首页 计算机安全论文:浅析计算机安全技术

计算机安全论文:浅析计算机安全技术

举报
开通vip

计算机安全论文:浅析计算机安全技术地理教育资料:如何在地质地形图上判断地质结构——由一道地理题引发的思考 计算机安全论文: 浅析计算机安全技术 摘要随着网络通讯技术的飞速发展,计算机已逐渐渗透到人们社会生活的各个领域,与此同时出现的问题是计算机病毒的产生和迅速蔓延使计算机系统的安全受到极大的威胁。随着计算机病毒采用的新技术不断出现,计算机的防护手段也不断更新和发展。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防护措施。   关键词网络;安全;病毒 1计算机病毒的概念   计算机病毒是一种人为编制能够对计算机正常程序的执行或数据文件造成破坏,并且...

计算机安全论文:浅析计算机安全技术
地理教育资料:如何在地质地形图上判断地质结构——由一道地理题引发的思考 计算机安全 论文 政研论文下载论文大学下载论文大学下载关于长拳的论文浙大论文封面下载 : 浅析计算机安全技术 摘要随着网络通讯技术的飞速发展,计算机已逐渐渗透到人们社会生活的各个领域,与此同时出现的问题是计算机病毒的产生和迅速蔓延使计算机系统的安全受到极大的威胁。随着计算机病毒采用的新技术不断出现,计算机的防护手段也不断更新和发展。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防护措施。   关键词网络;安全;病毒 1计算机病毒的概念   计算机病毒是一种人为编制能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。其特点是计算机病毒具有复制性、感染性、潜伏性、触发性和破坏性。在一般科教类书籍及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。   2计算机病毒的产生   计算机病毒的概念其实很早就出现了。现有记载的最早涉及计算机病毒概念的是计算机之父冯诺伊曼。他在自己的论文中第一次给出了病毒程序的框架。他认为,病毒是一种能够实现自我复制的自动机。这一说法的提出令当时的许多计算机专家都感到惊讶。   1987年10月第一例计算机病毒Brain诞生,此后计算机病毒的种类不断增加,并迅速蔓延到全世界,对计算机安全构成了巨大的威胁。计算机反病毒技术也就应运而生,并随着计算机病毒技术的发展而发展,时至今日,计算机发病毒已经变成了一个独立的产业。   3计算机病毒的特性   根据《中华人民共和国信息系统安全保护条例》,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”从中可以看出,自我复制的特性,也就是所谓的传染性是计算机病毒的本质特性。   在本质特性之外,计算机病毒有如下的特征:1)非授权可执行性。计算机病毒是非法程序,不是用户知道是病毒程序而故意调用它来执行的。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。2)隐蔽性。计算机病毒是具有很高编程技巧、短小精悍的程序。由于病毒的非法可存储性,它想方设法隐藏自身。3)传染性。计算机病毒最重要的特征是传染性。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过互联网传遍世界。4)潜伏性。计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。   除了以上四点外,计算机病毒还具有不可预见性和可触发性等特点。由于计算机病毒具有以上的特性,给计算机病毒的预防、检测与清除工作带来了很大的难度。a   4计算机病毒的分类   广义来讲,计算机病毒分为是良性和恶性两种。良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,并不破坏计算机内的数据。整个计算机系统也由于多种病毒寄生于其中而无法正常工作。另一种是恶性计算机病毒。恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。因此这类恶性病毒是很危险的,应当注意防范。   根据病毒特有的算法,病毒可以分为如下几类:1)伴随型病毒。这一类病毒并不是改变文件本身,而是根据算法产生相应的EXE文件伴随体,具有同样的名字但是却是不同的扩展名,例如:AAA.EXE的伴随体是AAA.COM。病毒把自身写入COM文件并不来改变EXE文件,当DOS加载文件的时候,伴随体优先被执行,再由伴随体加载执行原来的EXE文件。2)“蠕虫”型病毒。这种病毒是通过计算机网络来传播,它不改变文件以及资料信息,而是利用网络从一台机器的内存传播到其它机器的内存和计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般只占内存而不占用其它资源。3)寄生型病毒。除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,寄身型病毒依附在系统的引导扇4)变型病毒。这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。   5计算机病毒的防治   计算机病毒传播一般的渠道通常有以下几种:1)通过软盘。通过使用外界被感染的软盘,大量的软盘交换,合法或非法的程序拷贝,不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。2)通过硬盘。通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。3)通过光盘。因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。4)通过网络。这种传染扩散极快,能在很短时间内传遍网络上的机器。随着互联网的风靡,给病毒的传播又增加了新的途径。   针对病毒的传播方式和传播途径可以有效的进行病毒的防治:1)在思想上重视。加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 是技术保证。2)养成良好的操作习惯。计算机病毒无处不再,可能在我们不经意间就将病毒进行了传播,所以养成良好的计算机操作习惯很关键。如不要随意双击来历不明的文件,扩展名决定了文件的性质和应该用什么软件来打开它。计算机打开一个文件必须先启动某个软件,然后用一定步骤打开这个文件。如果“双击”的是可执行文件,则操作系统会直接启动该文件,用户的操作启动了病毒。也不要随意双击来历不明的U盘,如果双击的是U盘或者光盘,双击将执行该盘Autorun.inf文件制定的一个可执行文件。在默认情况下,当你插入U盘或光盘时,autorun.inf文件也被自动打开,并依次执行文件里规定的调用。简单地说:双击或插入一个U盘或光盘时,如果根目录下有autorun.inf文件,则将导致两个文件活动起来,一个可执行文件被启动和一个特定文件被打开。如果被双击的文件是病毒,则病毒将被激活。良好的操作习惯,将大大减少你计算机系统中毒的机会。   另外如果有新的系统补丁,应该及时更新,使用正版的杀毒软件并经常杀毒,平时多阅读和接触一些病毒知识,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。   参考文献   [1]袁鲁豫.计算机病毒及防范[J].安徽纺织职业技术学院学报,2003.   [2]楚淑敏.计算机病毒防治[J].电脑知识与技术,2006.   [3]郭磊.网络时代计算机病毒的特点及其防范措施[J].电脑知识与技术(学术交流),2007.   [4]徐侃.计算机信息网络安全浅析[J].福建质量信息,2007.
本文档为【计算机安全论文:浅析计算机安全技术】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_453029
暂无简介~
格式:doc
大小:72KB
软件:Word
页数:2
分类:
上传时间:2010-11-30
浏览量:37