亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學習啦 > 論文大全 > 其它論文范文 > 計算機病毒論文范文

      計算機病毒論文范文

      時間: 斯娃805 分享

      計算機病毒論文范文

        隨著信息時代的發(fā)展和計算機在社會生活中的廣泛運用,計算機病毒也隨之產(chǎn)生,給計算機系統(tǒng)帶來了潛在的威脅和巨大破壞。下面是學習啦小編為大家整理的計算機病毒論文范文,供大家參考。

        計算機病毒論文范文篇一

        《 淺談計算機病毒 》

        摘要:本文將從計算機病毒的研究背景、計算機病毒的定義、特征、類型以及防治方面進行簡單的分析和探討。

        Abstract: This article from computer virus' research background, computer virus' definition, the characteristic, the type as well as the prevention aspect will carry on the simple analysis and the discussion.

        關(guān)鍵詞:計算機病毒防治措施

        key words: Computer virus Prevention Measure

        一、計算機病毒的含義

        關(guān)于計算機病毒的定義,目前國內(nèi)外有各種各樣的定義,但在《中華人民共和國計算機系統(tǒng)安全保護條例》中對病毒是這樣定義的:“編制或在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用,并且能夠自我復(fù)制的一組計算機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。

        二、計算機病毒的特征

       ?、俑腥拘浴S嬎銠C病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執(zhí)行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據(jù)。

       ?、陔[蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區(qū)中,有的則以隱藏文件的形式出現(xiàn),讓人防不勝防。

       ?、蹪摲浴S嬎銠C病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復(fù)制體嵌入到其他程序或者磁盤的引導(dǎo)區(qū)甚至硬盤的主引導(dǎo)區(qū)中寄生。

       ?、芸捎|發(fā)性。計算機病毒一般都具有一個觸發(fā)條件:或者觸發(fā)其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發(fā)其發(fā)作,即在一定的條件下激活病毒的表現(xiàn)攻擊破壞部分。

       ?、菅苌?。計算機病毒的衍生性是指計算機病毒的制造者依據(jù)個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復(fù)雜的原因之一。

        ⑥破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數(shù)據(jù)信息、搶占系統(tǒng)資源、影響計算機運行速度以及對計算機硬件構(gòu)成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。

        三、計算機病毒的類型

       ?、僖龑?dǎo)區(qū)病毒。引導(dǎo)區(qū)病毒隱藏在硬盤或軟盤的引導(dǎo)區(qū),當計算機從感染了引導(dǎo)區(qū)病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數(shù)據(jù)時,引導(dǎo)區(qū)病毒就開始發(fā)作。

       ?、谖募筒《尽N募筒《炯纳谄渌募?常常通過對病毒的編碼加密或是使用其他技術(shù)來隱藏自己。

       ?、勰_本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應(yīng)用環(huán)境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。

        ④“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心里狀態(tài)――這種程序的創(chuàng)作者用在怎么樣使運行特洛伊木馬程序的功夫可能和他們創(chuàng)作木馬的時間一樣多。

        四、計算機病毒的發(fā)展趨勢

        傳統(tǒng)的計算機病毒是指利用網(wǎng)絡(luò)進行傳播的一類病毒的總稱。而現(xiàn)在網(wǎng)絡(luò)時代的計算機病毒,已經(jīng)不是如此單純的一個概念,它被溶進了更多的東西。如今的計算機病毒是指以網(wǎng)絡(luò)為平臺,對計算機安全產(chǎn)生安全的所有程序的總和。

        ①“間諜”式木馬病毒出現(xiàn)。如果說傳統(tǒng)木馬病毒是個騙子的話,那么現(xiàn)在的木馬病毒則更像一個活生生的間諜。如今“間諜”式木馬病毒一般是指利用系統(tǒng)漏洞進入用戶的計算機系統(tǒng),通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統(tǒng)中的所有信息都暴露在網(wǎng)絡(luò)中的病毒程序。

       ?、诳梢宰晕彝晟频娜湎x病毒出現(xiàn)。如今的蠕蟲病毒除了利用網(wǎng)絡(luò)缺陷外,更多地利用了一些新的騙人技術(shù)。如:“密碼”病毒是利用人們的好奇心理,誘使用戶來主動運行病毒,等等。

