学习啦>论文大全>学科论文>计算机论文>

计算机安全与病毒防范类论文范文

时间: 斯娃805 分享

  目前,计算机应用已深入到社会生活的方方面面,但计算机病毒问题也变得越来越突出。下面是学习啦小编为大家整理的计算机安全与病毒防范类论文范文,供大家参考。

  计算机安全与病毒防范类论文范文篇一

  计算机病毒防护思考

  摘要:信息是人类现代文明的载体,随着信息技术的发展,现代社会中人类的活动越来越离不开信息,而计算机技术的出现更是开创了信息时代的新纪元。但是随之而来的诸多安全隐患也引起了人们的广泛关注,尤其计算机病毒,极大的威胁了信息安全,在计算机系统以及网络通讯中产生了巨大的破坏。文章主要针对目前计算机系统以及网络应用中常见的病毒特点进行了分析,并从分类、危害等方面进行了详细的论述,从而提出了几点有效的病毒防护措施学习啦在线学习网,以促进计算机安全体系的建立。

学习啦在线学习网   关键词:计算机病毒;安全;防护

  1计算机病毒

  病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒往往会对计算机系统以及计算机网络造成破坏,使之无法使用,甚至会对硬件系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。

  1.1计算机病毒的特点

学习啦在线学习网   计算机病毒通常附着于各类文件中,能够在计算机系统以及计算机网络中迅速传播,且又难以根除。当感染了病毒的文件被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程序中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机设备运行速度降低,重则会使得硬件设备瘫痪,数据被破坏、丢失,给用户造成巨大损失。

  1.2病毒破坏过程

  计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行激活。这种条件一般为时间、程序、文件或者磁盘容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程序中防治同自身的副本,受到感染的程序都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被激活,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。

学习啦在线学习网   1.3计算机病毒的种类

学习啦在线学习网   计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多态病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行文件中附着,当执行该程序时,该类病毒就会急需感染其他文件,以此重复执行。而存储器病毒则主要驻留于主存中,从而感染所有的执行程序。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软件设计的病毒种类,在反病毒软件进行病毒检测时能够隐藏自己。多态病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。

  1.4传播途径

  计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动存储设备。移动存储设备给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动存储设备包括移动硬盘、U盘以及光盘等。这些介质使用频繁,移动性高使用广泛,一旦移动存储设备中感染了病毒,不但会破坏设备中原有的文件,还会对设备硬件完成损坏,一旦移动存储设备又连接了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网络传播。现在越来越多的计算机终端接入互联网,互联网以其便捷的信息传输优势得到了大众的认可。但是互联网中所传播的信息、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网络传播方式包括即时通讯软件、网页以及邮件等,计算机病毒会附着于正常文件通过上述方式在网络中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软件漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬件设备也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通信系统也是病毒传播的方式。由于无线网络传输中,数据信息的加密很弱或者有些根本没有加密,因此该类信息极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网络技术的发展,以及无线网络应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网络成为了病毒的又一“温床”。

  2防护措施

  防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对计算机安全技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程序被检测出来但无法予以标识和清除,那么就只能被丢弃,用户可以重新安装一个干净的程序,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由代码片段构成,相对较为简单,当时使用的反病毒软件也同样较为简单,秩序对病毒代码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。(1)系统备份。在确认计算机未感染病毒时,对用户系统中重要的文件进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份用户数据。(2)安装防病毒程序、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征代码库升级,目前可以通过因特网进行及时的在线升级。(3)安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为操作系统及时安装补丁,阻止程序入侵操作系统。经常使用防杀计算机病毒软件对系统进行计算机病毒查杀。(4)关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。(5)注意远离恶意网站或不健康网站。上网浏览时一定要开启杀毒软件的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。(6)不要打开不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易打开。

  3结束语

  计算机技术的发展以及计算机网络技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了信息文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网络应用技术亟待解决的问题。其中来自网络外的计算机病毒就是现代信息技术发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前计算机安全技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网络安全,发挥计算机技术及计算机网络的积极作用,令其更好的服务于人类文明的发展。

  参考文献

  [1]吴功宜.计算机网络[M].清华大学出版社,2012(5).

  [2]闫丽娟.计算机病毒的防范[J].信息与电脑,2010(5).

  [3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,2010(9).

