学习啦 > 论文大全 > 学科论文 > 计算机论文 > 探讨计算机病毒与防范的论文(2)

探讨计算机病毒与防范的论文(2)

时间: 坚烘964 分享

学习啦在线学习网探讨计算机病毒与防范的论文

  探讨计算机病毒与防范的论文篇二

  《计算机病毒及预防》

学习啦在线学习网   摘 要:随着网络的应用和发展,计算机病毒形式及传播途径日趋多样化,计算机安全问题日益复杂化,因此我们加强对计算机病毒的研究分析,以期更好的预防计算机病毒。

学习啦在线学习网   关键词:计算机病毒;特征;种类;预防

学习啦在线学习网   中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-02

学习啦在线学习网   一、计算机病毒的定义

学习啦在线学习网   计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒具有独特的复制能力。计算机病毒可以把自身附带着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,病毒就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有一些共同特性,即一个被污染的程序能够传送病毒载体。当病毒载体似乎仅仅表现在文字和图像上时,其实它可能已经毁坏了文件、在格式化了硬盘驱动或引发其他类型的灾害。在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的计算机指令或者代码”。

  二、计算机病毒的特征

  根据对计算机病毒的产生、传染和破坏行为的分析,计算机病毒有可执行性、传染性、潜伏性、可触发性、破坏性五大特征。

  (一)计算机病毒的可执行性

学习啦在线学习网   计算机病毒是一段可执行程序,但不是一个完整的程序,它寄生在其他可执行程序上,因此有一切程序所能得到的权利。病毒运行时与合法程序争夺系统的控制权。计算机病毒只有在计算机内运行时,才具有传染性和破坏性。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。

  (二)计算机病毒的传染性

学习啦在线学习网   传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒是一段人为编写的计算机程序代码,这段程序代码一旦进入计算机并执行,就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

  (三)计算机病毒的潜伏性

  大部分的病毒感染电脑系统之后不会立即危害到电脑运行,它很有可能长期隐藏在电脑中,只有等待各方面条件满足诱发其时才会启动,出现发作现象或进行系统破坏。这样的状态可能保持几天、几个月甚至几年。

学习啦在线学习网   (四)计算机病毒的可触发性

学习啦在线学习网   计算机病毒入侵后一般不立即活动,待到某个条件满足后立即被激活,进行破坏。这些条件包括制定的时间或日期、特定的文件的使用、特定的用户标志的出现。

学习啦在线学习网   (五)计算机病毒的破坏性

学习啦在线学习网   任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。计算机病毒的破坏性多种多样,若按破坏性而粗略分类,可将病毒分为良性病毒与恶性病毒。良性病毒是指不包含立即直接破坏的代码,只是为了表现其存在或为说明某些事件而存在,如只显示些画面或出现点音乐、无聊的语句,或者根本没有任何破坏行动,但会占用系统资源。恶性病毒是指在代码中包含损伤、破坏计算机系统的操作,在其传染或发作时会对系统直接造成严重破坏。

学习啦在线学习网   三、计算机病毒的种类

  (一)DOS病毒

  DOS病毒只能在电脑的DOS环境下运行、传染的计算机病毒,是最早出现的计算机病毒。感染主引导扇区和引导扇区的DOS病毒称为引导型病毒。引导型病毒在数量上与其他病毒相比虽然不多,但却是感染率最高的DOS病毒。

  (二)宏病毒

学习啦在线学习网   宏病毒主要出现office办公软件上,电脑一旦感染宏病毒,病毒宏就会替代原有的正常宏,如FileOpen等,并通过这些宏所关联的文件操作功能获取对文件交换的控制。宏病毒是利用了一些数据处理系统内置宏命令编程语言的特性而形成。这些数据处理内置宏编程语言,使得宏病毒有机可乘,它可以把特定的宏命令代码附加在指定的文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的。

学习啦在线学习网   (三)电子邮件病毒

  电子邮件病毒它利用Microsoft Word的宏,嵌入到电子有简单额附件中。如果收到者打开改附件,Word的宏就会被激活之后:(1)电子邮件病毒搜寻用户通信的通讯录得到通讯列表,并将自身发送到邮件列表上的每一邮箱中。(2)病毒在本地进行一些破坏性操作。