       ?、酆诳统绦?。隨著網(wǎng)絡(luò)的發(fā)展與人們?nèi)找嬖鲩L的安全需求,必須重新來審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞在遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結(jié)合,對計算機安全構(gòu)成威脅,所以黑客程序也是一種計算機病毒。

        總之,現(xiàn)在的計算機病毒都呈現(xiàn)出隱蔽性、欺騙性等復(fù)雜的特點,讓人們在毫無警覺的情況下使計算機系統(tǒng)遭到破壞。

        五、計算機病毒的預(yù)防措施

       ?、僖龑?dǎo)型病毒的預(yù)防。引導(dǎo)性病毒一般在啟動計算機時,優(yōu)先獲得控制權(quán),強占內(nèi)存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統(tǒng),是不會染上引導(dǎo)型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。

       ?、谖募筒《镜念A(yù)防。文件型病毒的預(yù)防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執(zhí)行文件從一生成就具有抗病毒的能力,從而可以保證可執(zhí)行文件的干凈。自檢清除功能部分和可執(zhí)行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒來??蓤?zhí)行文件染不上病毒,文件型病毒就無法傳播了。

       ?、蹅€性化的預(yù)防措施。計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預(yù)防或者免疫具有非常好的效果。

       ?、芗訌奍T行業(yè)從業(yè)人員的職業(yè)道德教育。關(guān)于計算機病毒的防治,除了從技術(shù)層面來加以維護和防治外,加強對計算機從業(yè)人員的職業(yè)道德教育顯得也極其重要。

       ?、萃晟朴嬎銠C病毒防治方面的法律法規(guī)。在加強對計算機行業(yè)高智商從業(yè)人員進行道德教育的同時,也應(yīng)該完善計算機病毒防治方面的相關(guān)法律法規(guī),充分發(fā)揮法律法規(guī)的約束作用。

        ⑥加強國際交流與合作。在經(jīng)濟全球化的宏觀背景下,計算機網(wǎng)絡(luò)世界早已融為一體,跨國進行計算機病毒攻擊也已出現(xiàn)。為此,世界各國要本著維護計算機網(wǎng)絡(luò)安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪。

        六、結(jié)語

        研究計算機病毒與預(yù)防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網(wǎng)絡(luò)安全,使得計算機網(wǎng)絡(luò)真正發(fā)揮其積極的作用,促進人類經(jīng)濟、文化、軍事和社會活動的健康。

        參考文獻:

        [1] 卓新建等.計算機病毒原理與防治[M].北京郵電大學出版社,2007,(8):第二版

        [2] 郝文化.防黑反毒技術(shù)指南[M].機械工業(yè)出版社,2004,(1):第一版

        [3] 張仁斌等.計算機病毒與反病毒技術(shù)[M].清華大學出版社,2006(6)

        計算機病毒論文范文篇二

        《 淺談計算機病毒 》

        摘要:從 計算 機病毒的概念入手, 分析 了 計算機病毒的內(nèi)涵、類型及特點,同時列出了近年來出現(xiàn)的幾種主要病毒。并對計算機病毒進行了技術(shù)分析,最后介紹了計算機病毒的主要防護 工作。這對我們?nèi)嬲J識計算機病毒有著一定的指導(dǎo)意義。

        關(guān)鍵詞:計算機;病毒;防護

        1計算機病毒的內(nèi)涵、類型及特點

        計算機病毒(Computer Virus )在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中被明確定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù), 影響 計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼”。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上已出現(xiàn)了多種不同類型的病毒。在最近幾年,又產(chǎn)生了以下幾種主要病毒:

        1.1“美麗殺手”(Melissa)病毒。代寫 論文 這種病毒是專門針對微軟 電子 郵件服務(wù)器MS Exchange和電子郵件收發(fā) 軟件Out1ookExpress的word宏病毒,是一種拒絕服務(wù)的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和Outlook。這種病毒是—種Word文檔附件,由E—mail攜帶傳播擴散。由于這種病毒能夠自我復(fù)制,一旦用戶打開這個附件,“美麗殺手’鏑毒就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動復(fù)制發(fā)送,從而過載E—mail服務(wù)器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數(shù).據(jù)計算,如果“美麗殺手”病毒能夠按照 理論 上的速度傳播,只需要繁殖5次就可以讓全世界所有的 網(wǎng)絡(luò) 用戶都都收到—份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務(wù)器.而是使用戶的非常敏感和核心的機密信息在不經(jīng)意問通過電子郵件的反復(fù)傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。>代寫工作 總結(jié) I2尼姆亞變種W(Worm.Nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變?yōu)橐恢慌e著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。
        它是一個能在WIN9X/NT/2000/XP/2003系統(tǒng)上運行的蠕蟲病毒。該變種會感染用戶計算機上的EXE可執(zhí)行文件。受感染的計算機還會出現(xiàn)藍屏、頻繁重啟以及系統(tǒng)硬盤中數(shù)據(jù)文件被破壞等現(xiàn)象。該病毒可通過局域網(wǎng)進行傳播,進而感染局域網(wǎng)內(nèi)所有計算機系統(tǒng),最終導(dǎo)致整個局域網(wǎng)癱瘓。
        1.3手機病毒。也許很多人沒有聽說的,即使聽說了,也不會覺得它有多大的危害。最近幾天,金山反病毒中心發(fā)布了—個名為SymbOS.Doomboot.G的木馬手機病毒,該病毒隱蔽性極強,一旦手機用戶中招以后。對自己的手機將是—個滅頂之災(zāi)。輕則手機里面的信息將全部銷毀,重則手機將呈現(xiàn)死機狀態(tài),無法正常啟動。這樣的危害程度絲毫不比電腦病毒弱多少。1.4情人節(jié)(vbs.Valentin) 。情人節(jié)(vbs.Valentin)病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到HTML文件中,病毒運行時會產(chǎn)生—個名為Main.htm的病毒文件。并拷貝到系統(tǒng)目錄中。并搜索outlook的地址薄中的所有郵仁址,向這些地址發(fā)送標題為:Feliz s“ valentin. 內(nèi)容 為:Feliz s“ valentirL Porfavor visita.的病毒郵件。病毒會在每個月的14號發(fā)作,發(fā)作時會以一封西斑牙情書的內(nèi)容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為.txt,使用戶的系統(tǒng)完全崩潰。15桑河情人(VBS.San)病毒。
        豸婀睛人(VBSSan)病毒是—會刪除了你的文件還要祝你情人節(jié)快樂的病毒。病毒運行時會產(chǎn)生—個Loveday14一a.hta的文件,該文件是編譯過的病毒格式,可以被系統(tǒng)自動執(zhí)行。病毒會將這個情人節(jié)的文件放入系統(tǒng)的啟動目錄,每次開機會病毒會自動運行。該病毒在每個月8、14、23、29號發(fā)作,發(fā)作時會將c盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan—valentin’捕人節(jié)快樂向目錄,來示威。用戶除了系統(tǒng)崩潰外也只能苦笑了。1,6 CIH病毒。據(jù)悉,CIH病毒已給 中國 計算機用戶造成了巨大的損失。近來又出現(xiàn)了CIH病毒的一種升級版本CIHvl-2病毒。CIHvl-2病毒會攻擊硬盤及pc機的bios芯片,造成系統(tǒng)崩潰,甚至損壞硬件。

        CIHvl-2病毒被定時在4月26 日對被感染計算機的bios芯片和硬盤驅(qū)動器發(fā)起攻擊。該病毒發(fā)作后,會造成硬盤數(shù)據(jù)的明顯減少,不能開機或不能重新啟動計算機。CIH病毒基本上是通過互聯(lián)網(wǎng)絡(luò)或盜版軟件來感染windows 95或98的.exe文件的。在執(zhí)行被感染文件后,CIH病毒就會隨之感染與被執(zhí)行文件接觸到的其他程序。病毒在4月26日被觸發(fā)后,它將硬盤上最起決定性作用的部分用垃圾代碼覆蓋,同時,它試圖改寫bioso如果bios是可寫的,像當前大多數(shù)計算機一樣,那么bios將會被病毒破壞。一旦bios被破壞,系統(tǒng)將由于無法啟動而不能使用。

