关于计算机病毒论文_第1页
关于计算机病毒论文_第2页
关于计算机病毒论文_第3页
关于计算机病毒论文_第4页
关于计算机病毒论文_第5页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、关于计算机病毒论文摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质或程序里,当到达某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合.广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等.关键词:计算机;防范;病毒1病毒的起源2计算机病毒的特点2.1 计算机病毒的程序性可执行性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力.2.3 计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,潜伏期长,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系

2、统进行传染,而不被人发现.有的可以长期潜伏在计算机系统而不发作,等到达激发条件后,就发作并破坏系统.2.4 计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性.2.5 计算机病毒的破坏性:计算机病毒破坏力大.系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,计算机病毒一旦发作,轻那么干扰系统的正常运行,重那么破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪.2.6 攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护举措都不可能彻底地排除病毒对系统的攻击,而保护举措仅是一种预防的手段而已.2.8隐蔽性:病毒可

3、以在毫无发觉的情况下感染计算机而不被人发觉,等到发现时,就已经造成了严重后果.3计算机病毒的技术分析长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产本钱的降低,而对于平安问题那么不够重视.计算机系统的各个组成局部,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节.硬件设计缺乏整体平安性考虑,软件方面也更易存在隐患和潜在威胁.对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网www®"地球一村化,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为

4、计算机病毒的实现提供了客观条件.国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能.实施计算机病毒入侵的核心技术是解决病毒的有效注入.其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用.从国外技术研究现状来看,病毒注入方法主要有以下几种:3.1 无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最正确方式,同时技术难度也最大.可能的途径有:直接向对方电子系统的无线电接收器或设备发射,使接收器

5、对其进行处理并把病毒传染到目标机上.冒充合法无线传输数据.根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络.寻找对方信息系统保护最差的地方进行病毒注放.通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中.3.2 “固化式方法:即把病毒事先存放在硬件如芯片和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,到达攻击目的.这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能.目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击.3.3 后门攻击方

6、式:后门是计算机平安系统中的一个小洞,由软件设计师或维护人创造,允许知道其存在的人绕过正常平安防护措施进入系统.任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标.绝大局部网络入侵事件都是因为平安举措不完善,没有及时补上系统漏洞造成的.止匕外,软件公司的编程人员为便于维护而设置的软件“后门也是不容无视的巨大威胁,一旦“后门洞开,别人就能随意进入系统,后果不堪设想.攻击后门的形式有许多种,如限制电磁脉冲可将病毒注入目标系统.计算机入侵者就常通过后门进行攻击,如目前使用的WINDOWS9瞅存在这样的后门.3.4 数据限制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通

7、过计算机系统的数据限制链侵入成为可能.使用远程修改技术,可以很容易地改变数据限制链的正常路径.除上述方式外,还可通过其他多种方式注入病毒.4计算机病毒攻击的防范对策和方法4.1 建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层.一是访问限制层;二是病毒检测层;三是病毒遏制层;四是病毒去除层;五是系统恢复层;六是应急方案层.上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如平安设计及标准操作3.4.2 严把硬件平安关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行平安性检查后才能启用,以预防计算机病

8、毒伺机入侵.4.3 预防电磁辐射和电磁泄漏:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以到达预防计算机信息泄露的目的,而且可以预防“电磁辐射式病毒的攻击.4.6 治理上的预防4.6.1 不使用来历不明的软件,尤其是盗版软件.机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏.由于游戏的运行环境较多,传染病毒的可能性较大.4.6.2 本单位使用的计算机应有严格的使用权限.4.6.3 对所有的系统盘以及移动盘进行写保护,预防盘中的文件被感染.4.6.4 系统中的重要文件要进行备份,尤其是数据要定期备份.4.6.5 网络上要限制可执行代码的交换,建立较好的口令,规定合理的读写权限.4.7 技

9、术方法上的预防4.7.2运行前对文件进行检测这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能去除所有病毒,所以还是要注意以预防为主.5结语参考文献:2王雨.计算机病毒及防范举措J.科技信息(科学?教研),2021(13):45-47.关于计算机病毒论文范文二:计算机病毒及防范策略摘要随着计算机技术的开展,计算机给人们的学习、工作、生活带来了前所未有的便利.然而,计算机病毒也如幽灵一般,严重地威胁人们对计算机的使用.人们甚至由于计算机遭受病毒的攻击,造成了重大损失.作为信息技术教师,应了解计算机病毒的种类、来源和特点,并掌握相应的防范举措.关键词计算机病毒;程序;计算机系统;防范计算机病

10、毒是人为编写的具有破坏计算机信息系统、毁坏数据、影响计算机使用的程序代码.在一般情况下,它寄生于其他的计算机程序中,不是独立存在的.它具有自我复制水平和破坏功能,可入侵到计算机系统.一旦计算机受到病毒侵入,系统数据就会丧失,系统会瘫痪,甚至硬件被破坏.这给人们的学习、工作和生活造成危害,甚至还会造成巨大的经济损失.为此,笔者着重分析了计算机病毒的种类、来源和特点,并提出了相应的防范举措.一、计算机病毒的种类计算机病毒具体可以分为以下几种:一是计算机蠕虫.蠕虫的功能是自我复制并主动传播到网络系统上的其他计算机.蠕虫与其他病毒不同的是,它不会寄生在其他程序中.二是引导型病毒.这种病毒是通过使计算机

