计算机病毒与防护论文

合集下载

计算机病毒与防护的相关论文

计算机病毒与防护的相关论文

计算机病毒与防护的相关论文计算机和网络的应用已经普及,计算机病毒的发展也随着网络的广泛应用而快速发展。

计算机病毒的发展和广泛应用,给计算机带来了巨大的破坏和威胁,也给人们造成了很大的损失。

下面是店铺为大家整理的计算机病毒与防护的相关论文,希望大家喜欢!计算机病毒与防护的相关论文篇一《计算机网络安全与计算机病毒的防范》【摘要】计算机网络发展势头猛烈,渗入到社会的方方面面,产生了巨大的经济效益。

计算机病毒作为威胁网络安全的头号杀手,其危害与防治措施也逐渐被人们所重视。

本文在介绍计算机网络安全与计算机病毒的有关知识的基础上,提出了防范病毒保障网络安全的一些措施。

【关键词】计算机网络计算机病毒网络安全随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。

维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。

一、关于计算机网络安全和计算机病毒的介绍1.1计算机网络安全的内容及影响因素计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。

系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。

计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。

外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。

内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。

其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。

计算机病毒防治论文

计算机病毒防治论文

计算机病毒防治论文在我国,信息科技的快速发展已成为当今世界发展的潮流和核心,信息安全及计算机病毒防治技术的重要性日益为信息安全专家和教育界所重视。

下面是店铺为大家整理的计算机病毒防治论文,供大家参考。

计算机病毒防治论文范文一:计算机病毒防治策略论文一、几种主要的计算机病毒传播模式1.1SIS模式SIS计算机病毒模式将计算机网络中的所有个体进行了划分,分为易感染状态和感染状态两种,当计算机中的易感染节点受到病毒的感染后,这个节点就会变成感染节点,这种节点在治愈之后也有很大可能再一次被感染,所以即使这种节点没有受到病毒的威胁,也会被认为是易感染的节点,从这一方面来看,计算机在传播群体中能够进行反复的传播,并且有很大的可能性会在计算机中长期存在。

1.2SIR模式SIR模式将计算机网络中的所有节点进行划分,分为三种状态,第一种是易感染状态,也就是计算机的节点没有受到计算机病毒的感染,但是有很大的可能性会被感染。

第二种是感染状态,也就是指计算机的节点已经收到了计算机病毒的感染,具有很强的传染性。

第三种是免疫状态,这类节点对计算机病毒来说有很强的抵抗能力,不会被同一类的计算机病毒感染,而且也不会进行病毒的传播。

当计算机处在SIR模式中的免疫状态的时候,计算机已经从病毒的反复传播中摆脱了出来,这种状态可以被称为移除状态。

1.3SIDR模式SIDR模式描述的计算机病毒的传播和清除过程。

这种模式将计算机中的节点划分为四种状态,一种状态是Removed状态,这种状态指指的是计算机节点本身具有很强的抗病毒能力。

第二种是Detected状态,这种状态下节点已经被病毒感染,但是病毒已经被检测出来,并且这种病毒不会再向外传播。

第三种是Infections状态,这种状态下的节点在被计算机感染的同时,还具有向外传播的特点。

第四种是Susceptible状态,这种状态下的节点已经被计算机病毒感染。

这种模式充分的考虑到了免疫延迟的现象,将计算机病毒传播的过程分为两个主要的阶段,一个阶段是在反病毒程序之后,容易感染的节点和感染的节点在接受疫苗的影响下有可能会变成免疫节点。

分析计算机病毒与防范的论文

分析计算机病毒与防范的论文

分析计算机病毒与防范的论文计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。

下面是店铺为大家整理的分析计算机病毒与防范的论文,希望大家喜欢!分析计算机病毒与防范的论文篇一《计算机病毒的解析与防范》【摘要】近年来计算机技术的飞速发展,使得网络安全备受关注,其中计算机病毒的普及与防范尤为重要,本文就计算机病毒的定义、特征等进行详细的说明,并且提出防范措施。

