1. <code id="ya7qu"><span id="ya7qu"><label id="ya7qu"></label></span></code>

    <b id="ya7qu"><bdo id="ya7qu"></bdo></b>
    <wbr id="ya7qu"><optgroup id="ya7qu"><strike id="ya7qu"></strike></optgroup></wbr>
  2. <u id="ya7qu"><bdo id="ya7qu"></bdo></u>
    現在位置:范文先生網>理工論文>計算機論文>計算機病毒論文

    計算機病毒論文

    時間:2024-06-21 09:36:23 計算機論文 我要投稿

    計算機病毒論文匯編(15篇)

      無論是在學習還是在工作中,大家總免不了要接觸或使用論文吧,論文是進行各個學術領域研究和描述學術研究成果的一種說理文章。你知道論文怎樣才能寫的好嗎?下面是小編幫大家整理的計算機病毒論文,僅供參考,希望能夠幫助到大家。

    計算機病毒論文匯編(15篇)

    計算機病毒論文1

      在這個全新的21世紀,是一個以經濟和科技的力量為主宰的時代,經濟和科技的發展成為了社會進步的動力,社會的發展也依靠著經濟和科技的進步,時代的飛速發展使得網絡覆蓋到千家萬戶,互聯網技術越來越強大,但是,一項技術的快速發展是一把雙刃劍,有好的一面也有不好的一面,網絡的快速發展給人們的生活帶來了方便,但是網絡的快速發展也給很多非法分子提供了通道,并且,由于網絡經濟的特殊性,使得該領域的法律規制更為復雜。

      1什么是計算機病毒

      在這個全新的時代,經濟發展迅速,計算機也被人們普遍使用進入了千家萬戶,雖然,計算機的使用給大家帶來了很大的方便,但是,計算機的普遍使用也給很多不發分子帶來了機會,開始制造計算機病毒,計算機病毒是一個程序,一段可執行碼,就像生物病毒一樣,計算機病毒有他自己特有的復制能力,計算機病毒可以非常迅速的遍布在計算機中,而且,在清除這些計算機病毒的時候又非常困難,這些計算機病毒可以把自己附在各種文件上面,隨著文件的傳播,計算機病毒也在不斷地傳播。這種計算機病毒的制造主要是利用計算機軟件與硬件的缺陷,來對計算機內部所儲存的數據和資料進行破壞。,我國對如何正確使用網絡也制定著各種使用方式和使用原則,可是今天這個物欲橫流的時代,在朝‘錢’看的現代社會大環境下,很多人為了的利益投資:成本小、時間短、風險低并且迅速獲得大量資金。因此通過網絡的方式采取一些不正當的競爭手段,制造一些計算機病毒,損害他人的合法權益,為自己提供收益。

      2計算機病毒的特征

      計算機技術的飛速發展給我們的日常生活和工作帶來了方面,但是計算機的飛速發展也給很多不法分子提供了機會,計算機病毒開始被這些不法分子利用,計算機病毒的特征主要有:隱蔽性、程序性以及傳播性,同時計算機病毒還有很強的危害性,計算機資源的損失和破壞,不會造成資源和財富的浪費,但是可能會造成社會性的災難。

      2。1隱蔽性

      計算機病毒的主要特征是隱蔽性強,計算機病毒是一種具有很高編程小巧的程序,這種計算機病毒通常依附在正常的計算機程序之中,或者是隱藏在磁盤中,然后隨著這些有病毒隱藏在其中的計算機程序的使用和磁盤的使用,使得計算機病毒進行傳播。

      2。2程序性

      計算機病毒還具有程序性,計算機病毒主要是一段可執行碼,計算機病毒和其他的合法程序是相同的,但是計算機病毒不是獨立存在的,他需要隱藏在其他的計算機程序之中,當這個計算機程序被使用和被傳播的過程中,就實現了計算機病毒的傳播,但是,只要這個計算機程序沒有被使用,計算機病毒就不會被發現,由此可見計算機病毒具有程序性。

      2。3傳播性

      計算機病毒出了有隱蔽性、程序性還具有傳播性,由于計算機擁有隱蔽性和程序性,計算機病毒是一種隱藏在其他計算機程序中的一段有機碼,要想使的計算機病毒發揮作用就一定要實現存在計算機病毒的程序進行使用或者是傳播,這個時候計算機病毒才能發揮作用,成功的危害使用擁有計算機病毒程序的人的合法利益。

      3計算機病毒的危害性

      3。1導致電腦運行速度變慢

      計算機病毒會導致電腦的運行速度變慢,因為計算機的病毒在運行的時候不僅要占用內存,還會干擾計算機系統的正常運行,這就會使的計算機的運行速度變慢,還會有計算機卡機計算機黑屏的危險,這些計算機病毒能夠控制計算機程序,當這個計算機程序被啟動時這些隱藏在計算機程序內的計算機病毒就會開始執行他們的任務,破壞計算機原本的程序,導致計算機運行速度變慢,造成使用上的困難。

      3。2侵犯他人計算機里的秘密

      侵犯他人計算機里秘密行為是指以不正當手段,獲取、披露、使用或允許他人使用權利人的儲存在計算機里的秘密,給權利人造成重大損失的行為。這種利用計算機,在網絡競爭中時常被不法人員使用,侵犯他人商業秘密與專利、注冊商標的竊取并不相同,侵犯他人商業秘密主要是以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業秘密,并對權利人的利益造成損害。

      3。3破壞磁盤以及電腦數據

      計算機病毒會導致電腦的磁盤破壞以及電腦數據遭受損壞,計算機病毒會使的病毒破壞電腦磁盤,使的計算機無法啟動,計算機內所保存的數據丟失或者損壞,有時候計算機病毒還會向計算機系統內瘋狂的發一些垃圾的郵件或者是發送一些垃圾信息,有時候還會莫名的自動打開一些垃圾的窗口,給計算機造成嚴重的后果,嚴重的情況下會直接導致計算機的網絡癱瘓。

      3。4利用計算機病毒實施不正當商業競爭行為

      計算機病毒的危害還有利用計算機病毒實施不正當商業競爭行為,這種計算機病毒的運用主要是不法分子通過網絡技術的更新發展利用計算機病毒的隱秘性來進行傳播,運用計算機病毒影響他人計算機的正常使用,實施不正當的競爭,危害他人的利益的行為,這種不正當的競爭行為是最難預防的.一種不正當的競爭行為,嚴重影響了有序的網絡環境。

      4計算機病毒的正確防御思路

      4。1安裝專業的正版殺毒軟件

      要想更好地預防計算機病毒對電腦的入侵,就要安裝專業的正版的殺毒軟件,時常的對電腦進行殺毒,并且要隨著計算機殺毒軟件的更新及時的更新升級,來更好的對電腦進行殺毒,防止計算機病毒對電腦的系統進行損害。

      4。2在電腦的使用過程中及時關閉或者是刪除系統中不需要的服務

      要想更好地預防計算機病毒對電腦的入侵,就要在電腦的使用過程中及時關閉或者是刪除系統中不需要的服務,在默認的情況下,許多的操作系統都會自動的安裝一些不必要的輔助服務,這些服務雖然對計算機病毒的發布者提供了方便,但是對計算機的使用者沒有太大的作用,應該及時的關必以免造成對計算機的損害。

      4。3制定法律來規范計算機病毒制造者的行為

      在網絡的環境中,對于不正當的使用網絡的行為制定法律規制,首先要確定主體,我國目前制定的有關正確使用網絡相關法律中,對主體的定義比較模糊,只是著重強調了要規范網絡使用者的行為,。但是,從這些法律的規定還應該包括與不正當使用網絡行為有關的國家機關及其工作人員對于經營者的界定,再加上由于我國的歷史原因,我國對于網絡使用的管理發展的起步較晚,并且發展緩慢,對于主體的界定并不明確,這就使得一些不法網絡使用者或者是商家,在網絡競爭中利用法律主體模糊這一點,肆意的進行不正當的競爭行為制造計算機病毒,嚴重影響了網絡使用的正常的秩序,因此,我們應該制定明確主體的法律法規來還網絡使用者一個安全有序的環境。

      4。4完善有關計算機病毒傳播法律責任的規定

      想要使得計算機病毒制造或者傳播的立法在網絡環境下的完善,我們應該完善法律責任的規定,網絡的不正當使用行為在承擔法律責任方面,不同的違法情況要承擔不同的相應民事責任、行政責任、或者刑事責任。目前我國的法律法規中所規定的民事責任,都是屬于一般的民事責任,當發生網絡侵權行為時,都是按照一般的民事責任進行處理的,不能對違法人員起到警告的作用,面對這種情況,應該對違法人員違法的實際情況進行所造成損失的嚴重性進行處理,我國在刑事責任的處理上業還有很多不足之處都需要進行不斷的改進,因此,我們應該完善法律責任的規定。

      5總結

      隨著經濟的不斷發展,世界逐漸成為一個整體,網絡也在不斷地發展,進入了千家萬戶給人們的生活帶來了方便,但是計算機技術的不斷發展被不法分子利用來對我們網絡的正常使用造成了危害,面對這種情況我們通過研究得出結論,要想更好地預防計算機病毒對電腦的入侵,就要在電腦的使用過程中及時關閉或者是刪除系統中不需要的服務,安裝專業的正版殺毒軟件,制定法律來規范計算機病毒制造者的行為,以及完善有關計算機病毒傳播法律責任的規定。

    計算機病毒論文2

      摘要:在計算機網絡的使用過程中,有些不法分子利用計算機網絡病毒攻擊網絡用戶,造成用戶不同程度的損失。因此,筆者結合自身的工作實踐,對計算機病毒在網絡中的傳播進行科學的模型化分析,首先論述網絡病毒傳播的穩定性,然后分析其控制措施,希望此研究能夠提升我們對計算機網絡使用的安全性與舒適性。

      關鍵詞:計算機病毒;網絡傳播;穩定性;控制

      計算機這一科技產品目前在我們的生活中無處不在,在人們的生產生活中,計算機為我們帶來了許多的便利,提升了人們生產生活水平,也使得科技改變生活這件事情被演繹的越來越精彩。隨著計算機的廣泛應用,對于計算機應用中存在的問題我們也應進行更為深刻的分析,提出有效的措施,降低這種問題出現的概率,提升計算機應用的可靠性。在計算機的廣泛應用過程中,出現了計算機網絡中毒這一現象,這種現象的存在,對于計算機的使用者而言,輕則引起無法使用計算機,重則會導致重要信息丟失,帶來經濟方面的損失。計算機網絡中毒問題成為了制約計算機網絡信息技術發展的'重要因素,因此,對于計算機網絡病毒的危害研究,目前已經得到人們的廣泛重視,人們已經不斷的對計算機網絡病毒的傳播和發展建立模型研究,通過建立科學有效的模型對計算機網絡病毒的傳播和發展進行研究,從中找出控制這些計算機網絡病毒傳播和發展的措施,從而提升計算機系統抵御網絡病毒侵害,為廣大網民營造一個安全高效的計算機網絡環境。

      一、計算機病毒的特征

      (一)非授權性。正常的計算機程序,除去系統關鍵程序,其他部分都是由用戶進行主動的調用,然后在計算機上提供軟硬件的支持,直到用戶完成操作,所以這些正常的程序是與用戶的主觀意愿相符合的,是可見并透明的,而對于計算機病毒而言,病毒首先是一種隱蔽性的程序,用戶在使用計算機時,對其是不知情的,當用戶使用那些被感染的正常程序時,這些病毒就得到了計算機的優先控制權,病毒進行的有關操作普通用戶也是無法知曉的,更不可能預料其執行的結果。

      (二)破壞性。計算機病毒作為一種影響用戶使用計算機的程序,其破壞性是不言而喻的。這種病毒不僅會對正常程序進行感染,而且在嚴重的情況下,還會破壞計算機的硬件,這是一種惡性的破壞軟件。在計算機病毒作用的過程中,首先是攻擊計算機的整個系統,最先被破壞的就是計算機系統。計算機系統一旦被破壞,用戶的其他操作都是無法實現的。

