ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:25.50KB ,
资源ID:3458526      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3458526.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机病毒及其防范措施探究.doc)为本站会员(gs****r)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

计算机病毒及其防范措施探究.doc

1、1计算机病毒及其防范措施探究摘要:计算机技术的迅速发展,已广泛运用于各个领域。计算机的应用为人们带来便利的同时,其病毒也随之蔓延,给人们造成了安全威胁,计算机系统、重要数据遭到破坏和丢失,造成了计算机资源的损失与破坏,甚至可能造成社会性的灾难。因此,为确保计算机系统的安全,我们必须找出应对计算机病毒的防范措施。本文从计算机病毒的种类及特点入手,来探讨防范计算机病毒的方法及措施。 关键词:计算机病毒;防范措施;探究 一、计算机病毒的类型 第一种,按照计算机病毒攻击的系统分为攻击 DOS 系统的病毒、攻击 Windows 系统的病毒和攻击 UNIX 系统的病毒等。攻击 DOS 系统的病毒,这类病毒

2、出现最早、最多,变种也最多;第二种,按照计算机病毒的攻击机型分为攻击微型计算机的病毒、攻击小型机的计算机病毒和攻击工作站的计算机病毒等。第三种,按照计算机病毒的破坏情况分为良性计算机病毒和恶性计算机病毒。恶性计算机病毒,当病毒发作时,硬盘的前 17 个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。第四种,按照传播媒介分为单机病毒和网络病毒。单机病毒的载体是磁盘,常见的是病毒从软盘、U 盘和光盘等移动设备进行传输并感染系统,然后再传染给其他的移动存储介质;网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破2坏力更大。 二、计算机病毒的主要特点

3、一是传染性。传染性是计算机病毒的重要特征。计算机病毒一旦进入计算机并得以执行、它就会搜寻符合其传染条件的程序或存储介质,并将自身代码插入其中,达到自我繁殖的目的。而被感染的文件又成了新的传染源,在与其他机器进行数据交换或通过网络,病毒会继续进行传染。 二是隐蔽性。病毒?D 般是编程技巧高明、短小精悍的程序,通常附在正常程序中或磁盘较隐敝的地方,用户难以发现它的存在。其隐蔽性主要表现在:传染的隐蔽性和自身存在的隐蔽性。三是寄生性。病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。四是潜伏性。计算机病毒侵

4、入系统后,一般不会立即发作,而具有一定的潜伏期。当病毒触发条件一旦满足便会发作,进行破坏。计算机病毒的种类不同,触发条件不同,潜伏期也不同。例如,日期、时间、输入条件、特定的文件或使用次数、特定的操作等,都会成为病毒发作的条件。五是不可预见性。不同种类的病毒,它们的代码干差万别,随看计算机病毒的制作技术的不断提高,使人防不胜防。病毒对反病毒软件永远是超前的。六是破坏性。不同计算机病毒的破坏情况表现不?D,有的干扰计算机的正常工作;有的占用系统资源;有的则修改或删除文件及数据;有的破坏计算机硬件。 三、计算机病毒入侵方式 第一种,采用无线电方式,这种方式主要是把病毒代码通过无线电3发射到对方的电

5、子系统中。此方式是计算机病毒注入的最佳方式,也不易被人发现,但也是技术难度最大的一种方式,这种方式实现的途径有多种,如直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;或者冒充合法无线传输数据,使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。第二种,采用嵌入方法,即把病毒先嵌入到芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。第三种,采用后门攻击方式,后门是计算机安全系统中

6、的一个小洞,允许用户绕过正常安全防护措施进入系统。 四、计算机病毒的防范方法和措施 (一)防范单机计算机病毒以及未联网的计算机。 (1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。(2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计算机的病毒查杀软件进行更新,从而有效更新计算机的病毒数据。及时备份计算机中的数据以防丢失。有必要增强防范意识,提前检测即将安装的硬件和软件,对

7、其进行病毒检测查杀。为求更为全面的计算机病毒防范,计算机用户需要妥善管理计算机软件,禁用未经安全检测的软件以4及存在潜在风险的盗版软件。 (二)防范联网计算机的病毒。不同于单机,网络计算机不仅需要加强对内部网络的防范,还需要建立起一个用以防范网络病毒的多维防范构架。安装可以有效清除因特网接口处病毒的防火墙,清除网络病毒;设立对网络进行全面有效监控的独立服务器,使得网络病毒能得到有效的清理;应当根据不同操作系统来安装相应的计算机病毒防护软件来排除被网络服务中心病毒感染的风险以对计算机加以保护。 (三)计算机病毒防范的对策。 (1)计算机科学技术的发展可以为计算机病毒的防范工作提供技术支持,因此,

8、要从各个层面建立起科学有效的计算机防护体系,通过提高计算机使用者的素质来保障计算机操作的规范性。 (2)严格把关软硬件引入环节,严格对引进系统和硬件的安全检查,有效防范计算机病毒的侵入。与此同时,国家应当出台有关政策,支持扶助国产企业,促进计算机生成的国有化程度的提高,从而实现对计算机软硬件市场的规范。 (3)养成良好的上网习惯。例如:提高警惕性,不要打开一些不明来历的邮件及其附件,若条件允许应当及时删除;尽量不要登陆不该上的网站;通过加大密码的复杂程度尽可能避免网络病毒通过破译密码得以对计算机系统进行攻击的事件;对于从 Internet 下载但未未经杀毒处理的软件等不要轻易执行,以防病毒借此

9、侵入计算机。 (4)应培养自觉的信息安全意识。鉴于移动存储设备也是计算机病毒攻击的主要目标之一,也可成为计算机传播病毒的主要途径,因此使用移动存储设备时尽可能不要共享设备。在某些对信息安全具有高要求的场所,须封闭电脑的 USB 接口,此外,如果条件允许,最5好做到专机专用。 (5)采取必要措施以防止电磁泄露,这可以有效防范以无线电形式进行的病毒感染,而且还可以对用户的个人信息起到保护作用,有利于防止信息被泄露或破坏。 参考文献 1刘晋辉.计算机病毒技术分析J.计算机工程 2015(11) 2喻亮.浅析计算机病毒的防范及对策J.计算机光盘软件与应用2014(02) 3于佳.计算机病毒的特点及其防范策略探讨J.产业与科技论坛,2013,12 3王轶军.浅谈计算机信息网络安全问题的分析与对策J.电脑知识与技术 2015.06

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。