  计算机安全与病毒防范类论文范文篇二

  计算机病毒防范策略

学习啦在线学习网   摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。

  关键词:计算机;防范;病毒

  网络被应用于各个方面,电子银行、电子商务、现代化的企业管理学习啦在线学习网、信息服务业等都以计算机网络系统为基础。在网络广泛使用的今天,我们应做好防范措施,保证网络信息的保密性、完整性和可用性。

  1病毒的起源

学习啦在线学习网   1949年,由冯.诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫作“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

学习啦在线学习网   2计算机病毒的特点

  计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。当染毒文件运行时,病毒也随之运行并自我复制来感染其他程序。不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。最为常见的病毒有:“蠕虫”病毒,冲击波病毒,熊猫烧香病毒,木马病毒,“美丽杀手”(Melissa)病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒等。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点[1-2]。

  2.1计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。

  2.2计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。病毒繁殖能力强,电脑一旦染毒,可以很快“发病”。计算机病毒传染途径广,可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。

学习啦在线学习网   2.3计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,潜伏期长,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。有的可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作并破坏系统。

  2.4计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。

  2.5计算机病毒的破坏性:计算机病毒破坏力大。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

  2.6攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施仅是一种预防的手段而已。

  2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

  2.8隐蔽性:病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。

学习啦在线学习网   3计算机病毒的技术分析

  长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则不够重视。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

  3.1无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

  3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。

  3.3后门攻击方式:后门是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前使用的WINDOWS98,就存在这样的后门。

学习啦在线学习网   3.4数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。

  4计算机病毒攻击的防范对策和方法

  4.1建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作[3]。

  4.2严把硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以防止计算机病毒伺机入侵。

  4.3防止电磁辐射和电磁泄漏:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

  4.4加强计算机应急反应分队建设:应成立自动化系统安全学习啦在线学习网支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

学习啦在线学习网   4.5杜绝传染渠道。病毒的传染有两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。为此,我们要特别注意在网上的行为:①不要轻易下载小网站的软件与程序。②不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷阱。③不要随便打开某些来路不明的E-mail与附件程序。④安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火墙软件,并注意时时打开着。⑤不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。⑥经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。

学习啦在线学习网   4.6管理上的预防

学习啦在线学习网   4.6.1不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

  4.6.2本单位使用的计算机应有严格的使用权限。

  4.6.3对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

  4.6.4系统中的重要文件要进行备份,尤其是数据要定期备份。

  4.6.5网络上要限制可执行代码的交换,建立较好的口令,规定合理的读写权限。

学习啦在线学习网   4.7技术方法上的预防

学习啦在线学习网   4.7.1采用内存常驻防病毒的程序在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的入侵,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

学习啦在线学习网   4.7.2运行前对文件进行检测这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能清除所有病毒,所以还是要注意以预防为主。

  4.7.3改变文档的属性和改变文件扩展名只读文档是不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。由于计算机感染时必须了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即把所有以EXE与COM为扩展名的文件设定为“只读”。这样即使病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型;二是计算机病毒的注入方式,重点研究“固化”病毒的激发;三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化;四是研究对付计算机病毒的安全策略及防御技术。

  5结语

  随着计算机技术和网络技术已深入到社会各个领域,病毒的种类各种各样,更新换代速度也非常之快,我们必须树立良好的安全意识,普及计算机及网络安全教育,提高计算机和网络安全技术水平,才能在计算机病毒的防护方面做到尽量避免损失。

  参考文献:

学习啦在线学习网   [1]曹玉英.计算机病毒[J].科技信息(科学•教研),2007(17):12-15.

学习啦在线学习网   [2]王雨.计算机病毒及防范措施[J].科技信息(科学•教研),2008(13):45-47.

  [3]马国富,李春雨.浅谈计算机病毒及防范措施[J].电脑知识与技术(学术交流),2007(14):41-43.

  计算机安全与病毒防范类论文范文篇三

  计算机网络安全与病毒防范思考

  摘要:随着计算机网络信息的不断推广,计算机已经和人们的日常生活和工作密不可分,在社会当中发挥了重要的作用,然而计算机网络利弊共存,在便利了人们生活的同时一些不利因素也在影响着人们的正常生活。因此,计算机网络安全问题就成为当前计算机网络应用当中亟待解决的问题。文章计算机网络安全问题以及计算机病毒的防范措施略述了一些观点,以供参考。

  关键词:计算机技术;网络安全;计算机病毒;防范措施

学习啦在线学习网   计算机网络技术就像是一把双刃剑,一方面方便了人们的工作生活,实现了区域间的实时沟通和交流,另一方面计算机网络安全问题像是一颗定时炸弹,将人们的互联网交流活动置于一种危险的情形当中。计算机病毒严重影响着人们工作生活中的文件传输以及电子信息发送等活动的开展。计算机病毒在计算机网络当中有着极强的破坏力和快速的传播能力,给整个计算机网络安全构成了极大的威胁。如何防止计算机病毒的危害,提升计算机网络安全成为当前计算机网络发展当中面临的突出问题。