      二、計算機病毒網絡傳播模型穩定性

      計算機病毒網絡的傳播模型多種多樣,筆者結合自身工作經歷,只對計算機病毒的網絡傳播模型———SIR模型進行介紹,并對其穩定性進行研究。SIR模型的英文全稱為Susceptible-Infected-Removed,這是對SIS模型的一種改進,SIR模型將網絡中的節點分為三種狀態,分別定義為易感染狀態(S表示)和感染狀態(I)狀態,還有免疫狀態(R)表示,新增加的節點R具有抗病毒的能力。因此,這種模型相對于傳統的SIS模型而言,解決了其中的不足,也對其中存在的病毒感染進行了避免,而且阻礙了病毒的繼續擴散。三、計算機病毒網絡傳播的控制對于計算機病毒在網絡中的傳播,我們應依據病毒傳播的網絡環境以及病毒的種類分別進行考慮。一般而言,對于局域網的病毒傳播控制,我們主要是做好計算機終端的保護工作。如安裝安全管理軟件;對于廣域網的病毒傳播控制,我們主要是做好對局域網病毒入侵情況進行合理有效的監控,從前端防止病毒對于廣域網的入侵;對于電子郵件病毒傳播的控制,我們確保不隨意點擊不明郵件,防止個人終端受到電子郵件病毒的入侵。

      三、總結

      網絡技術的飛速發展,促進了計算機在社會各方面的廣泛應用,不過隨著計算機的廣泛應用,計算機病毒網絡傳播的安全問題也凸顯出來。本文對計算機網絡病毒傳播的模型進行研究,然后提出控制措施,希望在入侵者技術水平不斷提高的同時,相關人士能積極思考研究,促進計算機病毒防護安全技術的發展,能有效應對威脅計算機網絡安全的不法活動,提升我國計算機網絡使用的安全性。

      參考文獻:

      [1]蓋紹婷.計算機病毒網絡傳播模型穩定性與控制研究[D].中國海洋大學,20xx.

      [2]江浩.計算機病毒網絡傳播模型穩定性與控制研究[J].無線互聯科技,20xx,07:20.

    計算機病毒論文3

      【摘要】隨著網絡技術的高速發展,計算機尤其是網絡上的計算機的脆弱及其潛在的各種病毒威脅日益嚴重,病毒的泛濫程度日益加大,使計算機用戶深受其害,因此采取強有力的安全防范策略.保障網絡計算機安全,非常有必要的。計算機技術在很大程度上促進了科學技術和生產力的發展,給人們生活帶了較大的方便、但層出不窮且破壞性越來越強的病毒卻給計算機系統帶來了巨大的破壞和潛在的威脅,對計算機病毒作了整體概述,介紹了計算機病毒的基本知識,并著重強調了計算機病毒的危害;同時對計算機病毒的防范策略進行了進一步的闡述。且介紹了計算機病毒概念、分類,分析了未來計算機病毒的發展,還說明了計算機病毒危害性及預防措施。

      【關鍵詞】計算機病毒;危害;防范

      1引言

      計算機技術的迅猛發展,給人們的工作和生活帶來了前所未有的效率和便利。隨著科技和網絡技術的發展,病毒的種類越來越多,世界各地每天遭受病毒感染和攻擊事件數以萬計。計算機病毒也在不斷升級,非法截取軍事和商業機密、個人隱私,未授權就會訪問網絡等;病毒肆虐、黑客入侵都是計算機安全面臨的嚴重威脅;病毒已成為困擾計算機系統安全和網絡發展的重要問題而建立一個安全、便捷的網絡環境、成為社會各界密切關注的問題。本文從計算機病毒的概念入手,重點闡述病毒的危害和防范措施,目的在于使大家對其有充分的認識,在網絡運用過程中對計算機病毒的防殺工作有充分的認識,從而達到防范于未然的目的。

      2計算機病毒的概念及其特征

      2.1 計算機病毒的概念

      計算機病毒是人為制造的,有破壞性,又有傳染性和潛伏性的,對計算機信息或系統起破壞作用的程序。它不是獨立存在的,而是隱蔽在其他可執行的程序之中。中病毒后,輕則影響機器運行速度,重則死機系統破壞;因此。病毒給用戶帶來很大的損失,通常情況下,我們稱這種具有破壞作用的程序為計算機病毒。

      計算機病毒按存在的媒體分類可分為引導型病毒、文件型病毒和混合型病毒3種;按鏈結方式分類接鏈結方式分類可分為源碼型病毒、嵌入型病毒和操作系統型病毒等3種;按計算機病毒攻擊的系統分類病毒按攻擊的系統可分為攻擊DOS系統病毒,攻擊Window、系統病毒,攻擊UNIX系統的病毒,攻擊UNIX系統的病毒。如今的計算機病毒正在不斷的推陳出新,其中包括一些獨特的新型病毒暫時無法按照常規的的類型進行分類,如互聯網病毒(通過網絡進行傳播,一些攜帶病毒的數據越來越多)、電子郵件病毒等。

      2.2計算機病毒的特征

      雖然計算機病毒的種類繁多、特征各異,但一般計算機病毒都具有以下特性:

      任何病毒只要侵入系統,都會對系統及應用程序產生程度不同的影響。輕者會降低計算機工作效率,占用系統資源,重者可導致數據丟失、系統崩潰。計算機病毒的程序性,代表它和其他合法程序一樣,是一段可執行程序,但它不是一段完整的程序,而是寄生在其他可執行程序上的一段程序,只有其他程序運行的時候,病毒才起破壞作用。病毒一旦其進入電腦后得到執行,它就會搜索其他符合條件的環境,確定目標后再將自身制其中,從而到達自我繁殖的目的、因此,傳染性是判斷計算機病毒的重要條件。

      病毒只有在滿足其特定條件時,才會對計算機產生致命的破壞,電腦或者系統中毒后不會馬上反應,病毒會長期隱藏在系統中。比如說最難忘的是26日發作的CIH,此外還有著名的“黑色星期五”在每逢13號的星期五發作等等。病毒一般情況下都附在正常硬盤或者程序中,計算機用戶在它激活之前很難發現他們,其使用很高編程技巧編程,是一種短小精悍的可執行程序,對電腦有著毀滅性的破壞作用;一般沒有用戶主動執行病毒程序,但是病毒會在其條件成熟后產生作用,或者破壞程序,擾亂系統的工作等;計算機的非授權運行性是計算機病毒的典型特點,其會在未經操作者的許可而自動運行。除了上述幾點外,計算機病毒還具有持久性、衍生性、不可預見性、欺騙性、針對性等特點。

      3計算機病毒的危害

      增強對計算機病毒的防范意識,認識到病毒的破壞性和毀滅性是非常重要的。現如今,電腦已被運用到各行各業中,計算機和計算機網絡已經成為人們生活中重要的組成部分,而病毒會對計算機數據的破壞和篡改,盜取會造成嚴重的網絡安全問題,影響網絡的使用效益。

      (1)如果激發了病毒,計算機會產生很大的反應;大部分病毒在激發的時候直接破壞計算機的重要信息數據,它會直接破壞CMOS設置或者刪除重要文件,會格式化磁盤或者改寫目錄區,會用 “垃圾”數據來改寫文件。計算機病毒是一段計算機代碼,肯定占有計算機的內存空間,有些大的病毒還在計算機內部自我復制,導致計算機內存的大幅度減少,病毒運行時還搶占中斷、修改中斷地址在中斷過程中加入病毒的“私貨”,干擾了系統的正常運行。病毒侵入系統后會自動的搜集用戶重要的數據,竊取、泄漏信息和數據,造成用戶信息大量泄漏,給用戶帶來不可估量的損失和嚴重的后果。

      (2)消耗內存以及磁盤空間比如,你并沒有存取磁盤,但磁盤指示燈狂閃不停,或者其實并沒有運行多少程序時卻發現系統已經被占用了不少內存,這就有可能是病毒在作怪了;很多病毒在活動狀態下都是常駐內存的,一些文件型病毒能在短時間內感染大量文件、每個文件都不同程度地加長了、就造成磁盤空間的嚴重浪費。正常的軟件往往需要進行多人多次測試來完善,而計算機病毒一般是個別人在一臺計算機上完成后快速向外放送的.,所以病毒給計算機帶來的危害不只是制造者所期望的病毒還有一些由于計算機病毒錯誤而帶來的。

      (3)計算機病毒給用戶造成嚴重的心理壓力病毒的泛濫使用戶提心吊膽,時刻擔心遭受病毒的感染,由于大部分人對病毒并不是很了解,一旦出現諸如計算機死機、軟件運行異常等現象,人們往往就會懷疑這些現象可能是計算機病毒造成的。據統計,計算機用戶懷疑“計算機有病毒”是一種常見的現象,超過70%的計算機用戶擔心自己的計算機侵入了病毒,而實際上計算機發生的種種現象并不全是病毒導致的。

      4 計算機病毒的防范措施

      計算機病毒無時無刻不在關注著電腦,時時刻刻準備發出攻擊,但計算機病毒也不是不可控制的,可以通過下面幾個方面來減少計算機電腦對計算機帶來的破壞:

      (1)安裝最新的殺毒軟件,每天升級殺毒軟件病毒庫,定時對計算機進行病毒查殺,上網時要開啟殺毒軟件的全部監控。培養良好的上網習慣,例如:對不明郵件及附件慎重打開,可能帶有病毒的網站盡量別上,盡可能使用較為復雜的密碼,猜測簡單密碼是許多網絡病毒攻擊系統的一種新方式。

      (2)不要執行從網絡下載后未經殺毒處理的軟件等;不要隨便瀏覽或登錄陌生的網站,加強自我保護現在有很多非法網站,里而被潛入惡意的代碼,一旦被用戶打開,即會被植入木馬或其他病毒。

      (3)培養自覺的信息安全意識,在使用移動存儲設備時,盡可能不要共享這些設備,因為移動存儲也是計算機進行傳播的主要途徑,也是計算機病毒攻擊的主要目標,在對信息安全要求比較高的場所,應將電腦上面的USB接口封閉,同時,有條件的情況下應該做到專機專用。

      (4)用Windows Update功能打全系統補丁,同時,將應用軟件升級到最新版本,比如:播放器軟件,通訊工具等,避免病毒從網頁木馬的方式入侵到系統或者通過其他應用軟件漏洞來進行病毒的傳播;將受到病毒侵害的計算機進行盡快隔離,在使用計算機的過程,若發現電腦上存在有病毒或者是計算機異常時,應該及時中斷網絡;當發現計算機網絡一直中斷或者網絡異常時,立即中斷網絡,以免病毒在網絡中傳播。

      5 結束語

      計算機病毒對電腦的危害不言而喻,輕則電腦反應速度變慢,重則電腦死機;因此,計算機除了裝備必要的殺毒軟件之外,還應準備啟動盤、驅動等來解決計算機病毒所帶來的問題;這樣在一定程度上能夠避免計算機病毒對電腦造成危害。而對如此嚴峻的形勢,計算機病毒的防范問題成了關鍵,我們必須給予高度的重視并設法解決。只有對病毒進行徹底的了解和剖析,才能有效地控制病毒的發展。

      【參考文獻】

      [1]程勝利.計算機病毒及其防治技術[M].北京:清華大學出版社,20xx.

      [2]楊秋田.計算機病毒的危害及防范技巧[J ]《.福建電腦》,20xx,(5),71-72.

      [3]陳立新.計算機病毒防治百事通[M].北京:清華大學出版,20xx.

