算机科学与技术毕业论文.docx_第5页
第5页 / 共29页
计算机科学与技术毕业论文.docx_第6页
第6页 / 共29页
计算机科学与技术毕业论文.docx_第7页
第7页 / 共29页
计算机科学与技术毕业论文.docx_第8页
第8页 / 共29页
计算机科学与技术毕业论文.docx_第9页
第9页 / 共29页
计算机科学与技术毕业论文.docx_第10页
第10页 / 共29页
计算机科学与技术毕业论文.docx_第11页
第11页 / 共29页
计算机科学与技术毕业论文.docx_第12页
第12页 / 共29页
计算机科学与技术毕业论文.docx_第13页
第13页 / 共29页
计算机科学与技术毕业论文.docx_第14页
第14页 / 共29页
计算机科学与技术毕业论文.docx_第15页
第15页 / 共29页
计算机科学与技术毕业论文.docx_第16页
第16页 / 共29页
计算机科学与技术毕业论文.docx_第17页
第17页 / 共29页
计算机科学与技术毕业论文.docx_第18页
第18页 / 共29页
计算机科学与技术毕业论文.docx_第19页
第19页 / 共29页
计算机科学与技术毕业论文.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机科学与技术毕业论文.docx

《计算机科学与技术毕业论文.docx》由会员分享,可在线阅读,更多相关《计算机科学与技术毕业论文.docx(29页珍藏版)》请在冰点文库上搜索。

计算机科学与技术毕业论文.docx

计算机科学与技术毕业论文

 

毕业设计(论文)

 

题目:

计算机病毒的正确防御探讨

学习中心:

专业:

计算机科学与技术

年级:

姓名:

学号:

指导教师:

 

年月日

 

毕业设计(论文)任务书

 

学习中心计算机科学与技术专业年级

同学(学号):

经研究决定,你的毕业设计(论文)题目为:

计算机病毒的正确防御探讨

指导教师为:

请你于年月日--年月日期间完成。

指导教师:

(签字)

年月日

学生:

(签字)

年月日

毕业设计(论文)指导教师评分

学习中心专业年级

学号学生:

毕业设计(论文)题目计算机病毒的正确防御探讨

 

指导教师评分参考标准

序号

项目

满分

1

文献检索、调研、开题报告

10

2

基本理论的掌握及外语、计算机应用

15

3

数据(事实)真实可靠,综合分析、解决问题能力

30

4

设计(论文)水平、创新意识

15

5

完成的工作量和工作态度

15

6

全文规、图纸、图表、文字表达能力及书写质量

15

合计

100

评分:

74

评语:

论文选题符合专业培养目标,逻辑关系清楚,语言表达流畅,格式符合规要求。

 

指导教师(签字):

年月日

科技大学远程与成人教育学院

毕业设计(论文)答辩评分和综合成绩

学习中心专业计算机科学与技术年级

学号学生

毕业设计(论文)题目计算机病毒的正确防御探讨

答辩评分参考标准

序号

项目

满分

1

论述的条理性、逻辑性

25

2

回答问题的正确性

30

3

设计(论文)容的正确性

20

4

设计(论文)水平及创新意识

25

合计

100

评分:

76

评语:

该生论文立意较好,在论文的述中自信,回答比较准确,有自己的见解,符合答辩要求。

 

答辩小组组长(签字):

综合成绩

项目

评分

权重

加权分

指导教师评分

74

0.5

答辩评分

76

0.5

75

综合成绩

------------

-----------

指导教师(签字):

答辩委员会主任(签字):

 

计算机病毒的正确防御探讨

摘要:

计算机的日益普及,网络技术也在飞快的发展,计算机病毒的传播也越来越快,围越来越广,病毒带来的危害越越来越严重,如何才能有效的防御住病毒攻击,早发现,早清除,减少损失,成了用户最为关切的问题。

为了普及计算机防御的知识探讨,我收集了各种计算机病毒的研究资料,包括了计算机病的的历史,发展,入侵技术,防御技术等等,我收集的途径主要是通过网络,和书籍查阅,然后将资料整合编写。

看过本论文的,都可以在一定程度上了解计算机病毒防御的大致容。

关键词:

计算机病毒;危害;防治

Discussiononthecorrectdefenseofcomputervirus

Abstract:

The increasing popularity of computers, network technology is also in rapid development,computer virus propagation is faster and faster, more and more wide range, the virus harmbrought more and more serious, how can the effectiveness of defense against virus attack, early discovery, early removal, reduce the loss, has become the most concerned problems for the user. 

In order to investigate the prevalence of computer defense knowledge, I have collected research data of various computer viruses, including history, computer disease development, intrusion technology, defense technology and so on, the way I collected mainly through the network, andaccess to books, and then write data integration. Read the paper, can understand the generalcontent of the computer virus defense in a certain extent. 

