计算机病毒防范技术毕业论文doc.docx

上传人:b****2 文档编号:20127245 上传时间:2023-04-25 格式:DOCX 页数:17 大小:28.22KB
下载 相关 举报
计算机病毒防范技术毕业论文doc.docx_第1页
第1页 / 共17页
计算机病毒防范技术毕业论文doc.docx_第2页
第2页 / 共17页
计算机病毒防范技术毕业论文doc.docx_第3页
第3页 / 共17页
计算机病毒防范技术毕业论文doc.docx_第4页
第4页 / 共17页
计算机病毒防范技术毕业论文doc.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

计算机病毒防范技术毕业论文doc.docx

《计算机病毒防范技术毕业论文doc.docx》由会员分享,可在线阅读,更多相关《计算机病毒防范技术毕业论文doc.docx(17页珍藏版)》请在冰豆网上搜索。

计算机病毒防范技术毕业论文doc.docx

计算机病毒防范技术毕业论文doc

摘要

计算机技术经过一段时间的飞速发展,不仅仅给人们的生活带来了方便,给人们的生产带来了效率,而且还促进了科学技术和生产力的迅猛发展。

但是,计算机病毒的出现却对计算机系统的安全构成了严重的危害,这种层出不穷的、破坏性越来越大的计算机病毒,给人们的生活和生产造成的损失也越来越大。

计算机病毒防范技术的出现和采取的措施,能够有效的遏制计算机病毒的肆意攻击。

本文从计算机病毒基础知识出发,深入讲解了计算机病毒防范技术和其实际应用。

关键词:

计算机病毒、计算机病毒防范

Abstract

Computertechnologyafteraperiodofrapiddevelopment,notjusttopeople'sliveshasbroughtconveniencetopeople'sproductionefficiency,butalsotopromotethescienceandtechnologyandtherapiddevelopmentofproductiveforces.However,theemergenceofcomputervirusesandsecurityofcomputersystemshasposedaseriousdangerthatthisendlessandincreasinglydestructivecomputervirusestopeople'slivesandproductionlossescausedbygrowing.Toguardagainstcomputervirusesandtheemergenceoftechnologyandthemeasurestakentoeffectivelycurbthewantonattacksofcomputerviruses.Inthispaper,basicknowledgeofcomputerviruses,thedepthonthecomputerviruspreventiontechnologyanditspracticalapplication.

Keywords:

computerviruses,computervirusprevention

第一章绪论

1.1研究背景

随着计算机技术的飞速发展,计算机病毒技术也在飞速的发展。

只要有计算机系统的地方多多少少都会存在计算机病毒。

相信用过计算机的人,都或多或少的曾经被计算机病毒所困扰过,重要数据的丢失,个人信息被人冒用,计算机系统突然的启动不了等等问题都是计算机病毒惹的祸。

在我们痛恨计算机病毒危害的同时,计算机病毒防范技术的研究就应势而生了,讨论如何开展计算机病毒防范技术的工作也是大家所研究的方向。

1.2研究意义

人们在正常的日常工作中,还没有真正意识到计算机病毒防范工作的重要性。

其实计算机病毒正日渐侵蚀着我们的计算机系统。

企业的计算机系统也同样承受着计算机病毒的极大危害,给企业的发展带来了制约。

本论文对计算机病毒防范技术进行基本的研究,从而加强人们计算机病毒防范的意识,使人们都能加入到计算机病毒防范工作当中来。

从而为将来计算机病毒防范体系的建设提供理论基础。

第二章计算机病毒基础知识

2.1计算机病毒的概念

计算机病毒通常是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能自我复制的一组计算机指令或者程序代码。

计算机病毒就好像生物病毒一样,它具有独特的自我复制能力。

计算机病毒可以很快地蔓延,但又常常难以根除。

它们能把自身附着在各种类型的文件上,有时还会替换正常的系统文件。

当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延传染开来。

病毒是一种让人可怕的东西,它的特征就是破坏性和传染性。

生物病毒通常是指一种可以在其它生物体间传播并感染生物体的微小生物。

这里我们所说的计算机病毒与平时所说的生物学病毒是不一样的,但作用却差不多。

计算机病毒实际上是一种计算机程序,这种程序会寄生在其它文件中,而且会不断地自我复制和传染给别的文件,并且能在计算机中进行破坏和捣乱,对计算机中的数据总是尽最大可能的窃取和破坏。

