学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机病毒防范毕业格式论文

计算机病毒防范毕业格式论文

时间: 斯娃805 分享

计算机病毒防范毕业格式论文

  为了确保计算机网络安全,保护计算机用户切身利益,了解计算机病毒,并采取有效措施进行病毒防范,在当下计算机技术发展过程中,尤为重要。下面是学习啦小编为大家整理的计算机病毒防范毕业格式论文,供大家参考。

  计算机病毒防范毕业格式论文篇一

  计算机病毒对抗策略

  摘要:在计算机技术不断进步的情况下,病毒这一问题也随之严重起来。病毒和计算机技术一样,保持着高速的发展和变异,给计算机安全造成了很大的威胁。基于此,必须加强对计算机病毒对抗的研究,以确保计算机信息安全。文章探讨了计算机病毒对抗的内涵,最后从病毒攻击和病毒防御两个方面分析了计算机病毒对抗的策略方法。

  关键词:计算机病毒;作用机理;病毒攻击;病毒防御

  计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。

  1计算机病毒对抗简析

  1.1对抗内涵

  所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御措施,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。

  1.2特点分析

  计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。

  2计算机病毒对抗的策略方法

  2.1利用计算机病毒进行攻击

  利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的渠道将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。

  2.2计算机病毒防御措施

  计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。

  3结语

  随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。

  参考文献

  1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)

  2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)

  3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)

  4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)

  5那巍.谈计算机病毒的发展趋势[J].科技创业家,2014(8)

  计算机病毒防范毕业格式论文篇二

  计算机病毒检测技术探究

  摘要:本文对计算机病毒进行系统的概括,对新病毒的特点进行总结,分析计算机病毒的重要作用,并对计算机病毒检测技术进行具体探究,旨在为我国的计算机病毒检测提供理论帮助。

  关键词:计算机病毒;检测技术;作用;探究

  1、计算机病毒的概况

  计算机病毒是指能够对计算机的程序造成破坏的编码。随着科技的进步,计算机病毒也在不断更新,攻击速度变快,传播途径更加广泛,破坏力更大。计算机病毒的发展主要体现在以下几个方面:

  1.1新特点

  计算机病毒随着计算机技术在不断发展,新的计算机病毒的种类增多,传播速度较快,能够主动传播。此外,新病毒的“蠕虫特征”使得病毒能够在自身不断复制的基础上,利用网络传播到其他程序上。

  1.2新途径

  计算机病毒的传播途径多种多样,除了以QQ、邮件、网页等途径进行传播,计算机病毒还能够利用软件的漏洞来传播和攻击。此外,计算机病毒能够同时利用多个软件的漏洞进行攻击,且攻击力度增大,导致计算机安全系统遭到破坏。

  1.3新功能

  除了自动复制的功能外,计算机病毒还具有远程控制的功能。当病毒成功入侵计算机后,通过病毒对计算机的系统进行远程控制,这种病毒与黑客入侵非常相似,能够盗取计算机内的信息或者导致计算机的系统崩溃。常见的病毒为QQ木马病毒、熊猫烧香病毒等,这些病毒造成的危害非常大[1]。

  2、计算机病毒检测技术的作用

  (1)切断计算机病毒的传播途径,病毒检测技术在发现病毒时会及时采取防护措施,向计算机使用者发出提醒,阻止计算机使用者打开带有病毒的邮件和消息,保护计算机程序和相关资料的安全。

  (2)打击病毒制造者的违法犯罪行为。我国的法律法规明确规定,禁止制造计算计病毒攻击他人的计算机,若造成计算机使用者的人身财产损失,计算机病毒制造者要承担相应的法律责任,赔偿损失。计算机病毒检测技术能够在病毒产生侵害之前对其进行制止,有效打击制造病毒的违法行为。

  3、计算机病毒检测技术的探究与实现

  3.1特征代码扫描法

  (1)以代码的长度为根据选择代码串。病毒代码在不同环境下的长度会发生变化,短代码只有100字节,而长代码的长度将近10K字节,只选取病毒代码的一小段作为病毒代码不具有代表性,因此,检测病毒时不能只选用其中一段病毒代码串。

  (2)以病毒代码的唯一性为根据选择代码串。若病毒的代码每增加一字节,要检测2000种病毒,那么增加的空间就为2000字节,因此,在保证特征代码的唯一性的基础上,减少时间和空间的开销,尽量使特征代码的长度维持在最小值。

  (3)以病毒代码的代表性为根据选择代码串。选择的代码串具有代表性才能够将此病毒与其他病毒区分,因此,要全面分析程序,保证代码串的代表性。

  (4)以病毒代码所处数据区为依据。病毒所处的数据区不是固定不变的,因此,代码串不能处于不断变化的数据区内。

  3.2特征字扫描法

  通过升级特征串扫描,加快扫描速度,提高扫描的准确性。特征字库的特征字数量较少,只需截取少量的病毒关键特征字就可进行工作,字节长度较短,并且不用进行串匹配,处理字节的时间被大大缩短,进而提高了对病毒的扫描速度。此外,生物活性实验与此方法有着相似之处,对病毒的扫描比较准确,报错率较低。经过长期的发展,智能引擎技术对特征字扫描法进行的完善,能够准确识别病毒的变种,并且速度也得到相应提升。

