关于计算机病毒论文.docx

上传人:b****8 文档编号:9286141 上传时间:2023-02-04 格式:DOCX 页数:7 大小:19.73KB
下载 相关 举报
关于计算机病毒论文.docx_第1页
第1页 / 共7页
关于计算机病毒论文.docx_第2页
第2页 / 共7页
关于计算机病毒论文.docx_第3页
第3页 / 共7页
关于计算机病毒论文.docx_第4页
第4页 / 共7页
关于计算机病毒论文.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

关于计算机病毒论文.docx

《关于计算机病毒论文.docx》由会员分享,可在线阅读,更多相关《关于计算机病毒论文.docx(7页珍藏版)》请在冰豆网上搜索。

关于计算机病毒论文.docx

关于计算机病毒论文

随着计算机在社会生活各个领域的广泛运用,以及计算机网络的普及和迅猛发展,计算机病毒的频繁出现严重地干扰了正常的工作生活,对医院的计算机网络系统形成了很大的威胁并且造成了不小的损失。

下面是为大家整理的,供大家参考。

范文一:

计算机病毒防范策略

摘要:

计算机病毒就是能够通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱等。

关键词:

计算机;防范;病毒

网络被应用于各个方面,电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。

在网络广泛使用的今天,我们应做好防范措施,保证网络信息的保密性、完整性和可用性。

1病毒的起源

1949年,由冯诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。

时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫作“磁芯大战”的电游戏中。

这个游戏是由贝尔实验室的三个年轻工程师发明出来的。

该游戏的编写思路就跟病毒的作用差不多,主要思路是:

双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。

在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。

1988年底,才在我国国家统计部门发现了小球病毒。

在后面的时间里,病毒的发展是越来越快。

2计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

当染毒文件运行时,病毒也随之运行并自我复制来感染其他程序。

不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。

但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。

最为常见的病毒有:

“蠕虫”病毒,冲击波病毒,熊猫烧香病毒,木马病毒,“美丽杀手”Meia病毒、“幸福1999”宏病毒、“咻咻”ai与附件程序。

④安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火墙软件,并注意时时打开着。

⑤不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。

⑥经常给自己发封E-mai,看看是否会收到第二封未属标题及附带程序的邮件。

对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件。

可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。

46管理上的预防

461不使用来历不明的软件,尤其是盗版软件。

机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。

因为游戏的运行环境较多,传染病毒的可能性较大。

462本单位使用的计算机应有严格的使用权限。

463对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4系统中的重要文件要进行备份,尤其是数据要定期备份。

465网络上要限制可执行代码的交换,建立较好的口令,规定合理的读写权限。

47技术方法上的预防

文件中加入一个病毒检测程序,它将时刻监视病毒的入侵,并对磁盘进行检查。

由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

472运行前对文件进行检测这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能清除所有病毒,所以还是要注意以预防为主。

473改变文档的属性和改变文件扩展名只读文档是不能修改的,有些病毒只能去掉只读标志,不能改变属性。

这种方法不失为一种简单的方法来预防病毒。

但它只是针对一般的文件型病毒而言。

由于计算机感染时必须了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即把所有以EXE与COM为扩展名的文件设定为“只读”。

这样即使病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。

实施跟踪研究应着重围绕以下方面进行:

一是计算机病毒的数学模型;二是计算机病毒的注入方式,重点研究“固化”病毒的激发;三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化;四是研究对付计算机病毒的安全策略及防御技术。

5结语

随着计算机技术和网络技术已深入到社会各个领域,病毒的种类各种各样,更新换代速度也非常之快,我们必须树立良好的安全意识,普及计算机及网络安全教育,提高计算机和网络安全技术水平,才能在计算机病毒的防护方面做到尽量避免损失。

参考文献:

[1]J]科技信息科学教研,202217:

12-15

[2]J]科技信息科学教研,202213:

45-47

[3]马国富,J]电脑知识与技术学术交流,202214:

41-43

范文二:

计算机病毒及防范策略

[摘要]随着计算机技术的发展,计算机给人们的学习、工作、生活带来了前所未有的便利。

然而,计算机病毒也如幽灵一般,严重地威胁人们对计算机的使用。

人们甚至因为计算机遭受病毒的攻击,造成了重大损失。

作为信息技术教师,应了解计算机病毒的种类、。

[关键词]计算机病毒;程序;计算机系统;防范

计算机病毒是人为编写的具有破坏计算机信息系统、毁坏数据、影响计算机使用的程序代码。

在一般情况下,它寄生于其他的计算机程序中,不是独立存在的。

它具有自我复制能力和破坏功能,可入侵到计算机系统。

一旦计算机受到病毒侵入,系统数据就会丢失,系统会瘫痪,甚至硬件被破坏。

这给人们的学习、工作和生活造成危害,甚至还会造成巨大的经济损失。

为此,笔者着重分析了计算机病毒的种类、施。

一、计算机病毒的种类

计算机病毒具体可以分为以下几种:

一是计算机蠕虫。

蠕虫的功能是自我复制并主动传播到网络系统上的其他计算机。

蠕虫与其他病毒不同的是,它不会寄生在其他程序中。

二是引导型病毒。

这种病毒是通过使计算机的硬盘或软盘的引导扇区受到感染来进行传播的。

它主要破坏的是计算机硬件。

三是宏病毒。

这种病毒是我们常见的一种病毒,它通过使数据文件受到感染来执行指令。

四是特洛伊木马。

这种病毒是一种计算机程序,它一般伪装成某种程序,用来迷惑操作者,如算命程序、计算机游戏程序等。

虽然它不会自我复制,也不能传播到别的计算机中去,但它可以破坏数据、骗取密码等。

五是病毒制造以及黑客工具。

黑客的工具程序样式繁多。

它是计算机病毒中破坏性最大的。

一旦被黑客攻击,计算机就只能任黑客宰割。

六是二代病毒。

它不是寄生在主程序中,而是潜伏在网页HTML页里面,在人们使用上网浏览器时发作。

它是用最新编程语言编写的,并且是跨平台的。

二、计算机病毒的主要有:

