学习啦 > 论文大全 > 学科论文 > 计算机论文 > 关于计算机病毒防护论文

关于计算机病毒防护论文

时间: 斯娃805 分享

关于计算机病毒防护论文

  计算机网络在各行各业的应用越来越广泛,但由于计算机网络开放性和共享性的影响,在使用的过程中经常会被病毒攻击,导致一些网络安全问题出现,给用户的隐私安全和财产安全带来巨大的威胁。下面是学习啦小编为大家整理的关于计算机病毒防护论文,供大家参考。

  关于计算机病毒防护论文篇一

  计算机病毒防范思路

  摘要:计算机病毒是人为制造、可自我复制、能对计算机的数据信息和正常工作造成危害或破坏的一种程序代码。简单的讲计算机病毒即是一段特殊的程序代码。其特点是自我复制功能极强,正式基于这一点程序不断被执行,代码不断被复制,才使计算机系统无法运行,这大量的数据最后使得系统瘫痪。

  关键词:病毒;特点;分类;途径;防范

  计算机病毒是人为制造、可自我复制、能对计算机的数据信息和正常工作造成危害或破坏的一种程序代码。简单的讲计算机病毒即是一段特殊的程序代码。20世纪60年代,在美国贝尔实验室中,其中的年轻的编程人员,将编写的程序应用到游戏当中,即核磁大战。这个游戏的特点就是双方的程序进入电脑之后,玩游戏的人只能看着平幕上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全消灭[吃掉]为止.游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。世界上第一个病毒在1988年,由麻省理工学院(MIT)的学生RobertTappanMorris编写,因此病毒也被取名为Morris。其特点是自我复制功能极强,正式基于这一点程序不断被执行,代码不断被复制,才使计算机系统无法运行,这大量的数据最后使得系统瘫痪。1998年11月2日美国发生了“蠕虫计算机病毒”事件,是历史上第一个通过Internet网络传播的计算机病毒。病毒设计者罗伯特-莫里斯利用操作系统存在的弱点编写了入侵Arpanet网的病毒程序,“蠕虫”在互联网上大肆传染,使得大量计算机停止运行,并造成巨大经济损失,与此同时病毒研发者也成为第一个因为制造计算机病毒而受到法律惩罚的人。随着互联网的飞速发展,计算机病毒对人们的工作和生活影响越来越大。计算机病毒通过破坏用户在计算机中存储的程序和数据,造成用户的工作计算机无法正常工作,大量重要数据被破坏无法修补丢失,给用户造成无法挽回的巨额经济损失;“木马病毒”的流行使得计算机用户的各种个人信息等被盗,给用户造成严重经济损失。