  3.3启发式代码扫描方法

  此方法主要依赖杀毒软件来进行检测,杀毒软件对于病毒的种类进行记忆备份,当入侵的病毒种类与记忆的病毒种类相似时,杀毒软件进行及时处理,向计算机使用者发出提醒。由于杀毒软件要对计算机的所有程序进行扫描,识别程序的代码,因此,此方法的应用前提是保证计算机正常运行。到目前为止,该检测方法经常出现误报病毒的情况,检测结论的准确性有待提高,产生这种现象的主要原因是启发式代码扫描技术发展还不成熟,无法对模糊的病毒程序进行有效识别。

  3.4完整性检测技术

  该检测技术的检测对象是计算机中的所有文件,首先要对计算机的引导扇区和文件内容进行详细了解,之后查找被更改的文件,并将预先记忆的原始文件覆盖在已被更改的文件上,修复文件内容[2]。此外,除了对已知病毒的检测,该技术还能够检测计算机的未知病毒,并将检测出来的病毒进行自动清除,适用于任何类型的病毒检测。此方法的检测范围较全面,检测结果较准确,被广泛应用。

  3.5基于行为的检测技术

  病毒的更新使得病毒变种越来越多,攻击强度变大,攻击途径变多,病毒检测工作受到阻碍,根本原因为病毒缺少特征码,完整性不高。针对这种情况,相关的专家研发了基于行为的检测技术,该技术在病毒信息不完整的情况下,依然能够快速检测出结构复杂和程序庞大的病毒,并且能够在第一时间对变种病毒和未知病毒进行快速处理,对时间和空间资源都进行了合理利用,降低了检测成本,大大提高了检测工作的效率。计算机使用者要对计算机的重要数据进行加密处理,并随时关注计算机的异常现象,及时利用病毒检测技术和杀毒软件对计算机信息进行保护,才能够最大程度的减少病毒对计算机造成的侵害,保护自身的财产和隐私安全此外,病毒检测技术的研发者要不断开发新技术,在现有技术的基础上对其进行改进完善,为预防新型病毒的入侵提供技术支持。

  4结论与建议

  综上所述,计算机病毒随着计算机技术的不断发展而更新变异,新病毒对计算机程序和文件造成的损害更大,计算机病毒检测技术能够有效保护计算机不受病毒侵害。目前的大部分检测技术都存在一定的弊端,还需要被不断改进,以适应不断变种的病毒,减少对计算机使用者的财产和隐私侵害。

  参考文献:

  [1]万百宏.计算机病毒检测技术研究与实现[J].信息技术与信息化,2015,(3):114-115,123.

  [2]祝恩,殷建平,蔡志平等.计算机病毒自动变形机理的分析[J].计算机工程与科学,2002,24(6):14-17.

  计算机病毒防范毕业格式论文篇三

  医院HIS系统计算机病毒及防范

  摘要:随着计算机信息技术的高速发展,计算机应用涉及到了社会生活的方方面面。同时网络技术高速发展为工作和生活带来便利的同时,也产生了干扰计算机正常工作的计算机病毒。计算机病毒对医院HIS系统安全形成了重要威胁。本文分析了计算机病毒的特点,并在此基础上提出了医院HIS计算机病毒的防治措施,以期为巩固医院HIS系统安全提供参考。

  关键词:医院HIS;计算机病毒;特点;防范措施

  1引言

  HIS(HospitalInformationSystem,医院信息系统)作为国际学术界中公认的新兴医学信息学的重要分支,这一系统借助计算机和其他通讯设施,在医院各部门对病人进行诊断和治疗时提供患者相关信息,此外,这一系统还可以收集、存储、处理、提取管理信息,并进行数据交换,可大大满足所有授权用户的功能性需求。医院信息系统中的内容相当繁杂,按照医院实行这一系统的顺序,大体上可以分为三个阶段:管理信息系统,临床医疗信息系统和医院信息系统的高级应用[1]。因此,医院能否顺利运作在很大程度上取决于HIS系统是否能维持安全状态。

  2计算机病毒的特点

  2.1传染性

  传染性是计算机病毒的基本特征。计算机病毒类似于医学中的传染性病毒,它会通过不同途径从受感染的计算机文件或软件之中扩散到其他正常计算机文件中,将受到感染的病毒文件转换成新的感染源,在这些受感染的计算机文件与其他机器进行网络接触或传输数据时,便会使得病毒继续感染其他计算机。病毒能强行将自身的代码传染到一切与之传染性相符的未受到传染的程序之中。辨别计算机病毒的重要条件便是其是否具备传染性。

  2.2潜伏性

  一个经过精密编制的计算机病毒程序,进入计算机系统之后往往不会立即发作,它们能在几周或几个月甚至几年内潜伏于合法文件中,在不被发现的情况下传染其他系统,这种病毒的潜伏性往往会与病毒的传染范围成正比。

