六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦>論文大全>學科論文>計算機論文>

淺議計算機病毒及防范的論文

時間: 堅烘0 分享

隨著計算機在社會生活各個領(lǐng)域的廣泛運用,計算機病毒攻擊與防范技術(shù)也在不斷拓展。下面是學習啦小編給大家推薦的淺議計算機病毒及防范的論文,希望大家喜歡!

淺議計算機病毒及防范的論文篇一

《淺談計算機病毒及防范的措施

摘要:計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等等。

關(guān)鍵詞:計算機,防范,病毒

隨著計算機在社會生活各個領(lǐng)域的廣泛運用,計算機病毒攻擊與防范技術(shù)也在不斷拓展。據(jù)報道,世界各國遭受計算機病毒感染和攻擊的事件數(shù)以億計,嚴重地干擾了正常的人類社會生活,給計算機網(wǎng)絡(luò)和系統(tǒng)帶來了巨大的潛在威脅和破壞。與此同時,病毒技術(shù)在戰(zhàn)爭領(lǐng)域也曾廣泛的運用,在海灣戰(zhàn)爭、近期的科索沃戰(zhàn)爭中,雙方都曾利用計算機病毒向敵方發(fā)起攻擊,破壞對方的計算機網(wǎng)絡(luò)和武器控制系統(tǒng),達到了一定的政治目的與軍事目的。可以預見,防范計算機病毒將越來越受到各國的高度重視。

一、計算機病毒的特點

計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等等。計算機病毒雖是一個小小程序,但它和別的計算機程序不同,具有以下特點。

(1)計算機病毒的程序性(可執(zhí)行性):計算機病毒與其他合法程序一樣,是一段可執(zhí)行程序,但它不是一個完整的程序,而是寄生在其他可執(zhí)行程序上,因此它享有—切程序所能得到的權(quán)力。

(2)計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執(zhí)行,它就會搜尋其他符合其傳染條件的程序或存儲介質(zhì),確定目標后再將自身代碼插入其中,達到自我繁殖的目的。

(3)計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統(tǒng)之后一般不會馬上發(fā)作,可以在幾周或者幾個月內(nèi)甚至幾年內(nèi)隱藏在合法文件中,對其他系統(tǒng)進行傳染,而不被人發(fā)現(xiàn)。

(4)計算機病毒的可觸發(fā)性:病毒因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性。

(5)計算機病毒的破壞性:系統(tǒng)被病毒感染后,病毒一般不即時發(fā)作,而是潛藏在系統(tǒng)中,等條件成熟后,便會發(fā)作,給系統(tǒng)帶來嚴重的破壞。

(6)攻擊的主動性:病毒對系統(tǒng)的攻擊是主動的,計算機系統(tǒng)無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統(tǒng)的攻擊,而保護措施充其量是一種預防的手段而已。

(7)病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統(tǒng)的。例如,有針對IBM PC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統(tǒng)的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統(tǒng)的。

二、計算機病毒的技術(shù)分析

長期以來,人們設(shè)計計算機的目標主要是追求信息處理功能的提高和生產(chǎn)成本的降低,而對于安全問題則重視不夠。計算機系統(tǒng)的各個組成部分,接口界面,各個層次的相互轉(zhuǎn)換,都存在著不少漏洞和薄弱環(huán)節(jié)。硬件設(shè)什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統(tǒng)的測試,目前尚缺乏自動化檢測工具和系統(tǒng)軟件的完整檢驗手段,計算機系統(tǒng)的脆弱性,為計算機病毒的產(chǎn)生和傳播提供了可乘之機;全球萬維網(wǎng)(www)使“地球一村化”,為計算機病毒創(chuàng)造了實施的空間;新的計算機技術(shù)在電子系統(tǒng)中不斷應用,為計算機病毒的實現(xiàn)提供了客觀條件。國外專家認為,分布式數(shù)字處理、可重編程嵌入計算機、網(wǎng)絡(luò)化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數(shù)據(jù)鏈路等都使得計算機病毒侵入成為可能。

實施計算機病毒入侵的核心技術(shù)是解決病毒的有效注入。其攻擊目標是對方的各種系統(tǒng),以及從計算機主機到各式各樣的傳感器、網(wǎng)橋等,以使他們的計算機在關(guān)鍵時刻受到誘騙或崩潰,無法發(fā)揮作用。從國外技術(shù)研究現(xiàn)狀來看,病毒注入方法主要有以下幾種:

1.無線電方式:主要是通過無線電把病毒碼發(fā)射到對方電子系統(tǒng)中,此方式是計算機病毒注入的最佳方式,同時技術(shù)難度也最大??赡艿耐緩接校孩僦苯酉?qū)Ψ诫娮酉到y(tǒng)的無線電接收器或設(shè)備發(fā)射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數(shù)據(jù)。根據(jù)得到的或使用標準的無線電傳輸協(xié)議和數(shù)據(jù)格式,發(fā)射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網(wǎng)絡(luò)。③尋找對方信息系統(tǒng)保護最差的地方進行病毒注放。通過對方未保護的數(shù)據(jù)鏈路,將病毒傳染到被保護的鏈路或目標中。