2.2计算机病毒的生命周期

计算机病毒和生物学病毒是一样的,都有其独特的从生成开始到完全消亡的生命周期过程。

计算机病毒的生命周期由如下几个周期组成:

(1)开发期:

懂计算机编程语言的人一般经过几天甚至更短的时间就可以开发出一个计算机病毒。

开发出的计算机病毒通常都是一些为了某种目的想搞计算机破坏的个人或者组织。

(2)孕育期:

计算机病毒开发者经常会将这些含有计算机病毒的程序放在一些容易散播的地方。

通常的方法是放在一些论坛,软件下载网站,游戏软件里面等等。

(3)潜伏期:

在这个期间当中,计算机病毒会不断地进行繁殖和传染。

一个设计完善的计算机病毒可以拥有很长的潜伏期,这就给了它充裕的传播时间,这样计算机病毒就会有更多的时间去传播到更多的地方,一旦发作将会造成更大的危害。

(4)发作期:

计算机病毒将在某一特定的条件下发作,它会在某些特定的日期或者用户的某些特定行为下发作。

虽然有些计算机病毒发作时并沒有破坏的动作,但是它们仍然在暗中占据着一些系统资源和空间,从而降低系统运作的效率。

(5)发现期:

当一个病毒被检测到并被隔离出来后,它被送到计算机安全协会或反病毒厂家,在那里病毒被通报和描述给反病毒研究工作者。

这时就是计算机病毒发现的时期。

(6)消化期:

在这一时期,反病毒开发人员修改他们的软件以使其可以检测到新发现的病毒。

这段时间的长短取决于开发人员的情况和病毒的类型。

(7)消亡期:

用户可以通过防毒功能强大的杀毒软件进行防御和检测计算机病毒。

计算机病毒在消失之前都会有一个很长的消亡期。

到目前为止,还没有哪种病毒已经完全消失,只是有些计算机病毒已经不再是一个重要的威胁。

2.3计算机病毒的特性

生物学病毒的基本特性有:

传染性、发作性、隐蔽性、潜伏性和破坏性。

考虑计算机病毒和生物学病毒的相似性,因此计算机病毒的特性也有:

传染性、发作性、隐蔽性、潜伏性和破坏性。

但是考虑到计算机病毒和生物学病毒的不同之处,因此计算机病毒的特性还有:

程序性、攻击的主动性、针对性、非授权性等等。

计算机病毒的特性如下如示:

