计算机病毒攻防论文精选.docx

上传人:b****7 文档编号:9509828 上传时间:2023-02-05 格式:DOCX 页数:14 大小:106.03KB
下载 相关 举报
计算机病毒攻防论文精选.docx_第1页
第1页 / 共14页
计算机病毒攻防论文精选.docx_第2页
第2页 / 共14页
计算机病毒攻防论文精选.docx_第3页
第3页 / 共14页
计算机病毒攻防论文精选.docx_第4页
第4页 / 共14页
计算机病毒攻防论文精选.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

计算机病毒攻防论文精选.docx

《计算机病毒攻防论文精选.docx》由会员分享,可在线阅读,更多相关《计算机病毒攻防论文精选.docx(14页珍藏版)》请在冰豆网上搜索。

计算机病毒攻防论文精选.docx

计算机病毒攻防论文精选

 

 

学士学位论文

 

计算机病毒的攻击与防治

 

姓名:

学号:

指导教师:

院系(部所):

专业:

完成日期:

摘要

随着科学技术的不断发展,计算机迅速地普及给我们的学习、工作和生活带来了巨大的变化。

当然,任何事物都有利有弊。

计算机带给人类方便的同时,随之而来的是计算机的安全问题。

这关系着人们切身利益,首当其冲的就是计算机病毒,计算机病毒严重干扰了人类的正常生活,它对计算机的攻击和破坏所造成的损失也是巨大的。

只有深刻认识计算机病毒怎么产生,有什么特征,如何攻击,我们才知道如何去防护计算机病毒,从而使计算机更好的为人类的发展服务。

因此,本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

【关键词】计算机病毒,攻击,防治,危害

第一章.计算机病毒概述

(一)什么是计算机病毒

1.计算机病毒的定义

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:

“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以及硬件设备。

2.计算机病毒的特征

计算机病毒常见的特征有:

隐蔽性、感染性、潜伏性、触发性、传染性、破坏性、可执行性、针对性、衍生性。

病毒的隐蔽性:

隐蔽性是计算机病毒的基本特征之一。

从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

病毒的感染性:

计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。

计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据

病毒的潜伏性:

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

病毒的触发性:

计算机病毒一般都有一个或者几个触发条件。

一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。

触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。

这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

病毒的传染性:

病毒一旦被复制或产生变种,其速度之快令人难以预防。

传染性是病毒的基本特征。

计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

它是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,计算机病毒可通过各种可能的渠道,如硬盘、计算机网络去传染其他的计算机。

病毒的破坏性:

破坏性。

计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。

正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

病毒的可执行性:

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

在病毒运行时,与合法程序争夺系统的控制权。

计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。

病毒的针对性:

一种计算机病毒并不能感染所有的计算机系统或计算机程序。

计算机病毒往往是针对某种系统或针对某类对象进行传染和攻击的。

例如,有针对1BMPC机及其兼容机的,有的感染DOS系统,而有的则感染Windows系统,有的感染磁盘引导区,有的则感染可执行文件等。

病毒的衍生性:

计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。

这也许就是病毒种类繁多、复杂的原因之一。

3.计算机病毒的分类

计算机病毒的分类有许多种分法,可根据以下几种分类方法进行分类。

1.根据病毒传染的方法分类

(1)驻留型病毒:

驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。

(2)非驻留型病毒:

非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

2.根据计算机病毒的链结方式分类

(1)源码型病毒:

该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒:

这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。

这种计算机病毒是难以编写的)一旦侵入程序体后也较难消除。

如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒:

外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。

这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒:

这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。

圆点病毒和大麻病毒就是典型的操作系统型病毒。

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

3.根据病毒的算法分类

(1)伴随型病毒:

这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:

XCOPY.EXE的伴随体是XCOPY-COM。

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

(2)“蠕虫”型病毒:

通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。

有时它们在系统存在,一般除了内存不占用其它资源。

  

(3)寄生型病毒:

除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:

练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

(4)诡秘型病毒:

它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。

利用DOS空闲的数据区进行工作。

(5)变型病毒:

这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

4.按病毒破坏的能力

(1)无害型病毒:

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

(2)无危险型病毒:

这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

(3)危险型病毒:

这类病毒在计算机系统操作中造成严重的错误。

(4)非常危险型病毒:

这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

(二)计算机病毒传播方式

1.通过网络传播

网络传播分为因特网传播和局域网传播两种。

网络信息时代,因特网和局域网已经成为了社会活动中不可或缺的组成部分。

特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。

随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的最主要的传播途径。

因特网传播:

Internet既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。

商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件等等,都是通过互联网这一媒介进行。

如此频繁的使用率,注定备受病毒的“青睐”。

电子邮件进行传播:

病毒附着在电子邮件中,一旦用户打开邮件,病毒就会被激活并感染电脑,对本地进行一些有危害性的操作。

常见的电子邮件病毒一般由合作单位或个人通过E-mail上报、FTP上传、Web提交而导致病毒在网络中传播。

网页进行传播:

网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,给用户系统带来不同程度的破坏。

MSN、QQ等即时通信软件进行传播:

有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,都会导致网络病毒进入计算机。

现在很多木马病毒可以通过MSN、QQ等即时通信软件进行传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

通过局域网传播:

局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。

组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。

如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。

局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。

同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。

2.通过移动存储设备传播

通过移动存储设备进行传播。

移动存储设备包括我们常见的光盘、移动硬盘、U盘(含数码相机、MP3等),病毒通过这些移动存储设备在计算机间进行传播。

随着电子产品的发展,移动硬盘、U盘等移动设备也成为了新攻击目标。

而U盘因其超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质,为计算机病毒寄生的提供更宽裕的空间。

目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。

3.通过移动存储设备传播

目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。

随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。

病毒的种类繁多,特性不一,但是只要掌握了其流通传播方式,便不难进行监控和查杀。

第二章.计算机病毒的攻击与症状

(一)计算机病毒的攻击

计算机病毒的攻击主要可分为:

ARP攻击、内网攻击、内网IP欺骗、及外网流量攻击。

1.ARP攻击

ARP病毒是一种特殊病毒,它利用了网络缺陷实施对网络的攻击,一般的杀毒软件和防火墙很难起到防护作用。

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

2.内网攻击

内网攻击是从内网计算机发出大量网络包,占用内网带宽。

网管会发现内网很慢,ping路由掉包,不知是那一台影响的。

内网攻击通常是用户安装了外挂,变成发出攻击的计算机。

有的内网攻击会自行变换IP,让网管更难找出是谁发出的网络包。

3.内网IP欺骗

内网IP欺骗是在ARP攻击普及后,另一个紧随出现的攻击方式。

攻击计算机会伪装成一样的IP,让受攻击的计算机产生IP冲突,无法上网。

这种攻击现象,通常影响的计算机有限,不致出现大规模影响。

内网IP欺骗采用双向绑定方式,可以有效解决。

先作好绑定配置的计算机,不会受到后来的伪装计算机的影响。

因此,等于一次防制ARP及内网IP欺骗解决。

若是采用其它的ARP防制方法,则要采用另外的方法来应对。

4.外网流量攻击

外网攻击是从外部来的攻击,通常发生在使用固定IP的用户。

很多网吧因为使用固定IP的光纤,很容易就成为外网攻击的目标。

同时又因为外网攻击经常持续变换IP,也不容易加以阻绝或追查。

它的现象是看内网流量很正常,但是上网很慢或上不了;观看路由器的广域网流量,则发现下载的流量被占满,造成宽带接入不顺畅。

外网流量攻击,可以用联机数加以辅助判断,但是不容易解决。

有些地区可以要求ISP更换IP,但过几天后,就又来攻击了。

有些用户搭配多条动态IP拨接的ADSL备援,动态IP就较不易成为攻击的目标。

外网流量攻击属于犯法行为,可通知ISP配合执法单位追查,但现在看起来效果并不大。

QNO侠诺也曾呼御相关主管单位加以重视,但并没有较好的响应。

外网流量攻击成为现在是最难处理的攻击。

(二)计算机病毒的症状

计算机病毒的主要症状有:

计算机系统运行速度减慢;计算机系统经常无故发生死机;计算机系统中的文件后缀名被修改;计算机存储的容量异常减少;系统引导速度减慢;丢失文件或文件损坏;计算机屏幕上出现异常显示;计算机系统的蜂鸣器出现异常声响;磁盘卷标发生变化;系统不识别硬盘;对存储系统异常访问;键盘输入异常;文件的日期、时间、属性等发生变化;.文件无法正确读取、复制或打开;命令执行出现错误;虚假报警;换当前盘,有些病毒会将当前盘切换到C盘;时钟倒转;些病毒会命名系统时间倒转,逆向计时;WINDOWS操作系统无故频繁出现错误;系统异常重新启动;一些外部设备工作异常;异常要求用户输入密码;使不应驻留内存的程序驻留内存。

第三章.计算机病毒的危害

计算机病毒不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。

计算机病毒所造成的危害表现在以下几点。

(一)抢占系统资源

除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。

病毒所占用的基本内存长度大致与病毒本身长度相当。

病毒抢占内存,导致内存减少,一部分软件不能运行。

除占用内存外,病毒还抢占中断,干扰系统运行。

计算机操作系统的很多功能是通过中断调用技术来实现的。

病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

(二)影响计算机运行速度

病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:

(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。

(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。

这样CPU额外执行数千条以至上万条指令。

(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。

(三)占用磁盘空间和对信息的破坏

寄生在磁盘上的病毒总要非法占用一部分磁盘空间。

引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。

被覆盖的扇区数据永久性丢失,无法恢复。

文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。

所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。

一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。

(四)计算机病毒的兼容性对系统运行的影响

兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。

病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。

(五)计算机病毒错误与不可预见的危害

计算机病毒与其他计算机软件的一大差别是病毒的无责任性。

编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。

但在病毒编制者看来既没有必要这样做,也不可能这样做。

很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。

反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。

错误病毒的另一个主要来源是变种病毒。

有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。

计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误,乒乓病毒有5处错误等。

但是人们不可能花费大量时间去分析数万种病毒的错误所在。

大量含有未知错误的病毒扩散传播,其后果是难以预料的。

第四章.计算机病毒的防治

(一)计算机病毒的预防

1.安装专业的防病毒毒软件和防火墙

上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。

安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效。

2.升级操作系统的安全补丁

经常升级操作系统的安全补丁,尽量到微软官方网站去下载最新的安全补丁,以防患于未然。

3.拒绝不良诱惑

很多中了恶意网页病毒的朋友,都是因为访问不良站点惹的祸,因此,不去浏览这类网页会让你省心不少。

另外,当你在论坛、聊天室等地方看到有推荐浏览某个URL时,要千万小心,以免不幸“遇害”。

4.预防邮件病毒

发现邮箱中出现不明来源的邮件应小心谨慎对待,尤其是带有可执行附件的邮件,如.EXE、.VBS、.JS等。

并且一些类似广告用语标题的邮件,最好马上把它删掉。

  如非必要,尽量关闭邮件“预览”特性。

很多嵌入在HTML格式邮件中的病毒代码会在预览的时候执行,我们经常从媒体看到这样一种恐怖说法:

“用户只要收到这些带病毒的邮件,即使不打开,病毒也能发作”,其实就是病毒代码在邮件预览的时候执行。

5.使用复杂的登录密码

许多网络病毒通过猜测简单密码方式攻击系统的。

因此使用复杂的密码,将大大的提高计算机的安全系数。

6.有“备”无患,打造最后防线

正所谓“智者千虑,必有一失”,为保证计算机内重要数据的安全,定时备份非常重要。

如果我们能做好备份工作,即使遭受网络病毒的全面破坏,也能把损失减至最小。

为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播。

(二)计算机病毒的治理

对计算机病毒的治理主要从工作站、服务器和对计算机网络的管理三方面来进行。

1.基于工作站的防治策略

工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的侵入。

工作站防治病毒的方法有三种:

一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。

软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。

二是在工作站上插防病毒卡。

防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。

三是在网络接口卡上安装防病病毒芯片。

它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。

但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

2.基于服务器的防治策略

网络服务器是计算机网络的中心,是网络的支柱。

网络瘫痪的一个重要标志就是网络服务器瘫痪。

网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。

目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。

有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动,主要从如下两个方面加强管理。

(1)应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。

(2)应有专人负责具体事务,及时检查系统中出现病毒的症状,汇报出现的新问题、新情况,在网络工作站上经常做好病毒检测的工作,定期用查毒软件检查服务器的病毒情况。

总之,网络病毒的防治,应制定严格的管理制度和网络使用制度,提高自身的防毒意识;跟踪网络病毒防治技术的发展,尽可能采用行之有效的新技术、新手段,建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全策略。

参考文献

[1]袁忠良.计算机病毒防治实用技术[M].第二版.北京:

清华大学出版社,2010

[2]薛为民.计算机网络安全教程[M].第二版.北京:

交通大学出版社,2011

[3]]李治国.计算机病毒防治实用教程[M].第三版.北京:

机械工业出版社,2011

[4]]王倍昌.计算机病毒揭秘与对抗[M].第一版.北京:

电子工业出版社,2011

致谢

在撰写本论文的过程中得到了很多人的帮助,在此,首先衷心的感谢我的指导老师,他教学育人认真、严谨的精神是我学习的榜样,是我终生受益。

在他悉心指导帮助下,我才能够顺利完成本次课程论文。

还有感谢给我提供帮助的所有同学和朋友们,在困难面前你们的帮助,你们的支持和鼓励,是我人生一笔珍贵的财富。

最后,再次感谢给我帮助的所有老师、同学和朋友们,祝你们身体健康,万事如意。

 

最新文件仅供参考已改成word文本。

方便更改

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1