1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 計算機病毒的防護措施論文

        時間:2024-06-15 02:29:08 計算機畢業論文 我要投稿
        • 相關推薦

        計算機病毒的防護措施論文

          摘要:隨著計算機技術的快速發展,計算機病毒也越來越猖獗,已經對目前計算機的信息安全性造成了嚴重的威脅,因此,對于如何有效地防御計算機病毒的研究就顯得十分重要。該文將從對計算機病毒的介紹,到如何防護計算機病毒以及當計算機病毒入侵電腦后的解決方法3個方面闡述如何防治計算機病毒,以便為人們提供一個安全的網絡環境。

        計算機病毒的防護措施論文

          關鍵詞:計算機;病毒;防護措施

          計算機技術隨著科技水平的提高,開始得到各行業的廣泛應用。雖然計算機技術推動了我國社會經濟的發展,但是,計算機在使用的過程中,也難免會遭遇到計算機病毒的入侵。如果計算機遭遇到病毒的入侵,輕則導致計算機死機,重則導致計算機癱瘓,并且存儲在計算機中的數據信息也會被不法分子竊取,給計算機用戶造成極大的損失。計算機病毒在我國計算機系統安全保護條例中,是指編制或者插入在計算機程序中的能夠破壞計算機功能及數據,并且影響計算機正常使用并能進行自我復制的計算機指令或者程序代碼。目前有很多不法分子采用先進的計算機網絡技術利用計算機操作系統所避免不了的漏洞,從而進行一系列違法行為,對計算機的正常使用造成了極為嚴重的影響。不法分子獲取信息最常用的手段就是通過計算機病毒,他們借助計算機網絡的開放性和共享性功能,將計算機病毒隱藏在文件或者網頁里面,當用戶下載文件或者瀏覽網頁時,侵入到用戶電腦的存儲介質或者程序里面,從而導致電腦癱瘓,獲取用戶的信息。另外,目前計算機病毒不但藏得越來越隱蔽,計算機病毒變得越來越頑固,破壞力也越來越強大,而且目前有很多殺毒軟件對計算機病毒都難以進行徹底的清理。所以只有仔細研究計算機病毒的類型以及傳播的方式,才能夠更好地防護和清理病毒。

          1、計算機病毒的類型

          由于計算機操作系統的漏洞是避免不了的,所以導致計算機病毒像雨后春筍般涌現。計算機病毒類型分很多種,在近幾年,在互聯網上最為猖獗的主要有以下幾類病毒。

          1.1Internet語言病毒

          Internet語言病毒是利用Java、VB程序的特性來撰寫的,這種病毒雖然對硬盤上的數據信息造不成威脅,但是如果用戶使用瀏覽器瀏覽含有病毒的網頁,病毒就會在用戶不知情的情況下進入計算機進行復制,從而盜取用戶的信息并降低計算機系統資源的使用率,造成計算機死機。

          1.2宏病毒

          宏病毒是利用軟件本身所提供的宏能力來設計病毒,只要是計算機上具有宏能力的軟件,就有存在宏病毒的可能,該類病毒的特征是以Office模板進行病毒傳播。例如之前的美麗殺手病毒。美麗殺手病毒是一種是專門針對微軟電子郵件服務器MSExchange和電子收發軟件OutlookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒和Word文檔附件,由于E—mail服務器具有傳播擴散的功能,能夠進行自我復制,用戶一旦打開這個Word文檔附件,那么病毒就會借助用戶的OutLook地址薄向前50名收件人自動復制發送,從而達到損壞E—mail服務器的目的。

          1.3文件型病毒

          文件型病毒的主要攻擊目標就是計算機操作系統中擴展名為。com、。exe以及。ovl的可執行文件。如果用戶運行帶有病毒的可執行文件,那么病毒就會實現在計算機中不斷復制的目的,由于病毒的不斷繁殖,導致計算機的工作效率變低,最終造成計算機死機。例如特洛伊木馬型病毒,特洛伊木馬型病毒是通過服務器端以及客戶端進行病毒傳播的,在服務器端通過對文件進行復制、下載等途徑傳送到要破壞的計算機系統中,如果用戶一旦執行了特洛伊木馬型病毒,那么系統每次啟動的時候,病毒就會偷偷地在后臺運行。當計算機系統連接上Internet時,嘿客就可以通過客戶端病毒在網絡上尋找攜帶服務器端病毒程序的計算機,當客戶端病毒找到攜帶服務器端病毒程序的計算機后,就能夠在用戶不知曉的情況下使用客戶端病毒指揮服務器端病毒對計算機進行控制。由于文件型病毒的危害性極大,所以必須要引起足夠的重視,否則網絡安全性就無從談起。

