计算机病毒类论文范文集,与如何防护计算机免受病毒侵入相关论文的格式
本论文是一篇计算机病毒类论文的格式,关于如何防护计算机免受病毒侵入相关专升本毕业论文范文。免费优秀的关于计算机病毒及计算机及计算机系统方面论文范文资料,适合计算机病毒论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
计算机病毒(Computer
Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码.自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失.因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的.
1计算机病毒的类型及特点
1.1计算机病毒的类型
计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:
1.1.1“美丽杀手”(Melissa)病毒.这种病毒是专门针对微软电子邮件服务器MS
Exchange和电子邮件收发软件Out1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook.这种病毒是—种Word文档附件,由E-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏.
1.1.2尼姆亚变种W(Worm.Nimayaw).该病毒通过感染文件传播,可造成用户文件损坏,无法运行.由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”.它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒.该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪.
1.1.3情人节(vbs.Valentin)病毒.该病毒是一个会写情书的病毒.它会将自身用脚本加密引擎加密后插入到HTML文件中.病毒运行时会产生—个名为Main.的病毒文件,并拷贝到系统目录中,并搜索Outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件.病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃.
有关论文范文主题研究: | 关于计算机病毒的论文范文数据库 | 大学生适用: | 硕士学位论文、高校大学论文 |
---|---|---|---|
相关参考文献下载数量: | 97 | 写作解决问题: | 写作资料 |
毕业论文开题报告: | 文献综述、论文小结 | 职称论文适用: | 杂志投稿、高级职称 |
所属大学生专业类别: | 写作资料 | 论文题目推荐度: | 最新题目 |
该文来源:http://www.sxsky.net/jingji/0273811.html
1.2计算机病毒的特点
1.2.1计算机病毒的可执行性.计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力.
1.2.2计算机病毒的传染性.传染性是病毒的基本
计算机病毒类论文范文集
1.2.3计算机病毒的潜伏性.一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现.
1.2.4计算机病毒的可触发性.病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性.
1.2.5计算机病毒的破坏性.系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏.
1.2.6攻击的主动性.病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段.
1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的.例如,有针对IBM
PC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的.
2计算机病毒注入的技术分析
2.1无线电方式.发射到对方电子系统中.此方式是计算机病毒注入的最佳方式,其技术难度大.可能的途径主要有:
2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上.
2.1.2冒充合法无线传输数据.根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络.
2.1.3寻找对方信息系统保护最差的地方进行病毒注放.通过对方未保护的数据线路,将病毒传染到该线路或目标中.
2.2“固化”式方法.即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统.
2.3后门攻击方式.后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统.攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统.
2.4数据控制链侵入方式.随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能.使用远程修改技术,可以很容易地改变数据控制链的正常路径.
3计算机病毒的防护措施
3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:).
3.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS.
3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在.
3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级.
3.5经常更新计算机病毒特征代码库.
3.6备份系统中重要的数据和文件.
3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读.
3.8在Excel和PowerPoint中将“宏病毒防护”选项打开.
3.9若要使用Outlook/Outlook
express收发电子函件,应关闭信件预览功能.
3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java
Applet的恶意代码.
3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用.
3.12经常备份用户数据.
3.13启用防杀计算机病毒软件的实时监控功能.
综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全.
计算机病毒类论文范文集,与如何防护计算机免受病毒侵入相关论文的格式参考文献资料: