ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:25KB ,
资源ID:1846726      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1846726.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(谈谈如何防护计算机免受病毒侵入.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

谈谈如何防护计算机免受病毒侵入.doc

1、谈谈如何防护计算机免受病毒侵入计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自 80 年代莫里斯编制的第个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。 1 计算机病毒的类型及特点 1.1 计算机病毒的类型 计算机病毒的类型繁多,在近几年内,主要有以下几种病毒: 1.1.1“美丽杀手” (Melissa)病毒。这种病毒是专门针对微软电

2、子邮件服务器 MS Exchange 和电子邮件收发软件 Out1ookExpress 的 Word 宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000 和 Outlook。这种病毒是种 Word 文档附件,由 E-mail 携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用Outlook 按收件人的 Outlook 地址簿向前 50 名收件人自动复制发送,从而过载 E-mail 服务器或使之损坏。 1.1.2 尼姆亚变种 W(Worm.Nimayaw) 。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只

3、举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香” 。它是一个能在 WIN9X/NT/2000/XP/2003 系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。 1.1.3 情人节(vbs.Valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到 HTML 文件中。病毒运行时会产生个名为 Main.htm 的病毒文件,并拷贝到系统目录中,并搜索Outlook 的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的 14 号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件

4、扩展名全部改为 txt,使用户的系统完全崩溃。 1.2 计算机病毒的特点 1.2.1 计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有切程序所能得到的权力。 1.2.2 计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 1.2.3 计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几

5、周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。 1.2.4 计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。 1.2.5 计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。 1.2.6 攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。 1.2.7 病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对 IBM PC 机及兼容机的,有针对 Apple 公司

6、的 Macintosh 的,还有针对UNIX 操作系统的。 2 计算机病毒注入的技术分析 2.1 无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有: 2.1.1 直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。 2.1.2 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。 2.1.3 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。 2.2“固化”式方法。即把病毒事先存放在硬件

7、或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。 2.3 后门攻击方式。后门,是计算机安全系统中的个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。 2.4 数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 3 计算机病毒的防护措施 3.1 检查 BIOS 设置,将引导次序改为硬盘先启动(C:A:) 。 3.2 关闭 BIOS 中的软件升级支持,如果是底板上有跳线的,应

8、该将跳线跳接到不允许更新 BIOS。 3.3 用 DOS 平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。 3.4 安装较新的正式版本的防杀计算机病毒软件,并经常升级。 3.5 经常更新计算机病毒特征代码库。 3.6 备份系统中重要的数据和文件。 3.7 在 Word 中将“宏病毒防护”选项打开,并打开“提示保存Normal 模板” ,退出 Word,然后将 Norma1.dot 文件的属性改成只读。 3.8 在 Excel 和 PowerPoint 中将“宏病毒防护”选项打开。 3.9 若要使用 Outlook/Outlook express 收发电子函件,应关闭信件预览功能。 3.10 在 IE 或 Netscape 等浏览器中设置合适的因特网安全级别,防范来自 ActiveX 和 Java Applet 的恶意代码。 3.11 对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。 3.12 经常备份用户数据。 3.13 启用防杀计算机病毒软件的实时监控功能。 综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。