【关键词】计算机病毒解析防范一、计算机病毒的定义计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。

它像生物病毒一样可以很快地蔓延,常常难以根除。

二、计算机病毒的特征2.1传染性计算机病毒的传染性是指计算机病毒可以把自身复制到其他程序或者其他设备中的特征。

传染性是计算机病毒的基本特征,同时也是判断是否为病毒的主要依据。

当用户利用U盘,网络等载体交换信息时,病毒程序趁机以用户不能察觉的方式随之传播。

在日常生活中,扫描一些来历不明的二维码、在非官方网站下载软件、甚至点击一些恶意链接,都有可能会感染上计算机病毒。

2.2潜伏性病毒程序感染正常的计算机之后,一般不会立即发作,而是潜伏下来,等到条件满足时才产生破坏作用。

一个编制巧妙的计算机病毒程序,可以在一段很长的时间内隐藏在合法程序中,对其他系统进行感染而不被人们发现。

2.3隐藏性计算机病毒在附着到文件上之后,有的可以通过病毒软件检查出来,有的根本就检查不出来,因为大多数病毒都采用特殊的隐藏技术,比如将感染病毒的程序压缩,留出空间嵌入病毒程序,这样病毒很难被发现;有些病毒修改文件的属性;还有些病毒可以加密或者防跟踪等。

2.4破坏性当病毒程序发作时,通常会在屏幕上显示一些不正常的信息,同时对磁盘上的数据文件和程序进行破坏。

计算机病毒论文

计算机病毒论文

计算机病毒论文计算机病毒论文在社会的各个领域,说到论文,大家确定都不生疏吧,论文是指进行各个学术领域的讨论和描述学术讨论成果的文章。

那么问题来了,究竟应如何写一篇优秀的论文呢?以下是我整理的计算机病毒论文,欢迎大家借鉴与参考,盼望对大家有所关心。

计算机病毒论文11引言在网络环境中,当计算机的系统存在漏洞时,病毒便“趁虚而入”,攻击计算机的程序,使计算机产生运行故障。

计算机网络已经成为社会的重要组成部分,深化到人们的工作、学习、生活的各个方面,一些文件、消息通过邮件、谈天工具等进行传输,都是通过互联网来完成。

一旦发生计算机系统中毒时,就会导致信息被窃取等现象的发生。

因此,人们渐渐开头关注计算机病毒对计算机系统所带来的安全威逼,不断地开发系统程序,完善系统漏洞,而一些恶意的病毒程序仍能捕获到系统的漏洞,并进行病毒的传播,计算机病毒已经成为网络进展的严峻阻碍,对计算机病毒防范技术的讨论是保证网络环境安全的重要手段,否则会给人们生活带来肯定的损失,严峻的会威逼人们的生存。

2网络环境下计算机病毒的危害及特点2.1计算机病毒所带来的危害计算机病毒隐蔽在系统中,当遇到合适的程序开头运行时,它就可以快速地传播和集中。

它可以将硬盘格式化、删除文件信息、占用磁盘空间、强占系统资源等,通过各种方式破坏计算机系统,使计算机系统无法正常运行,从而对人们的工作或是学习造成严峻的影响。

当前,随着电子商务的流行,人们更喜爱利用网络进行交易,包括购物、转账等交易,一些存在恶意行为的计算机病毒通过网络猎取个人信息、银行账号等,给人们的生活带来一些损失,有的甚至窃取密码等,在经济上给人们或是企业等带来极大的损失。

2.2网络环境下计算机病毒的特点2.1.1网络环境下病毒具传播性和集中性在网络环境下,病毒可以借助网络的传播而快速集中,由于病毒通过攻击系统漏洞,随着网络中的一些网页下载、邮箱传送、谈天工具等将病毒快速地传播开。

