当前位置 —论文本科论文— 范文

关于计算机病毒论文例文,与计算机病毒的预防的相关论文格式模板

本论文是一篇关于计算机病毒论文格式模板,关于计算机病毒的预防的相关毕业论文模板范文。免费优秀的关于计算机病毒及计算机及计算机系统方面论文范文资料,适合计算机病毒论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:计算机病毒随着计算机的普及也渗透到信息化办公的各个领域,带给计算机操作系统难以防范的困扰.为使计算机信息安全有保障,研讨计算机的病毒的防范措施迫在眉睫.针对计算机病毒如何预防进行探究,并分析应对措施.

关 键 词:计算机;病毒;预防;思考

中图分类号:TP3文献标识码:A文章编号:1671-7597(2012)0320018-01

随着计算机在各个领域的普遍运用,计算机病毒的防范技术也随之日新月异.计算机操作系统的的方便、简洁、便于管理,潜在功能更开放性,更易分享,为更多用户的信息交换提供了良好的服务,已经严重干扰了正常社会生活.随着计算机和网络应用的日益广泛,预防计算机病毒也成为备受关注的话题.


如何写计算机病毒毕业论文
播放:21435次 评论:5821人

1病毒特征

计算机病毒指以自身进行复制或在计算机的操作程序中插入的破坏计算机功能、信息数据或侵害计算机内其余软件的一种程序.多数病毒带有恶意的、攻击性极强的编码,其携带的毒码如果被激发,马上就会破坏计算机和其相关程序.

制造计算机病毒的一般是程序员,他们为证明自己而制造的,当然也有因政治、专利等需求而编写的计算机病毒.计算机病毒一般有属于自己的特征:计算机病毒是隐蔽性攻击:计算机病毒能毫无知觉的情况下感染计算机操作系统;计算机病毒的生命力强,计算机只要感染,很快瘫痪;计算机病毒会有相应的变种;计算机病毒传染路径多,通过有线、软盘、硬件、无线网络等多渠道侵入电脑并四处蔓延;计算机病毒的潜伏周期很长,可长期不发作;病毒破坏力大,病毒一旦发作,轻则干扰系统运行,重则破导致计算机整体瘫痪;依据作者的不同用途设计病毒,满足各自需要.

2病毒分析

人们使用计算机进行操作是因为计算机处理信息速度快、功能多及成本低,但经常忽视计算机的安全问题.计算机

关于计算机病毒的预防的的毕业论文模板范文
关于计算机病毒论文例文
系统的组成部分间的互相转换常存在着一些隐蔽的漏洞.设计计算机的组成硬件没有对计算机整体的安全性通盘考虑,软件安全更易忽视.测试计算机硬、软件在我国还缺乏精准的检测仪器和高超的检测手段,计算机的安全漏洞为计病毒的无声息渗入提供了平台.网络化为病毒的生存提供了空间;普遍应用计算机技术,为计病毒的隐形感染提供了便利.数字处理、网络通信、软件和标准化为病毒传播提供条件.

有效、准确地注入解决病毒是病毒入侵计算机的技术依靠.计算机病毒主要攻击是计算机系统和传感器,感染病毒的计算机在某个特定时间内无法运行.研究计算机病毒的现实情状表明计算机病毒的注入方法有:


本篇论文来源:http://www.sxsky.net/benkelunwen/060372455.html

2.1无线电注入

计算机病毒运用无线电注入是病毒通过无线电波把病毒码发送到要感染方的系统里.无线电注入病毒应用途径有:

计算机病毒的预防的参考属性评定
有关论文范文主题研究: 关于计算机病毒的论文例文 大学生适用: 在职研究生论文、专科论文
相关参考文献下载数量: 84 写作解决问题: 如何写
毕业论文开题报告: 标准论文格式、论文小结 职称论文适用: 核心期刊、职称评初级
所属大学生专业类别: 如何写 论文题目推荐度: 优质选题

向要感染方方的系统所处位置的无线接收器、无线设备发射病毒,接收器和设备把病毒传输到系统中,使用标准的无线电传输协议和数据格式来发射病毒码进入数据网络,寻找要感染方的电子系统中不安全地方注入病毒,病毒自发传染到预定链路与目标中.

