学习啦>论文大全>学科论文>计算机论文>

计算机安全与病毒的论文

时间: 斯娃805 分享

  随着互联网计息技术的快速发展,计算机已成了人们日常生活、办公、学习当中不可或缺的重要工具。然而,随着技术的不断更新与提高,计算机安全成了一个严重问题,其中计算机病毒就是威胁计算机安全的重要隐患。下面是学习啦小编为大家整理的计算机安全与病毒的论文,供大家参考。

  计算机安全与病毒的论文范文一:计算机安全与病毒预防方法探讨

  【摘要】计算机科技高速发展的同时,计算机又受到了具有更高技术性的计算机犯罪手段———黑客的入侵。目前计算机安全面临较多的威胁,计算机病毒被公认为是威胁计算机安全的主要敌人。自我过1989年首次爆发了微型计算机系统中发现扩散性和感染性较强的小球病毒之后,各种病毒已相继出现并且呈现出迅速蔓延的状态。这一系列现象催生了我国计算机安全网络发展时期,重视对于计算机病毒的预防和诊治,保证我国计算机安全。本文针对计算机病毒预防方法展开探讨,提出以一系列行之有效的措施

  【关键词】计算机安全;病毒预防;方法探讨

  1.计算机病毒的巨大危害和技术背景

  1.1计算机病毒的巨大危害

  要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。

  1.2计算机病毒的技术背景

  黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。

  2.计算机病毒的技术检测和预防

  2.1计算机病毒的智能诊断

  计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。

  2.2强化计算机病毒的预防系统建设

  使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。

  2.3加强大众型计算机常识教育

  为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。

  3.结束语

  网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。

  【参考文献】

  [1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.

  [2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.

  [3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.

  [4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.

  [5]郑龙.论计算机安全的合理有效性预防[J].计算机光盘软件与应用,2011,(12):95-95.

  计算机安全与病毒的论文范文二:计算机安全加密技术应用

  1数据加密技术原理

  由于网络数据呈现上升趋势,造成数据种类随之增加,进而管理利用网络资源的对应要求明显更高,针对网络数据实施加密传输及加密管理难度急剧增强。传统意义上的数据加密技术,因为其自身数据类型十分单一,且涉及加密的数据信息量很小,在目前阶段尚属有效,然而在不久将来,基于原有加密技术显然难以充分满足加密多类型大规模数据,所以,必须积极寻找科学先进的新型手段实施数据加密管理。当前,数据采样及分而治之为两种主要的数据加密技术管理模式。

  1.1数据采样

  通常而言,数据采样主要指的是认真提取网络数据,而后展开加密的对应措施。基于该方式下所提取的数据一般拥有较强的关键性以及针对性、敏感性,且加密此类数据的时候因为所需提取的数据量相对较小,加之数据颇具方向性,所以,此技术手段可实现便捷操作,能够尽可能在较短时间内完成加密,其缺陷在于全面性匮乏,进而极易遭受被攻击破解的情况。

  1.2分而治之

  分而治使之合理细化划分所需加密数据的数据或者是类型,基于不同计算机设备的优化应用实施分别加密处理措施。其能够在促进网络加密成效显著提升的实现更为全面的整体加密目的。

  2加密技术的应用

  纵观可知,在网络传输数据加密以及解密、用户鉴定以及数字签名、签名验证等多个方面可合理运用数据加密技术,其重要性不容忽视,应用意义十分深远。

  2.1数据加密方式

  数据加密通常包括节点加密以及链路加密、端到端加密三种主要方式。具体来说,节点加密指的是基于某个密码装置连接节点机及节点位置,在此密码装置中可解密文并进行重新加密,如此一来,密文则无需通过节点机设备,合理规避链路机密节点位置处容易遭受攻击的缺陷情况。链路加密主要指的是未考虑信宿及信源状态下,加密物理层前的数据链路,该项技术针对通信节点闯数据实施有效保护,在传送路径上的各部节点机设备为接收方,在其中可完成信息解密及再加密操作,按顺序实施,直到最终到达目标地。端到端加密一般指的是由一端至另一端实施数据加密的对应方式,在传输端位置数据可实现加密,在接收端位置数据可完成解密,在整个传输进程当中数据存在形式为不明文,纵观此类型加密模式,除报头之外报文必须通过密文方式进行传送,仅将加密设备及解密设备分别设置于传送端和接收端,相较于链路加密而言,此类方式尽量减少使用加密设备及解密设备,然而,其依然存在缺陷,即为要充分满足传输信息需求,只可加密报文,却不能加密报头,导致容易通过通信分析被发现进而泄漏信息。由此可见,上述三种加密手段各有优势,缺陷同样存在,基于此,用户可结合自身需求选择使用。

  2.2公开密钥密码技术

  数据加密就是将我们所设置的密码和需要加密的数据文件糅合在一起进行混合运算。没有设置密码的数据被叫做“明文”,加密就是将明文改变成不可读取但是保留其原本信息的一种方式,反过来运行就被称之为解密。密匙则是用户对网络数据加密以及解密的纽扣,对于网络数据的加密、解密通常使用两种方式:私人密匙法和公共密匙法。私人密匙法也被人叫做对称加密法,即加密和解密使用的密匙是完全一样的。私人密匙法安全性能强,但是用在不同领域的数据需要不同的密匙,如果全部使用私人密匙就会增加用户记忆的难度,非常容易出现错误。针对这一问题,在上世纪70年代左右网络技术人员研发出了公共密匙法,即非对称密匙法。将网络数据通过公共密匙对其加密,并且每个用户将同时拥有公共密匙和私人密匙,公共密匙对外开放,私人密匙由用户自行保管。当用户之间互相传送信息数据时,用对方的公共密匙将数据加密发送,当对方收到数据后再用私人密匙进行解密读取,这样的话用户就不需要共同拥有一个私人密匙,信息传递在保证安全的同时也更加便捷。

  2.3使用数字签名技术

  认证技术也是一种常用的、重要的保护网络安全的技术,认证是对网络用户的实体身份进行鉴别、确认,确保其身份安全有效的一个过程。在现今的网络安全认证中经常用到的有两种:数字签名和口令认证。口令认证的优点有:价格低廉、方便快捷、用户接受程度快等等,但是缺点也十分明显,那就是安全性较低,所以我们不推荐使用这种方式来保护用户的网络信息。数字签名技术有很多种类,用户常用的是:公共密钥的数字签名和私人密钥的数字签名。公共密钥的数字签名是通过不同的加密算法找到一个哈希函数,这个函数具有能阻挡通过加密密匙推算出解密密匙的能力。有了哈希函数,即使是加密密匙完全公开,用户只需要记得解密密匙就能安全获得明文。私人密匙数字签名是指用户共同使用双方认可的密匙对网络信息进行加密和解密,这个密匙既是网络文件的加密密匙,也是它的解密密匙,由于发送方和接收方都知道这个密匙,这就为否认信息或篡改信息提供了可能,所以一定要引入第三方监测对此进行控制。

  3总结

  随着社会的不断发展,网络在人们的生活中越来越重要,网络黑客的攻击手段越来越多,对用户信息的破坏也越来越强,互联网安全技术需要不断改进,确保每一位互联网用户的信息安全。


计算机安全与病毒的论文相关文章

1.关于计算机安全论文

2.浅谈计算机病毒及预防论文

3.浅谈计算机病毒论文

4.有关计算机网络安全的论文精选

5.关于电脑病毒的论文

6.关于常见电脑病毒的论文

1017904