2.“固化”式方法:即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統(tǒng),在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。

3.后門攻擊方式:后門,是計算機安全系統(tǒng)中的一個小洞,由軟件設(shè)計師或維護人發(fā)明,允許知道其存在的人繞過正常安全防護措施進入系統(tǒng)。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統(tǒng)。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。

4.數(shù)據(jù)控制鏈侵入方式:隨著因特網(wǎng)技術(shù)的廣泛應用,使計算機病毒通過計算機系統(tǒng)的數(shù)據(jù)控制鏈侵入成為可能。使用遠程修改技術(shù),可以很容易地改變數(shù)據(jù)控制鏈的正常路徑。

除上述方式外,還可通過其他多種方式注入病毒。

三、對計算機病毒攻擊的防范的對策和方法

1.建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統(tǒng)恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術(shù)的支持,如安全設(shè)計及規(guī)范操作。

2.嚴把收硬件安全關(guān):國家的機密信息系統(tǒng)所用設(shè)備和系列產(chǎn)品,應建立自己的生產(chǎn)企業(yè),實現(xiàn)計算機的國產(chǎn)化、系列化;對引進的計算機系統(tǒng)要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。

3.防止電磁輻射和電磁泄露:采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

4、.加強計算機應急反應分隊建設(shè):應成立自動化系統(tǒng)安全支援分隊,以解決計算機防御性的有關(guān)問題。早在1994年,美國軟件工程學院就成立了計算機應急反應分隊。

5、杜絕傳染渠道。病毒的傳染無非是兩種方式:一是網(wǎng)絡(luò),而是軟盤與光盤。如今由于電子郵件的盛行,通過互聯(lián)網(wǎng)傳遞的病毒要遠遠高于后者。為此,我們要特別注意在網(wǎng)上的行為:

1 不要輕易下載小網(wǎng)站的軟件與程序。

2 不要光顧那些很誘人的小網(wǎng)站,因為這些網(wǎng)站很有可能就是網(wǎng)絡(luò)陷阱。

3 不要隨便打開某些來路不明的E-mail與附件程序。

4 安裝正版殺毒軟件公司提供的防火墻,比如賽門鐵克的個人防火墻軟件,并注意時時打開著。

5 不要在線啟動、閱讀某些文件,否則您很有可能成為網(wǎng)絡(luò)病毒的傳播者。

6 經(jīng)常給自己發(fā)封E-mail,看看是否會收到第二封未屬標題及附帶程序的郵件。

對于軟盤,光盤傳染的病毒,我想預防的方法就是不要隨便打開程序或安裝軟件??梢韵葟椭频接脖P上,接著用殺毒軟件檢查一遍,再執(zhí)行安裝或打開命令。

6、設(shè)置傳染對象的屬性

病毒其實是一段程序或指令代碼,它主要針對的是以EXE與COM結(jié)尾的文件,由于它天生的局限性,因此預防病毒的另一種方法便是設(shè)置傳染對象的屬性,即:把所有以EXE與COM為擴展名的文件設(shè)定為“只讀”。這樣一來就算病毒程序被激活,也無法對其他程序進行寫操作,也就不能感染可執(zhí)行程序了,因此病毒的破壞功能受到了很大的限制。

計算機病毒攻擊與防御手段是不斷發(fā)展的,要在計算機病毒對抗中保持領(lǐng)先地位,必須根據(jù)發(fā)展趨勢,在關(guān)鍵技術(shù)環(huán)節(jié)上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數(shù)學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發(fā);三是計算機病毒的攻擊方式,重點研究網(wǎng)絡(luò)間無線傳遞數(shù)據(jù)的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性;四是研究對付計算機病毒的安全策略及防御技術(shù)。

參考文獻

[1]曹玉英.計算機病毒[J].科技信息(科學·教研),2007,(17).

[2]王雨.計算機病毒及防范措施[J] .科技信息(科學·教研),2008,(13).

[3]馬國富,李春雨.淺談計算機病毒及防范措施[J].電腦知識與技術(shù)(學術(shù)交流),2007,(14).

[4]__國.論計算機病毒[J].科技信息(科學·教研),2007,(29).

[5] 潘懋忱.現(xiàn)代計算機病毒[J]. 硅谷,2008,(3).

[6] 林書新.論計算機病毒的危害性[J].海南廣播電視大學學報,2006.

淺議計算機病毒及防范的論文

隨著計算機在社會生活各個領(lǐng)域的廣泛運用,計算機病毒攻擊與防范技術(shù)也在不斷拓展。下面是學習啦小編給大家推薦的 淺議計算機病毒及防范的論文 ,希望大家喜歡! 淺議計算機病毒及防范的論文篇一 《淺談計算機病
推薦度:
點擊下載文檔文檔為doc格式
2274013