    計算機病毒論文4

      摘要:

      跟著全球信息網絡的大力拓展,計算機網絡現已對全社會信息展開起到至關首要的效果,但是病毒的侵襲,一般能使各領域系統癱瘓,面對病毒兇悍的侵犯,系統的縫隙研討顯得非常首要。該文將從計算機病毒的界說及內在下手,談及病毒的攻防戰,并談論出唐塞病毒的戰略。

      關鍵字:

      計算機;病毒;攻防戰

      1、病毒的概括

      從發現病毒初步,到現在病毒猖獗的時代,時期已有很多年了,病毒的展開速度非常快;在理論上來說病毒永遠比殺毒軟件更新的快,由于一定是先有病毒的出現,才有針對此病毒的殺毒軟件的面世。但是在這個信息網絡的首要時代,怎樣防治病毒現已是我們有必要面對的課題。單純靠殺毒軟件,肯定是不可的,其效果也達不到我們的期望值。所以才會常常出現一種情況:殺毒軟件查殺病毒耗時24個小時,由于計算機系統文件巨大,靠查殺顯然是不明智的,而且病毒的出現和更新比我們的殺毒軟件要早要快。不過我們可以從防止病毒這方面下手,防比治還要首要,只需做到不被感染,這才是真實解決問題的方法。

      2、計算機病毒的界說

      計算機病毒是通過一定的條件觸發,通過不斷的拷貝來感染其他使用程序或許文件。一旦工作被感染了病毒的文件,病毒也一起工作并自我拷貝,然后再次進行傳達,循環往復。但是,有些病毒是不具備惡意性的代碼,只是耗掉系統本錢,使得系統的工作變慢。但是有一些病毒卻不是這么,它攜帶著惡意侵犯性的代碼,一經傳達和感染,可以抵達嚴峻損壞的效果。

      3、計算機病毒的特征及類型

      計算機病毒有著幾種特點:

      1)躲藏才華。

      它可以在不經意之間就透入我們的計算機系統,直到我們的系統被嚴峻損壞的時分,我們才發覺它的存在。

      2)拷貝才華。

      計算機病毒從觸發那刻起,就不斷的.拷貝,其數量和速度都是驚人的。

      3)感染才華。

      它可以通過互聯網傳達,也可以通過我們的移動通訊,移動外設等等來進行傳達。

      4)埋伏周期。

      它可以在很長的一段時間里不迸發,只是躲藏著,不但不易被發現,沒到一定條件,它可以一向躲藏不觸發。

      5)損壞侵犯才華。

      它一經觸發,輕度的病毒會拖慢系統的正常工作速度,嚴峻的可以徹底損壞硬盤數據,感染首要文件,進而構成悉數系統癱瘓,不可修復性損毀。

      計算機病毒的類型:1)系統病毒。2)蠕蟲病毒。3)木馬病毒。4)腳本病毒。5)宏病毒。6)后門病毒。7)玩笑病毒。8)綁縛機病毒。

      4、計算機病毒的首要來歷

      1)計算機從業人員平和常用戶因好奇心故意制造的病毒。

      2)IT公司為了防止偷竊,盜用他人公司軟件,因此在軟件中植入病毒,從另一個方面來說更加滋長了病毒的擴展。

      3)為了抵達某種目的和利益,運用病毒去惡意侵犯他人系統,構成他人系統癱瘓,并盜取自己所需內容,然后抵達目的。

      5、計算機病毒的攻防戰

      1)往常上網養成出色的習氣,不明的銜接不隨意翻開,盡量訪問一些比照大型的網站;查找資料時,不簡單翻開查找引擎的效果銜接,一定程度上能防止中毒。

      2)在運用一些即時通訊東西時(例如:QQ等等),不簡單接納陌生人發送的文件,見到一些以.exe擴展名的程序時,更加要留神處理,以免感染病毒。

      3)系統中的首要文件要進行備份,尤其是數據要守時備份。

      4)對一切的系統盤以及移動磁盤進行寫保護,防止盤中的文件被感染。

      5)裝置殺毒軟件和防火墻,不時更新病毒庫,守時對磁盤掃描,防止病毒埋伏。

      6)常常性的更新系統補丁,加添縫隙,更新使用軟件版別。

      7)常常性的翻開系統的使命管理器,查看后臺工作程序是不是存在失常現象(例如:單個程序暫用本錢失常;或許存在一些以純數字命名的程序)。

      8)給計算機設定暗碼,最佳是BIOS暗碼和系統暗碼兩層設定,以保證不被他人簡單破解。

      9)接納到外來的文件,或許是下載了一些程序文件,在翻開之前用殺軟先查殺一次,防止文件存在病毒綁縛而致使被感染中毒。

      6、結束語

      現代信息網絡面對著林林總總的安全挾制,與其研討怎樣去根除病毒,倒不如研討怎樣防止來的更加直接,因此怎樣有用的防止病毒的感染及傳達才是抵擋病毒最有力的方法。只需杜絕了感染的途徑,病毒的傳達才華控制,全社會的信息網絡才得到保證,將來的信息科技才華健康強健的展開。

    計算機病毒論文5

      摘要:目前,計算機病毒防御系統采用的技術很多,比如安全免疫技術、防火墻、Web安全服務和殺毒軟件,隨著移動通信、物聯網等新型網絡的誕生,越來越多新型攻擊誕生,以往的防御系統無法實現主動式殺毒,因此不利于計算機殺毒,本文分析了基于主動模式的網絡防御系統,以期能提高計算機病毒防御能力。

      關鍵詞:主動防御;安全免疫;風險分析;安全評估

      1.引言

      隨著“互聯網+”技術的普及和發展,誕生了智能旅游、在線學習、手機銀行、手機網游、工業監控等先進的計算機應用系統,這些系統可以提高人們生活娛樂、工作學習的便捷性和智能化,進一步提高了計算機應用水平[1]。互聯網在為人們提供便捷服務的同時也面臨著安全風險,傳統的防火墻、安全免疫和殺毒軟件無法提供較強的防御能力,因此亟需引入網絡數據采集、風險分析、安全評估、安全防御等技術,構建主動性的防御模式,進一步提高計算機病毒防御能力[2]。

      2.計算機病毒防御技術分析

      計算機病毒防御技術包括安全免疫技術、防火墻技術、Web安全服務技術、殺毒軟件等,詳細描述如下:(1)安全免疫技術。安全免疫是一種先進的計算機病毒防御技術,其主要思想是采取安全隔離技術,能夠將不安全的信息隔離起來,為硬件設備設置一個密碼認證步驟,并且逐步地硬件密碼操作技術,實現計算機病毒接入的可信計算,阻止惡意代碼攻擊計算機,提高通信的免疫能力[2]。(2)防火墻。防火墻是計算機主流的防御技術,其可以設定一些安全訪問規則,阻止非法訪問侵入網絡,破壞網絡數據安全。但是,防火墻設置的規則是靜態的,不能實時根據計算機安全需求改進防御性能,一些病毒或木馬變異之后就無法識別,因此具有一定的被動性,無法達到最佳的效果。(3)Web安全服務。計算機最為關鍵的功能就是為用戶提供解析操作服務,能夠實現Web互聯網通信協議,因此可以利用Web技術自帶安全協議進行操作。Web安全服務關鍵組成部分為表單密碼技術,該技術可以利用HTTPS進行安全加密,引入了128非對稱加密技術,當用戶輸入Web內容請求之后即可將信息加密發送給目的方,互聯網通信無法識別加密數據[3]。(4)殺毒軟件。互聯網在運行時難以避免一些病毒通過漏洞侵入系統,因此這就需要安裝一些殺毒軟件,利用這些軟件實現對病毒、木馬進行查殺,這些軟件包括360安全衛士、騰訊安全管家、卡巴斯基殺毒軟件等。

      3.基于主動模式的計算機病毒防御系統設計

      計算機病毒防御系統可以劃分為四個關鍵功能,分別是數據采集、風險分析、安全評估、安全防御[4]。每一個防御功能都可以引入先進的防御技術,比如深度包過濾、風險等級評價、風險矩陣等,進一步提高計算機病毒識別、判定能力,保證計算機處理具有重要作用。(1)數據采集計算機病毒來源非常多,主要分布于應用程序、數據庫等;數據傳輸的通道也很多,比如交換機、路由器和服務器等。因此,數據采集的環節也非常多,可以利用深度包過濾技術、包抓取設備等,從硬件設備、軟件中抓取數據包,并且針對這些數據包進行分類,將其劃分為日志數據、設備數據、用戶數據等,采集完畢之后可以將其保存在病毒數據庫中,這個數據庫采用先進先出的原則進行設計,可以將最新的數據保存在最優先訪問的位置,這樣就可以實時地、快速地訪問采集的數據,將這些數據發送給風險分析模塊。(2)安全風險分析計算機數據采集完畢之后,可以采用先進的.數據挖掘和分析技術,針對互聯網數據進行歸一化預處理,構建一個互聯網風險數據矩陣,劃分為兩個維度,第一個維度是互聯網數據來源,第二個維度就是互聯網安全風險考量指標,按照風險考量指標進行度量,判斷互聯網中是否存在攻擊威脅。安全風險分析采用的數據挖掘技術有很多,常見的有BP神經互聯網、支持向量機。(3)安全評估功能計算機病毒數據評估風險之后,因此可以將這些結果發送給安全評估模塊,針對軟硬件資源進行安全等級分析和評估。安全評估的結果可以劃分為五個等級,分別是優秀、良好、一般、輕度、嚴重。優秀是指軟硬件資源中不存在任何的安全風險,可以保證互聯網的正常運行;良好等級說明軟硬件資源運行的狀態也非常良好,只需要偶爾進行監控就可以;一般等級是指軟硬件資源處于正常運行狀態,需要實時地進行監控,以便能夠及時地發現互聯網是否存在風險;輕度等級說明互聯網中存在一定的風險,比如可能產生了不正常的數據流量,也可能是檢測出來系統中存在一定的漏洞,這些都需要進行有效的預防;嚴重等級是指系統已經檢測出來明顯的漏洞,并且系統中存在較為嚴重的病毒、木馬,這些都會嚴重影響互聯網正常運行。(4)安全防御功能計算機主動防御最為關鍵的功能就是安全防御,安全防御系統構建了一個多層次的防御體系,第一層為訪問控制列表,其可以限制一些黑名單用戶訪問服務器,避免這些用戶非法盜取互聯網中的數據資源,訪問控制列表可以限制一些已經檢測出來的非法訪問地址或用戶;第二層為Web安全服務器,該服務器集成了深度包過濾功能,分析數據包中的每一個協議字段,發現數據包中存在的安全威脅,及時地將其報告給殺毒軟件;第三層為木馬查殺、病毒查殺軟件。

      4.結束語

      計算機病毒主動防御系統具有數據采集、風險分析、安全評估和主動查殺等功能,其可以大大地提升計算機病毒安全防御能力,改善計算機網絡安全應用性能。

      參考文獻:

      [1]李延香,袁輝.網絡環境下計算機病毒及其防御技術的研究與實施[J].自動化技術與應用,20xx,35(7):36-38.

      [2]孫曉冬,肖萍.基于主動模式的互聯網輿情監控系統設計[J].信息網絡安全,20xx(9):272-277.

      [3]劉杰,劉建國,朱春祥.一種基于主動防御技術的跳擴混合Web應用系統設計[J].重慶理工大學學報,20xx,31(6):134-139.

      [4]穆榮.一種基于云的高校網站防御系統的設計[J].網絡安全技術與應用,20xx(1):101-101.

