浅析计算机病毒及防范的措施分析研究 计算机专业_第1页
浅析计算机病毒及防范的措施分析研究 计算机专业_第2页
浅析计算机病毒及防范的措施分析研究 计算机专业_第3页
浅析计算机病毒及防范的措施分析研究 计算机专业_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

AnalysisofcomputervirusandpreventionmeasuresAtpresent,computervirusescanpenetrateintotheinformationsocietyinvariousfields,tothecomputersystemhasbroughtgreatdamageandpotentialthreats.Inordertoensurethesafetyandsmoothflowofinformation,andthereforethestudyofcomputerviruspreventionmeasuresareimminent.Inthispaper,thecharacteristicsofthecomputerfromstartingtoexploreapreliminarydealwithcomputervirusesandmeasures.Withthecomputereveryaspectofsociallifeinthewideuseofcomputertechnologytoguardagainstvirusattacksandhasbeenexpanding.Itisreportedthatcountriesintheworldfromcomputervirusattacksandhundredsofmillionsofseriouslydisturbedthenormallifeofhumansociety,tothecomputernetworksystemandbroughtgreatdamageandthepotentialthreat.Atthesametime,thevirustechnologyinthefieldofwarhavebroadapplicationintheGulfWar,therecentKosovowar,bothsideshavetousecomputervirusestoattackenemyandundermineeachother'scomputernetworksandweaponscontrolsystems,toacertainThepurposeofpoliticalandmilitarypurposes.Itisforeseeablethatwiththecomputer,usetheInternetconstantlypopular,in-depth,toguardagainstcomputerviruseswillbemoreandmorecountriesattachgreatimportanceto.Computervirusesareagroupofinfectionbycopyingitselftoothersoftwareprograms.Whentheprogramruns,theembedvirusinfectionandalsorunningotherprograms.Somenon-virusandmaliciouscodeattacks,buttheviruscarryingtheviruscode,onceagoodpre-stimulatingenvironmentcanbeinfectedanddestruction.Sincethe80'sMorrispreparedthefirst"worm"virusprogramsofar,theworldhasappearedinavarietyofdifferenttypesofvirus.Computerviruseshavethefollowingcharacteristics:First,thecovertattacksonstrong.HIVinfectioncanbequietlycomputersystemswithoutbeingdetected,tobefound,oftenhaveseriousconsequences.Second,thereproductionability.Oncetheinfectedcomputer,youcanquickly"disease."Thecurrentthree-dimensionalviruswillcausealotofvariants.Third,thewidemodeoftransmission.Viafloppydisk,wiredandwirelessnetworks,hardwaredevicessuchasmulti-channelautomaticcomputerintrusion,andcontinuetospread.Thefourthisalongincubationperiod.Virusescanbehiddeninthelongcomputersystemsandnotattackuntiltheymeetcertainconditions,stimulatethedamage.Thefifthisgreatdestructivepower.Oncethecomputervirusattack,rangingfrominterferencewiththenormaloperationofthesystem,whileheavydamagetothediskdata,deletefiles,resultingintheparalysisoftheentirecomputersystem.Sixaretargeted.Theperformanceofcomputervirusescanaccuratelybedesignedtomeetthedifferentcircumstancesandtimingoftherequest.Foralongtime,thetargetcomputerwasdesignedmainlytothepursuitofinformationprocessingandimprovethefunctionoflowerproductioncosts,andtheemphasisonsecurityissuesisnotenough.Computersystemsofthevariouscomponents,interface,converteachotheratvariouslevels,therearemanyloopholesandweaknesses.Eventhelackofhardware-basedsecurityasawhole,softwareisalsoeasierfortheexistenceofhiddendangersandpotentialthreats.Onthecomputersystemoftestingisstillalackofautomatedtestingtoolsandsystemsoftwaremeansacompleteinspection,thevulnerabilityofcomputersystemsforcomputerviruseshavespreadandprovidedanopportunity;theworldontheWorldWideWeb(www)sothatthe"globalvillage"Fortheimplementationofacomputervirustocreatethespace;Thenewcomputertechnologyintheelectronicsystemincontinuoususeforcomputervirusestoachievetheobjectiveconditionsprovided.Foreignexpertsbelievethenumberofdistributedprocessing,re-programmingembeddedcomputers,networkcommunications,thestandardizationofcomputer,softwarestandardization,thestandardformatforinformation,standarddatalinkcomputervirusinvasion,havemadepossible.Whenthecomputersystemorcomputerfilesinfectedwiththevirus,theneedtodetectandeliminate.However,ifacomputervirusdoesnotdestroythecopyofthedocumentwillnotbeabletoheal.Hiddencomputervirusesandcomputervirusespolymorphismismoredifficulttodetect.Andinthefightagainstcomputerviruses,iftheycantakeeffectivepreventivemeasurescanmakethesystemdoesnotrelapse,orafterexposurecanreducetheloss.Toguardagainstcomputerviruses,throughtheestablishmentofareasonablemeansofacomputerviruspreventionsystemsandsystemstodetectintrusionofcomputervirusesandtakeeffectivemeanstopreventthespreadofcomputervirusesandthedamageandrestoretheaffectedcomputersystemsanddata.Theuseofcomputervirusinfectioncanreadandwritefiles,usethepresenceofmemory,suchastheinterceptionofinterruptionofvector-borneandbeabletocarryoutsabotage.Thepreventionofcomputervirusesistomonitor,tracksystemsimilartotheoperationofthesystemtoprovideprotectiontothemaximumtoavoidallkindsofdamagetotransmissionofcomputerviruses.翻译:浅析计算机病毒及防范的措施目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒

计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论