
计算机病毒和预防措施的毕业论文计算机病毒和预防措施的论文预读: 摘要: 摘要: 计算机病毒能够通过某种方法潜伏在计算机存储介质(或程序)中. 一组被激活以破坏计算机资源的程序或指令. 广义上的计算机病毒还包括逻辑,木马和系统陷阱入口. 关键词: 计算机;预防;病毒网络被广泛应用,电子银行,电子商务,现代企业管理,信息服务行业等都基于计算机网络系统. 如今,当网络被广泛使用时,我们应采取预防措施,以确保网络信息的机密性计算机病毒的分类与防范,完整性和可用性. 1病毒的起源1949年,冯. 诺伊曼(Neumann)为这种病毒的原型提出了一个概念,一种可能,但并未引起丝毫关注. 十年后,在美国的拜耳实验室中,这些方法被应用于称为“磁战”的视频游戏. 该游戏是由贝尔实验室的三位年轻工程师发明的. 编写游戏的想法类似于病毒的想法,主要思想是: 双方编写程序并将其注入计算机中,这两个程序在电话系统中相互抗争,有时他们会放下一些级别并停止修复修改后的指令一旦被捕获,就会被复制一次,这样它就可以摆脱危险,因为它们全部位于计算机的内存核心中,因此被称为“核心战争”.
在那段时间里,计算机是相对独立的,并且没有Internet连接,因此传播范围不大,而只是在很小的范围内. 直到1988年底,我们国家统计部门才发现了球状病毒. 在接下来的时间里,病毒的发展越来越快. 2计算机病毒的特征计算机病毒是一组程序或指令集,可以通过特定路径隐藏在计算机存储介质(或程序)中,并在达到特定条件时被激活,这会对计算机资源造成破坏性影响. 当被感染的文件运行时,病毒也会运行并复制自身以感染其他程序. 但是,良性病毒没有恶意代码,它们仅占用系统资源并降低系统速度. 但是对于大多数恶性病毒,它们带有恶意和侵略性毒药代码. 一旦受到刺激,便可以被感染并销毁. 最常见的病毒是: “蠕虫”病毒,冲击波病毒,熊猫燃烧病毒,木马病毒,“梅利莎”病毒,“快乐1999”宏病毒,“平”轰炸病毒等. 包括逻辑,木马和系统陷阱入口. 尽管计算机病毒是一个小程序,但它与其他计算机程序不同,并且具有以下特征[1-2]. 2.1计算机病毒的可编程性(可执行性): 与其他合法程序一样,计算机病毒是可执行程序,但它不是完整的程序,但会寄生在其他可执行程序上,因此它享有—降低了程序可以执行的功能得到.

2.2计算计算机病毒的传染性: 传染性是病毒的基本特征. 计算机病毒将通过各种渠道从受感染的计算机传播到未受感染的计算机. 病毒程序代码进入计算机并可以执行后,它将搜索符合其感染条件的其他程序或存储介质,确定目标,然后将其自己的代码插入其中以达到自我复制的目的. 该病毒具有很强的繁殖能力. 一旦计算机被感染,它很快就会生病. 计算机病毒的感染方式很多,它们可以通过多种渠道(例如移动设备,有线和无线网络以及硬件设备)自动入侵计算机,并继续传播. 2.3计算机病毒的潜在性质: 复杂的计算机病毒程序,通常不会在进入系统后立即发生,潜伏期长,可以在数周,数月甚至数年内隐藏在合法文件中,并在其他系统上进行被感染却未被发现. 有些可以在计算机系统中长时间停留而不会受到攻击. 当达到激发条件时,系统将受到攻击并破坏. 2.4计算机病毒的可触发性: 由于事件或价值的发生而导致病毒感染或攻击的病毒的特征. 2.5计算机病毒的破坏性: 计算机病毒具有破坏性. 系统感染病毒后,一般不会立即发生病毒,而是将其隐藏在系统中,条件成熟时会进行攻击,一旦计算机病毒受到攻击,就会干扰计算机的正常运行. 系统,破坏磁盘数据并删除文件. 它甚至导致整个计算机系统瘫痪.