    計算機病毒論文6

      摘要:隨著時代的發展與進步,促進計算機技術不斷發展,與此同時,計算機病毒以各種形式危害著計算機系統。對于本文,首先對計算機病毒的特征進行分析,最終提出對應的策略來防御病毒,通過防御,使得計算機不被病毒危害。

      關鍵字:病毒;特征;防御

      引言:

      對于計算機,一旦受到病毒入侵,其大范圍會被破壞,而計算機網絡一旦被病毒入侵,便會產生很多問題,包括:信息被泄露、系統處于崩潰狀態、設備被損壞等。所以,有必要對計算機病毒的特征,及有效防御進行研究,這樣就會大大減少計算機病毒對計算機的入侵,確保計算機網絡使用的安全。

      1計算機病毒的特征

      1.1非授權可執行性

      針對計算機用戶,當按照合法程序執行的時候,往往會把這個系統控制權給與這個合法的程序,并把相應的資源分配給這個合法的程序,最終的目的是為了程序能夠正常運行。對于計算機病毒,盡管沒有合法性,但其所有特征與合法程序的一樣,往往隱含在合法程序中,也就是當用戶在調動合法程序之前,計算機病毒就開始運行了,從而得到系統的控制權,在這之后,控制著計算機系統,同時,進行一些不合法的操作,最終破壞計算機系統。

      1.2隱蔽性

      對于計算機病毒,具有較強的隱蔽性,也就是,其往往隱藏在其他程序、軟件當中,即使出現,方式也比較特殊,即以隱含文件的形式。若計算機沒有對程序進行的代碼分析的話,往往不容易把計算機病毒與正常的程序區分開來。另外,對于計算機病毒,一旦取得系統控制權,在這之后,往往把大量傳播病毒留在計算機系統當中,盡管計算機系統仍以正常程序運行著,但是,這些病毒已經入侵計算機,而用戶往往感受不到病毒。由此可見,計算機病毒的隱蔽性較強。

      1.3傳染性

      對于計算機病毒,其具有顯著的傳染性,這個特征屬于一個最重要的方面,也就是,計算機病毒強行把自身的代碼傳染給其他的計算機程序。當一臺計算機被病毒入侵之后,那么,凡是其他設備與這臺計算機相連的話,往往也會被病毒入侵。另外,對于一些計算機病毒,往往還會留在在一些軟件當中,當用戶把這些軟件下載的時候,也會被病毒入侵。由此可見,計算機病毒的傳染性也較強。

      1.4破壞性

      計算機病毒之所以傳播,是為了破壞計算機的系統,而計算機,只要被病毒入侵,就會被徹底破壞。比如,一些計算機病毒,往往具有占有的心理,即占用系統的資源,使計算機系統的運行速度降低,再有,一些計算機病毒更加猖狂,不僅破壞系統的數據,還要盜取系統的信息據為己有,甚至徹底破壞系統。由此可見,計算機病毒的具有強的破壞性。

      1.5潛伏性

      對于大部分計算機病毒,一旦入侵系統之后,往往會隱藏起來,也就是不會立刻對計算機進行破壞,而是以一種隱藏的姿態,存在于計算機系統當中,不斷給計算機傳播和擴散病毒,一直到了一定層度的時候,計算機病毒才會爆發,給與計算機系統徹底性的破壞。若沒有利用專門的檢測軟件對計算機病毒進行檢測的話,計算機病毒往往會一直埋伏在系統當中,繼續擴散病毒。由此可見,計算機病毒的潛伏性較強。

      1.6可觸發性

      對于任何一種計算機病毒,均有一定的觸發條件,也就是,當系統達到了計算機病毒的觸發條件的時候,會把計算機病毒激活,這樣一來,病毒會開始傳染、破壞計算機。例如,一些計算機病毒的設計者,為計算機病毒的觸發條件進行了設置,包括:以某個文件、字符等,也就是,計算機用戶若在無意當中,把特定的字符,或使用特定的文件輸入到計算機的時候,計算機病毒便會被激活。

      1.7不可預見性

      關于計算機病毒,其種類多而繁,同時,其代碼多種多樣。目前,通過殺毒程序,憑借代碼對這些病毒進行查殺,但是,仍有部分計算機病毒沒有識別出來。另外,一些程序往往通過病毒的運行方式,來進行病毒操作,基于這種方法,使得系統出現誤報的情況,也就是病毒檢查有誤。由此可見,計算機病毒的不可預見性也較強。

      2計算機病毒的分類

      關于計算機病毒,往往包括兩種,即善意的、惡意的。第一,剛出現計算機的時候,保護軟件版權的法律不健全,對于一些軟件開發商,為了保護自己的利益,往往在自己產品當中設置了一些特別的程序,這樣做的目的是為了不讓用戶自私復制或傳播這些產品。直到今天,信息產業逐步實現了法制化。第二,對于一些喜歡操作計算機,以及精通計算機技術的一些人,為了顯示自己的高超的技術和技能,編制出一些特殊的程序在計算機當中。其實,他們不愿意計算機病毒給計算機帶來危害,但是,這些病毒通過這些程序進行了傳播,最終給社會帶來很大的.危害。

      3計算機感染病毒后的癥狀

      當計算機被病毒感染以后,往往會出現很多癥狀,包括以下幾種。

      3.1運行速度明顯降低,以及內存占有量減少,虛擬內存不足,或者內存不足

      對于計算機,當正常運行的時候,其軟件往往不會占用太多的資源,其運行速度也不會受到影響,當速度降低的時候,需要檢查CPU,查看其占用率,以及內存的使用率,然后,對進程進行檢查,即看用戶的進程,主要看哪個程序占用的資源情況異常。若虛擬的內存缺乏,很有可能被病毒占用了,甚至是不當的設置造成的。

      3.2運行程序突然異常死機

      對于計算機程序,若設計沒有錯誤的話,可以完成正常的打開、關閉等操作。但是,若被病毒入侵的話,有很多程序里面設置的文件均會停止使用,所以,死機的情況可能會發生。

      3.3文件大小發生改變

      對于有些病毒,往往憑借計算機的可執行文件,也就是與可執行文件進行捆綁在一起,當運行的時候,這兩個程序一起工作。

      4計算機病毒的防御策略

      4.1服務器防治技術

      計算機網絡運行,需要一個網絡服務器,當網絡服務器遇到計算機病毒入侵的話,使得所有網絡被計算機病毒入侵。因此,我們有必要研究服務器的防治技術,來防御計算機病毒的入侵。對于服務器的防治技術,需要在網絡服務器中,把防病毒的可裝載模塊安裝進去,從而徹底掃描計算機系統和計算機網絡,最終防范病毒的侵害。另外,為了防御計算機病毒,還可以借助防火墻技術,及時監控網絡的安全。

      4.2工作站防治技術

      我們把工作站比作計算機網絡的一個大門,所以,為了避免計算機病毒的入侵,需要做好工作站的防病毒工作。目前,工作站的防治技術發展了很多種,即軟件的防治技術、防毒卡的技術、防毒芯片的技術。對于軟件防毒,即借助防病毒的軟件,及時監督、監測工作站的網絡環境,尤其查看工作站是否被病毒感染,以及狀況如何,并根據病毒感染,實施對應的措施來殺毒,而防毒卡技術,即在工作站插一個防毒卡,及時監測工作站受到病毒入侵的狀況。但是,防毒卡也具有自己的不足,包括:升級不全面、工作站運行速度差等;對于防毒芯片技術,即在網絡接口,把防毒芯片安裝其內,對于防毒芯片,具有主要的作用,即控制工作站的存取,防護工作站;以及保護工作站與服務器的連接情況。

      4.3提高防毒意識

      對于計算機病毒,在破壞計算機系統的同時,危害計算機用戶。因此,有必要提高計算機用戶的安全意識。首先,針對計算機使用人員,有個好的上網習慣很重要,另外,對計算機及時殺毒與更新,再有,及時修補計算機系統的漏洞情況,使得計算機能夠安全地運行。

      4.4加強法制管理

      有些計算機駭客,往往通過計算機病毒實施網絡犯罪,所以,我國對計算機網絡的法治管理應加強,以及構建一個健全的法律體系為計算機網絡服務,通過立法的手段,限制計算計網絡的使用行為,對于計算機使用人員,制定其具有的權利和義務,針對那些違法行為給與嚴厲處罰,比如,惡意傳播計算機病毒的、網絡犯罪等行為,另外,政府相關部門通過網絡、電視、書籍等媒介,把計算機網絡法律,傳向社會群眾,讓他了解計算機網絡的法律政策、法律措施,更好地保護計算機網絡的安全,使人們能夠有效地使用網絡。

      參考文獻

      [1]陳英.淺談計算機病毒的特征及有效防御[J].電腦迷,20xx,(09):82

      [2]趙雪.計算機病毒的特征與防御[J].科學大眾(科學教育),20xx,(05):133

      [3]陳鑫.基于數據挖掘的木馬病毒檢測技術研究[D].福建師范大學,20xx.

    計算機病毒論文7

      1、智能化

      與傳統計算機病毒不同的是,許多新病毒(包括蠕蟲、hacker工具和木馬等惡意程序)是利用當前最新的編程語言與編程技術實現的,它們易于修改以產生新的變種,從而逃避反病毒軟件的搜索。例如,“愛蟲”病毒是用VBScript語言編寫的,只要通過Windows下自帶的編輯軟件修改病毒代碼中的一部分,就能輕而易舉地制造出病毒變種,從而可以躲避反病毒軟件的追擊。

      另外,新病毒利用Java、ActiveX、VBScript等技術,可以潛伏在HTML頁面里,在上網瀏覽時觸發。“Kakworm”病毒雖然早在20xx年1月就被發現,但它的感染率一直居高不下,原因就是由于它利用ActiveX控件中存在的缺陷進行傳播,因此裝有IE5或Office20xx的計算機都可能被感染。這個病毒的出現使原來不打開帶毒郵件附件而直接予以刪除的防郵件病毒的方法完全失效。更令人擔心的是,一旦這種病毒被賦予其他計算機病毒的特性,其危害很有可能超過任何現有的計算機病毒。

      2、人性化

      更確切地說,也可以將人性化稱為誘惑性。現在的計算機病毒越來越注重利用人們的心理因素,如好奇、貪婪等。前一陣肆虐一時的“裸妻”病毒郵件的主題就是英文的'“裸妻”,郵件正文為“我的妻子從未這樣”,郵件附件中攜帶一個名為“裸妻”的可執行文件,用戶一旦執行這個文件,病毒就被激活。最近出現的My-babypic病毒是通過可愛的寶寶照片傳播病毒的。而“庫爾尼科娃”病毒的大流行則是利用了“網壇美女”庫爾尼科娃難以抵擋的魅力。

      3、隱蔽化

      相比較而言,新一代病毒更善于隱藏和偽裝自己。其郵件主題會在傳播中改變,或者具有極具誘惑性的主題和附件名。許多病毒會偽裝成常用程序,或者在將病毒代碼寫入文件內部的同時不改變文件長度,使用戶防不勝防。

      主頁病毒的附件homepagehtmlvbs并非一個HTML文檔,而是一個惡意的VB腳本程序,一旦被執行,就會向用戶地址簿中的所有電子郵件地址發送帶毒的電子郵件副本。再比如“維羅納”病毒,該病毒將病毒寫入郵件正文,而且主題和附件名極具誘惑性,其主題眾多,更替頻繁,使用戶很容易由于麻痹大意而感染。此外,matrix等病毒會自動隱藏和變形,甚至阻止受害用戶訪問反病毒網站和向記錄病毒的反病毒地址發送電子郵件,無法下載經過更新和升級后的相應殺毒軟件或發布病毒警告消息。

      4、多樣化

      在新病毒層出不窮的同時,老病毒依然充滿活力,并呈現多樣化的趨勢。1999年對普遍發作的計算機病毒分析顯示,雖然新病毒不斷產生,但較早的病毒發作仍很普遍。1999年報道最多的病毒是1996年就首次發現并到處傳播的宏病毒Laroux。新病毒具有可執行程序、腳本文件、HTML網頁等多種形式,并正向電子郵件、網上賀卡、卡通圖片、ICQ、OICQ等發展。

      更為棘手的是,新病毒的手段更加陰狠,破壞性更強。據計算機經濟研究中心的報告顯示,在20xx年5月“愛蟲”病毒大流行的前5天,病毒就已經造成了67億美元的損失。而該中心1999年的統計數據顯示,到1999年末病毒損失只是120億美元。

      5、專用病毒生成工具的出現

      以前的病毒制作者都是專家,編寫病毒的目的是想表現自己高超的技術。但是“庫爾尼科娃”病毒的設計者不同,他只是修改了下載的VBS蠕蟲孵化器。據報道,VBS蠕蟲孵化器被人們從VXHeavens上下載了15萬次以上。正是由于這類工具太容易得到,使得現在新病毒出現的頻率超出以往的任何時候。

      6、攻擊反病毒軟件

      病毒發展的另一個趨勢表現為專門攻擊反病毒軟件和其他安全措施的病毒的出現。目前被發現的“求職信”病毒就能夠使許多反病毒軟件癱瘓。越來越多的病毒能夠在反病毒軟件對其查殺之前獲取比反病毒軟件更高的運行等級,從而阻礙反病毒軟件的運行并使之癱瘓。

