病毒入侵微机的途径与防治研究论文

病毒入侵微机的途径与防治研究论文

ID:16543162

大小:138.50 KB

页数:27页

时间:2018-08-22

病毒入侵微机的途径与防治研究论文_第1页
病毒入侵微机的途径与防治研究论文_第2页
病毒入侵微机的途径与防治研究论文_第3页
病毒入侵微机的途径与防治研究论文_第4页
病毒入侵微机的途径与防治研究论文_第5页
资源描述:

《病毒入侵微机的途径与防治研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子科技大学毕业设计(论文)论文题目:病毒入侵微机的途径与防治研究教学中心:电子科技大学网络教育学院珠海学习中心指导老师:李建军职称:讲师学生姓名:王淮友学号:V09832442106专业:计算机网络工程电子科技大学继续教育学院制网络教育学院2011年5月20日电子科技大学毕业设计(论文)任务书题目:病毒入侵微机的途径与防治研究任务与要求:分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作酶最大载体。目标:制定严格的病毒防治技术规范,防止计算机病毒的侵入。时间:2011年3月6日至2011年5月6日共8周教学中心:电子科技大学网络教育学院珠海

2、学习中心学生姓名:王淮友学号:V09832442106专业:计算机网络工程指导单位或教研室:电子科技大学网络教育学院珠海学习中心指导教师:李建军职称:讲师电子科技大学网络教育学院制2011年5月20日毕业设计(论文)进度计划表日期工作内容执行情况指导教师签字3月8日论文选题3月14日查阅相关参考文献3月17日规划论文框架结构,制定论文提纲4月2日撰写论文初稿并交老师修改4月18日将论文各个部分对照论文写作要求一一核对修改5月20日定稿并打印交指导教师教师对进度计划实施情况总评                 签名                  

3、    年月日本表作评定学生平时成绩的依据之一。摘要病毒是具有破坏性极强的计算机程序构成,它会影响和破坏正常程序的执行和相关数据的安全.它不仅侵入到所运行的计算机系统之中,而且还能不断地把自己的复制品传播到其它的程序当中,以此达到破坏文件和相关程序的目的.微机病毒一般都具有极强的隐蔽性,没有专业的软件往往不易被发现.结合实际,对病毒入侵微机的途径和防治进行简单的探讨.分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作酶最大载体?我们要坚持依法治毒,增强网络安全意识,并且要制定严格的病毒防治技术规范,防止计算机病毒的侵入。关键词:计算机病毒信息

4、安全互联网入侵途径防治措施AbstractThevirusishighlydestructivecomputerprogramstructure,itwillinfluenceanddisruptthenormalprogramexecutionandrelateddatasecurity.Itnotonlyinvadehasbeenruninacomputersystem,butalsocancontinuouslyputtheirreproductionsspreadtootherprocedures,inordertodestructiono

5、fdocumentsandrelatedprocedures.Thepurposeofmicrocomputervirusgenerallywithstrongconcealment,noprofessionalsoftwareisoftendifficulttobefound.Combiningwithpractice,tovirusintrusionmicrocomputerapproachesandpreventionarediscussedinthepaper.Analysisofcomputervirusintrusionmicrocom

6、puterandthecharacteristicsoftheway,andpointsoutthattheInternetisavirusattackenzymemaximumcarrier?We'llsticktogovernthepoison,enhancenetworksafetyconsciousness,andshallformulatestrictviruspreventionspecification,preventthecomputervirusinvades.KEYWORD:computervirusinformationsec

7、ureInternetinvasivepathwayspreventingmeasures目录第1章绪言1第2章计算机病毒的含义2第3章计算机病毒的特征33.1计算机病毒的可执行性。33.2计算机病毒的传染性。33.3计算机病毒的潜伏性。33.4计算机病毒的可触发性。33.5计算机病毒的破坏性。33.6攻击的主动性。43.7病毒的针对性。4第4章计算机病毒的类型54.1按照计算机病毒攻击的系统分类54.2按照病毒的攻击机型分类54.3按照计算机病毒的链结方式分类64.4按照计算机病毒的破坏情况分类64.5按照计算机病毒的寄生部位或传染对象分类74.

8、6按照计算机病毒激活的时间分类84.7按照传播媒介分类84.8按照寄生方式和传染途径分类8第5章个案分析115.1硬盘引导

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。