2.2固化式注入

病毒的固化注入――开始时把计算机病毒事存在硬件与软件中,使病毒直接传染给对方的计算机信息系统,在特定时刻被激活攻击对方.固化式攻击方法很隐蔽.

2.3后门攻击

计算机后门是计算机系统中的一个小洞,程序员创建后门程序用以修改程序缺陷.发布软件前未删除后门程序就存在隐患,易被当成漏洞攻击.后门攻击形式以电磁脉冲注入病毒为主.后门程序是让黑客获得SHELL,通过SHELL进行远程操作.

2.4数据链注入

网络应用越来越普遍,病毒通过计算机相关系统的数据链使用远程技术,可改变数据链的正常通道.

3计算机病毒的预防

3.1病毒预防对策

建立起有效的多层防护层用以防护计算机病毒,即访问层、检测层、抑制层、清理层、恢复层到应急层.建立这些所需的安全防护体系依赖于有效的硬件支持、软件支持和技术支持,安全、规范地操作计算机最为主要.

3.2计算机病毒的检测

病毒具有强隐蔽性,日常用户可根据如下情况来判断是否中毒:启动速度慢,无故重启;无故死机;图标发生变化;出现奇怪的提示信息;在运行时,常报告内存不足;文件被篡改;系统不能识别存在的硬盘;垃圾性邮件等等,这些都是计算机病毒入侵的表现.

3.3病毒预防举例

宏病毒:Word宏病毒在发作时,会使Word运行出现怪现象,如自动建文件、开窗口、内存总是不够、关闭WORD时不对已修改文件提出未存盘警告、存盘文件丢失等,有的使打印机无法正常打印.Word宏病毒在传染时,会使原有文件属性和类型发生改变,或Word自动对磁盘进行操作等.当内存中有Word宏病毒时,原Word文档无法另存为其他格式的文件,只能以模板形式进行存储.

防范:对于已染病毒的NORMAL.DOT文件,首先应将NORMAL.DOT中的自动宏清除,然后将其设置成只读;清除其他已经感染到病毒的文件以达到彻底清除计算机病毒的目的;平时使用计算机时要注意防范,隔段时间检测活动宏表,删除那些不明来历的宏.若有后缀为.DOC的文档变为模板.DOT时,则已感染宏病毒.其表现是SaveAs文档的时候,文件框变灰色;启动Word,创建文档,打开文档,关闭文档及退出Word时,按住SHIFT可以阻止运行自动宏,如用含AutoNew宏模板新建文档时,在“新建”框中击“确定”时按住SHIFT,就可阻止AutoNew宏运行;存储文档时,务必明确指定该文档的扩展名.宏病毒总是试图把模板文件的扩展名加到你指定的文件名后面,无论扩展名是否已经存在.例如,你指定文件名如下TEST.DOC,最终这个文件名会变为TEST.DOC.DOT,显然这个文件名在DOS下不可接受的.由此就可以察觉到宏病毒的存在.

4结论

计算机病毒的预防是随着计算机的发展不停更新的,因此了解、发现计算机病毒,并采取对策,确保计算机安全、稳定运行.

参考文献:

[1]王丹,计算机病毒的特征与防范对策[J].中外企业家,2011(18).

[2]钟一鸣,浅析电算化会计下的内部控制[J].当代经济(下半月),2008(01).

[3]刘琰,基于Agent的社会科学仿真研究综述[J].广西质量监督导报,2008(02).

关于计算机病毒论文例文,与计算机病毒的预防的相关论文格式模板参考文献资料:

吉林自考本科报名时间

本科论文查

黑龙江成人自考本科

成人本科自考

自考本科毕业时间

本科论文后记

本科生数学论文

日语本科

函授本科***

护士本科大学

计算机病毒的预防的WORD版本 下载地址