      正如計算機病毒的出現本身就是人禍而非天災一樣,目前病毒泛濫的一個很重要的原因就是計算機用戶的防范意識薄弱,因此一定要防患于未然,及時掌握反病毒知識,更新自己的反病毒軟件及病毒庫。

    計算機病毒論文8

      【摘要】隨著互聯網技術的不斷發展,計算機技術應用范圍不斷擴大,但由于計算機病毒也在不斷發展,嚴重威脅著計算機的運行穩定性,本文通過軟件安裝不合理、病毒更新快,兩個方面對計算機安全隱患進行了討論,并從正確安裝軟件、完善病毒防范機制、系統備份、養成良好的上網習慣,四個方面對計算機病毒預防措施進行了總結,希望為關注這一話題的人們提供參考。

      【關鍵詞】計算機;安全隱患;病毒預防

      隨著網絡技術不斷發展,計算機病毒的更新速度不斷提高,部分用戶的計算機使用能力不強,沒有定期對計算機進行病毒殺查,導致計算機存在一定的安全隱患,為了改善這一問題,需要合理應用計算機病毒預防措施,減少計算機病毒對其的威脅,維護人們的經濟效益。另外,為了能夠對計算機進行病毒預防,需要提高人們的安全意識,定期對病毒進行殺查,提高計算機的安全性。

      1計算機安全隱患

      1.1軟件安裝不合理

      在對計算機安全隱患進行分析時,存在軟件安裝不合理的問題,具體可以通過以下兩個方面來了解,第一,由于部分用戶在安裝軟件時,沒有在安全的網站進行下載,導致下載的內容攜帶病毒,對計算機的安全性有一定的影響。第二,部分用戶在使用計算機時,認為安裝殺毒軟件,就能夠保障計算機穩定,隨意在網絡中下載軟件,但沒有定期對殺毒軟件進行更新,導致計算機的病毒防護能力不高,駭客能夠快速的攻擊計算機,導致存在安全隱患,甚至泄露重要信息。

      1.2病毒更新快

      在對計算機安全隱患進行分析時,存在軟件安裝不合理的問題,具體可以通過以下兩個方面來了解,第一,隨著互聯網技術不斷發展,病毒的更新速度不斷提高,部分病毒能夠在信息中植入病毒,并提高信息的誘惑力,當用戶點開這一內容時,其中的木馬病毒對計算機有一定的安全威脅。第二,目前的病毒種類超過可百萬種,即使用戶安裝了殺毒軟件,一旦其更新速度與病毒更新速度快時,導致病毒進入到計算機中,影響計算機的運行穩定性[1]。

      2計算機病毒預防措施

      2.1正確安裝軟件

      在預防計算機出現病毒時,需要正確安裝軟件,具體可以通過以下兩個方面來了解,第一,由于部分正版軟件需要先支付費用購買,進而部分用戶選擇下載盜版軟件,但在下載的過程中存在有一些木馬植入,導致計算機出現安全隱患,為了解決這一問題,需要用戶提高正版意識,并在下載軟件的過程中,選擇正確的途徑,并使用正版軟件,減少安全問題。第二,由于部分用戶的計算機操作能力不強,在安裝軟件時難以使用正確的方法進行安裝,甚至沒有安裝殺毒軟件,導致計算機中存在一定的安全隱患。為了改善這一問題,需要在軟件安裝的過程中下載相應的殺毒設備,并定期對軟件進行升級,保障系統運行穩定性。

      2.2完善病毒防范機制

      在預防計算機出現病毒時,需要完善病毒防范機制,具體可以通過以下兩個方面來了解,第一,由于計算機在應用的過程中,需要對系統定期修復更新,但在這一過程中容易出現漏洞,導致系統容易出現病毒危險,為了改善這一問題,需要在計算機中應用補丁程序,并定期對其進行更新,消滅計算機中的病毒,提高計算機的穩定性。第二,為了能夠進一步提高計算機的穩定性,可以在計算機中安裝病毒提醒設備,當系統出現病毒問題時,系統能夠提醒用戶,用戶能夠使用殺毒軟件進行殺毒,提高計算機系統的安全。

      2.3系統備份

      在預防計算機出現病毒時,需要系統備份,具體可以通過以下兩個方面來了解,第一,隨著科技的發展,應用計算機傳輸數據能夠提高效率,但在數據傳輸的過程中,容易受到病毒攻擊,導致文件丟失,為了能夠改善這一問題,需要先對系統進行備份,例如:用戶可以將重要文件備份到移動硬盤中,并定期移動儲存位置,避免其受到病毒的影響,通過這樣的`方法,能夠提高計算機安全性[1]。第二,由于病毒具有一定的破壞性,容易導致文件被刪除或篡改,當用戶沒有對重要文件進行備份時,導致用戶產生較大的損失,為了避免這一問題的發生,需要定期將文件進行備份,并保存在移動硬盤中,即使電腦中的病毒需要進行格式化處理時,也能夠減少損失[2]。

      2.4養成良好的上網習慣

      在預防計算機出現病毒時,需要養成良好的上網習慣,具體可以通過以下兩個方面來了解,第一,由于網絡中的內容具有多樣化的特點,部分用戶缺乏上網安全意識,瀏覽不正規網站,其中的病毒能夠進入到系統中,導致自身利益受到影響,為了避免這一問題的發生,需要用戶提高上網安全意識,例如:用戶需要養成良好的上網習慣,不接收不明文件,不輕信他人,提高用戶的上網安全性,避免計算機出現病毒問題[2]。第二,為了能夠進一步提高上網安全意識,用戶可以關注一些網絡詐騙問題、計算機操作技術,使用戶能夠養成良好的上網習慣,減少計算機出現病毒問題。另外,為了能夠減少計算機出現病毒的情況,需要用戶養成定期殺查病毒的習慣,及時處理計算機中的病毒,提高計算機的安全性。

      3結論

      綜上所述,隨著網絡技術的進一步發展,病毒也在不斷更新,但部分用戶的計算機操作方法不當,甚至沒有定期進行病毒殺查,導致計算機中容易存在風險,為了改善這一現狀,需要提高用戶的安全意識,使其在應用計算機時,能夠合理安裝軟件,提高計算機的使用能力,并能夠定期對計算機中的病毒進行殺查,提高計算機的運行穩定性。

      參考文獻

      [1]鄒立坤,楊才峰,趙悅紅.計算機安全問題在網絡環境下的分析及對策研究[J].煤炭技術,20xx,32(05):166-167.

      [2]郭志強.防火墻技術在計算機安全構建中的應用分析[J].電子技術與軟件工程,20xx,(01):216-219.

    計算機病毒論文9

      近年來,由于軟件技術發展,再加上計算機及網絡的普及,計算機病毒層出不窮、泛濫成災,計算機病毒的危害性也逐漸引起人們的廣泛關注。比如:CIH、愛蟲、沖擊波等,給許多用戶帶來很大的損失,甚至讓某些用戶談毒色變。對于特定的計算機病毒,它給人們造成的危害究竟有多大?不同病毒的危害性怎樣比較?哪種病毒的危害更大等問題,至今很少有人研究。毫無疑問病毒危害性的度量、比較問題是信息安全性度量的重要組成部分。如果對各類病毒的危害能夠比較、測量,那么這種定量的分析將會對病毒的認識更加全面,對病毒的防御提供更有力的參考,由此可見病毒的危害性測量與比較具有重要的理論和實際意義。

      由于病毒種類繁多,攻擊的對象、目標多種多樣,病毒的危害性也干差萬別,性質比較和測量很難取得一致性的標準,這具體體現在以下兩個方面:1.大部分病毒的危害體現在許多層面,由于危害之間不易找到可比性的依據——病毒的不同危害之間不好比較、衡量,病毒的危害也就難以綜合與計算。2.不同的病毒的危害表現也不相同,這使得病毒之間的危害也就難以比較。這也就是為什么至今還沒有具體的病毒測量標準形成的原因之一。另外,計算機病毒的危害不能僅由簡單地對危害結果的統計而取得,其原因如下:1.危害的表現結果不一,不同表現的危害之間很難統計比較,并且統計很難做到全面。2.統計出來的很多損失是病毒間接造成的,這對病毒本身的研究和比較是不準確的。3.統計是有時間限制的,并且是病毒爆發后才能得到,這種事后的估計對病毒的預防意義不大。計算機病毒的危害是指特定的計算機病毒對其所感染的計算機系統或網絡及其附屬設備進行的硬件資源驅動或故意侵占,對其中的各類軟件系統或用戶數據非法調用、刪改或監視等行為。

      通過研究、分析發現,危害的分類、分層是一項復雜而重要的工作。分類越多,可比的一致性就越差;分層越多,危害指標的'提取就越困難,計算量也會增加。反之分類、分層少又有可能造成危害的遺漏或重疊。為了對盡可能多的計算機病毒的危害性進行分類,同時考慮到獲取每類危害的方便性,再加上層次理論的要求以及實際的計算操作,這里給出病毒危害分類的四個原則:原則一:危害必須是直接的、可獲取的。這是危害分類比較的基礎,是對危害定義的要求。危害的影響具有傳遞性,對后續危害是無法準確估計和度量的,所以這里是指病毒對計算機或網絡造成的直接危害,不包括后續的間接危害。原則二:危害的分類是全面的。這要求危害的準則層及在其之下的指標層覆蓋面要廣,確保所有病毒的危害性都能被包含,不要有漏洞。這就需要對準則層的提取、分類要盡量寬泛而高度抽象,既涵蓋已有病毒的危害又要考慮未來病毒對計算機及網絡的危害,對其之下的指標層要盡量細致。原則三:危害的分類不能重疊,要滿足劃分的基本要求。對指標層的分類要界限清晰,不能存在交叉,否則對有些病毒的危害會出現過高的估計。

      注意這里的不交叉是指危害的分類不交叉,而不是指病毒的分類。許多病毒會造成多方面的危害。原則四:分類后的危害必須是可比較、可度量的。該原則包括兩個方面:分類之間要具有可比性,它可以通過同一病毒在不同分類的危害間做測試來取得比較的定量依據;不同病毒的同一指標中的危害也是可比較、可度量的。該原則是分類的目標,提示對病毒危害的分類可依據計算機系統中不同組成部分的安全和輕重程度。依據以上原則要求,綜合大量的實際病毒的例子,我們對病毒的危害進行如下分類,并給出相應的量化參考:1.僅占用計算機資源。有些病毒并不具有故意的危害目的,也就是說,它們并不對計算機的文件或數據造成破壞,僅僅具有病毒的傳播和復制功能。它們之中有的可能是通過大量復制占用硬盤的存儲空間,或者占據內存,使系統運行速度變慢,或者運行一些程序影響人們的正常操作,或者影響計算機中的喇叭、打印機等以表現它的存在。比如一些良性病毒或一些惡意軟件。2.對計算機文件資源的破壞。病毒很難對計算機硬件造成實質性的危害,病毒危害的大都是軟件系統,也就是文件系統。通過調查,這類病毒是最多的。依據被破壞的各類軟件資源在計算機系統中的輕重程度,大致分為:用戶數據文件;一般應用程序;操作系統文件;系統數據區;BIOS和CMOS文件等幾類。3.對網絡的破壞。相對以往的以單個計算機作為破壞目標的病毒不同,20世紀90年代中期以后,隨著網絡的普及,專門借助網絡作為傳播途徑,甚至將網絡作為破壞目標的病毒激增。對現在的很多用戶來講,網絡是其計算機應用的一個重要組成部分。

