计算机类有关论文范文检索,与计算机病毒与网络安全相关论文答辩开场白

时间:2020-07-05 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇计算机类有关论文答辩开场白,关于计算机病毒与网络安全相关毕业论文模板范文。免费优秀的关于计算机及计算机病毒及网络安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:随着现在时代的进步,科技的发展,计算机早已走进了千家万户,人们对于计算机的依赖性也越来越大.可随着计算机而来的,还有各种层出不穷的计算机病毒,这给人们的日常生活和工作都带来了极大威胁和潜在危险,它们可以篡改程序,盗用客户资料等,怎样维护计算机网络安全和预防计算机病毒成了一个棘手的问题.

关 键 词:计算机;病毒;网络安全;维护

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2013)01-0099-02

计算机病毒在我国有着明确定义,计算机病毒是指“编辑者在计算机中插入对计算机数据或者功能破坏,影响计算机使用寿命,并且能够进行自我恢复的指令或程序代码”.这和医学上所谓的“病毒”不一样,计算机病毒不是天然存在的,它是后天因人为因素而造成的.黑客们利用计算机本身的弱点,制造一组指令或者程序代码,这种指令或程序代码可以潜伏在计算机的程序中,一旦被激活之后,可以任意篡改电脑中的其他程序,感染其他程序,对计算机进行破坏.

1计算机病毒的概念

1.1计算机病毒的各种特点

上世纪80年代,出现了一种“蠕虫”电脑病毒,直至今日,目前世界上早已出现了许多类似这种病毒的软件,例如“熊猫烧香”、“疯牛病毒”“HB蝗虫”病毒等.

这些计算机病毒都有四个共同的特点:

第一,它们的攻击性和隐蔽性都极强,当计算机受到病毒攻击和感染后,不容易被察觉出来,所以这些病毒有更长的时间其去传染和破坏其他计算机文件,等用户发现中毒之后,往往已经造成了极为严重的后果.

第二,这些病毒的繁殖能力极强,当病毒进入计算机之后,可以使自己不断扩大、变异,然后再传染到其他网络和用户系统中,被传染所感染的计算机会形成一个新的传染源.

第三,他们的潜伏期都很长,当这些病毒进入计算机之后,通常不会立刻发作,它们会潜在计算机里,当某种条件成熟之后,便一触即发,迅速破坏整个计算机系统,导致计算机瘫痪.计算机内病毒的潜伏期如果越长,那么病毒对计算机的破坏以及传染性就越大,对计算机造成的损失也就会越大.

第四,破坏力极强,病毒如果在计算机内产生作用,就会直接干扰电脑系统的正常工作,严重的还将直接影响到电脑硬盘,破坏整台计算机的文件以及数据,造成电脑瘫痪.

1.2计算机病毒的传播

对于计算机病毒而言,传播途径有很多种,但最为常见的有以下两种:

(1)经过互联网传播.现在互联网在不断发展,病毒也在快速传播.网络早已成为计算机病毒的主要传播方式.在网络传播病毒中,分为三种模式,它们可以利用计算机本身的系统漏洞或者软件漏洞来进行传播,另一种则是利用电子邮件和文件共享来进行传播.

(2)用移动设备传播.当今市面上的移动设备主要包括U盘、移动硬盘、储存卡等,这些都是较为广泛的储存媒介,所以很多病毒通常是潜伏在这些移动储存设备中,再感染到计算机里.这种病毒传播方式具有破坏性强,破坏范围大的特点.

因为计算机网络形式的具有多样化、终端分布极广以及网络较为开放等特点,所以在网络中非常容易遭到黑客的攻击.最常见的计算机网络安全主要有隐私泄露、拒绝服务、滥用网络等.

信息泄露:信息泄露严重破坏了计算机系统的保密性,使指用户的个人隐私或者信息,泄露给非授权的实体.最常见的可以导致信息泄露的方法有网络监视、电磁射频拦截、媒体清理、利用漏洞、木马、流氓软件等.

拒绝服务:拒绝服务,是指对信息或者资源本可以合法使用的用户,却被非法拒绝或者推迟的操作.

滥用网络:当合法用户在使用网络的同时,引入了不必要的威胁,这些威胁中主要包括:非法内联、设备滥用、非法外联等.

2维护计算机网络安全措施

计算机病毒具有超强的破坏性.它可以随意破坏文件多属性,更改文件以及用户的重要资料、增减

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)