Keywords:

computer virus; harm; prevention

 

前言

在这个互联网高速发展的时代,网络安全也日趋加重,各种病毒和木马的肆意横行,每天都有成千上万的电脑被感染,从而造成或大或小的损失。

在这样一个背景下,做一篇关于网络安全的论文是很有必要的。

本篇论文无论是在理论上还是在实际上对经常上网的人们来说都有着很重要很实际的意义,通过本篇论文人们能够对病毒多一点了解,以至于中毒后不至于不知所措从而造成很大的损失。

本课题容来源主要来自互联网搜集和相关书籍资料,主要容包括病毒的工作原理、检测、清除方法、前期预防等方面,采用分层分点详细罗列的方法进行介绍。

 

 

1、第一章:

了解计算机病毒

1.1、计算机病毒的定义

计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:

在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似。

生物病毒是把自己注入细胞之中。

自20世纪80 年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的计算机病毒。

从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序通称为计算机病毒。

计算机病毒(Computer Virus)在《中华人民国计算机信息系统安全保护条例》中被明确定义:

病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

而在一般教科书及通用资料中被定义为:

利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

从狭义上讲,计算机病毒是一个程序,一段可执行码。

就像生物病毒一样,计算机病毒有独特的复制能力。

计算机病毒可以很快地蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上。

当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

综而概之,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

1.2、计算机病毒的起源与发展

1.2.1、计算机病毒的起源 

病毒不是来源于突发或偶然的原因。

病毒的发展也经历了一个历史阶段和逐渐演变的过程:

 

人类创造了电子计算机之后,也制造了计算机病毒。

自从1983年发现了全世界首例计算机病毒以来,病毒的数量已达三十多万种,并且这个数字还在高速增长。

计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。

也许有人会问:

“计算机病毒是哪位先生发明的?

”这个问题至今还没有一个确切的说法,下面是其中有代表性的几种:

 

(1)科学幻想起源说 

1977年,美国科普作家托马斯.丁.雷恩推出轰动一时的《P-1的青春》一书。

作者构思了一种能自我复制,利用信息通道传播的计算机程序,并称之为计算机病毒。

这是世界上第一个幻想出来的计算机病毒。

我们的很多科学技术都是先幻想之后才产生的,因此,这种科学幻想起源说也是有理有据的。

 

(2)恶作剧起源说 

这种说法是认为计算机病毒是那些对计算机知识和技术均有兴趣的人,他们或是要显示自己在计算机方面的天赋,或是报复他人或单位从而编制一些程序来显示自己的才能且满足自己的虚荣心,他们的出发点多少有些恶意的成分在,世界上流行的许多计算机病毒都是恶作剧者的产物。

(3)游戏程序起源说 

据说20世纪70年代,美国贝尔实验室的计算机程序员为了娱乐,在自己的实验室的计算机上编制吃掉对方程序的程序,看谁先把对方的程序吃光,有人猜测这是世界上第一个计算机病毒。

 

(4)软件商保护软件起源说 

计算机软件是一种知识密集型的高科技产品,由于对软件资源的保护不尽合理,使得许多合法的软件被非法复制,从而使得软件制造商的利益受到了严重的侵害,因此,软件制造商为了处罚那些非法复制者并保护自己的商业利益,在软件产品之中加入计算机病毒程序并由一定条件触发并感染。

 

1.2.2、计算机病毒的发展 

IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了如下发展阶段:

(1)DOS引导阶段 

1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。

当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。

引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。

1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。

 

(2)DOS可执行阶段 

1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,该类型的典型代表为“耶路撒冷”、“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。

1990年,发展为复合型病毒,可感染.COM和.EXE文件。

 

(3)伴随、批次型阶段  

1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。

具有代表性的有“金蝉”计算机病毒,它感染.EXE文件时生成一个和.EXE同名的扩展名为.COM伴随体,它感染.COM文件时,改原来的.COM文件为同名的.EXE文件,这样,在DOS加载文件时,病毒就取得控制权。

这类计算机病毒的特点是不改变原来的文件容、日期及属性,接触计算机病毒时只要将其伴随体删除即可。

 

(4)幽灵、多形阶段 

1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一些看似随机的代码产生相同的运算结果。

幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。

例如,“一半”计算机病毒就是产生一段有上亿种可能的解码运算程序,计算机病毒体被隐藏在解码前的数据中,查解这类计算机病毒就必须要对这段数据进行解码,这就加大了查毒的难度。

(5)生成器、变体机阶段 

1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。

当生成的是计算机病毒时,这种复杂的称之为病毒生成器和变体机的病毒就产生了。

具有典型代表的是“计算机病毒制造机VCL”,它可以在瞬间制造出成千上万种不同的计算机病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解计算机病毒。