      把這種借助網絡傳播的病毒稱為網絡病毒。網絡病毒的傳播速度非常快,對網絡的破壞也非常大。衡量病毒的危害,對網絡的影響不容忽視。它們的破壞性指標大致可分成以下幾類:致使網絡速度變慢,盜取網絡用戶各類秘密信息和遠程控制。計算機病毒并不會一成不變,而是處在一個快速發展的時期,各種新型技術也會被應用其中。FrederickCohen已經從理論上證明:計算機病毒是不可判斷的,單一的計算機程序不可能在有限的時間內檢測到所有的計算機病毒。因為本質上計算機病毒就是一段計算機程序,從程序的詞法分析中它和一般的程序沒有根本區別。所以,完全控制計算機病毒幾乎是不可能的。我們需要本著學習的態度,及時分析計算機病毒,了解其特征,并且有針對性地對其進行防御。只有這樣,我們才能在這場與計算機病毒進行的持久戰中取得主動權。

    計算機病毒論文10

      一、網絡環境下計算機病毒的新特征

      1、傳播途徑多、極易擴散。

      目前,很多網絡病毒通過與internet和intranet相結合,捕捉計算機漏洞,或者以郵件、網頁等形式進行傳播,能夠在極短的時間內散播到世界范圍內。例如,曾經破壞性很強的“震蕩波”病毒通過捕捉計算機漏洞利用網絡進行傳播,在八天時間內,全世界范圍內就有一千八百萬臺計算機被這種病毒攻擊;mydoom蠕蟲病毒可在半分鐘之內發出一百封帶病毒的郵件,美國中央控制中心曾經在四十五分鐘之內就收到了接近四千封病毒郵件。

      2、危害性更大。

      當前的網絡病毒相比以往的普通病毒,具有更強的破壞性。這些網絡病毒通常融合了其他技術,集蠕蟲、木馬、駭客等技術于一體,綜合破壞性更強。

      3、變種多且速度快。

      隨著高級語言的發展,現在的計算機網絡病毒的制作比以往更容易,不少病毒都是利用了高級語言,它們的可讀性強,非常容易被修改,從而出現了很多變種。例如“賽波”或者“灰鴿子”病毒,每天都可以形成一百多個變種。

      4、隱蔽性強。

      現在的網絡病毒的隱蔽性更強,很難徹底將它們從計算機清除干凈。隨著病毒技術的提升,很多用VBScript編寫的病毒只在內存空間有停留,在硬盤中根本就找不到它們的代碼,使得普通的特征碼匹配方法根本找不到這些病毒。有的病毒為了更好地隱藏,它們會偽裝成人們感興趣的外表。整個計算機網絡中,如果有一臺計算機沒有徹底清除這種病毒,那么,整個網絡就會被病毒再次攻擊。、目的性更強。以往的計算機病毒制作者很多都是由于自身愛好,為了更好地展示自身技術而制作,并沒有其他不良目的,現代的網絡病毒制作者則帶著經濟因素對病毒進行研制。

      二、網絡環境下計算機病毒的檢測技術

      2.1特征代碼法

      特征代碼法的基本原理是對已知病毒的代碼進行分析,并建成一個資料庫,也就是病毒庫,在進行檢測時把目標程序與病毒庫中的代碼進行逐一比較,如果存在相同的代碼,就可以確定目標程序被病毒感染,這種方法可以說是檢測已知病毒最簡單的方法。

      2.2軟件模擬法

      目前的多態病毒,病毒密碼在每次感染之前都會變更,因此,用以上方法無法檢測該病毒。此時,可以應用軟件模擬法。該方法可以用軟件的方法來對病毒程序的運行進行分析,后期演變成在虛擬機上的查毒。目前新的病毒檢測工具都融入了該方法,初始檢測時使用特征代碼法檢測,一旦發現有多態病毒的可能,就開始轉換為軟件模擬法繼續檢測,對病毒進行監測,當病毒密碼破解以后,則轉換為特征代碼法繼續識別病毒。

      2.3比較法

      1、長度與內容比較法。一旦有文件感染病毒,其長度與內容都會發生變化,把未被感染病毒的文件與目標文件相比較,如果長度或者內容發生了變化,可以確定病毒的存在。

      2、內存比較法。

      這種比較法針對的是駐留在內存的病毒。病毒感染內存以后,必定會占用一定的內存空間,因此,可以用內存比較法,將目標內存空間與正常內存空間進行比較,如不一致,則可確定內存被感染。

      3、中斷比較法。

      很多病毒為了實現自身隱蔽傳播與破壞的目的,通常會更改或者盜用系統中斷向量,迫使其指向病毒部分。利用此特點,可以使目標中斷向量與正常的相比較,從而發現是否存在病毒。

      2.4校驗和法

      該方法是通過計算未感染病毒文件的校驗和,并寫入該文件或者別的文件中,在該文件的使用過程中,定期計算當前校驗和,并檢查與保存的校驗和是否一致,從而判斷該文件是否感染病毒。該方法對于已知和未知病毒都可以檢測,但是不能判斷其類型。

      2.5感染實驗法

      該檢測原理利用了病毒的感染特征。當系統運行存在異常,而檢測工具又檢測不出來時,就可以用到此方法。通過運行目標系統中的程序與確定無病毒程序,比較和觀察病毒的長度與校驗和,如若不一致,就可以確定系統感染了病毒。

      三、網絡環境下的計算機病毒防范技術

      3.1行政管理措施

      對待計算機病毒,我們要從預防開始,繼而檢查病毒與破解病毒。在網絡環境下反病毒技術也要一樣,加強安全意識,以防為主。類似于人類的健康,注重預防,而不是問題出來了才治療。因此,熟悉與學習我國相關法律知識,增強法律意識,對計算機病毒的防治提高重視,采取相應的預警、法制等行政措施。

      3.2技術防范措施

      1、建立多層次、立體的網絡病毒防護體系。

      在網絡環境中,只對其中的某一部分計算機病毒進行防治一點作用也沒有,必須要在整體網絡環境中對病毒進行防治。所以,我們需要建立一個多層次的、立體的防護體系來對病毒進行防治,做到對病毒集中管理與防治。在網絡中的每臺計算機中都安裝殺毒軟件,在網關上安裝基于Internet網關的殺毒軟件,各種殺毒軟件及時更新,做到從個人計算機到服務器與網關的立體式保護,保證整個網絡不被病毒感染。具體措施如下:

      (1)安裝病毒預警監測系統軟件,及時發現病毒;

      (2)及時更新殺毒軟件與病毒庫,及時安裝系統漏洞與補丁;

      (3)提高口令的難度,并且經常更換;(

      4)對于閑置的端口進行處理;

      (5)選擇專業殺毒軟件,定期進行病毒檢測與掃描;

      (6)增強網絡內部的安全防范;

      (7)對重要信息進行加密處理,防治泄露;

      (8)閑置計算機盡量不要接入網絡內部;

      (9)對重要文件進行備份;

      (10)對計算機中各賬號進行保護,可以使用鍵盤保護產品;

      (11)慎重使用網絡共享功能;

      (12)對計算機中文件的擴展名不要隱藏;

      (13)定期對系統配置進行檢查。

      2、建立完善的數據備份系統。

      當前,伴隨著計算機技術的'發展,出現了很多高效的殺毒軟件與硬件技術,但是,目前的這些軟件,面對的病毒種類增多,出現監測失誤的現象時有發生。殺毒的編程工作非常復雜、繁瑣,而且風險很大,很多軟件在進行殺毒時只查殺其中的一部分,對于復雜的病毒只是檢查,而不清除,這對于用戶計算機安全來說是非常不利的。因此,在進行病毒查殺時要集檢查、備份、清除于一體。建立與完善防病毒庫系統,不僅防止新的病毒攻擊,還可以預防歷史病毒的重復攻擊,保障用戶的計算機安全。為了防止病毒的攻擊或者使病毒攻擊的損失降到最低,我們要定期對數據進行備份,計算機一旦受到病毒攻擊,用戶可以成功恢復數據。

      四、結語

      計算機系統的開放性與脆弱性特點,使得計算機病毒層出不窮,它們的危害力也愈加強大,我們不僅要對當前計算機病毒的防范措施進行研究,還要逐步探索未來病毒的發展方向,變被動為主動,以預防為主,充分利用好現有的反病毒防范體系,保證網絡環境的安全性。

    計算機病毒論文11

      摘要:在經濟與科技不斷發展的過程中,人們的生活及工作越來越離不開互聯網,互聯網及計算機的應用不僅便利了人們的生活及工作,也使得社會進一步發展。但與此同時,也逐漸顯現出計算機安全問題,計算機病毒是威脅計算機安全的主要因素之一,輕則對計算機正常運行產生影響,重則導致系統程序遭到破壞,危及用戶的信息安全、財產安全等,必須要采取相應的措施預防其入侵。筆者在分析威脅計算機安全主要因素的基礎上,探討了預防計算機病毒的措施。

      關鍵詞:計算機安全;病毒;殺毒軟件

      計算機及互聯網的普及改變了人們的工作及生活方式,但隨著互聯網發展的計算機病毒嚴重影響了人們的信息安全、財產安全等。現階段,社會各界廣泛關注計算機安全與計算機病毒預防工作,并加大預防計算機病毒技術的研究力度,以降低病毒入侵的概率,提高計算機運行的安全性及可靠性。由此可見,本文的研究具有十分重要的現實意義。

      1威脅計算機安全的主要因素

      1.1系統設計缺陷

      Windows7系統推出時,號稱是史上最安全的系統,但相應的安全補丁頻繁出現,甚至兩次補丁出現時間只間隔幾天,用戶使用Windows7系統過程中,要及時下載這些補丁,保證計算安全。此種現象也說明,即使操作系統再先進、再完善,設計上的缺陷是無法避免的,而系統設計缺陷的存在導致計算機可處于危險當中。

      1.2應用軟件的漏洞及后門

      現代人們利用計算機完成各項工作,如繪制表格、編程等,而每種工作的實現需要依賴具備相應功能的應用軟件,可見,如果沒有應用軟件,將無法發揮出計算機的功能[1]。而軟件設計師設計軟件時,通常會留有后門,目的是便于設計公司防查盜版信息。目前,后門存在于多種應用軟件中,后門的存在為病毒入侵提供可乘之機,增加了計算機感染病毒的風險。除了預留的后門外,應用軟件設計中可能存在漏洞,同樣留下了安全隱患,很厲害的網絡高手一旦發現存在的漏洞,會利用漏洞攻擊計算機,影響計算機安全。

      1.3病毒快速更新換代

      現階段,已知的計算機病毒種類達到百萬以上,而且每種病毒存在變種,少則數萬種,多則數十萬種,即使及時下載、安裝安全補丁、正常使用殺毒軟件,病毒發生變種后,依然可能攻擊計算機。另外,在計算機技術快速發展過程中,病毒也在以非常快的速度更新換代,可謂防不勝防。

      1.4很厲害的網絡高手不斷創新攻擊手段

      當前時代中,單兵作戰已不再是很厲害的網絡高手攻擊時采用的手段,其持續創新攻擊手段,目前的主要形式即為維基解密。通常,在互聯網基礎上,全球范圍內的很厲害的網絡高手組成聯盟,一旦其發動攻擊,短時間內癱瘓的'計算機數量會以數百萬計。很厲害的網絡高手組成聯盟后,將會具備更強的破壞性,對計算機安全產生嚴重的威脅。

      1.5用戶缺乏足夠安全意識

      我國擁有大量的網民,數量在6億人以上,這其中僅有不足10%的人對計算機安全問題較為重視,明確知曉計算機安全的重要性。剩余90%以上的人因缺乏安全意識及計算機安全知識,忽略了計算機安全防護措施,增加計算機被病毒入侵的風險。另外,有部分用戶認為,只要安裝殺毒軟件(包含免費的),就能有效保護計算機安全,實際上,這種認識是錯誤的,殺毒軟件在很厲害的網絡高手面前不堪一擊,短短幾秒鐘即可破解,達到攻擊的目的。