2.6攻击的主动性: 对系统的病毒攻击是活动的,无论计算机系统采取多么严格的防护措施,都不可能完全消除对系统的病毒攻击,而防护措施只是一种预防措施仅意味着. 2.7针对病毒: 计算机病毒针对特定的计算机和特定的操作系统. 例如,有IBM PC和兼容机,Apple Macintosh和UNIX操作系统. 例如,小球病毒针对IBM PC及其兼容计算机上的DOS操作系统. 2.8隐藏: 病毒可以感染计算机而不会被人们察觉. 当发现它们时,它们已经造成了严重的后果. 3计算机病毒的技术分析长期以来,计算机设计人员的主要目标是追求信息处理功能的改进和生产成本的降低,但是他们对安全问题的关注度不足. 在计算机系统的各个组件,接口以及各个级别的相互转换中,存在许多漏洞和薄弱环节. 硬件设计缺乏整体安全性考虑,软件也更容易出现隐患和潜在威胁. 对于计算机系统的测试,仍然缺乏自动测试工具和系统软件的完整测试方法. 计算机系统的漏洞为生成和传播计算机病毒提供了机会;万维网(www)使“地球村”的“创造”为计算机病毒的实施创造了空间;新的计算机技术书已在电子系统中不断应用,为计算机病毒的实现提供了客观条件.

外国专家认为,分布式数字处理,可重新编程的嵌入式计算机,网络通信,计算机标准化,软件标准化,标准信息格式和标准数据链接都使计算机病毒入侵成为可能. 实现计算机病毒入侵的核心技术是解决有效的病毒注入. 攻击的目标是对方的各种系统,以及来自主机的各种传感器,桥接器等,因此它们的计算机可能在关键时刻被欺骗或崩溃,从而无法正常工作. 从国外的技术研究现状来看,病毒注入的方法主要包括以下几种: 3.1方式: 病毒代码主要通过传递给对方的电子系统. 此模式是计算机病毒注入的最佳方法,技术难度也最大. 可能的方法是: 直接传输到对方电子系统的或设备,以便可以对其进行处理并将病毒感染到目标计算机. 假装是合法的数据无线传输. 根据获得或分级的标准传输协议和数据格式,传输病毒代码,以便可以将其混合在合法的传输信号中,进入计算机病毒的分类与防范,然后进入信息网络. 找到对另一方的信息系统进行病毒注入防护最差的地方. 通过另一方未受保护的数据链路,病毒被传播到受保护的链路或目标. 3.2“治愈”方法: 将病毒预先存储在硬件(例如芯片)和软件中,然后将硬件和软件直接或间接交付给另一方,从而将病毒直接传播到另一方的电子设备系统. 它的激活可以达到攻击目的.
这种攻击方法非常隐秘. 即使对芯片或组件进行了彻底检查,也很难确保其没有其他特殊功能. 目前,我国许多计算机组件都依赖,因此容易受到芯片攻击. 3.3后门攻击方法: 后门是计算机安全系统中的一个小漏洞. 它是由软件设计人员或维护人员发明的,它使知道它存在的人员可以绕过正常的安全保护措施并进入系统. 任何软件都有或多或少的漏洞. 这些缺陷和漏洞恰恰是黑客的首要目标. 绝大多数网络入侵是由不完善的安全措施以及无法及时填补系统漏洞引起的. 另外,由软件公司的程序员设置的易于维护的软件“后门”也是一个巨大的威胁,不容忽视. 一旦打开“后门”孔,其他人便可以随意进入系统,后果是不可想象的. 攻击后门的形式很多,例如控制电磁脉冲将病毒注入目标系统. 计算机入侵者经常通过后门进行攻击. 例如,当前用于毕业的WINDOWS98具有这样的后门. 3.4数据控制链入侵方法: 随着Internet技术的广泛应用,计算机病毒可能会入侵计算机系统的数据控制链. 使用远程修改技术毕业,您可以轻松更改数据控制链的正常路径. 除上述方法外,还可以通过各种其他方法注入病毒. 4计算机病毒攻击防护对策与方法4.1建立有效的计算机病毒防护系统: 有效的计算机病毒防护系统应包括多层防护.

一个是访问控制层;第二个是病毒检测层;第三是病毒遏制层;第四层是病毒清除层. 第五是系统恢复层;第六层是应急计划层. 上述六层计算机保护系统必须得到有效的硬件和软件技术的支持,例如安全性设计和标准化操作[3]. 4.2严格控制硬件安全: 国家机密信息系统中使用的设备和产品系列应建立自己的生产企业,以实现计算机的本地化和系列化;只有在进行安全检查后才能启用计算机系统. 防止计算机病毒等待入侵. 4.3防止电磁辐射和电磁泄漏: 采取电磁屏蔽的方法阻挡电磁波的辐射,不仅可以达到防止计算机信息泄漏的目的,而且可以防止“电磁辐射型”病毒的攻击. 4.4加强计算机应急响应单元的建设: 应建立自动化系统安全支持单元,以解决计算机防御的相关问题. 早在1994年,美国软件工程学院就成立了计算机紧急响应小组. 4.5停止感染通道. 病毒感染有两种方式: 一种是网络感染,另一种是软盘和光盘. 如今,由于电子邮件的普及,通过Internet传播的病毒要比通过Internet传播的病毒高得多. 因此,我们必须特别注意Internet上的行为: 不要轻易下载小型网站的软件和程序. 不要光顾诱人的小型网站,因为这些网站很可能是网络陷阱. 不要只是打开来自未知来源的一些电子邮件和附件程序.
