网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 民法论文
  • 经济法论文
  • 国际法论文
  • 法学理论论文
  • 司法制度论文
  • 国家法论文
  • 宪法论文
  • 刑法论文
  • 行政法论文
  • 您的位置:写论文网 > 法学论文 > 宪法论文 > 计算机学术论文:计算机类学术... 正文 2019-09-23 07:37:00

    计算机学术论文:计算机类学术论文

    相关热词搜索:

    计算机学术论文

    计算机学术论文 计算机学术论文范文一:计算机病毒对抗策略 摘要:在计算机技术不断进步的情况下,病毒这一问题也随之严重起 来。病毒和计算机技术一样,保持着高速的发展和变异,给计算机安全造成了很 大的威胁。基于此,必须加强对计算机病毒对抗的研究,以确保计算机信息安全。

    文章探讨了计算机病毒对抗的内涵,最后从病毒攻击和病毒防御两个方面分析了 计算机病毒对抗的策略方法。

    关键词:计算机病毒;作用机理;病毒攻击;病毒防御 计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其 对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将 成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟 的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻 击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的 认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。

    1计算机病毒对抗简析 1.1对抗内涵 所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从 三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计 算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技 术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒 对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当 中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展 和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是, 制造计算机病毒的人为了确保病毒可以跨过一系列抵御措施,而不断开发计算机 病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对 抗。

    1.2特点分析 计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导 致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式 的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群 体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的 攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫 使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的, 并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很 强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也 具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安 全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划, 从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络 瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。

    2计算机病毒对抗的策略方法 2.1利用计算机病毒进行攻击 利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭 借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、 窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击 已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、 指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感 器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻 击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及 数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除 去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入 方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接 将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进 入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接 进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存 储在某些硬件设备当中,再通过某些特定的渠道将这些硬件设备送入敌方,在敌 方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入, 实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我 国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家 牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某 类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发 现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。

    后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直 接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够 将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入 主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅 如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容 易成为计算机病毒的侵入渠道。

    2.2计算机病毒防御措施 计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进 行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前, 最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。

    病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实 存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面 的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建 过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢 复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众 多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建, 从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严 格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品 的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病 毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过 电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是 构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计 算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进 行研究,提升计算机系统的综合防御能力。

    3结语 随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机 病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成 深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面, 加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机学术论文:计算机类学术论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.