      2預防計算機病毒的措施

      2.1技術預防措施

      用戶應用計算機的過程中,必須要安裝殺毒軟件,殺毒軟件應選擇正版的,并在系統提示更新、升級時及時更新、升級,以能充分發揮殺毒軟件的作用,保證計算機安全。單一的殺毒軟件并不能全面預防計算機病毒的入侵,還需要采取其他技術手段綜合預防:第一,采用內存常駐防病毒程序,AUTOEXE.BAT文件位于系統啟動盤中,可將病毒檢測程序加入此文件中,病毒檢測程序會時刻監視病毒入侵情況,并檢查磁盤,不過,此種方法會占據一定的內存空間,而且較易與其他程序產生沖突,同時,不能監視所有病毒,導致部分病毒仍可侵入系統,因此,可結合實際情況,以此程序作為輔助預防病毒方法;第二,運行前檢測文件,此種方法是指通過殺毒軟件檢測尚未運行的文件,明確文件安全后再在計算機中運行;第三,改變文檔屬性,文檔屬性為只讀時,修改操作并不能開展,部分病毒入侵時,只能將文檔的只讀標志去掉,但只讀屬性并無法改變,所以可以將文檔屬性改為只讀,實現預防病毒的目的,一般來說,普通文件型病毒的預防可采用此種方法;第四,改變文件擴展名,病毒感染計算機過程中,要想感染每種文件,必須要先了解文件屬性,之后再采取對應的方法感染,而改變了執行文件的擴展名后,多數病毒失去所具備的效力,保護計算機安全[2]。

      2.2管理預防措施

      除了技術方面的預防措施外,用戶在使用計算機過程中,還應加強管理,積極預防病毒。首先,要形成良好的計算機使用習慣,眾所周知,網絡方便了人們的生活及工作,促進社會進步,但隨著網絡的發展,病毒產生,嚴重威脅人們的計算機安全,而病毒能夠入侵的主要原因之一即為人們計算機使用習慣不佳,缺乏充足的預防意識,因此,要以宣傳方式提高人們保護計算機安全的意識,并在日常應用中,不輕易相信陌生人,程序、網站、郵件等比較可疑時,做到不運行、不進入、不接收,避免病毒侵入計算機中,同時,病毒查殺要定期開展,保證上網環境安全。其次,定期進行系統備份。現階段,受到多方面因素的影響,尚不存在能夠完全避免計算機病毒攻擊的方法,因而,為將攻擊發生后的損失降至最低,用戶使用計算機期間,備份系統數據工作還應定期開展,尤其用戶為企業時,備份工作更應及時開展。備份工作開展時,備份工具可選擇為移動硬盤,良好的備份習慣能夠保證數據信息的完整性[3]。再次,正確安裝各種軟件,計算機功能的實現需要依賴于相應的應用軟件,用戶選擇安裝計算機軟件時,要使用正版軟件,將木馬病毒感染的風險降到最低,但是,部分用戶安裝軟件過程中,首選免費軟件,這會增加病毒入侵概率,如果無法改變此種狀況,必須要全面應用防護措施,以保證計算機安全。最后,建立安全的防范機制,計算機使用期間,要及時下載、安裝補丁程序,操作系統做到實時更新。因操作系統具有眾多的碼段,導致不完善問題存在于程序中,即漏洞問題,補丁程序作為解決漏洞問題的有效措施,要提高用戶安裝補丁程序的意識及積極性,構建安全的計算機應用環境。同時,管理者還需要根據自身計算機應用特點,建立健全的防范機制,認真貫徹與執行,提高計算機的安全性。

      3結語

      計算機技術與網絡技術普及后,提高了計算機在人們生活及工作的作用,但網絡具有兩面性,也增加了病毒入侵的機會。現階段,病毒不斷更新換代、很厲害的網絡高手攻擊手段不斷更新等因素的存在對計算機安全產生嚴重的威脅,應在技術與管理兩個方面制定預防計算機病毒入侵的措施,提高預防效果,保證計算機及其中的數據信息安全,充分發揮計算機的積極作用,促進社會發展。

      參考文獻

      [1]劉瑩.淺談網絡型病毒分析與計算機網絡安全技術[J].電子技術與軟件工程,20xx(2):238.

      [2]張錦蓉.計算機預防病毒的安全方法研究[J].信息與電腦:理論版,20xx(12):215-216.

      [3]劉嵩.淺談當今計算機網絡安全問題的預防策略[J].計算機光盤軟件與應用,20xx(14):122,124.

    計算機病毒論文12

      一、網絡安全攻擊技術

      1.1計算機受侵犯的常見方法步驟

      計算機受侵犯的常見方法雖然多種多樣、變化無窮,但是縱覽其被入侵的全經過,也還是有章法可循的,一般來說,可以分為以下幾個步驟:入侵前準備、開始入侵、深度控制、入侵深化幾個過程。

      1.1.1入侵前準備

      尋找入侵對象:在網絡上有很多主機,常用IP地址標識主機。入侵者先要尋找他找的站點,然后通過域名和IP地址很容易找到入侵對象。收集有關系統信息:入侵者在收集到對象的有關網絡信息后,通過對每臺主機的系統分析,來找到目標主機的安全弱點或漏洞。入侵者先要了解入侵對象使用的操作系統以及版本,假如目標開放telnet服務,只要telnetxx.xx.xx.xx.(目標主機),就會顯示“digitalunlx(xx.xx.xx.)(ttypl)login:”這樣的信息。接下來入侵者會查驗目標開放端口并開始分析,看看有沒有可利用的服務。網上的主機多數都提供www、mail、ftp、等網絡服務,一般情況下80是www服務的端口,23是telnet服務和ftp服務的端口。使用像traceroute程序、whois、snmp等服務來尋找網絡路由器的路由表,由此知曉入侵對象所在網絡的拓撲結構和它的內部情況,利用traceroute程序可以獲取到達入侵對象需要通過的網絡及路由器數,利用whois服務可以獲得相關的dns域及有關的參數,finger協議服務能提供某個指定對象上的用戶們的所有信息(如用戶注冊名、注冊時間、、電話號碼等等)。因此在沒有這些需求的情況下,管理員應盡量不開放這些服務。另外,入侵者常常利用安全掃描器來協助他們發現系統的若干漏洞,像各種服務漏洞,應用軟件的一些漏洞,以及口令較弱用戶等等。

      1.1.2DoS入侵

      DoS入侵的方式一般是通過合理的服務請求,來達到占用過多的網絡帶寬和服務器資源,最終導致正常的連接請求得不到到回應的目的。通常情況下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。

      1.1.3land入侵

      由于DDoS入侵時常在網絡出現,并且在應用中越來越完善。于是出現了一些較成熟的'軟件產品,如DDoS攻擊器、Trinoo、land、TFN2K、DdoSe等,他們的攻擊思路是很相象的,下面就通過land對這類軟件做—介紹。land入侵是一種使用相同的源和目的主機及端口發送數據包到目標主機的攻擊。最終使有漏洞的機器崩潰的一種入侵方法。在Land入侵過程中,會專門制造一個SYN包,把包中的源地址及目標地址都設成同一個服務器地址,這時候接受服務器會向它自己的地址發送SYN一ACK消息,而這個地址又會發回ACK消息同時建立一個空連接,所有這樣的連接都將保持到超時掉。對Land入侵反應不同,會使很多UNIX最終崩潰,進而使系統變的特別緩慢(大約持續五分鐘)。Land入侵實現的條件是入侵者首先發送具有相同IP源地址、目標地址及TCP端口號的假的SYN數據包。并標注SYN標記。其結果是該主機系統嘗試向自己發送響應信息,致使受害系統受到干擾后癱瘓或重啟。目前發現WindowsXPSP2和Windows20xx的系統對這種入侵的防范還很薄弱的。因為所有這些系統都共享于TCP/IP協議棧的BSD。要防范Land入侵,服務商可以在邊緣路由器的進入端口上加裝過濾裝置來逐一檢查進入數據包的IP源地址,如果該源地址的前綴在預先設定的范圍之內,那么該數據包會被轉發,否則將會被丟掉。這樣一來就可阻止出現在聚點后的LAND攻擊。

      二、網絡安全檢測與防范

      2.1常規安全檢測與防范

      2.1.1做好重要數據的備份

      把備份的數據最好放在別的計算機上,這樣即使入侵者進入服務器里面,也只能破壞一部分數據,由于找不到備份的數據,那么對服務器就不會造成很嚴重的損壞。而主機一經受到入侵,管理者不僅要想法修復損壞的數據,而且還要馬上找到入侵者的來路及入侵手段,把被入侵者利用的漏洞迅速補掉,接著及時查看系統中有沒有被入侵者安裝了特洛伊、worm以及管理者的賬號是否被入侵者開放,盡可能將入侵者留下任何痕跡及后門清除于凈,以防入侵者的再次進攻。

      2.1.2數據傳輸要加密

      現在網絡上雖有各種各樣加密方法,但隨即也出現相應的的破解方法,所以在選擇加密的方法上應使用破解難度大的,比如像DES加密方法,就不易被破解。他的加密算法是無法逆向破解,所以當入侵者碰到了使用這種加密處理的文件時,就只能用暴力方法去破解了。每個使用者只要選用了一個好的的密碼,入侵者的破解工作就會在無數次的的試用后結束。

      2.1.3如何檢測與防范DoS與DDoS入侵

      因為DoS、DDoS的入侵是利用網絡協議的漏洞來進行的,所以從理論上說要完全解決攻擊所帶來的危害是基本上不可能的。凡是服務器資源有限的系統都有可能受到DoS或DDoS的威脅。另外對于使用暴力方式的DDoS入侵,防火墻雖然可以阻擋其入侵,使其無法越過從而避免內部網絡中的服務器系統受到破壞。但防火墻為了阻止這些入侵者的數據包,同樣會占用大量的網絡資源,這也會使網絡性能大打折扣,以至于會使得網絡不能使用,甚至使網絡遭遇滅頂之災。但在實際使用時,我們可以采取某些方法預先檢測到其將進行的入侵情形,使用諸如更改配置等方法來緩解攻擊帶來的對網絡安全及數據形成的破壞。

      三、結束語

      當下的網絡攻擊極為頻繁和更為隱蔽,就使得其嚴重地威脅了網絡的安全。為了防御任何入侵者的惡意攻擊,有必要了解其入侵方式、方法及手段,學習更多的網絡應用知識,這對于防范那些瘋狂的入侵者攻擊,有極其重要的意義。另外現在也有相當多的網絡安全方案及各式防火墻來幫助那些對網絡不是太了解的初學者。

    計算機病毒論文13

      摘要:目前計算機病毒可以滲透到信息社會的各個領域,給計算機系統帶來了巨大的破壞和潛在的威脅。為了確保信息的安全與暢通,因此,研究計算機病毒的防范措施已迫在眉睫。本文從計算機的特點入手,來初步探討對付計算機病毒的方法和措施。

      關鍵詞:計算機、防范、病毒

      隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、近期的科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。

      一、計算機病毒的內涵、類型及特點

      計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:

      (1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MS Exchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的.攻擊型病毒,能夠影響計算機運行微軟word97、word20xx和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5

      萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。

      (2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。

      (3)“瘋牛”(Mad Cow)和“怕怕B”病毒。 這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋牛”)和“怕怕B”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。

      (4)“幸福19xx”宏病毒。 這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。

      (5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。

      歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三

      維病毒還會產生很多變種。三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。

      二、計算機病毒的技術分析

      長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。

      實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

      1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

      2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。

      3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。

      4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

      除上述方式外,還可通過其他多種方式注入病毒。

      三、對計算機病毒攻擊的防范的對策和方法

      1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。

      2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自

      己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。

      3.防止電磁輻射和電磁泄露。采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

      4、.加強計算機應急反應分隊建設。應成立自動化系統安全支援分隊,以解決計算機防御性的有關問題。早在1994年,美國軟件工程學院就成立了計算機應急反應分隊。

      計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數學模型。二是計算機病毒的注入方式,重點研究“固化”病毒的激發。三是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防御技術。

    計算機病毒論文14

      就國際上最新統計數據得出:在每一天新型計算機病毒產生的數量都在10以上,目前所了解的計算機病毒也高達數萬種。在國內,90%的計算機都受到過病毒攻擊。隨著對外開放的實現、計算機軟件的進口,導致國際上的計算機病毒也流入國內,如此,對國內計算機網絡用戶計算機的正常使用也帶來了威脅,因此,采取必要的防范措施不可少。