  计算机病毒具有如下特点:①传染性是计算机病毒的基本特征,传染性也是衡量程序或者文件是否为病毒的首要条件。病毒进入计算机系统,通过修改别的程序或者,把自身的病毒程序拷贝进去,从而达到复制的目的,使计算机不能正常工作。②寄生性:计算机病毒寄生在某个程序或者文件当中,当打开文件或者执行程序时,病毒就触发,而这之前病毒并不被人发觉的。③潜伏性有些病毒像定时炸弹一样,潜伏在正常的程序或者文件当中,不到预定时间无法觉察出来,等条件具备的时候就开始发作,对计算机系统进行破坏。例如黑色星期五病毒。④隐蔽性是指计算机病毒一般隐藏在程序或者文件当中,有的可以通过杀毒软件可以查杀,有的根本就无法检查出来,有的时隐时现、变化无常,这类病毒查杀起来比较困难。⑤破坏性是病毒的最终目的,也是衡量一个程序是否是病毒程序的主要手段。通常症状表现为计算机程序无法正常运行,机内文件被恶意的删除或者修改等,实现破坏行为。⑥可触发性是指计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的数据或者程序的出现和使用、某个文件被使用的次数或某种特定的操作等。计算机病毒的分类,1.按照攻击操作系统(OS)分类。①磁盘操作系统(DOS)病毒;②视窗系统(Windows)病毒;③网络版系统(UNIX)病毒。2.按照病毒的攻击机型分类。①微型机的病毒;②小型机病毒;③大中型机病毒。3.按照链结方式分类。①源码型病毒;②嵌入型病毒;③外壳型病毒;④操作系统型病毒。4.按照破坏性:①良性病毒;②恶性病毒。5.按照病毒的寄生部位或传染对象分类。①磁盘引导区病毒;②OS病毒;③EXE病毒。6.按照病毒发作的时间可分为定时的和随机的。7.按照传播媒介来分类,可分为单机病毒和网络病毒。8.按照寄生方式(引导型病毒)和传染途径分类(文件型病毒)。计算机病毒的主要传播途径有:1、通过移动存储介质传播如光盘、软盘、MP3、移动硬盘、闪存等。病毒传播需要有载体到计算机上才能感染计算机系统,通常计算机病毒是附加在一个应用程序或者一个文件上。计算机病毒的传播主要通过拷贝、传送、执行等方式进行,拷贝与传送需要传输介质,执行则是病毒感染的必然途径(例如办公软件Office中的应用软件Word、Excel等宏病毒就是通过Word、Ex-cel应用程序调用间接地执行),所以说病毒传播与程序和文件等传播介质的变化有着很直接关系。2、网络。计算机技术和通信技术的发展使得网络技术得到长足的发展,现代通信技术的快速发展已使空间距离不再是交流沟通的障碍,大量数据可以方便在不同的地域的计算机中通过传输介质进行传送。随着Internet的发展,计算机病毒又增加了新的传播途径,并将成为主要的传播途径。

  互联网的发展产生两种不同的网络威胁,一种是文件下载,网络中被浏览的网页或是下载的文件中可能寄存着病毒。另一种数据传输的威胁,例如实时传递的数据和电子邮件(E-mail)。计算机病毒防范。首先,要在计算机系统上安装杀毒软件,设置软件提供开机杀毒模式和实时监控功能,并定期更新(升级)杀毒软件。其次,不随意下载和运行未知的程序,对于来历不明的电子邮件附件文件也不要随意打开,同时对于陌生网站打开要慎之又慎。第三,及时安装系统漏洞补丁程序和定期做好重要数据的备份工作。第四,对移动存储设备在使用时要先查杀病毒。最后,网络环境下的信息安全,不仅涉及科技的发展,而且也要求网络用户遵守相关的法律、法规等问题。网络技术发展是保证信息安全的重要手段,同时也需要法律和道德约束机制。

  关于计算机病毒防护论文篇二

  计算机病毒的危害与预防

  摘要:随着信息化时代的发展,电脑越发广泛地被人们所应用,几乎每家每户都会安装电脑。与此同时计算机病毒也随之侵袭了越来越多的电脑,因此计算机病毒的危害与预防就要被高度重视起来,文章将通过计算机病毒的基础知识对其产生危害做出详细阐述,并对其预防措施提出相关建议。

  关键词:计算机病毒;计算机病毒危害;预防措施

  由于网络时代的新兴发展,计算机成为人们工作、学习必不可少的工具,随之而来的计算机病毒也成为各位用户烦恼的问题,比如当年红极一时的“熊猫烧香”,现在谈起来还让人心有余悸。什么是计算机病毒,计算机病毒有什么危害?如何采取有效的预防措施?这都是我们在正确使用计算机过程中需要迫切掌握的基本知识。