  2.3触发性

  当某一特定条件出现时,病毒便会受到诱使,进行感染和攻击行为。同时,病毒必须通过潜伏来隐蔽自己。若不进行动作,保持潜伏状态,则无法感染或破坏其他计算机文件,这样的病毒便无杀伤力可言。病毒在隐藏自身的同时保持其杀伤力的方法,便是使自身具备可触发性。病毒的触发机制就是对病毒的传染和破坏动作加以控制的机制。病毒在设定时便具备了自己相应的触发条件,这些条件多时间、文件类型或者是某些特定的数据等。病毒中所含的触发机制是用以检测预定条件是否满足的机制,一旦相关条件满足,便会启动并运行病毒,此时病毒便具备了感染和攻击性;若预设条件未被满足,病毒则会继续潜伏。

  2.4破坏性

  计算机病毒其本身也是一种可执行的程序,而且这种程序必然会运行,因此,对于计算机系统而言,这些病毒的共同点就是都会占用计算机的系统资源,降低其使用效率,使其运行不畅。与此同时,计算机病毒设计者是计算机病毒所具备的破坏性的直接决定者,其设计出的计算机病毒不仅可以破坏计算机部分的程序、数据等,甚至能使整个计算机系统陷入瘫痪,造成无法挽回的损坏。

  2.5衍生性[2]

  常有一些不怀好意的人,自行改变计算机病毒原本的代码使之产生新的计算机病毒,这种病毒不同于原版却具备更大杀伤力,是谓计算机病毒的衍生性。计算机病毒的衍生性又被称之为计算机病毒的可变性。

  3医院HIS计算机病毒的防治措施

  3.1安装防火墙

  作为计算机系统的必不可少的组成部分,防火墙可分为硬件、软件以及混合型系统,主要负责执行网络间的防范工作,可以有效维护本地网络的安全。因此,可以利用防火墙并结合网络防毒工作,对计算机病毒达到有效的防治作用。防火墙能有效防范多数病毒,其在医院计算机信息处理系统中就发挥着重要的作用。

  3.2网络软、硬件的保护

  安装必要的杀毒工具是保护网络软硬件过程中最常见的手段之一。计算机软件的保护主要依靠具备安全防护功能的系统软件来保证。计算机软件的保护措施较丰富,形式灵活多变,可以实现对计算系统安全的实施保护,为计算机软件安全提供了安全保护功能。计算机硬件的保护是指针对计算机硬件提高保护级别,或是通过增加计算机硬件实现保护硬件的目的。可以通过冗余和容错等技术保护医院信息系统,例如使用双网卡。和计算机软件保护的情况不同,硬件的保护更具可靠性,防护计算机网络必不可少,对于医院特别重要的文件系统和数据,可通过加强硬件保护来确保医院HIS系统的安全。

  3.3加强计算机安装内容的控制

  医院计算机局域网中除必要的医院管理软件和临床应用软件外,其他与工作无关的软件是不允许安装的,医院工作人员不得擅自安装盗版软件。不论何种软件在首次运行时都须进行必要的检查,扫描查杀病毒,以防病毒趁机侵入计算机系统。尤其是来路不明的文件必须弄清其主题,扫描查毒工作不容忽视。

  3.4保证网络访问安全

  只有让诸多安全策略相互作用相互配合,切实保障计算机安全,对网络访问作加以控制必不可少。控制网络访问有利于保障网络安全事宜,是众安全策略中的核心,其通过对用户及其访问进行检测和必要控制,有效限制网络用户所使用的资源,保障其安全性,以防医疗过程中网络资源被非法占用和访问。网络的访问控制主要有口令控制和权限控制。口令控制是防止网络用户进行非法访问的第一道防线,只有口令正确的合法用户才能进入系统进行信息搜索。否则系统便会将其视为非法用户入侵。一般而言,口令就是人们常说的密码,为确保密码安全性,口令长度须超过6字符。网络用户主要分为特殊用户、一般用户和审计用户,不同类型的用户具备各自相应的访问权限。

  3.5不得使用业务用机与外网联系

  医院需明令禁止院内工作人员未经允许下载软件,或使用不明来源的硬盘、软件,若使用,须进行必要的查杀,防止病毒入侵,使用时应当关闭各终端的光驱、软驱,让其无法使用。医院须建立一套严格完善的监管制度,员工若违反计算机安全管理的相关制度,一经发现,医院应当对其严格处理,严肃警告其不得再次违反。与此同时,医院应当将相关资料进行备份,以防突发事故发生,导致严重的后果,若计算机系统出现故障,便可查询备份的资料,力图减少因计算机系统出现故障所造成的损失。

  参考文献

  [1]张丽等.浅谈计算机病毒的解析与防范[J].黑龙江科技信息,2010(15).

  [2]王晨光.医院信息系统(HIS)安全维护措施探讨[J].中国医学创新,2013(14).

有关计算机病毒防范毕业格式论文推荐:

1.计算机病毒与防范论文

2.浅谈计算机病毒及预防论文

3.计算机安全与病毒的论文

4.有关计算机病毒毕业论文

5.计算机安全与病毒防范类论文范文

6.关于计算机病毒的论文

7.计算机网络安全与防范毕业论文

1567514