网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 发展战略论文
  • 国际经济论文
  • 行业经济论文
  • 新经济学论文
  • 中国经济论文
  • 国际贸易论文
  • 地方战略论文
  • 您的位置:写论文网 > 经济学论文 > 行业经济论文 > 【论计算机病毒的相关论文】... 正文 2019-09-23 09:08:21

    【论计算机病毒的相关论文】关于计算机病毒的论文

    相关热词搜索:

    论计算机病毒的相关论文

    论计算机病毒的相关论文 论计算机病毒的相关论文篇一 《浅谈计算机病毒》 [摘要]计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安 全产品而没有全社会的配合,是无法有效地建立信息安全体系的。因此,面向全 社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合 适当的反病毒工具,才能真正地做到防患于未然。我们很高兴地看到战斗在反病 毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮 助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信 息化发展的好事情。

    [关键词]计算机 病毒 病毒危害 病毒防范 病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误, 会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱 的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与 所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一 定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流 行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统 计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证 明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为 了得到控制口令,为了软件拿不到报酬预留的陷阱等,当然也有因政治,军事, 宗教,民族,专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和 黑客的测试病毒。

    大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的 手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃 圾”数据改写文件、破坏CM05设置等。寄生在磁盘上的病毒总要非法占用一部分 磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原 来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的 扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些 DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。

    所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加 长了,就造成磁盘空间的严重浪费。计算机病毒与其他计算机软件的一大差别是 病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过 长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不 可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外 抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。

    错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软 件的能力,出于好奇或其他原因修改别人的病毒,造成错误。计算机病毒错误所 产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在 9处错误,乒乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病 毒的错误所在。大量含有未知错误的病毒扩散传播,其后果是难以预料的。

    通过安全软件防范计算机病毒,国内也称杀毒软件,“杀毒软件”是由 国产的老一辈反病毒软件厂商,如360杀毒、金山毒霸、江民、瑞星等起的名字, 后来由于和世界反病毒业接轨统称为“反病毒软件”或“安全防护软件”。注意“杀 毒软件”是指电脑在上网过程,被恶意程序将系统文件篡改,导致电脑系统无法 正常运作中毒,然后要用一些杀毒的程序,来杀掉病毒,反病毒则包括了查杀病 毒和防御病毒入侵两种功能。近年来陆续出现了集成防火墙的“互联网安全套装”、 “全功能安全套装”等名词,都属一类,是用于消除电脑病毒、特洛伊木马和恶意 软件的一类软件。反病毒软件通常集成监控识别、病毒扫描和清除和自动升级等 功能,有的反病毒软件还带有数据恢复等功能。后两者同时具有黑客入侵,网络 流量控制等功能。一种可以对病毒、木马等一切已知的对计算机有危害的程序代 码进行清除的程序工具。

    反病毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系 统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还 具有防火墙功能。反病毒软件的实时监控方式因软件而异。有的反病毒软件,是 通过在内存里划分一部分空间,将电脑里流过内存的数据与反病毒软件自身所带 的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。另一些反病毒软 件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为 或结果作出判断。而扫描磁盘的方式,则和上面提到的实时监控的第一种工作方 式一样,只是在这里,反病毒软件将会将磁盘上所有的文件(或者用户自定义的 扫描范围内的文件)做一次检查。

    通过预防意识来预防计算机病毒1.杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变 种。

    2.使用安全监视软件(和杀毒软件不同比如360安全卫士,瑞星卡卡) 主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。

    3.使用防火墙或者杀毒软件自带防火墙。

    4.关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒 免疫。

    5.定时全盘病毒木马扫描。

    6.注意网址正确性,避免进入山寨网站。

    7.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或 网址。

    8.使用正版软件。

    9.使用移动存储器前,最好要先查杀病毒,然后再使用。

    要树立计算机病毒的防范意识是为了防止病毒的侵入要比病毒入侵 后再去发现和消除它更重要。面对一些黑客网站或色情网站用户不要随便登录不 明网站或者黄色网站,不要随便点击打开QQ、MSN等聊天工具上发来的链接信 息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程 序等,这样可以避免网络上的恶意软件插件进入你的计算机。在下载邮箱的附件 和论坛上的文件(可执行、压缩)时,一定要打开防病毒软件,下载一个文件就查 杀一个文件,这样才能保障计算机的安全。

    论计算机病毒的相关论文篇二 《浅谈计算机病毒及防范的措施》摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或 程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组 程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入 口等等。

    关键词:计算机,防范,病毒 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范 技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿 计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在 威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近 期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算 机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,防范计 算机病毒将越来越受到各国的高度重视。

    一、计算机病毒的特点 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序) 里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或 指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

    计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。

    (1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样, 是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上, 因此它享有—切程序所能得到的权力。

    (2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会 通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦 进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确 定目标后再将自身代码插入其中,达到自我繁殖的目的。

    (3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系 统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件 中,对其他系统进行传染,而不被人发现。

    (4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病 毒实施感染或进行攻击的特性。(5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作, 而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。

    (6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采 取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其 量是一种预防的手段而已。

    (7)病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系 统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的, 还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS 操作系统的。

    二、计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和 生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接 口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整 体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目 前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为 计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为 计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算 机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入 计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数 据链路等都使得计算机病毒侵入成为可能。

    实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻 击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、 网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外 技术研究现状来看,病毒注入方法主要有以下几种:
    1.无线电方式:主要是通过无线电把病毒码发射到对方电子系统中, 此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:① 直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病 毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电 传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对 方未保护的数据链路,将病毒传染到被保护的链路或目标中。

    2.“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后 把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需 要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底 检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口, 困此,很容易受到芯片的攻击。

    3.后门攻击方式:后门,是计算机安全系统中的一个小洞,由软件设 计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。论文 检测。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算 机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样 的后门。

    4.数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒 通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地 改变数据控制链的正常路径。

    除上述方式外,还可通过其他多种方式注入病毒。

    三、对计算机病毒攻击的防范的对策和方法 1.建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包 括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除 层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬 件和软件技术的支持,如安全设计及规范操作。

    2.严把收硬件安全关:国家的机密信息系统所用设备和系列产品,应 建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在 进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

    3.防止电磁辐射和电磁泄露:采取电磁屏蔽的方法,阻断电磁波辐射, 这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式” 病毒的攻击。

    4、.加强计算机应急反应分队建设:应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算 机应急反应分队。

    5、杜绝传染渠道。病毒的传染无非是两种方式:一是网络,而是软 盘与光盘。

    如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。

    为此,我们要特别注意在网上的行为:
    1 不要轻易下载小网站的软件与程序。

    2 不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷 阱。论文检测。

    3 不要随便打开某些来路不明的E-mail与附件程序。

    4 安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火墙 软件,并注意时时打开着。论文检测。

    5 不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传 播者。

    6 经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程 序的邮件。

    对于软盘,光盘传染的病毒,我想预防的方法就是不要随便打开程序 或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打 开命令。

    6、设置传染对象的属性 病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结 尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象 的属性,即:把所有以EXE与COM为扩展名的文件设定为“只读”。这样一来就算 病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了, 因此病毒的破坏功能受到了很大的限制。

    计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研 究应着重围绕以下方面进行:一是计算机病毒的数学模型;二是计算机病毒的注 入方式,重点研究“固化”病毒的激发;三是计算机病毒的攻击方式,重点研究网 络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病 毒的有效性;四是研究对付计算机病毒的安全策略及防御技术。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    【论计算机病毒的相关论文】关于计算机病毒的论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.