  1计算机病毒的概述

  在计算机使用时,若出现一段可执行的程序代码,修改其程序,然后这些程序将被感染而使其存在的病毒程序得到复制,这样的一个过程称为计算机病毒。它能控制其他任何程序的运行,只有一点不同的是,它是另一个程序的克隆体,是依附在另一个程序上做出运行的秘密执行,它能附加并且复制本身。有的病毒不仅可以复制还可以对其他的活动进行完成,还有的病毒是需要特定条件的满足才能发作。大部分病毒的编写用的都是汇编语言,这是与机器语言尤为相似的低级语言,但也有用高级语言编者编写病毒,例如C语言就是其之一。在世界各地都有计算机病毒编写者的存在,有很多年轻的编写为了显示自己在同样中的编程能力成为了编写病毒的动机,但对于经验丰富的老资格编写者来说,多部分是因为无聊或者厌倦的感觉产生病毒编写的欲望,病毒编写者大部分都会通过Internet站点以及国际电子公告板作为病毒代码联络交换和交往的地方。很多病毒的创建都是病毒编写者在一般情况下对代码进行下载,修改其代码,反汇编病毒等而产生的。这样一来,加深了反病毒工作的难度,对其防治带来了巨大挑战。

  2计算机病毒的分类

  在计算机使用中,自从出现了第一次病毒的感染以后,反病毒软件作者和病毒编写者一直存在着激烈竞争。当开发出一个有效抵制存在病毒的杀毒软件时,又有新的病毒出现,然后新的类型杀毒软件又被开发出来。那么了解病毒有哪些类型是做好防护措施的前提,因此以下作者对病毒的分类做一个阐述。

  2.1寄生病毒

  寄生病毒是最常见并且传统的病毒形式。它能够在可执行文件中附加自己,当某个程序在进行执行时,这种病毒感染将被激活,它是一种感染可执行文件的程序,一旦受到感染文件会以不同于之前的方式进行运作从而导致后果不可预料,如破坏用户数据或删除硬盘文件等。

  2.2引导区病毒

  引导区病毒是在某个固定的位置上放入操作系统的引导模块,并且物理位置是控制权的转交方式的依据,因而该物理位置被病毒占据就能拥有控制权,从而转移或替换真正的引导区内容,执行病毒程序后,真正的引导区内容拥有控制权,因而看似正常运转,其实病毒已在系统中隐藏并伺机传染、发作。

  2.3存储器驻留病毒

  存储器驻留病毒顾名思义,就是在主存中寄宿的病毒。在存储器中成为一种驻留程序,当开始使用时,每个执行的程序都会受到病毒感染。

  2.4多行病毒

  多行病毒是在程序每次受到感染时都会发生改变的病毒,因此这种病毒的检测是不可能根据其表现出来的外形特征而判断是何种病毒。

  2.5隐形病毒

  隐形病毒只是病毒的一种形式,对于其检测而言,该病毒可以同时做出隐藏反应。

  3计算机病毒的危害

  计算机病毒对使用计算机用户的电脑文件及程序的破坏行为体现出其惊人的杀伤力。病毒编写者的技术能量和主管愿望可以决定病毒破坏行为的激烈程度。数以万计的病毒在不断扩张发展的同时也有着千奇百怪的破坏行为,以下作者对常见的病毒会攻击的部位以及破坏目标作出归纳。

  3.1攻击部位

  BOOT扇区、硬盘主引导扇区、文件目录、FAT表。通常情况下,恶性病毒是存在于攻击系统数据区内,一旦数据受损就很难得到恢复。

  3.2攻击内存

  计算机中重要资源是其内存,内存也是病毒所攻击的目标。内存资源在病毒以外的消耗系统和占用地中,能致使一些大程序的运行受到阻碍。占用大量内存、禁止分配内存、改变内存总量、蚕食内存等是病毒攻击内存的方式。

  3.3攻击文件

  病毒攻击文件的方式主要有以下几种:改名、删除、丢失部分程序代码、替换内容、内容颠倒、变碎片、写入时间空白、丢失文件族、假冒文件、丢失数据文件。

  3.4干扰系统运行

  病毒的破坏行为是会对系统的正常运行造成干扰。但是破坏行为的方式多种多样,其主要方式有:对内部命令的执行进行干扰、不执行命令、文件打不开、造假报警、特殊数据区被占用、倒转时钟、换现行盘、死机、重新启动、扰乱串并行口、强制游戏。