 

(6)网络、蠕虫阶段 

1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。

在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。

 

(7)Windows病毒阶段 

1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是“DS.3873”,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,清除方法也比较复杂。

(8)宏病毒阶段 

1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件。

在Excel和AmiPro出现的相同工作机制的病毒也归为此类。

 

(9)Internet阶段 

1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和越来越多,如果不小心打开了这些,机器就有可能中毒。

 

1.3、计算机病毒的特点与分类 

1.3.1、计算机病毒自身的结构特点:

 

(1)触发模块:

 

该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动。

 

(2)感染模块:

 

该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动,控制感染和破坏动作的频率,使病毒在隐藏状态下进行感染和破坏活动。

 

(3)破坏模块:

 

该模块包括破坏(或表现)条件的判断部分,判断是否破坏,表现或何时破坏。

 

(4)主控模块:

 

病毒运行时,首先运行的是病毒的主控模块。

主控模块控制病毒的运行。

 

(5)感染标志:

 

当病毒感染宿主程序时,要把感染标志写入宿主程序,作为该程序已被感染的标志 

1.3.2、计算机病毒的特点:

 

(1)寄生性:

 

计算机病毒和生物病毒一样,需要宿主。

计算机病毒会寄生在其他程序之中,当执行这个程序时,病毒就会发挥作用,而在未启动这个程序之前,它是不易被人发觉的。

 

(2)隐蔽性:

 

计算机病毒要想不容易被发现的话,就需要隐藏起来。

它是一种隐藏性很高的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

 

(3)潜伏性:

并不是所有的病毒都能马上发作的,有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染围就会愈大。

 

(4)可触发性:

 

病毒因满足特定的时间或日期,期待特定用户识别符出现,特定文件的出现或使用,一个文件使用的次数超过设定数等,诱使病毒实施感染或进行攻击的特性称为可触发性。

为了隐蔽自己,病毒必须潜伏,少做动作。

如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。

病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。

 

(5)传染性:

 

病毒也会传染,一台计算机如果感染了病毒,那么曾在这台计算机上使用过的移动硬盘或U盘往往已经感染上了病毒,而与这台计算机联网的其他计算机也会被感染的。

由于目前计算机网络飞速发展,所以它能在短时间进行快速传染。

 

(6)流行性:

 

计算机病毒传染表现大都与时间相关,就像生物领域的流行病一样,一定的时间爆发、流行,等相应的杀毒软件开发出来后,就趋向减少,甚至消失为止。

 

(7)依附性:

 

病毒寄生在正常程序中,随正常程序一起运行,但运行之前不易被发现。

当执行或打开这个程序时,病毒程序就会自动运行,一旦复制传染,感染速度非常快,令人猝不及防,在不被发觉的情况下毁坏电脑数据。

因此,我们要极度重视计算机病毒的传染,和查杀病毒,这也是计算机病毒的基本特征。

 

(8)破坏性:

 

病毒可以在条件成熟时运行,就大大增加的病毒的隐蔽性和破坏性。

电脑病毒的运行条件十分宽裕,而且电脑病毒的生命力也十分的“顽强”,能够适应各种计算机环境和各种网络环境,一旦有时机,它们会不遗余力的进攻我们的系统,直至瘫痪。

 

除了上述特点以外,计算机病毒还具有不可预见性、衍生性、针对性、欺骗性、持久性等特点。

正是由于计算机病毒具有这些特点,所以给计算机病毒的预防、检测与清除工作带来了很大的难度。

 

随着计算机应用的不断发展,计算机病毒又出现一些新的特性如:

利用微软漏洞主动传播、局域网快速传播、以多种方式传播、大量消耗系统与网络资源、双程序结构、用即时工具传播病毒、病毒与黑客技术的融合、远程启动等。

 

1.3.3、计算机病毒的分类:

 

(1)计算机病毒按破坏性可分为:

良性病毒、恶性病毒、极恶性病毒、灾难性病毒 

(2)按传染方式分:

 

①引导区型病毒,引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

 

②文件型病毒,文件型病毒是文件感染者,也称为寄生病毒。

它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

 

③混合型病毒,混合型病毒具有引导区型病毒和文件型病毒两者的特点。

 

④宏病毒,宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。

宏病毒影响对文档的各种操作。

(3)按连接方式分 

①源码型病毒,它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。

源码型病毒较为少见,亦难以编写。

 

②入侵型病毒,入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。

因此这类病毒只攻击某些特定程序,针对性强。

一般情况下也难以被发现,清除起来也较困难。

 

③操作系统型病毒,操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。

因其直接感染操作系统,这类病毒的危害性也较大。

 

④外壳型病毒,外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。

大部份的文件型病毒都属于这一类。

 