11、的硬盘或软盘的引导扇区受到感染来进行传播的.它主要破坏的是计算机硬件.三是宏病毒.这种病毒是我们常见的一种病毒,它通过使数据文件受到感染来执行指令.四是特洛伊木马.这种病毒是一种计算机程序,它一般伪装成某种程序,用来迷惑操作者,如算命程序、计算机游戏程序等.虽然它不会自我复制,也不能传播到别的计算机中去,但它可以破坏数据、骗取密码等.五是病毒制造以及黑客工具.黑客的工具程序样式繁多.它是计算机病毒中破坏性最大的.一旦被黑客攻击,计算机就只能任黑客宰割.六是二代病毒.它不是寄生在主程序中,而是潜伏在网页HTMIM里面,在人们使用上网浏览器时发作.它是用最新编程语言编写的,并且是跨平台的.二、计算

12、机病毒的来源计算机病毒的来源多种多样,主要有:(2)蓄意破坏程序.主要是操作者针对某一个人或某个组织的报复性行为,为其编制的一种恶性程序,这种病毒破坏力特别强,并且具有自我复制功能.比方:信息战中利用病毒攻击,是打击敌方信息系统的一个有效手段.(3)实验程序.这一类病毒是为做实验而设计的样本小程序,但由于某种原因扩散出实验室,成为计算机病毒.三、计算机病毒的特点1 .传染性传染性是计算机病毒最根本的特征之一.病毒的传染速度非常快.众所周知,被病毒感染的计算机,它的系统数据区就会受到破坏,计算机运行速度会变慢,直接影响计算机的使用.2 .破坏性恶意网页成为新的破坏类病毒.网络是病毒最主要的传播场

13、所,所以新病毒的出现,都可以以网络为媒介被迅速地传播到各个角落,一旦病毒在网络上传播开来就会一发不可收拾,很难得到限制.机密文件莫名其妙地消失,屏幕显示被扰乱,在这种情况下只有采取对网络效劳进行强制关闭的紧急处理举措,才能使病毒得到限制.3 .寄生性计算机病毒一般都不是独立存在的,而是寄生在一些小程序中.正常情况下,用户是不会发现病毒存在的,只有当执行这个程序时,病毒代码才会被执行.4 .隐蔽性计算机病毒具有很强的隐蔽性,有些病毒用极其高明的手段来隐蔽自己,使其附在正常的程序之中,如图标、注册表内等.有时候计算机病毒已经在运行,用户还是很难发现,只是会感到计算机的运行速度有点迟钝.5 .可操作

14、平台越来越广泛现在我们正处在一个科技瞬息万变的时代,科学技术的迅猛开展不仅促进了计算机网络的快速开展,同时也带动了计算机病毒编制技术的开展.而正是由于病毒编制技术的开展,使计算机病毒无论是在功能上还是在感染范围上或是操作平台的数量上都呈现出一个日益增多的局面.四、计算机病毒的防范举措1 .强化计算机治理人员对计算机病毒的平安防范意识计算机治理人员必须是专业人员,要具备一定的计算机平安防范意识.如果计算机治理人员欠缺这方面的防范意识,如:操作人员在操作计算机过程中,没有按正常程序退出业务系统;没有对杀毒软件定期进行升级;登录网络时没有及时开启防火墙等,就可能导致很多本可以预防的计算机病毒侵入,从

15、而造成一些不必要的损失.所以要强化计算机治理人员的平安防范意识,强化平安上网的理念,建立有效的计算机病毒防护体系,做到标准使用计算机,预防或减少数据丧失,预防计算机病毒的传染.2 .定期检查计算机系统及数据,并做好备份我们知道,计算机病毒一旦发作,就会破坏计算机系统数据区以及毁坏内存和文件.所以,计算机治理人员要定期检查计算机,防范病毒侵入.再者,计算机治理人员要对计算机中的重要文件及数据进行备份,以预防重要文件及数据的损坏,预防损失.3 .计算机治理人员对防毒软件要及时进行升级一般来说,版本越新的防毒软件查毒、防毒及杀毒的水平越强,能更好地查杀计算机中的大局部病毒.所以,在我们使用计算机的过

16、程中,要对防毒软件及时升级,使防毒软件与防火墙互补并能够大显身手.4 .对计算机操作系统中不需要的程序要定期进行更新、关闭或者直接删除很多常用的操作程序和操作系统的核心局部都存在漏洞,这些漏洞的存在使得计算机病毒轻而易举地入侵到计算机系统当中,损坏重要文件和数据,破坏计算机系统.所以,相关的软件开发者应及时发布补丁,让用户进行更新,及时修补已经出现的漏洞.止匕外,计算机治理人员也要及时修补漏洞,及时更新计算机中的程序或软件,删除长期不用的程序,防范黑客的入侵.5 .启用IE中的平安准那么随着计算机网络技术的不断开展,网络病毒逐渐成为计算机病毒的主流,我们一定要重视IE上的平安准那么.再者,在上网时,一定要开启病毒的实时监控功能,不要轻易地点击那些来路不明的游戏或视频等.有些应用软件需从网上下载时,等下载后,要先对该软件杀毒再进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论