在网络病毒史上较有影响的就是计算机网络病毒“Creeper”,消失在1971年,一旦进入网络,便快速地在许多计算机中传播。

计算机安全与病毒的论文

计算机安全与病毒的论文

计算机安全与病毒的论文随着技术的不断更新与提高,计算机安全成了一个严重问题,其中计算机病毒就是威胁计算机安全的重要隐患。

下面是店铺为大家整理的计算机安全与病毒的论文,供大家参考。

计算机安全与病毒的论文篇一计算机安全漏洞检测技术的运用网络信息技术的发展优化了计算机系统的软件功能,使得系统的源代码数量增加,给黑客攻击带来机会,破坏系统的稳定运行。

近年来,由于系统漏洞造成的信息丢失已经给客户带来巨大的麻烦,并且这一现象呈上升趋势,用户对计算机的信任度逐渐降低。

无论是从客户体验角度,还是从经济效益角度,都应加强对计算机安全漏洞的检测。

在具体的检测过程中,静态检测和动态检测是其主要形式,文章重点分析这两种检测技术的应用。

一、计算机安全漏洞及其产生原因目前,计算机容易受到来至多种因素的影响,从而导致安全漏洞较大。

其攻击形式主要表现为电子邮件攻击、黑客攻击和病毒攻击。

电子邮件是目前网络交流的重要方式之一,攻击者利用这一点发送垃圾邮件盗取客户信息,造成网络运行缓慢甚至瘫痪。

另外,操作不当也将导致系统受到病毒的侵袭,病毒具有发现难、破坏性强等特点,给客户带来极大的损失。

来自黑客的攻击是计算机安全隐患的又一类型。

由于计算机存在安全漏洞,因此导致其容易出现安全隐患,严重影响患者的正常使用。

造成计算机存在安全漏洞的原因众多,网络协议自身存在安全漏洞,安全系数不高、系统程序存在安全漏洞,主要来自于编程人员的疏忽和错误。

未设置访问权限,导致信息丢失。

计算机安全漏洞的检测技术主要包括静态检测技术和动态检测技术两种。

二、计算机安群漏洞检测技术应用(一)静态检测技术及其应用静态检测技术以源代码为辅助工具,通过对源代码、边界条件和跳转条件的分析查找目标代码中的不稳定因素。

计算机的快速发展使得软件源代码逐渐增多,静态检测技术采用工具代替手工部检测,具有检测效率高、检测全面等特点。

通过不同的条件设置,静态检测技术实现了对代码的全面扫描,从而确保了系统漏洞的减少。

浅议计算机病毒及防范的论文

浅议计算机病毒及防范的论文

浅议计算机病毒及防范的论文随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

下面是店铺给大家推荐的浅议计算机病毒及防范的论文,希望大家喜欢!浅议计算机病毒及防范的论文篇一《浅谈计算机病毒及防范的措施》摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

关键词:计算机,防范,病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。

可以预见,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的特点计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

计算机病毒防范毕业论文范文

计算机病毒防范毕业论文范文

计算机病毒防范毕业论文范文计算机病毒防范毕业论文范文互联网技术发展过程中互联网安全与绿色是发展的关键和必然要求。

下面是店铺为大家整理的计算机病毒防范毕业论文范文,供大家参考。

计算机病毒防范毕业论文范文篇一网络环境下计算机病毒的防治策略【文章摘要】事物都具有两面性,计算机网络化给人们带来了方便和快捷,但由于计算机病毒的存在,计算机网络也存在这很多的风险。

本文对当前网络环境下计算机病毒的具体特性以及品种的分类进行了分析和探讨,并以此作为理论依据,同时结合笔者自身防治计算机病毒的经验,对当前网络环境下计算机病毒的应对方式和方法进行了归纳和总结,并且提出了一些建议和意见。

希望可以为网络环境的安全发展提供一定的帮助。

【关键词】网络环境;计算机病毒;防治策略1当前网络环境下计算机病毒具有哪些具体特性1.1病毒的传播能力和扩散能力强以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。

同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。

1.2病毒的传播形式多样化病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。

病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。

1.3病毒很难被彻底清除病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。

1.4病毒具有很强的破坏性病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除网络环境下计算机病毒的防治策略研究关秀华伊春职业学院黑龙江伊春153000文件资料,使文件资料丢失或者不可用。