        實際上,CIH病毒對硬盤的攻擊能力也特別強,可能會使硬盤E的數(shù)據(jù)丟失,甚至使硬盤不得不進行低級恪式化。

        歸納起來, 計算 機病毒有以下特點:一是攻擊隱蔽性強。二是繁殖能力強。代寫 醫(yī)學 論文 三是傳染途徑廣??赏ㄟ^軟盤、有線和無線 網(wǎng)絡(luò) 、硬件設(shè)備等多渠道自動侵入 計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統(tǒng)而不發(fā)作,待滿足一定條件后,就激發(fā)破壞。五是破壞力大。計算機病毒一旦發(fā)作,輕則干擾系統(tǒng)的正常運行,重則破壞磁盤數(shù)據(jù)、刪除文件,導(dǎo)致整個汁算機系統(tǒng)的癱瘓。六是針對陛強。計算機病毒的效能可以準確地加以設(shè)計,滿足不同 環(huán)境和時機的要求。

        2計算機病毒的技術(shù) 分析

        實施計算機病毒人侵的核心技術(shù)是解決病毒的有效注入。其攻擊目標是對方的各種系統(tǒng),以及從計算機主機到各式各樣的傳感器、網(wǎng)橋等,以使他們的計算機在關(guān)鍵時刻受到誘騙或崩潰,無法發(fā)揮作用。從國外技術(shù) 研究 現(xiàn)狀來看,病毒注人 方法 主要有以下幾種:

        2.1無線電方式。

        發(fā)射到對方 電子 系統(tǒng)中。此方式是計算機病毒注人的最佳方式,同時技術(shù)難度也最大。代寫 英語 論文 可能的途徑有:a直接向?qū)Ψ诫娮酉到y(tǒng)的無線電接收器或設(shè)備發(fā)射,使接收器對其進行處理并把病毒傳染到目標機E。b-冒充合法無線傳輸數(shù)據(jù)。根據(jù)得到的或使用標準的無線電傳輸協(xié)議和數(shù)據(jù)格式,發(fā)射病毒碼,使之能夠混在合法傳輸信號中,進人接收器,進而進^.信息網(wǎng)絡(luò)。a尋找對方信息系統(tǒng)保護最差的地方進行病毒注放。通過對方未保護的數(shù)據(jù)硅路,將病毒傳染到被的鑄路或目標中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和 軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統(tǒng)。2.3后門攻擊方式。后門,是計算機安全系統(tǒng)中的—個小洞,由軟件設(shè)計師或維護人發(fā)明,允許知道其存在的人繞過正常安全防護措施進入系統(tǒng)。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統(tǒng)。2.4數(shù)據(jù)控制鏈侵入方式。隨著因特網(wǎng)技術(shù)的廣泛 應(yīng)用 ,使計算機病毒通過計算機系統(tǒng)的數(shù)據(jù)控制鏈侵入成為可能。使用遠程修改技術(shù),可以很容易地改變數(shù)據(jù)控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

        3計算機病毒的主要防護 工作

        3.1檢查BIOS設(shè)置,將引導(dǎo)次序改為硬盤先啟動(C:A:)。32關(guān)閉BIOS中的軟件升級支持,如果是底板上有跳線的,應(yīng)該將跳線跳接到不允許更新BIOS。33用DOS平臺防殺計算機病毒軟件檢查系統(tǒng),確保沒有計算機病毒存在。3.4安裝較新的正式版本的防殺計算機病毒軟件,并經(jīng)常升級。3.5經(jīng)常更新計算機病毒特征代碼庫。3.6備份系統(tǒng)中重要的數(shù)據(jù)和文件。3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。3.8在Excel和PowerPoint中將“宏病毒防護”選項打開。3.9若要使用Outlook/Outlook ex—press收發(fā)電子函件,應(yīng)關(guān)閉信件預(yù)覽功能。3.10在IE或Netscape等瀏覽器中設(shè)置合適的因特網(wǎng)安全級別,防范來自ActiveX和Java Applet的惡意代碼。3.11對外來的軟盤、光盤和網(wǎng)上下載的軟件等都應(yīng)該先進行查殺計算機病毒,然后在使用。