(1)传染性

生物病毒通过传染从一个生物体扩散到另一个生物体。

在适当的条件下,它还可以大量繁殖,并使生物体表现出病症甚至死亡。

同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,从而破坏被感染的计算机正常工作。

而被感染的计算机又成了新的传染源,病毒会继续的进行传染。

2、发作性

计算机病毒的发作都有一个触发条件,这些条件可以是系统外部的,也可以是系统内部的。

这些条件可能是时间、日期、文件类型或者某些特定的数据等等。

这个触发条件的判断是病毒自身的功能,只要触发条件满足,病毒将会被激活,从而破坏计算机。

(3)隐蔽性

一个设计完善的计算机病毒程序,感染计算机系统之后一般不会马上发作,可以在几天或者几个月甚至几年内隐藏在系统的某些文件中,慢慢的对其他系统进行传染。

隐蔽的很好的病毒通常都是很难被发现的,常常隐蔽性很好的计算机病毒总是在用户不知不觉的情况下就已经传染了其它的成百上千的计算机系统。

(4)潜伏性

计算机病毒的潜伏性是指其通过修改其它程序而把自身的复制品嵌入到其它程序或硬盘的主引导区中寄生的能力。

由于计算机病毒的潜伏性,计算机系统在工作时被染上病毒之后,并不立即发作。

每种病毒程序都有自定的条件,一旦时机成熟立刻发作。

在不同的操作条件下,潜伏期的长短也不同。

(5)破坏性

计算机病毒的最终目的是要干扰系统、破坏数据,从而表现达到设计计算机病毒者的某些目的。

计算机病毒的破坏性取决于计算机病毒的设计者。

如果病毒的设计者的目的在于破坏系统的正常运行,那么这种病毒它就可以毁掉系统内的部分数据,也可破坏全部数据使之无法恢复,亦可以乱改某些数据使系统的输出出错。

也有的计算机病毒只是为了表现自己而并不破坏系统的数据文件。

但是计算机病毒的存在就是一个危害,它可以降低计算机系统的工作效率。

(6)程序性

计算机病毒与其他合法程序一样,是一段程序,但它不是一个完整的程序,而是寄生在其他程序之上,因此它享有一切程序所能得到的权力。

在病毒运行时,与合法程序争夺系统的控制权。

计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。

(7)攻击的主动性

计算机病毒对系统的攻击是主动的,是不以人的意志为转移的。

计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,只能采取一些保护措施。

(8)针对性

计算机病毒是针对特定的计算机和特定的操作系统的。

例如,有针对1BMPC机及其兼容机的,有针对App1e公司的Macintosh的,还有针对UNIX操作系统的。

(9)非授权性

计算机病毒XX而执行。

一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。

其目的对用户是可见的、透明的。

而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。

(10)衍生性

分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。

但是,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。

这就是计算机病毒的衍生性。

这种变种病毒造成的后果可能比原版病毒严重得多。

(11)寄生性

计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。

病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。

(12)不可预见性

计算机病毒具体不可预见性。

不同种类的病毒,它们的代码千差万别。

病毒对反病毒软件永远是超前的。

新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的变化来判别。

然而,更新的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。

许多新病毒则采用变形来逃避检查,这也成为新一代计算机病毒的基本特征。

计算机病毒防范软件似乎也永远滞后于计算机病毒的发展。

(13)欺骗性

计算机病毒常常被用户不知不觉中就接受了,这是因为计算机病毒的欺骗性。

2.4计算机病毒的分类

2.4.1按照计算机病毒攻击的系统进行分类

按照计算机病毒攻击的系统进行分类可以分为如下4类:

(1)攻击DOS系统的病毒。

这类病毒出现的最早和最多,变种也最多。

(2)攻击Windows操作系统的病毒。

由于Windows操作系统的极大普遍,其正逐渐取代DOS,从而成为病毒攻击的主要对象。

(3)攻击UNIX操作系统的病毒。

如今,许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,也是人们进行信息处理的一个严重威胁。

(4)攻击OS/2系统的病毒。

2.4.2按照病毒的攻击机型进行分类

按照病毒的攻击机型进行分类可以分为如下3类:

(1)攻击微型计算机的病毒。

(2)攻击小型机的计算机病毒。

小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。

(3)攻击大型工作站的计算机病毒。

近几年,计算机工作站有了较大的进展,其应用范围也有了较大的发展,也就出现了攻击计算机工作站的病毒,也是一大威胁。

2.4.3按照计算机病毒的链结方式进行分类

按照计算机病毒的链结方式进行分类可以分为如下4类:

(1)源码型病毒

这种病毒攻击高级语言编写的程序,该病毒常常在程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒

这种病毒是将自身嵌入到现有的程序当中,把计算机病毒的主体程序与其攻击的对象以插入的方式进行链接。

(3)外壳型病毒

这种病毒将其自身包围在主程序的四周,对原有的程序不作修改。

(4)操作系统型病毒

这种病毒主要是攻击操作系统,对操作系统具有很强的破坏力,可以导致整个系统的瘫痪。

2.4.4按照计算机病毒的破坏情况进行分类

按照计算机病毒的破坏情况进行分类可以分为如下2类:

(1)良性病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。

这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。

良性病毒经常会给正常的计算机操作带来麻烦。

有时系统内还会出现几种病毒交叉感染的现象,因此也不能轻视良性病毒对计算机系统造成的损害。

(2)恶性病毒

恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。

这类病毒是很危险的,应当要注意防范。

2.4.5按照计算机病毒的寄生部位或传染对象进行分类

按照计算机病毒的寄生部位或传染对象进行分类可以分为如下3类:

(1)磁盘引导区传染的计算机病毒

磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。

由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。

由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。

(2)操作系统传染的计算机病毒

操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。

通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。

(3)可执行程序传染的计算机病毒

可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

2.4.6按照寄生方式和传染途径进行分类

按照寄生方式和传染途径进行分类可以分为以下2类:

(1)引导型病毒

引导型病毒是一种在系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。

引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。

引导型病毒一般都会常驻在内存中,各种病毒只是在内存中的位置不同而已。

引导型病毒按其寄生对象的不同还可分为两类,即MBR(主引导区)病毒和BR(引导区)病毒。

(2)文件型病毒

文件型病毒主要以可执行程序文件为主。

它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。

已感染病毒的文件执行速度会减缓,甚至完全无法执行。

感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进行感染。

有的甚至会在每次进行感染的时候,针对其新宿主的状况而编写新的病毒码,然后才进行感染。

大多数文件型病毒都会常驻在内存中。

文件型病毒还可分为:

源码型病毒、嵌入型病毒和外壳型病毒。

第三章计算机病毒防范技术基础知识

3.1计算机病毒防范的概念

计算机病毒防范通常是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受到影响的计算机系统和数据。

计算机病毒防范工作,首先是对防范体系的建设和制度的建立。

没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。

计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。

计算机病毒防范制度是防范体系中每个主体都必须的行为规程,没有制度,防范体系就不可能很好地运作,就不可能达到预期的效果。

必须依照防范体系对防范制度的要求,结合实际情况,建立符合自身特点的防范制度。

3.2计算机病毒的表现现象

计算机病毒在发作前、发作时和发作后都会有一些表现现象。

3.2.1计算机病毒发作前

计算机病毒发作前通常是指从计算机病毒感染计算机系统,潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前的一个阶段。

计算机病毒发作前一般的表现现象主要有如下几点:

(1)平时运行正常的计算机突然无缘无故地死机。

(2)操作系统无法正常启动或者运行速度明显变慢。

(3)以前能正常运行的软件突然经常报出错误。

(4)打印和通讯发生异常。

(5)命令执行出现错误。

(6)浏览器主页被改成别的主页,并且不能修改。

(7)某些文件打不正常,甚至文件时间,大小都发生变化。

(8)共享目录无法共享调用等等。

3.2.2计算机病毒发作时

计算机病毒发作时通常是指满足计算机病毒发作的条件,计算机病毒程序开始破坏行为的阶段。

计算机病毒发作时一般的表现现象主要有如下几点:

(1)显示一些莫名其妙的话。

(2)发出一段莫名其妙的音乐。

(3)产生特定的图像。

(4)计算机没有运行大的程序软件时硬盘灯还在不断的闪烁。

(5)计算机桌面的图标变成不正常的图标显示。

(6)计算机会突然的重新启动。

(7)鼠标自己在移动或者一直是运行状态。

3.2.3计算机病毒发作后

计算机病毒发作后通常都会给计算机系统带来一些破坏性的后果,有时还会带来很大的损失,往往所造成的后果是致使性的。

计算机病毒发作后一般的表现现象主要有如下几点:

(1)计算机硬盘无法正常启动,系统文件丢失。

(2)部分文件目录发生混乱。

(3)个人的重要信息被人冒用。

(4)部分重要文档被自动加密了。

(5)计算机BIOS程序被破坏。

(6)计算机网络上不了,IE报错。

3.3计算机病毒技术预防措施

计算机病毒技术预防措施可以总结为如下几个主要的方面:

(1)新购置的计算机要进行软、硬件病毒检测。

新购置的计算机是有可能携带计算机病毒的。

因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

新购置的计算机硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。

新购置的计算机软件可以通过杀毒软件来进行已知病毒的查杀。

  

(2)单个计算机系统的安全使用

在自己的机器上用别人的U盘前应该进行检查。

在别人的计算机上使用过自己的已打开了写保护的U盘,再在自己的计算机上使用前,也应该进行计算机病毒检测。

对重点保护的计算机系统应做到专机、专盘、专人、专用,封闭的使用环境中是不会自然产生计算机病毒的。

(3)计算机系统要安装最新的防火墙软件和杀毒软件。

防火墙软件的安装能有效的对一些病毒的攻击进行有效的拦截。

杀毒软件也能对计算机病毒进行有效的拦截,而且能够做到及时发现病毒,消除病毒。

如果发现未知新病毒时,还能上报计算机管理中心,为研究病毒的对策起到很大的积极作用。

(4)重要的数据文件和个人信息要有备份。

计算机系统的硬盘分区表、引导扇区等的关键数据应作备份工作,并进行妥善保管。

适当的时候可以对无病毒感染的系统做全盘ghost备份,放到备份计算机或者服务器上。

这样系统恢复时也能方便和安全。

重要的个人信息,要进行加密和备份保存。

重要数据文件,也要定期进行备份。

不要等到由于计算机病毒破坏、计算机硬件或软件出现故障,使用户数据受到损伤时再去急救。

(5)不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载不明软件。

下载软件的同时都要先用最新的杀毒软件进行病毒检查。

(6)计算机网络服务器的安全使用

对于网络服务器系统,主要应针对网络进行有效的预防措施。

如:

安装网络服务器时,应保证安装的操作系统和网络环境本身没有感染计算机病毒;要做好网络服务器的数据备份工作,条件允许的情况下,可以使用磁盘陈列进行双机备份等安全操作;要安装最新的正版防火墙软件和杀毒软件;打好网络服务器的系统补丁;在网关和路由器上安装计算机病毒防火墙产品;做好应急措施准备工作,以能发现计算机病毒及时操作等等。

3.4计算机病毒检测方法

计算机病毒检测方法的出现能够更好的检测计算机病毒,从而有效的控制计算机病毒。

计算机病毒检测方法主要有如下几点:

(1)比较法

可以使用已经备份的文件与被检测的作比较。

看时间、长度和内容等等的变化。

这种方法比较简单。

(2)加总比对法

将每个程序的文件名、大小、时间、日期及内容,加总为一个检查码,附于程序后,再利用这些加总的检查码对比系统,追踪记录每个程序的检查码看是否被更改,从而判断是否感染病毒。

(3)搜索法

用每一种病毒体含有的特定字符串对被检测的对象进行扫描。

如果在对象内部发现了某一种特定字符串,就表明发现了该特定字符串所代表的病毒。

(4)分析法

主要指的是防病毒专业技术人员所使用的一整套剖析方法。

从而及时发现新病毒,制定防杀措施方案。

3.5计算机病毒的标志

计算机病毒的标志表明了某种病毒的存在特性,它是由病毒设计者有意设置的,但也可以不设标志,病毒标记是由具有唯一不变特性的特定的字符串充当。

病毒标记一般存在于病毒程序的特定位置。

总之,根据病毒设计者的动机不同,标记也不相同,其含义也就不相同,现在所见到的病毒标记多用于来描述下列功能:

(1)表明病毒的来源

它含有病毒的制造地点,国籍或设计者等。

(2)表明病毒的破坏目标

在病毒的标志中可能提供一个或一组该病毒将袭击那类文件或数据的目标信息。

此时,病毒的标记可以成为判别病毒攻击目标的特殊字符串。

(3)表明病毒的引发方式

有些计算机病毒的标记可能是一个日期值、时间值、计数器值等,当等于标志中标定的条件时就会发生作用,破坏或干扰系统的工作。

有时可能是特定的文件标志,等满足其特征条件时引发。

(4)表明病毒的传播方式与特点

计算机病毒的传播方式不同,作为病毒标志来讲有些则反映它的传播方式与特点。

(5)表明病毒传染的标志

标志常用来表明磁介质或文件是否被传染或传染几次,病毒在判别其他感染或未感染的磁介质或文件后,采取进一步行动。

第四章计算机病毒防范技术应用案例分析

本章举例以某网吧进行计算机病毒防范技术,从预防计算机病毒到感染计算机病毒再到清除计算机病毒全过程的案例分析。

4.1某网吧计算机病毒的预防措施

某网吧采购了30台电脑进行开展网吧营业。

网吧管理员在部署网吧计算机软、硬件时主要进行了如下几点的计算机病毒防范的预防措施。

(1)网吧管理员对新买的30台计算机都进行了软、硬件病毒的检测,重新分区和格式化硬盘。

(2)安装微软的WindowsXp操作系统。

(3)计算机系统都安装了最新的正版瑞星防火墙软件和杀毒软件。

(4)对安装完的计算机系统进行ghost备份,此备份文件放在一个单独的计算机上,此计算机只用做备份文件使用,不联网。

(5)安装网吧系统还原精灵软件。

(6)在网吧光纤接入口的路由器和交换机上安装硬件防火墙设备。

4.2某网吧计算机病毒的感染

网吧已经运营了半年之久,网吧的计算机病毒防范功能一直运行的很好。

突然有一天,网吧的硬件防火墙设备在工作人员不知情的情况下突然出现了故障,再加上网吧管理员由于特殊原因,瑞星防火墙软件和杀毒软件又没有及时的更新升级。

在网吧上网的人员由于又点击了不明网站的链接,从而使计算

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 表格类模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1