      一、計算機病毒的特點

      (一)破壞性

      一般來說,凡是通過軟件手段能夠觸及到的計算機資源,都可能受到病毒的破壞。最主要的表現在于:CPU時間占用,內存開銷,從而導致計算機文件受到破壞,進程堵塞,屏幕顯示被打亂。

      (二)寄生性

      一般來說,計算機病毒都是在電腦程序中寄生,在這一個程序的執行期間,病毒就會對其產生破壞,如果沒有啟動該項程序,就很難被人察覺。

      (三)潛伏性

      第一類表現在專用的病毒檢測程序的使用,否則病毒就可能在磁帶或者磁盤內“躲”上幾天,甚至幾年,等待時機成熟之后,才會擴散、反之;第二類表現在病毒一般來說都有一種內部觸發機制,如果病毒觸發條件未能滿足,一般都不會產生傳染等破壞。但一旦滿足了條件,就會在屏幕上顯示有關的信息、特殊標識等甚至會破壞系統的正常操作。

      (四)傳染性

      傳染是病毒最基本的特征,除開破壞性之外,病毒還具有一定的傳染性。如果病毒被復制或者是變種,其傳染速度就防不勝防。計算機病毒可能會通過各種各樣的方式傳播到未被感染的計算機之上,如果情況嚴重時,還可能導致計算機直接癱瘓。

      (五)隱蔽性

      計算機病毒一般都夾雜在計算機正常的'操作程序當中,具有一定的隱蔽性,有的可以通過計算機病毒軟件查出來,但是也有的病毒完全無法使用殺毒軟件查出,這樣對于處理病毒也會增加較大的難度。

      (六)可觸發性

      為了盡可能低隱蔽,病毒一般都會選擇潛伏,很少有動作出現。如果病毒抑制潛伏,沒有任何動作,那么就不會有任何的破壞性與殺傷力。想要病毒不僅擁有隱蔽性而且具備殺傷力,就需要病毒擁有可觸發性。

      二、計算機病毒最主要的傳播途徑、發作癥狀

      一般情況下,計算機病毒主要有設備傳播和網絡傳播兩大主要方式。設備傳播主要是依靠磁帶、光盤、硬盤、U盤等傳播;網絡傳播主要是局域網、互聯網以及無線傳播三種方式。而互聯網上的傳播包含了網頁瀏覽、軟件下載、電子郵件等諸多方式。而計算機受到病毒侵襲發作的主要癥狀表現在于:

      第一,計算機反應工作相比平時較為遲鈍,需要等待很長的程序載入時間;第二,出現不尋常的錯誤信息;第三,突然大量的減少了系統內存容量;第四,能夠利用的磁盤空間急劇減少;第五,可執行程序的大小受到了改變;第六,有來歷不明的進程或者啟動項的存在;第七,文件的屬性、日期等被更改;第八,上網速度慢,網絡不穩定,常常打不開網頁;第九,網絡自動進行傳輸;第十,監控病毒的程序受到了阻礙,或者被停用。

      三、計算機病毒的主要預防措施

      (一)引導型病毒預防

      引導性病毒主要是計算機剛啟動時,獲取了控制主動權,強行占據內存。一般來說,使用“干凈”的軟盤或者是不同軟盤來啟動系統,就不會受到引導性病毒的傳染。在軟盤寫保護的時候,也有利于軟盤不被非法的寫入入侵,這樣也能避免計算機遭受啟動型病毒的感染。

      (二)文件型病毒預防

      預防文件型病毒主要是要弄清楚病毒的具體功能,能夠在源程序當中增加自檢程序。這一類方法能夠讓可執行的文件從生成之時就具備一定的病毒抗性,如此也有利于可執行文件的“干凈性”。當自檢清楚功能部分與可執行文件的其余文件都相互融為一體,就不會與程序其余的功能之間產生沖突,如此以來,病毒制造者就無法制造出具有針對性的病毒。如果可執行文件沒有病毒感染上,那么也就不可能存在文件型病毒傳播一說。

    計算機病毒論文15

      隨著計算機的發展,其在人們生活中所起的作用越來越重要,人們的生活及工作都已經離不開計算機,然而在網絡環境下,計算機不斷地受到病毒的影響,而且影響越來越大,已經嚴重的影響到人們的生活及工作,同時計算機系統也受到了破壞。為有效保護計算機的安全,就需要采取相應防范策略。筆者對計算機病毒及其防范策略的研究具有十分重要的現實意義。

      1計算機病毒種類

      計算機病毒的種類非常多,而且非常復雜,根據劃分原則的不同,計算機病毒被劃分為不同的種類。一般來說,有兩種劃分原則,第一種根據傳染方式劃分,計算機病毒有四類:第一類是引導區型病毒,傳播的途徑為軟盤,通過引導區逐漸的延伸到硬盤中,最終使硬盤受到病毒的感染;第二類是文件型病毒,這是一種寄生性病毒,主要是在計算機存儲器中運行;第三類是混合型病毒,這類型病毒具備前兩種病毒的所有特點;第四類是宏病毒,此種病毒主要感染的是文檔操作。第二種根據連接方式劃分,計算機病毒可分為四類:第一類是源碼型病毒,在編寫計算機高級語言時,需要用到源程序,在對源程序進行編譯之前,病毒就直接插入其中,編譯之后連接成可執行文件,不過此種病毒的編寫非常難,所以并不多見;第二類是入侵型病毒,一般此種病毒是有針對性的攻擊,具有極強的隱蔽性,很難清除;第三類是操作系統型病毒,此種病毒具備一些操作系統功能,可以對操作系統造成比較大的危害;第四類是外殼型病毒,此種病毒是感染正常的程序。

      2網絡環境下計算機病毒特點

      2.1破壞性大

      在計算機病毒中,往往融合著多項技術,具有極強的破壞性,一旦計算機感染病毒,不僅用戶私人信息會被竊取,還會給計算機系統帶來很嚴重的破壞,輕則網絡出現擁堵、掉線的情況,重則計算機直接癱瘓,甚至有些計算機被侵入者控制,成為攻擊別人的`“網絡僵尸”。基于此,在網絡環境下,計算機系統及網絡都受到計算機病毒的嚴重破壞。

      2.2難于控制

      隨著網絡技術的發展,計算機離不開網絡,計算機病毒伴隨網絡而來,通過網絡計算機病毒進行傳播、攻擊,而且計算機病毒一旦侵入到計算機中,傳播、蔓延的速度就會進一步加快,很難控制,幾乎準備采取措施時,計算機病毒危害已經產生,如果想要避免受到計算機病毒的影響,可以選擇關閉網絡服務,然而,對于人們的生活及工作來說,關閉網絡服務所帶來的損失將會更加嚴重,因此,計算機病毒傳播難以控制與網絡服務之間形成突出矛盾。

      2.3蠕蟲和電腦高手程序功能

      隨著網絡技術的發展,計算機病毒的編程技術也得到了提高,由此,使得計算機病毒具有更多特點。在過去計算機病毒在侵入計算機之后,可以進行自身復制,從而感染其他程序,然而編程技術提高之后,計算機病毒具備了新特點——蠕蟲,基于這一特點,計算機病毒可以利用網絡進行傳播,加大了計算機病毒的傳播速度和傳播途徑。另外,計算機病毒還具有電腦高手程序功能,也就是說當計算機病毒侵入計算機之后,病毒控制者可以利用病毒對計算機系統進行控制,獲取用戶私人信息,給用戶帶來嚴重影響。

      2.4網頁掛馬式傳播

      所謂網頁掛馬,是指將各種病毒植入網站中,將網頁中內容更改,當用戶瀏覽網站時,計算機就會病毒感染。現階段,網頁掛馬已經成為計算機病毒主要的傳播渠道之一,一旦計算機通過網頁掛馬式傳播途徑感染病毒,那么將會造成比較嚴重的損失,甚至會出現網絡財產損失。

      2.5傳染途徑廣且隱蔽性高

      現今,隨著網絡的發展,計算機病毒的傳播途徑也變得越來越廣,用戶的瀏覽網頁、發送電子郵件、下載文件等操作都可能感染計算機病毒,同時,計算機病毒的隱蔽性非常高,用戶很難發覺,很容易在無意中促進了計算機病毒的傳播,進而使用戶自身的合作伙伴也受到計算機病毒的感染。

      3網絡環境下計算機病毒的防范策略

      3.1管理方面的防范策略

      第一,加強計算機病毒的防護意識。對計算機使用人員展開計算機病毒教育,讓使用人員充分的認識到計算機病毒的危害性,進而自覺地養成防范計算機病毒的意識,從自身做起,維護計算機安全。第二,建立快速預警機制。實際上,對于計算機病毒并無法做到徹底的杜絕,因此,建立完善的預警機制十分重要。通過預警機制的建立,可以及時的發現入侵計算機的病毒,并對病毒進行捕獲,隨后向用戶發出警報,給用戶提供合理的解決措施。快速預警機制的建立除了依賴于相應的技術之外,還需要完善的防治機構及人員的支持,在建立防治機構并選擇防治人員時,要根據自身的實際情況來建立,同時保證選擇的防治人員具備較高的綜合素質和技能,有效加強對計算機病毒的管理與防治。第三,制定并執行嚴格的病毒防治技術規范。在對計算機病毒進行防治時,要建立相應的技術規范,從制度上來保證計算機病毒防治的有效性。制定技術規范時,要堅持合理性及規范性原則,同時,制定完成之后要認真的落實和執行,真正發揮技術規范的重要作用。

      3.2技術方面的防范策略

      第一,建立多層次的、立體的網絡病毒防護體系。在網絡環境下,計算機病毒的防范不能是只針對單臺電腦,必須要在整個網絡中進行,將網絡看成一個整體,進行有效地病毒防治。因此,要針對網絡的特點,建立起有效的病毒防護體系,真正的實現保證計算機的安全。不過,在建立病毒防護體系時,需要進行全面的考慮,比如病毒查殺能力、智能管理、病毒實時監測能力、軟件商的實力等,這樣才能保障病毒防護體系的完善性。第二,建立完善的數據備份系統。隨著網絡技術的發展,計算機病毒也發生了相應的變化,新病毒種類不斷地產生,這樣一來,原有的防毒、殺毒軟件就會無法進行全面的計算機防護,因此,必須要建立完善的數據備份系統,以便于受到病毒攻擊時,將產生的損失降低。

      4結語

      網絡技術得到了快速的發展,伴隨而來的計算機病毒種類越來越多,而且傳播途徑越來越廣。計算機病毒對計算機及網絡具有極強的破壞性,也會給用戶帶來嚴重的損失,因此,必須要從管理和技術兩個方面來加強對計算機病毒的防范,保證計算機的安全運行,保護用戶的隱私信息不被竊取。

    【計算機病毒論文】相關文章:

    計算機病毒論文06-20

    計算機病毒論文常用15篇06-21

    計算機病毒08-16

    《計算機病毒》說課稿08-13

    淺談計算機病毒的防08-20

    淺析計算機病毒及防范的措施02-21

    高中信息技術《計算機病毒的特性及種類》教案03-24

    數控論文|數控技師論文|數控畢業論文|數控車技師論文|數控技術論文大匯總08-12

    制冷技師論文|制冷技術論文02-24

    焊工論文08-13

    国产福利萌白酱精品tv一区_日韩亚洲中字无码一区二区三区_亚洲欧洲高清无码在线_全黄无码免费一级毛片
    1. <code id="ya7qu"><span id="ya7qu"><label id="ya7qu"></label></span></code>

      <b id="ya7qu"><bdo id="ya7qu"></bdo></b>
      <wbr id="ya7qu"><optgroup id="ya7qu"><strike id="ya7qu"></strike></optgroup></wbr>
    2. <u id="ya7qu"><bdo id="ya7qu"></bdo></u>
      亚洲水中色Av综合在线 | 中文字幕日韩第八页在线 | 在线亚洲中文精品第1页视频 | 亚洲国产91人成在线 | 午夜福利久久野草 | 尤物无毒不卡在线观看 |