  3.5攻击CMOS

  系统的重要数据一般都保存在机器的CMOS区中,比如系统时钟、内存容量、磁盘类型,并且具有校验和。有的病毒被激活时,CMOS区的写入动作能够被其进行操作,并且对系统CMOS中的数据造成破坏。

  3.6攻击磁盘

  病毒攻击磁盘数据、写操作变读操作、不写盘、写盘时丢字节。

  3.7速度下降

  激活的病毒,程序启动会延迟其中内部的时间。循环计数被时钟纳入了时间以后,计算机就会被迫使空转,从而降低了计算机速度。

  4预防计算机病毒的方法

  4.1计算机使用习惯的注意事项

  (1)设置开机密码。开机密码是自身对电脑开始使用是否本人以及是否通过本人允许的最起码保障。

  (2)不使用不明来历的存储器。来历不明的存储器不能随意使用。需要使用的存储器都应进行检测,事先对重要的数据或者文件进行备份。

  (3)安装防病毒及杀毒软件。进行杀毒软件的安装。对于第一次安装的防病毒软件要进行一次对机器彻底的病毒扫描,以此让还没有被病毒感染的这个防毒软件得到健康保证。定期进行查毒扫描,及时对其软件的更新做升级。

  (4)非引导的数据盘不能放在A驱动器。开机时不能在A驱动器中放入一个非引导的数据盘,即使数据盘不能引导系统,但是引导型病毒在启动时可能从数据盘中感染硬盘,因此为了避免这种情况的发生,在开机时一定要尤为注意。

  (5)局域网内不共享文件。在局域网内尽量不要共享文件。计算机会在共享文件中产生漏洞,如连接互联网以后,使用的文件就会在不速之客面前被呈现。因次在使用软件时,最好应用原版软件,尽量减少对自由软件、游戏软件以及公共软件的下载使用。对于来路不明的软件及盗版软件绝对不能进行运用。

  4.2预防“邮件病毒”的建议

  电子邮件中常常产生病毒,通常情况是通过附件进行扩散,一旦该附件的病毒程序被运行,电脑就会感染其病毒。因此在没有明确提及或者说明的电子邮件中不要随意打开陌生附件。

  5结束语

  在今后的生活或者工作当中,我们对计算机的依赖也只会增不减,利用好计算机及计算机资源的同时对其开发和保护也尤为重要,这是一项实践行强、理论性高的长期工作。虽然计算机病毒有着强大的破坏性,也时时刻刻对我们使用计算机的安全造成威胁,但是随着日益增强的防病毒技术和计算机运行环境,加之我们从自身做起,保持良好的计算机使用习惯,保持高警醒的防病毒意识,就能相信未来我们的计算机使用环境会越来越洁净。

  参考文献

  [1]邓秀华.计算机网络病毒的危害与防治[J].电脑知识与技术(技术论坛),2005,3(9):145-147.

  [2]孙立洪.计算机病毒认识与预防[J].华章,2014,33(20):312-316.

  关于计算机病毒防护论文篇三

  医院His系统计算机病毒防范策略

  随着现代科学技术的不断发展,His系统在医院计算机信息系统中被广泛应用。计算机病毒使计算机系统运行中文件或数据遭受恶意破坏从而造成系统无法正常运行,由于医院His系统中存储着大量的信息资料,一旦计算机系统遭受到病毒的入侵,系统被破坏,那么这些信息资料则无法读取,医院的正常医疗工作则会崩溃,这对医生及时救治患者产生了极大负面影响。

  一、计算机病毒具备的特性

  1.潜伏性。当计算机系统被病毒入侵后不会马上发作,这种病毒常常会隐藏一段时间,并对系统中的其他文件进行破坏,这就是计算机病毒的潜伏性。一般而言,潜伏期越长,病毒的传染范围也就越大,对计算机系统造成的破坏就越严重。