1无聊程序。

这种程序主要是业余爱好者为了个人兴趣编制的,用来测试自己的编程能力,一般都是良性的病毒。

2蓄意破坏程序。

主要是操作者针对某一个人或某个组织的报复性行为,为其编制的一种恶性程序,这种病毒破坏力特别强,并且具有自我复制功能。

比如:

信息战中利用病毒攻击,是打击敌方信息系统的一个有效手段。

3实验程序。

这一类病毒是为做实验而设计的样本小程序,但由于某种原因扩散出实验室,成为计算机病毒。

三、计算机病毒的特点

1.传染性

传染性是计算机病毒最基本的特征之一。

病毒的传染速度非常快。

众所周知,被病毒感染的计算机,它的系统数据区就会受到破坏,计算机运行速度会变慢,直接影响计算机的使用。

2.破坏性

恶意网页成为新的破坏类病毒。

网络是病毒最主要的传播场所,所以新病毒的出现,都可以以网络为媒介被迅速地传播到各个角落,一旦病毒在网络上传播开来就会一发不可收拾,很难得到控制。

机密文件莫名其妙地消失,屏幕显示被扰乱,在这种情况下只有采取对网络服务进行强制关闭的紧急处理措施,才能使病毒得到控制。

3.寄生性

计算机病毒一般都不是独立存在的,而是寄生在一些小程序中。

正常情况下,用户是不会发现病毒存在的,只有当执行这个程序时,病毒代码才会被执行。

4.隐蔽性

计算机病毒具有很强的隐蔽性,有些病毒用极其高明的手段来隐蔽自己,使其附在正常的程序之中,如图标、注册表内等。

有时候计算机病毒已经在运行,用户还是很难发现,只是会感到计算机的运行速度有点迟钝。

5.可操作平台越来越广泛

现在我们正处在一个科技瞬息万变的时代,科学技术的迅猛发展不仅促进了计算机网络的快速发展,同时也带动了计算机病毒编制技术的发展。

而正是由于病毒编制技术的发展,使计算机病毒无论是在功能上还是在感染范围上或是操作平台的数量上都呈现出一个日益增多的局面。

四、计算机病毒的防范措施

1.强化计算机管理人员对计算机病毒的安全防范意识

计算机管理人员必须是专业人员,要具备一定的计算机安全防范意识。

如果计算机管理人员欠缺这方面的防范意识,如:

操作人员在操作计算机过程中,没有按正常程序退出业务系统;没有对杀毒软件定期进行升级;登录网络时没有及时开启防火墙等,就可能导致很多本可以避免的计算机病毒侵入,从而造成一些不必要的损失。

所以要强化计算机管理人员的安全防范意识,强化安全上网的理念,建立有效的计算机病毒防护体系,做到规范使用计算机,防止或减少数据丢失,预防计算机病毒的传染。

2.定期检查计算机系统及数据,并做好备份

我们知道,计算机病毒一旦发作,就会破坏计算机系统数据区以及毁坏内存和文件。

所以,计算机管理人员要定期检查计算机,防范病毒侵入。

再者,计算机管理人员要对计算机中的重要文件及数据进行备份,以避免重要文件及数据的损坏,防止损失。

3.计算机管理人员对防毒软件要及时进行升级

一般来说,版本越新的防毒软件查毒、防毒及杀毒的能力越强,能更好地查杀计算机中的大部分病毒。

所以,在我们使用计算机的过程中,要对防毒软件及时升级,使防毒软件与防火墙互补并能够大显身手。

4.对计算机操作系统中不需要的程序要定期进行更新、关闭或者直接删除

很多常用的操作程序和操作系统的核心部分都存在漏洞,这些漏洞的存在使得计算机病毒轻而易举地入侵到计算机系统当中,损坏重要文件和数据,破坏计算机系统。

所以,相关的软件开发者应及时发布补丁,让用户进行更新,及时修补已经出现的漏洞。

此外,计算机管理人员也要及时修补漏洞,及时更新计算机中的程序或软件,删除长期不用的程序,防范黑客的入侵。

5.启用IE中的安全准则

随着计算机网络技术的不断发展,网络病毒逐渐成为计算机病毒的主流,我们一定要重视IE上的安全准则。

再者,在上网时,一定要开启病毒的实时监控功能,不要轻易地点击那些来路不明的游戏或视频等。

有些应用软件需从网上下载时,等下载后,要先对该软件杀毒再进行安装使用。

若有不寻常的错误信息出现,则应立刻删除该软件。

尽量少用超级用户登陆,这样才能确保计算机安全运行。

总之,随着计算机技术及Internet的发展,人们对计算机的应用越来越广泛。

为此,计算机病毒对人们的危害也越来越大。

新的计算机病毒不断出现,作为一个管理人员,如何了解当前反病毒技术的发展迫在眉睫。

对计算机病毒的预防,计算机管理人员首先要提升自己的专业知识,加强网络安全防范意识,做好防范工作,定期对计算机进行排查,尽量避免计算机病毒的传染,以及减少由计算机病毒带来的不必要的损失,让人们能够安全上网。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1