病毒入侵微机的途径与防治研究

病毒入侵微机的途径与防治研究

ID:19458395

大小:174.00 KB

页数:40页

时间:2018-10-02

病毒入侵微机的途径与防治研究_第1页
病毒入侵微机的途径与防治研究_第2页
病毒入侵微机的途径与防治研究_第3页
病毒入侵微机的途径与防治研究_第4页
病毒入侵微机的途径与防治研究_第5页
资源描述:

《病毒入侵微机的途径与防治研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、中央广播电视大学空军学院学生毕业论文题目:病毒入侵微机的途径与防治研究姓名周锋学号专业计算机及应用指导教师2012年05月20日摘要随着科技的进步计算机不断普及,其利用率越来越高,应用领域也越来越广。以计算机为单元的网络系统更已经成为了人类所构建的最丰富多彩的虚拟世界,计算机网络的诞生与发展,给我们日常的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。但是计算机的产生也是一把双刃剑,在给人们带来快乐满足的同时却也随着计算机加入网络系统而计算机安全受到了越来越多的威胁。计算机的稳定与安全也受到人们越来越多的关注。目前计算机系统漏洞不断被发现,病毒与黑客的技巧和破坏

2、能力不断提高,处于网络中的计算机受到了越来越多的攻击。每天成千上万的病毒、蠕虫、木马、垃圾邮件在网络上传播,阻塞甚至中断网络,破坏计算机系统或丢失个人重要信息等;这些新型的混合威胁越来越给个人和企业都造成巨大的损失,而对于上述威胁,传统方式将无法有效地阻止动态病毒的侵犯。在网络日益复杂化,多样化的今天,如何有效的动态保护计算机的应用,不被病毒等恶意信息攻击,早已引起了社会的极大关注。为了加强目前计算机防护能力,我们需要深入研究病毒入侵计算机系统的路径,以及如何在这些路径上进行相应的防治手段的执行。这种根据路径而进行的拦截式防治的思路,无疑是最适宜的计算机系统安全防范思路。而这种

3、思路的深入探讨对于保障计算机的运行可靠性和完整性有着极为重要的意义。[关键词]:计算机病毒信息安全 入侵途径 防治措施 目录第一章计算机病毒-4-第二章计算机病毒入侵途径-7-第三章计算机病毒的预防措施-8-第四章个案分析-15-结束语-18-参考文献-18-第一章计算机病毒1.计算机病毒的概述提起计算机病毒,绝大多数计算机的使用者都会深恶痛绝,因为没有“中过招”的人已经是凤毛麟角了。但在谈虎色变之余,很多人对计算机病毒又充满了好奇,对病毒的制造者既痛恨又敬畏。这种复杂的感情实际上很容易理解,就像古人面对大自然的感情一样,因为无法解释风雨雷电,也就只能制造神话,崇拜图腾了。计算

4、机病毒当然不值得崇拜,它给社会信息化的发展制造了太多的麻烦,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元。但同时,它也催化了一个新兴的产业——信息安全产业。反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术……这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏,同时,越来越多的企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。但稻草毕竟是稻草,救得一时不一定救得一世。目前市场上主流厂商的信息安全产品经过多年的积累和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。但是,再好的产品,

5、如果不懂得如何去使用,发挥不了产品真正的优势,又与稻草有什么区别呢?很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢?那么,如何将手中的稻草变成强大的武器,当危险临近时,能够主动出击,防患于未然呢?笔者认为,关键的问题在于对“对手”的了解。正如我们上面举过的例子,我们现在之所以对很多自然现象习以为常,是因为我们对其成因有了最基础的了解,这样才可能未雨绸缪,配合手中的工具,防患于未然。1.1计算机病毒的含义编制或者在计

6、算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。具有破坏性,复制性和传染性。1.2计算机病毒的特性寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。传染性:传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作

7、失常甚至瘫痪.潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。