          1.4引導型病毒

          引導型病毒是通過感染計算機磁盤的引導扇區發揮作用,用戶啟動系統需要從引導區讀取信息,系統一旦被啟用,此類病毒就會被激活,并開始運行病毒代碼。

          1.5復合型病毒

          復合型病毒同時兼具了文件型病毒和引導型病毒的一些特征,可以感染計算機磁盤的引導扇區文件,也可以感染計算機操作系統的一些可執行文件。計算機一旦感染了復合型病毒且沒有對這類病毒進行全面清除,殘留病毒可進行自我恢復,再次對引導扇區文件和可執行文件進行感染,此類病毒不但對計算機破壞程度較大,而且這類病毒的查殺難度也很大。

          2、計算機病毒入侵電腦的方式

          2.1源代碼嵌入式

          計算機病毒使用源代碼入侵的主要對象是計算機高級語言的源程序。計算機病毒代碼在源程序編譯之前嵌入,在嵌入病毒程序后與源程序一起被編寫成可執行性文件,最終就形成了病毒文件。

          2.2代碼取代

          使用代碼取代入侵的計算機病毒主要是利用自身的病毒代碼來取代某個入侵程序的整個或部門模塊。它主要攻擊的對象是特定的程序,雖然其針對性較強,但是卻極其不容易被發現,所以查殺此類病毒也較為困難。

          2.3修改系統式

          修改系統式入侵電腦的病毒是目前大部分計算機感染病毒的方式,計算機病毒通過這種方式,將自身替換為計算機系統某些文件的同時,也改變了原計算機系統程序的一些功能,所以通過此類方式入侵電腦的病毒危害是極大的。

          2.4附加外殼式

          計算機病毒通過這種方式嵌入到計算機正常程序的前部或者尾部,等于給計算機程序添加了一個病毒外殼。用戶在執行這個程序時就會觸發病毒,導致病毒代碼先執行。

          3、計算機病毒的防護措施

          如果計算機用戶是在工作當中遇到病毒的入侵,那么計算機中所存儲的文件必然會遭到病毒的攻擊,因此為了防止計算機中的文件遭到破壞,用戶可以采取以下幾種安全措施來預防病毒的入侵。第一,新購買的電腦在使用之前首先要進行病毒檢查,以免機器攜帶病毒;第二,絕不使用盜版軟件,特別是在計算機上安裝盜版的殺毒軟件;第三,安裝正版且有效的殺毒軟件,并經常對其進行升級維護;第四,要使用殺毒軟件對外來程序進行檢查,沒有經過檢測的可執行文件是不能夠拷貝到硬盤當中的;第五,在啟動計算機時,最好不要使用軟盤;第六,在殺毒之前,將硬盤引導區以及主引導扇區中的數據文件進行備份;第七,在啟動最新的反病毒軟件之前,要對整個計算機系統進行全面的病毒掃描和清除,以便系統或文件恢復正常;第八,如果發現計算機病毒入侵電腦文件,要立即使用反病毒軟件對文件中的計算機病毒進行清除,如果不能夠徹底清除病毒,那么就要將其文件刪除,然后重新安裝相應的程序。

          4、結語

          防止計算機病毒入侵電腦的有效措施可以從4個方面入手:第一,對計算機病毒做好預防措施;第二,經常使用正版且有效的殺毒軟件對計算機系統進行全面的檢查;第三,當發現計算機病毒入侵時要立即清除;第四,要到官方網頁下載軟件,堅決不瀏覽不良網站,不隨意點開陌生人發來的郵箱、網址鏈接等。

          參考文獻

          [1]王文娟,王玉容。對于計算機病毒防護措施的探索[J]。電子信息與計算機科學,2014(5):11。

          [2]李佳奇。計算機病毒與防護措施分析[J]。硅谷,2014(2):89—90。

          [3]侯寧,賈永宏,沈海清。淺談計算機病毒及其防護措施[J]。計算機光盤軟件與應用,2012(8):81—85。

          [4]張杰。試論計算機病毒及防護措施[J]。科技信息,2011(17):64—98。

        【計算機病毒的防護措施論文】相關文章:

        淺析計算機病毒及防護08-22

        航空電子設備維修防護措施論文08-18

        淺談計算機信息安全技術及防護措施論文10-26

        黃河下游堤壩工程侵蝕因素及生物防護措施論文09-07

        航空電子產品維修靜電防護措施論文06-18

        呼吸機肺炎預防護理教育措施論文09-22

        淺析計算機病毒及防范的措施06-10

        計算機病毒論文06-20

        計算機病毒論文08-15

        淺談機械密封的腐蝕類型與防護措施10-28

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>