安装由正版防病毒软件公司提供的防火墙(例如Symantec的个人防火墙软件),并始终保持打开状态. 不要启动并读取某些文件,否则您可能会成为网络病毒的传播者. 经常给自己发送电子邮件,以查看是否会收到第二封没有标题和随附程序的电子邮件. 对于感染了软盘和CD-ROM的病毒,预防方法不是打开程序或安装软件. 可以先将其复制到硬盘上,然后再使用防病毒软件进行检查,然后执行安装或打开命令. 4.6预防性管理4.6.1未分级使用历史记录未知的软件,尤其是盗版软件. 禁止将机房插入未检测到的移动磁盘,并严禁在计算机上玩游戏. 由于游戏的操作环境更多,因此病毒感染的可能性也更大. 4.6.2用于本机毕业的计算机应具有严格的毕业许可. 4.6.3对所有系统磁盘和移动磁盘进行写保护,以防止感染磁盘中的文件. 4. 6. 4应该备份系统中的重要文件,尤其是数据应定期备份. 4.6.5应限制在网络上交换可执行代码,应建立更好的密码,并指定合理的读写权限. 4.7技术和技术预防措施4.7.1在系统启动磁盘AUTOEXE中采用常驻内存防病毒程序. 病毒检测程序已添加到BAT文件中,它将始终监视病毒入侵并检查磁盘. 由于该方法占用内存空间,容易与其他程序发生冲突,因此某些病毒具有逃避反病毒程序的功能,因此不能用作主要的反病毒武器.

4.7.2操作前的文件检测该方法主要使用杀毒软件进行检查,并非所有杀毒软件都可以清除所有病毒,因此仍需注意预防. 4.7.3更改文档的属性并更改只读文档的文件扩展名无法修改,某些病毒只能删除只读标志,不能更改属性. 此方法是预防病毒的简单方法. 但这仅适用于一般文件病毒. 由于计算机必须知道文件的属性,因此必须使用不同的感染方法来对每个不同的文件进行分级. 更改可执行文件的扩展名后,大多数病毒将失去其效力. 该病毒实际上是一个程序或指令代码. 它主要针对以EXE和COM结尾的文件. 由于其固有的局限性,另一种防止病毒的方法是设置受感染对象的属性,即所有具有COM扩展名的文件都设置为“只读”. 这样,即使激活了病毒程序,也无法编写其他程序,也无法感染可执行程序. 因此,极大地限制了病毒的破坏功能. 计算机病毒的攻击和防御方法正在不断发展. 为了在对抗计算机病毒方面保持领先地位,我们必须根据发展趋势对关键技术链接进行跟踪研究. 跟踪研究的实施应集中在以下几个方面: 第一,计算机病毒的数学模型;第二,计算机病毒的数学模型. 第二,计算机病毒的注入方法,重点是“凝固”病毒的激发. 第三,计算机病毒的攻击方法,着眼于网络之间数据的无线传输. 第四,标准化是研究计算机病毒的安全策略和防御技术.
5结束语随着计算机技术的发展和网络技术已经渗透到社会的各个领域,病毒种类繁多,更新速度也非常快. 我们必须树立良好的安全意识,普及计算机和网络安全教育,只有提高计算机和网络安全技术水平,才能尽可能避免计算机病毒防护. 参考文献: [1]曹玉英. 计算机病毒[J]. 科技信息(科学·教学与研究),2007(17): 12-15. [2]王瑜. 计算机病毒及其预防措施[J]. 科技信息(科学·教学与研究),2008(13): 45-47. [3]马国富,李春雨. 浅谈计算机病毒及其防范措施[J]. 计算机知识与技术(学术交流),2007(14): 41-43. 作者: 卢平美单位: 河南省教育技术装备管理中心教育技术与装备管理中心
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-269234-1.html
rap更是垃圾
肯定到不了就回去了