(4)按属性分 

①引导型病毒:

引导型病毒是一种感染系统引导区的病毒。

引导型病毒利用操作系统的引导模块物理位置固定的特点,抢占据该物理位置,获得系统控制权,而将真正的引导区容转移或替换,待病毒程序执行后,再将控制权交给真正的引导区容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。

由于引导型病毒多使用汇编语言编写,所以执行速度很快,用户很难察觉。

 

②文件型病毒:

文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。

 

③蠕虫病毒:

蠕虫病毒和一般的计算机病毒有着很大的区别,对于它现在还没有一个成套的理论体系,但是一般认为:

蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于存中),对网络造成拒绝服务,以及与黑客技术相结合等等。

 

④宏病毒:

宏病毒是利用软件所支持的宏命令而编写的具有复制、传染和破坏功能的宏程序,它通常寄存在文档或模板的宏中。

2、第二章:

认识计算机病毒的危害:

 

2.1、计算机中病毒的表现:

 

计算机病毒发作时是病毒程序开始破坏行为的阶段。

计算机病毒发作时的表现大都各不相同,可以说一百个计算机病毒发作有一百种花样。

这与编写计算机病毒者的心态、所采用的技术手段等都有密切的关系,常见的表现形式主要有:

 

2.1.1提示一些不相干的话 

最常见的是提示一些不相干的话,比如打开感染了宏病毒的Word文档,如果满足了发作条件的话,它就会弹出对话框显示“这个世界太黑暗了!

”,并且要求你输入“太正确了”后按确定按钮。

 

2.1.2声音异常 

恶作剧式的计算机病毒,最著名的是外国的“基”计算机病毒(Yangkee)和中国的“浏阳河”计算机病毒。

这类计算机病毒大多属于“良性”计算机病毒,只是在发作时发出音乐和占用处理器资源。

 

2.1.3产生特定的图象 

另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落下来小球图形。

单纯地产生图象的计算机病毒大多也是“良性”计算机病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。

 

2.1.4硬盘灯不断闪烁 

有的计算机病毒会在发作的时候对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到损失。

具有这类发作现象的计算机病毒大多是“恶性”计算机病毒。

 

2.1.5进行游戏算法

有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩嬴了才让用户继续他的工作。

 

2.1.6 Windows桌面图标发生变化 

这一般也是恶作剧式的计算机病毒发作时的表现现象。

把Windows缺省的图标改成其他样式的图标,或者将其他应用程序、快捷方式的图标改成Windows缺省图标样式,起到迷惑用户的作用。

 

2.1.7计算机突然死机或重启 

有些计算机病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意想不到情况;或者是计算机病毒在Autoexec.bat文件中添加了一句:

Format c:

之类的语句,需要系统重启后才能实施破坏的。

 

2.1.8自动发送电子函件 

大多数电子函件计算机病毒都采用自动发送电子函件的方法作为传播的手段,也有的电子函件计算机病毒在某一特定时刻向同一个服务器发送大量无用的信件,以达到阻塞该服务器的正常服务功能的目的。

 

2.1.9鼠标自己在动   

没有对计算机进行任何操作,也没有运行任何演示程序、屏幕保护程序等,而屏幕上的鼠标自己在动,应用程序自己在运行,有受遥控的现象。

大多数情况下是计算机系统受到了黑客程序的控制,从广义上说这也是计算机病毒发作的一种现象。

 

需要指出的是,有些是计算机病毒发作的明显现象,比如提示一些不相干的话、播放音乐或者显示特定的图象等。

有些现象则很难直接判定是计算机病毒的表现现象,比如硬盘灯不断闪烁,当同时运行多个存占用大的应用程序,比如3D MAX,Adobe Premiere等,而计算机本身性能又相对较弱的情况下,在启动和切换应用程序的时候也会使硬盘不停地工作,硬盘灯不断闪烁。

  

根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。

 

2.2、计算机中病毒的危害 

2.2.1、硬盘无法启动,数据丢失   

计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。

有些计算机病毒修改了硬盘的关键容(如文件分配表,根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。

 

2.2.2、系统文件丢失或被破坏 

通常系统文件是不会被删除或修改的,除非对计算机操作系统进行了升级。

但是某些计算机病毒发作时删除了系统文件,或者破坏了系统文件,使得以后无常启动计算机系统。

通常容易受攻击的系统文件有Command.,Emm386.exe,Win.,Kernel.exe,User.exe等等。

  

2.2.3、文件目录发生混乱 

目录发生混乱有两种情况。

一种就是确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法恢复。

另一种情况将真正的目录区转移到硬盘的其他扇区中,只要存中存在有该计算机病毒,它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来与正常情况没有两样。

但是一旦存中没有该计算机病毒,那么通常的目录访问方式将无法访问到原先的目录扇

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2