        3.12經(jīng)常備份用戶數(shù)據(jù)。3.13啟用防殺計算機病毒軟件的實時監(jiān)控功能。計算機病毒攻擊與防御手段是不斷 發(fā)展 的,要在計算機病毒對抗中保持領(lǐng)先地位,必須根據(jù)發(fā)展趨勢,在關(guān)鍵技術(shù)環(huán)節(jié)上實施跟蹤研究。實施跟蹤研究應(yīng)著重圍繞以下方面進行:—是計算機病毒的數(shù)學模型。二是計算機病毒的注^方式,重點研究“固化”病毒的激發(fā)。三是計算機病毒的攻擊方式,重點研究網(wǎng)絡(luò)間無線傳遞數(shù)據(jù)的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防技術(shù)。

        參考 文獻

        [1]韓莜卿計算機病毒分析與防范大全[M]北京:電子 工業(yè) 出版社.2006,4.

        [2]李輝.黑客攻防與計算機病毒分析檢測及安全解決方案[M].2006.

        計算機病毒論文范文篇三

        《 計算機病毒及預(yù)防 》

        摘 要:隨著網(wǎng)絡(luò)的應(yīng)用和發(fā)展,計算機病毒形式及傳播途徑日趨多樣化,計算機安全問題日益復(fù)雜化,因此我們加強對計算機病毒的研究分析,以期更好的預(yù)防計算機病毒。

        關(guān)鍵詞:計算機病毒;特征;種類;預(yù)防

        中圖分類號:TP393 文獻標識碼:A 文章編號:1674-7712 (2014) 04-0000-02

        一、計算機病毒的定義

        計算機病毒是一個程序,一段可執(zhí)行代碼。就像生物病毒一樣,計算機病毒具有獨特的復(fù)制能力。計算機病毒可以把自身附帶著在各種類型的文件上。當文件被復(fù)制或從一個用戶傳送到另一個用戶時,病毒就隨同文件一起蔓延開來。除復(fù)制能力外,某些計算機病毒還有一些共同特性,即一個被污染的程序能夠傳送病毒載體。當病毒載體似乎僅僅表現(xiàn)在文字和圖像上時,其實它可能已經(jīng)毀壞了文件、在格式化了硬盤驅(qū)動或引發(fā)其他類型的災(zāi)害。在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中對計算機病毒明確定義為:“計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的計算機指令或者代碼”。

        二、計算機病毒的特征

        根據(jù)對計算機病毒的產(chǎn)生、傳染和破壞行為的分析,計算機病毒有可執(zhí)行性、傳染性、潛伏性、可觸發(fā)性、破壞性五大特征。

        (一)計算機病毒的可執(zhí)行性

        計算機病毒是一段可執(zhí)行程序,但不是一個完整的程序,它寄生在其他可執(zhí)行程序上,因此有一切程序所能得到的權(quán)利。病毒運行時與合法程序爭奪系統(tǒng)的控制權(quán)。計算機病毒只有在計算機內(nèi)運行時,才具有傳染性和破壞性。若計算機在正常程序控制下運行,而不運行帶病毒的程序,則這臺計算機總是可靠的。

        (二)計算機病毒的傳染性

        傳染性是病毒的基本特征。計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。計算機病毒是一段人為編寫的計算機程序代碼,這段程序代碼一旦進入計算機并執(zhí)行,就會搜尋其他符合其傳染條件的程序或存儲介質(zhì),確定目標后再將自身代碼插入其中,達到自我繁殖的目的。

        (三)計算機病毒的潛伏性

        大部分的病毒感染電腦系統(tǒng)之后不會立即危害到電腦運行,它很有可能長期隱藏在電腦中,只有等待各方面條件滿足誘發(fā)其時才會啟動,出現(xiàn)發(fā)作現(xiàn)象或進行系統(tǒng)破壞。這樣的狀態(tài)可能保持幾天、幾個月甚至幾年。