  (四)蠕虫病毒

学习啦在线学习网   蠕虫是一种可以自行复制,并通过网络连接病毒副本从一台计算机发送到其他计算机中的程序,一点进入计算机,蠕虫就会再次被激活并开始新的传播。蠕虫可以自动地寻找更多目标机器感染,而每台感染的机器又变成对其他机器实施攻击的源头。

学习啦在线学习网   (五)网页脚本病毒

  网页脚本病毒主要利用软件或系统操作平台的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、JavaScript脚本语言程序和ActiveX网络交互技术支持的可自动执行的代码程序,以强行修改用户操作系统的注册设置及系统使用配置程序、非法控制系统资源盗取用户文件、恶意删除硬盘文件或格式化硬盘为目的的非法恶意程序。

学习啦在线学习网   四、计算机病毒的预防

  理想的解决病毒威胁的方法是预防:首先就不允许病毒进入系统,或去除病毒修改包含可执行代码或宏的能力。这个目标通常不可能实现,尽管必要的防护措施可以在一定程度上降低病毒的攻击,其次就是能够进行如下运作。

  检测(Detection):一旦病毒感染系统,系统就应该确定这一事实并对病毒进行定位。

  识别(Identification):检测到病毒后,应该能够识别被感染的程序中的病毒类型。

  清除(Removal):病毒被识别后,对病毒所感染的程序可能发生的变化进行检查,清除病毒并使程序还原到感染前的状态,并清除所有被感染系统中的病毒从而使其无法继续传播。

学习啦在线学习网   (一)为操作系统和应用软件打上补丁

  每一个操作系统或应用软件都不可能是无缺陷或和漏洞的,这就使我们的计算机处于危险的境地。黑客攻击这通过这种缺陷或漏洞对计算机进行网络远程攻击或直接攻击,因此要及时的为操作系统和应用软件打上最新的补丁。

  (二)反病毒软件不可少

  杀毒软件英文名Anti-virus software,目前世界上反病毒软件众多,各有所长。用户在装机时,应根据自身环境与使用习惯选择适合自己的专业反病毒软件。这里需要注意“反病毒软件”和“杀毒软件”区别,反病毒软件侧重于防护电脑,杀毒软件侧重于电脑已经被感染之后进行杀毒清理的。反病毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。

学习啦在线学习网   (三)个人防火墙不可替代

学习啦在线学习网   防火墙是一种用于保护当地系统或者系统网络不受基于网络安全威胁的有效方法,同时支持通过广域网和互联网访问外部世界。防火墙对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态,因此个人防火墙不可替代。

  (四)不下载来路不明的软件及程序

  现在网站上有很多软件及程序是免费的,并把这些软件及程序介绍的天花乱坠,却不知下载下来之后却是个病毒,因此在不可信的网站上不下载软件及程序,也不下载来路不明的软件及程序。

  (五)注意移动介质的使用

  目前移动介质已成为人们数据资料互换的重要设备。移动介质包括光盘、U盘和移动硬盘等,多数移动介质均以USB作为接口,使用起来非常方便并且价格便宜,因此受到人们的青睐。由于使用的人多并且使用的频率高,因此凡是外来的移动介质,必须经过检验、杀毒并确认无毒后才能使用。

  五、结束语

学习啦在线学习网   为了保护计算机数据安全,不让计算机安全问题困扰我们,必须高度认清计算机病毒危害,要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失

  参考文献:

  [1]郭启全.计算机应用基础(修订版)[M].北京:北京理工大学出版社,2002.

  [2]李俊民.网络安全与黑客攻防宝典(第3版)[M].北京:电子工业出版社,2011.

  [3]WilliamStallings,著.白国强,译.网络安全基础应用与标准(第4版)[M].北京:清华大学出版社,2011.

  [4]范荣真.计算机网络安全技术[M].北京:清华大学出版社,2010.

探讨计算机病毒与防范的论文相关文章:

1.浅谈计算机病毒及预防论文

2.计算机病毒与防范论文

3.计算机病毒防范毕业论文

4.计算机病毒防范论文

5.计算机病毒防范毕业论文开题报告

6.计算机病毒解析与防范论文

2271806