  2.触发性。某些病毒只有在特定的条件下才会促使其发生感染,这就是病毒的触发性,病毒的触发因素包括时间、日期、文件类型等。一旦病毒的触发条件满足后,病毒就会开始运作,感染文件、破坏系统。

  3.传染性。基本上计算机病毒都会具备传染性的特征,也就是被感染病毒的文件会通过各种方式将病毒扩散到其它文件中,这样循环扩散使病毒的传染性不断扩大,从而造成计算机系统的瘫痪。

  4.衍生性。病毒的衍生性又称为病毒的可变性,是指计算机在遭受到病毒的攻击后,原始病毒留存在系统内在一定条件下其代码被修改,从而衍生成新型病毒,这样形成的病毒对计算机系统的危害更大。

  5.破坏性。破坏性是计算机病毒所具备的一个最明显的基本特征。计算机病毒对系统造成的危害就是占据系统资源,从而降低计算机的工作效率。病毒设计者决定了病毒对计算机破坏性的程度,一般而言病毒都会对计算机程序的数据造成破坏,严重情况下会使整个计算机系统陷入瘫痪状态,无法运行。

  二、计算机安全的防范措施

  1.安装防火墙。防火墙是一种对两个网络之间进行控制和防范的系统,可以说是硬件也可以说是软件,也可以说是混合型系统。安装防火墙能较好维护本地网络与外部网络之间边界系统的安全,通过与网络防毒系统相结合,能有效地预防和控制计算机病毒的入侵。在医院计算机系统中安装防火墙,并在其中加入网络防毒功能,是防治计算机病毒的有效措施和手段。

  2.加强系统软、硬件的防护。加强计算机网络系统软硬件的保护,最基本的方法就是安装杀毒软件。加强计算机硬件的防护也就是增强硬件的安全性能,从而达到系统防护的目的,在医院His系统中可使用如双网卡的冗余和容错技术。加强计算机系统硬件的防护相比于软件的保护来说,具有更高的安全性和可靠性,是医院用于计算机病毒防护中的重要部分。加强计算机的硬件保护,能确保医院His系统一些重要文件和数据免受病毒侵害。

  3.加强计算机安装内容的控制。计算机安装软件是产生病毒的重要来源。员工在使用医院计算机网络时,除必要的医院管理软件和临床应用软件外,不得私自安装并运行与工作不相关的其他软件,更不能使用盗版软件[3]。在相关的工作软件初次运行时,首先要对其进行病毒扫描以检查其是否存在病毒。尽量避免外来移动硬盘的接入,除非确认硬盘的安全性后,才可进行数据的交换。

  4.网络访问安全控制。对计算机进行网络访问控制是确保计算机安全的重要手段。网络访问控制能对用户进行检验,控制其访问,只能在某一权限范围内访问网络内容,从而使网络资源在医疗使用过程中不被非法占用,保证系统安全。对计算机网络的访问控制包括口令控制和权限控制两种形式,前者是防止非法网络访问操作的第一道防线,而后者对网络用户进行了划分,分为特殊、一般和审计用户三种,根据不同的划分用户访问的权限范围也不同。由此可见,在医院信息化普及的背景下,加强对计算机系统安全防护成为医院信息化管理工作的重点。医院His系统保存了大量的数据资料,要想保证医院工作的正常运行,就必须加强计算机系统软硬件的防护。为了确保医院His系统的安全与稳定,防治计算机病毒对系统的破坏,医院还应采取更多的方法与措施,例如加强网络访问安全控制、加强计算机安装内容控制等,使计算机网络真正为医疗事业服务。

有关关于计算机病毒防护论文推荐:

1.有关计算机病毒防范类专业论文

2.浅谈计算机病毒及预防论文

3.计算机病毒与防范论文

4.计算机安全与病毒的论文

5.关于计算机病毒的论文

6.计算机安全与病毒防范类论文范文

7.计算机病毒防范类学术论文

1567730