  1概述

学习啦在线学习网   1.1计算机安全

  计算机安全主要涵盖了四个方面的内容,即硬件安全、软件安全、数据资料安全以及运行安全。总体而言,计算机安全的意义在于利用相关技术管理措施以及安全防护措施对计算机网络相关数据进行管理和保护,防止计算机软、硬件和数据信息资料被调取、损坏以及篡改等。就计算机安全而言,其影响因素较多,概括来讲,主要分为自然因素、机器自身因素、技术因素以及病毒威胁等四类因素,在以上四种影响因素当中,都会不同程度的影响计算机安全,然病毒给计算机带来的威胁是最大的,危害程度也最严重的。一旦病毒入侵了计算机,影响计算机的正常运转,这给计算机带来的伤害是致命性的。

  1.2计算机病毒

  其实计算机病毒也是程序的一种,由于计算机是由软件和硬件两部分构成的,这种组成特点导致计算机存在着漏洞和弱点,因此,根据这种组成特点,计算机病毒也就应运而生了。计算机病毒是由一连串的代码组成的软件系统,这种软件系统通过人为模式插入到计算机系统当中实现破坏计算机功能及系统的目的,导致计算机瘫痪,无法正常使用。计算机病毒和生物病毒一样,可以自我复制且能够自我传播,因此,计算机一旦感染病毒,病毒就会迅速传播,难以控制和消灭,所以,对于计算机病毒,防治是最主要的,也是最为关键的。计算机网络病毒有别于医学上的病毒,其存在和传播并不是天然的,而是人为的,在计算机网络病毒的产生和传播过程中,人发挥的是主体性的作用,是人利用计算机软件和硬件的弱点编制的一连串的指令或者程序代码。它可以潜伏在计算机的存储介质或者程序里面,当条件满足时就会被激活,通过修改其他程序的方法将自己进行拷贝或者可能演化的形式放入其他程序当中,继而感染其他程序,对计算机资源进行破坏,给用户造成极大的危害。

  2计算机网络安全和计算机病毒的防范措施

  2.1管理层次防范措施

  对于计算机病毒的防范,计算机病毒的预防、检查和处理是十分必要的。强化计算机安全意识,是做好计算机病毒预防措施的重要环节。明确国家法律规章制度中对于计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机使用习惯,预防计算机病毒,建立预警机制,及时发现计算机病毒并且采取有效措施来对计算机病毒进行处理。

  2.2技术层次防范措施

  (1)计算机信息加密措施。信息加密技术是进行计算机网络安全维护的重要手段,利用信息加密技术可以有效阻碍病毒窃取计算机内的重要信息。信息加密技术是利用科学手段对网络中的信息传输以及存储进行加密保护,防止数据信息的泄露。加密技术有数据加密技术以及信息加密技术两种,数据加密技术主要有数据存储加密、数据传输加密。加密技术利用加密算法,将数字转换成二进制代码或者字符。有加密就会有解密,加密与解密之间的参数我们称之为密钥,通过密钥可以将加密技术分为对称加密和非对称加密。对称加密相对其他加密而言,较为快速,比较适合大数据的加密。密钥是利用相关数字进行设置,只有计算机用户设置的解密钥才能够解除加密,因此,密钥直接关系着计算机网络安全,加密信息不能随意透漏给他人。

学习啦在线学习网   (2)计算机网络防火墙技术。网络防火墙技术是计算机网络安全的安全防护措施,其可以拦截和防御外界不安全的信息对计算机网络的攻击和入侵,功能比较人性化,在用户上网过程中,可能会不经意间点击一些携带病毒的网站,而在防火墙技术下,可以对访问网站进行预先检查,并将检查结果反馈给用户,为用户网络安全提供保护。防火墙技术可以有效地防止病毒传播、减少黑客的攻击,这就要求用户在使用计算机过程中,时刻开启防火墙,并将版本更新为最高,提升计算机网络安全防护能力和计算机安全指数。

  (3)建立完善的数据备份系统。当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。计算机技术的发展过程,也伴随着各类计算机病毒的产生和传播。因此,计算机网络安全成为当前计算机网络发展过程中不得不重视的问题。而采取强有力的有效措施可以降低病毒危害,抵御病毒入侵,提升计算机网络安全,是计算机网络发展中的重要保障。

  参考文献:

  [1]王禹铮.有关计算机数据文件安全防范对策分析[J].网络安全技术与应用,2015(5):70-74

  [2]聂红京,韦旭东.计算机网络安全防范新策略研究[J].通讯世界,2015(7):16-17

学习啦在线学习网   [3]张成.病毒防护技术在网络安全中的应用[J].电脑知识与技术,2015(4):62-63

学习啦在线学习网 有关计算机安全与病毒防范类论文范文推荐:

1.计算机安全与病毒的论文

2.计算机安全防范论文

3.计算机病毒与防范论文

4.浅谈计算机病毒及预防论文

5.计算机病毒防范意义

6.浅谈计算机病毒的解析与防范

7.最新计算机病毒防范doc

1567409