《论文计算机安全论文浅析计算 机安全技术(定稿)》.doc_第1页
《论文计算机安全论文浅析计算 机安全技术(定稿)》.doc_第2页
《论文计算机安全论文浅析计算 机安全技术(定稿)》.doc_第3页
《论文计算机安全论文浅析计算 机安全技术(定稿)》.doc_第4页
《论文计算机安全论文浅析计算 机安全技术(定稿)》.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

论文计算机安全论文浅析计算 机安全技术(定稿) 计算机安全论文浅析计算机安全技术学号xx03050113姓名张现海班级11351摘要随着网络通讯技术的飞速发展,计算机已逐渐渗透到人们社会生活的各个领域,与此同时出现的问题是计算机病毒的产生和迅速蔓延使计算机系统的安全受到极大的威胁。 随着计算机病毒采用的新技术不断出现,计算机的防护手段也不断更新和发展。 从计算机病毒的定义入手,浅谈计算机病毒的特点及其防护措施。 关键词网络;安全;病毒1计算机病毒的概念计算机病毒是一种人为编制能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。 其特点是计算机病毒具有复制性、感染性、潜伏性、触发性和破坏性。 在一般科教类书籍及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。 2计算机病毒的产生计算机病毒的概念其实很早就出现了。 现有记载的最早涉及计算机病毒概念的是计算机之父冯诺伊曼。 他在自己的论文中第一次给出了病毒程序的框架。 他认为,病毒是一种能够实现自我复制的自动机。 这一说法的提出令当时的许多计算机专家都感到惊讶。 1987年10月第一例计算机病毒Brain诞生,此后计算机病毒的种类不断增加,并迅速蔓延到全世界,对计算机安全构成了巨大的威胁。 计算机反病毒技术也就应运而生,并随着计算机病毒技术的发展而发展,时至今日,计算机发病毒已经变成了一个独立的产业。 3计算机病毒的特性根据中华人民共和国信息系统安全保护条例,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 从中可以看出,自我复制的特性,也就是所谓的传染性是计算机病毒的本质特性。 在本质特性之外,计算机病毒有如下的特征:1)非授权可执行性。 计算机病毒是非法程序,不是用户知道是病毒程序而故意调用它来执行的。 它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。 2)隐蔽性。 计算机病毒是具有很高编程技巧、短小精悍的程序。 由于病毒的非法可存储性,它想方设法隐藏自身。 3)传染性。 计算机病毒最重要的特征是传染性。 病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。 目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过互联网传遍世界。 4)潜伏性。 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。 依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。 病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 除了以上四点外,计算机病毒还具有不可预见性和可触发性等特点。 由于计算机病毒具有以上的特性,给计算机病毒的预防、检测与清除工作带来了很大的难度。 a4计算机病毒的分类广义来讲,计算机病毒分为是良性和恶性两种。 良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。 这类病毒为了表现其存在,只是不停地进行扩散,并不破坏计算机内的数据。 整个计算机系统也由于多种病毒寄生于其中而无法正常工作。 另一种是恶性计算机病毒。 恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。 因此这类恶性病毒是很危险的,应当注意防范。 根据病毒特有的算法,病毒可以分为如下几类:1)伴随型病毒。 这一类病毒并不是改变文件本身,而是根据算法产生相应的EXE文件伴随体,具有同样的名字但是却是不同的扩展名,例如:AAA.EXE的伴随体是AAA.。 病毒把自身写入文件并不来改变EXE文件,当DOS加载文件的时候,伴随体优先被执行,再由伴随体加载执行原来的EXE文件。 2)“蠕虫”型病毒。 这种病毒是通过计算机网络来传播,它不改变文件以及资料信息,而是利用网络从一台机器的内存传播到其它机器的内存和计算网络地址,将自身的病毒通过网络发送。 有时它们在系统存在,一般只占内存而不占用其它资源。 3)寄生型病毒。 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,寄身型病毒依附在系统的引导扇4)变型病毒。 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。 它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 5计算机病毒的防治计算机病毒传播一般的渠道通常有以下几种:1)通过软盘。 通过使用外界被感染的软盘,大量的软盘交换,合法或非法的程序拷贝,不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。 2)通过硬盘。 通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。 3)通过光盘。 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。 4)通过网络。 这种传染扩散极快,能在很短时间内传遍网络上的机器。 随着互联网的风靡,给病毒的传播又增加了新的途径。 针对病毒的传播方式和传播途径可以有效的进行病毒的防治:1)在思想上重视。 加强管理,止病毒的入侵。 凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。 此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。 思想重视是基础,采取有效的查毒与消毒方法是技术保证。 2)养成良好的操作习惯。 计算机病毒无处不再,可能在我们不经意间就将病毒进行了传播,所以养成良好的计算机操作习惯很关键。 如不要随意双击来历不明的文件,扩展名决定了文件的性质和应该用什么软件来打开它。 计算机打开一个文件必须先启动某个软件,然后用一定步骤打开这个文件。 如果“双击”的是可执行文件,则操作系统会直接启动该文件,用户的操作启动了病毒。 也不要随意双击来历不明的U盘,如果双击的是U盘或者光盘,双击将执行该盘Autorun.inf文件制定的一个可执行文件。 在默认情况下,当你插入U盘或光盘时,autorun.inf文件也被自动打开,并依次执行文件里规定的调用。 简单地说:双击或插入一个U盘或光盘时,如果根目录下有autorun.inf文件,则将导致两个文件活动起来,一个可执行文件被启动和一个特定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论