        (四)計算機病毒的可觸發(fā)性

        計算機病毒入侵后一般不立即活動,待到某個條件滿足后立即被激活,進行破壞。這些條件包括制定的時間或日期、特定的文件的使用、特定的用戶標志的出現(xiàn)。

        (五)計算機病毒的破壞性

        任何病毒只要侵入系統(tǒng),都會對系統(tǒng)及應(yīng)用程序產(chǎn)生不同程度的影響。輕者會降低計算機工作效率,占用系統(tǒng)資源,重者可導(dǎo)致系統(tǒng)崩潰。計算機病毒的破壞性多種多樣,若按破壞性而粗略分類,可將病毒分為良性病毒與惡性病毒。良性病毒是指不包含立即直接破壞的代碼,只是為了表現(xiàn)其存在或為說明某些事件而存在,如只顯示些畫面或出現(xiàn)點音樂、無聊的語句,或者根本沒有任何破壞行動,但會占用系統(tǒng)資源。惡性病毒是指在代碼中包含損傷、破壞計算機系統(tǒng)的操作,在其傳染或發(fā)作時會對系統(tǒng)直接造成嚴重破壞。

        三、計算機病毒的種類

        (一)DOS病毒

        DOS病毒只能在電腦的DOS環(huán)境下運行、傳染的計算機病毒,是最早出現(xiàn)的計算機病毒。感染主引導(dǎo)扇區(qū)和引導(dǎo)扇區(qū)的DOS病毒稱為引導(dǎo)型病毒。引導(dǎo)型病毒在數(shù)量上與其他病毒相比雖然不多,但卻是感染率最高的DOS病毒。

        (二)宏病毒

        宏病毒主要出現(xiàn)office辦公軟件上,電腦一旦感染宏病毒,病毒宏就會替代原有的正常宏,如FileOpen等,并通過這些宏所關(guān)聯(lián)的文件操作功能獲取對文件交換的控制。宏病毒是利用了一些數(shù)據(jù)處理系統(tǒng)內(nèi)置宏命令編程語言的特性而形成。這些數(shù)據(jù)處理內(nèi)置宏編程語言,使得宏病毒有機可乘,它可以把特定的宏命令代碼附加在指定的文件上,通過文件的打開或關(guān)閉來獲取控制權(quán),實現(xiàn)宏命令在不同文件之間共享和傳遞,從而在未經(jīng)使用者許可的情況下獲取某種控制權(quán),達到傳染的目的。

        (三)電子郵件病毒

        電子郵件病毒它利用Microsoft Word的宏,嵌入到電子有簡單額附件中。如果收到者打開改附件,Word的宏就會被激活之后:(1)電子郵件病毒搜尋用戶通信的通訊錄得到通訊列表,并將自身發(fā)送到郵件列表上的每一郵箱中。(2)病毒在本地進行一些破壞性操作。

        (四)蠕蟲病毒

        蠕蟲是一種可以自行復(fù)制,并通過網(wǎng)絡(luò)連接病毒副本從一臺計算機發(fā)送到其他計算機中的程序,一點進入計算機,蠕蟲就會再次被激活并開始新的傳播。蠕蟲可以自動地尋找更多目標機器感染,而每臺感染的機器又變成對其他機器實施攻擊的源頭。

        (五)網(wǎng)頁腳本病毒

        網(wǎng)頁腳本病毒主要利用軟件或系統(tǒng)操作平臺的安全漏洞,通過執(zhí)行嵌入在網(wǎng)頁HTML超文本標記語言內(nèi)的Java Applet小應(yīng)用程序、JavaScript腳本語言程序和ActiveX網(wǎng)絡(luò)交互技術(shù)支持的可自動執(zhí)行的代碼程序,以強行修改用戶操作系統(tǒng)的注冊設(shè)置及系統(tǒng)使用配置程序、非法控制系統(tǒng)資源盜取用戶文件、惡意刪除硬盤文件或格式化硬盤為目的的非法惡意程序。

        四、計算機病毒的預(yù)防

        理想的解決病毒威脅的方法是預(yù)防:首先就不允許病毒進入系統(tǒng),或去除病毒修改包含可執(zhí)行代碼或宏的能力。這個目標通常不可能實現(xiàn),盡管必要的防護措施可以在一定程度上降低病毒的攻擊,其次就是能夠進行如下運作。

