学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机病毒与防护论文

计算机病毒与防护论文

时间: 斯娃805 分享

计算机病毒与防护论文

  计算机网络病毒伴随着网络技术的高速发展不断滋生繁衍,其危害已经引起人们的广泛关注。下面是学习啦小编为大家整理的计算机病毒与防护论文,供大家参考。

  计算机病毒与防护论文范文一:计算机病毒传播及安全防范探析

  1计算机网络病毒的特点

  计算机网络病毒作为计算机程序的一种,是由人研制出来的,其存在的以下几种特点:

  1.1自我繁殖性

  计算机网络病毒虽然不同于医学上的病毒是天然存在的,但它与医学上的病毒存在着一样的特性。计算机网络病毒是由人为制造,有一连串的代码组织成的一种软件程序,这种程序投入到计算机系统中,会自我繁殖,自我传播,因此存在难以控制性和消灭性。

  1.2自我传播性

  计算机网络病毒如同医学上的病毒一样,存在着自我传播性。计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

  1.3传播速度快

  随着科技的进步,计算机网络的不断普及,随着计算机网络技术的不断提高,人们越来越追求网络速度的提高。计算机病毒随着计算机网络速度的提高,其传播速度也越来越快。计算机病毒一旦在网络上传播,随着高速的网络速度,计算机病毒会快速的在网络上进行传播。

  1.4计算机病毒的破坏性强

  当前不仅仅只是家庭普及了计算机技术,企业甚至是国家都在使用计算机技术。人们使用计算机技术上网转账、传递资料、研制技术等等。计算机网络病毒不仅仅会造成计算机系统的崩溃,破坏计算机的使用,对于人们的财产安全也存在这严重威胁。因此,计算机网络病毒的破坏性极其严重,计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

  1.5隐藏性强

  计算机感染病毒之后,并不一定会当时就触发造成计算机系统的破坏,其存在着一定的隐藏性和潜伏性。如果计算机使用者不通过专业的设备进行检测的话,用户很难会发现计算机感染病毒。

  2计算机网络病毒的的分类

  计算机网络病毒如同医学上的病毒一样,存在的不同类别的病毒。更具当前对于计算机网络病毒的研究,采用科学的、严谨的分类方法,对于当前社会中计算机网络病毒主要由以下几种分类:(1)木马病毒:木马病毒其实是一种具有极其隐秘性和伪装性的病毒,是通过一种远程控制程序安装到被控制计算机中,实现远程控制中了木马病毒的计算机,一次来盗取计算机中的重要信息。木马病毒可以执行拷贝、删除、关机、自动发送邮件、自动下载等一系列操作,因此木马病毒是对计算机威胁最大的一种病毒。(2)蠕虫病毒:蠕虫病毒是一种具有极其自我复制自我传播性质病毒,它已经传播,会不断地自我复制然后自我传播,以传染更多的计算机。蠕虫病毒能控制计算机进行不断地自动拨号上网,能够自动的控制计算机接收发送文件,达到共享计算机重要信息的目的。

  3计算机网络病毒的防治措施

  通过上文所述,我们大概已经了解了计算机网络病毒的基本构造和特点,因此,笔者简单介绍预防计算机网络病毒的几种措施:(1)不要轻易的打开一些来历不明的电子邮件,尤其是电子邮件名为‘我爱你’‘ILOVEYOU’等文件。(2)不使用盗版光盘和程序,特别是一些杀毒软件。(3)安装正版能真正杀毒的软件,并经常扫面杀毒和升级。(4)保证系统管理员有最高的管理权限,避免过多的超级用户出现。(5)定期对计算机中的重要文件进行拷贝,以预防计算机中毒之后重要文件的丢失。(6)计算机使用者要提高防毒意识,不要轻易进入来源不明的网站,并把Internet软件里边的安全设置打开。为维护网络安全,我们不仅要提高安全意识,更要提高安全技术手段,提高我们的网络素质不制造和传播病毒,营造绿色和谐的网络环境。对于一些来历不明的邮件或者图片不要轻易打开,要先对这些文件进行病毒查杀确定安全后再打开。不要是有盗版光盘。加强对网络病毒的防范意识。安装可靠合法的计算机病毒查杀软件,定期对计算机进行病毒查杀。对于一些软件要及时更新,并从安全的途径更新。经常备份重要的数据,防止计算机感染病毒后重要数据的丢失,不要随意打开不必要的网络共享,制定合理的计算机病毒管理体系,在确保安全的情况下谨慎使用移动存储设备。把所有文件和已知文件类型的扩展名设置显示,定期检查系统配置和关键文件是否正确,阻断邮件的附件,安装防火墙阻断病毒的进入。

  4结语

  随着科技的不断进步,计算机技术的不断提高和普及,计算机网络病毒的破坏性也越来越强。通过本文以上所述,我们已经了解到计算机网络病毒的分类和特点,因此,为了维护网络安全,我们要加强对于计算机病毒的预防,不打开来源不安全的网页和邮件,定期查杀电脑病毒,对于计算机要及时清理垃圾病毒。

  计算机病毒与防护论文范文二:计算机病毒的防控方式研究

  计算机病毒的种类

  计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生EXE文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。

  计算机病毒的主要特点

  计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。

  计算机病毒的感染原理

  1引导型病毒感染原理

  系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。

  2文件型病毒感染原理

  依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。

  3混合型病毒感染原理

  混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。

  4计算机病毒感染的渠道

  计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。

  5特洛伊木马、网络蠕虫、Internet语言病毒感染原理

  一些用Java、VB、ActiveX等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda尼姆达病毒,邮件和IIS漏洞是其主要的传播途径,它利用IIS漏洞从而让网络拥堵,进而瘫痪。CodeRed红色代码,传播途径为IIS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happytime欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。

  计算机病毒的防范对策

  对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。

  1计算机病毒的清除

  一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。

  2注重软硬件的防护

  计算机病毒疫苗程序是目前软件方面比较常见的,它能够对系统的运行进行监控,在发现内存和磁盘发生变化时进行及时的提醒,使得用户能够针对变化采取相应的处理措施,从而对病毒的入侵起到防护作用。硬件的防御主要是改变计算机系统结构和插入附加固件两种手段,而后者更为常用。通过将防病毒卡插到主机板上,系统启动后便能够自动地执行,对CPU取得先于病毒的控制权。

  3对计算机网络加强管理

  要从根本上对计算病毒进行防护和治理,不仅需要技术手段,也需要有效的管理机制,从意识上提高,才能够更好地保障系统的安全。在目前,技术方面,硬件设备和软件系统无论从使用、维护、管理和服务各个环节都需要有规章制度来进行严格的限制。同时,对于网络管理员要加强法制和职业道德方面的教育,在工作程序和操作上不断地进行规范性培养。新技术和新手段,再联合行之有效的管理制度,“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”这样上佳的安全模式的建立也就不再遥远。只有这样,我们才能最大限度地保证系统不沾染病毒,或者在感染病毒之后能够最大程度地降低损失。


计算机病毒与防护论文相关文章:

1.浅谈计算机病毒及预防论文

2.计算机病毒与防范论文

3.浅谈计算机病毒论文

4.浅析计算机病毒论文

5.计算机病毒论文精选范文

6.计算机病毒防范论文

1116303