有关计算机病毒与防范论文

有关计算机病毒与防范论文

有关计算机病毒与防范论文随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。

下面是店铺为大家整理的有关计算机病毒与防范论文,供大家参考。

有关计算机病毒与防范论文范文一:安全预防计算机病毒论文1.计算机病毒的技术检测和预防1.1计算机病毒的智能诊断计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。

当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。

从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。

目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。

发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。

他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。

发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。

1.2强化计算机病毒的预防系统建设使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。

个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。

对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。

个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。

系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒与防护论文[摘要]:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。

掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。

本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。

[关键词]:计算机计算机病毒传播途径防范措施
引言:在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识
不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。

几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。

据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。

然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。

最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

一、计算机病毒产生的根源
计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

探究计算机病毒产生的根源,主要有以下几种:(1)用于版权保护这是最初计算机病毒产生的根本原因。

在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。

但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

(2)显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。

他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。

(3)产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。

例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。

结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

(4)用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政
府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。

例如倍受网络界关注的中美之间的黑客大战,很有一丝网络战的味道。

(5)为了获取利益如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。

一旦这些信息失窃,将给用户带来非常严重的经济损失。

如“熊猫烧香”、“网游大盗”、“网银窃贼”等。

二、计算机病毒的类型及特点
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。

当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。

不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。

但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。

自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。

主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。

病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。

二是繁殖能力强。

电脑一旦染毒,可以很快“发病”。

三是传染途径广。

可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。

四是潜伏期长。

病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。

五是破坏力大。

计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

三、对计算机病毒运用的技术分析加以分析
人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。

这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。

再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。

计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。

国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。

其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,
而导致崩溃,无法发挥作用。

从技术方面来看,病毒的入侵主要有以下几种:
1.采用无线电方式。

主要是把病毒码通过无线电发射到对方的电子系统中。

此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。

采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。

②冒充合法无线传输数据。

使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。

③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

2.采用“固化”方法。

即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。

此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。

就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3.采用后门攻击方式。

后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。

如早期的windows 98系统。

4.采用数据控制链侵入方式。

通过远程修改技术,改变数据控制链的正常路径。

当然,还有一些其他的注入方式,这里就不多讲解。

四、计算机病毒的防治基本原则
拒绝访问能力:来历不明的各种应用软件,尤其是通过网络传过来的应用软件,不得进入计算机系统。

病毒检测能力:计算机病毒总是有机会进入系统,因此,系统中应设置检测病毒的机制来阻止外来病毒的侵犯。

控制病毒传播的能力:被病毒感染将是一个必然事件。

关键是,一旦病毒进入了系统,应该具有阻止病毒在系统中到处传播的能力和手段。

清除能力:如果病毒突破了系统的防护,即使它的传播受到了控制,但也要有相应的措施将它清除掉。

恢复能力:“在病毒被清除以前,就已经破坏了系统中的数据”,是非常可怕但是又非常可能发生的事件。

因此,系统应提供一种高效的方法来恢复这些数据,使数据损失尽量减到最少。

替代操作:可能会遇到这种情况:当发生问题时,手头又没有可用的技术来解决问题,但是任务又必须继续执行下去。

为了解决这种窘况,系统应该提供一种替代操作方案:在系统未恢复前用替代系统工作,等问题解决以后再换回来。

结束语:尽管现在的病毒种类各种各样,杀毒软件也比较先进。

但病毒的更新,换代速度也非常之快,我们不要掉以轻心。

要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

参考文献:
[1]韩筱卿,王建峰等.《计算机病毒分析与防范大全》电子工业出版社.2006年3月.
[2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月。

[3]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月。

[4]彭国军等编著.《计算机病毒分析与对抗》.武汉大学出版社.2004年4月。

[5]陈立新.《计算机病毒防治百事通》.清华大学出版社.2000年1月。

相关文档
最新文档