        檢測(Detection):一旦病毒感染系統(tǒng),系統(tǒng)就應(yīng)該確定這一事實并對病毒進行定位。

        識別(Identification):檢測到病毒后,應(yīng)該能夠識別被感染的程序中的病毒類型。   清除(Removal):病毒被識別后,對病毒所感染的程序可能發(fā)生的變化進行檢查,清除病毒并使程序還原到感染前的狀態(tài),并清除所有被感染系統(tǒng)中的病毒從而使其無法繼續(xù)傳播。

        (一)為操作系統(tǒng)和應(yīng)用軟件打上補丁

        每一個操作系統(tǒng)或應(yīng)用軟件都不可能是無缺陷或和漏洞的,這就使我們的計算機處于危險的境地。黑客攻擊這通過這種缺陷或漏洞對計算機進行網(wǎng)絡(luò)遠程攻擊或直接攻擊,因此要及時的為操作系統(tǒng)和應(yīng)用軟件打上最新的補丁。

        (二)反病毒軟件不可少

        殺毒軟件英文名Anti-virus software,目前世界上反病毒軟件眾多,各有所長。用戶在裝機時,應(yīng)根據(jù)自身環(huán)境與使用習慣選擇適合自己的專業(yè)反病毒軟件。這里需要注意“反病毒軟件”和“殺毒軟件”區(qū)別,反病毒軟件側(cè)重于防護電腦,殺毒軟件側(cè)重于電腦已經(jīng)被感染之后進行殺毒清理的。反病毒軟件是一種可以對病毒、木馬等一切已知的對計算機有危害的程序代碼進行清除的程序工具。

        (三)個人防火墻不可替代

        防火墻是一種用于保護當?shù)叵到y(tǒng)或者系統(tǒng)網(wǎng)絡(luò)不受基于網(wǎng)絡(luò)安全威脅的有效方法,同時支持通過廣域網(wǎng)和互聯(lián)網(wǎng)訪問外部世界。防火墻對兩個或多個網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)包按照一定的安全策略來實施檢查,以決定網(wǎng)絡(luò)之間的通信是否被允許,并監(jiān)視網(wǎng)絡(luò)運行狀態(tài),因此個人防火墻不可替代。

        (四)不下載來路不明的軟件及程序

        現(xiàn)在網(wǎng)站上有很多軟件及程序是免費的,并把這些軟件及程序介紹的天花亂墜,卻不知下載下來之后卻是個病毒,因此在不可信的網(wǎng)站上不下載軟件及程序,也不下載來路不明的軟件及程序。

        (五)注意移動介質(zhì)的使用

        目前移動介質(zhì)已成為人們數(shù)據(jù)資料互換的重要設(shè)備。移動介質(zhì)包括光盤、U盤和移動硬盤等,多數(shù)移動介質(zhì)均以USB作為接口,使用起來非常方便并且價格便宜,因此受到人們的青睞。由于使用的人多并且使用的頻率高,因此凡是外來的移動介質(zhì),必須經(jīng)過檢驗、殺毒并確認無毒后才能使用。

        五、結(jié)束語

        為了保護計算機數(shù)據(jù)安全,不讓計算機安全問題困擾我們,必須高度認清計算機病毒危害,要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免損失

        參考文獻:

        [1]郭啟全.計算機應(yīng)用基礎(chǔ)(修訂版)[M].北京:北京理工大學出版社,2002.

        [2]李俊民.網(wǎng)絡(luò)安全與黑客攻防寶典(第3版)[M].北京:電子工業(yè)出版社,2011.

        [3]WilliamStallings,著.白國強,譯.網(wǎng)絡(luò)安全基礎(chǔ)應(yīng)用與標準(第4版)[M].北京:清華大學出版社,2011.

        [4]范榮真.計算機網(wǎng)絡(luò)安全技術(shù)[M].北京:清華大學出版社,2010.

      有關(guān)計算機病毒論文范文推薦:

      1.計算機病毒防范畢業(yè)論文范文

      2.計算機病毒防范畢業(yè)論文格式范文

      3.關(guān)于計算機病毒的論文

      4.計算機病毒防范畢業(yè)格式論文

      5.計算機安全與病毒的論文

      6.計算機論文范文大全

      7.關(guān)于計算機畢業(yè)論文范文大全

      1591854