计算机病毒类有关论文范文,与计算机病毒的防治和数据加密相关论文格式范文
本论文是一篇计算机病毒类有关论文格式范文,关于计算机病毒的防治和数据加密相关学士学位论文范文。免费优秀的关于计算机病毒及计算机及信息系统方面论文范文资料,适合计算机病毒论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要
随着互联网的发展,我们的企业和个人用户在享受网络带来的快捷和商机的同时,也面临无时不在的计算机病毒威胁,计算机病毒也由全球性爆发逐渐向地域性爆发转变.本文主要简述计算机病毒的特点和防治方法,以及数据机密技术的应用.
【关 键 词】计算机病毒防治数据加密
1994年2月18日,国家正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在第二十八条中明确指出:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码.由于计算机病毒的危害性大,给企事业单位造成重大损失,如2005年的国内某银行服务器感染SQLSlammer病毒事件,引起网络瘫痪;2006年的“熊猫烧香”、“仇英”、“艾妮”等盗取网上用户密码帐号的病毒和木马;还有比较出名的Google被黑事件和百度“被黑”事件.
1计算机病毒的特征和危害
计算机病毒具有破坏性、传染性、隐蔽性、潜伏性、可触发性和不可预见性的特征.当感染病毒后,对系统做出各种修改和破坏,经常出现系统错误或系统崩溃,系统反应变慢,网络拥塞,有时病毒会使受感染的系统出现自动弹出网页、占用高CPU资源、自动弹出/关闭窗口、自动终止某些进程.
2常见的计算机病毒传播途径
2.1电子邮件传播
一些恶意电子邮件HTML正文中嵌入恶意脚本,或电子邮件附件中携带病毒的压缩文件,这些病毒经常利用社会工程学进行伪装,增大病毒传播机会.
2.2网络共享传播
有关论文范文主题研究: | 关于计算机病毒的论文范本 | 大学生适用: | 硕士学位论文、硕士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 33 | 写作解决问题: | 如何怎么撰写 |
毕业论文开题报告: | 论文模板、论文目录 | 职称论文适用: | 期刊目录、中级职称 |
所属大学生专业类别: | 如何怎么撰写 | 论文题目推荐度: | 优秀选题 |
一些病毒会搜索本地网络中存在的共享,包括默认共享,通过空口令或弱口令猜测,获得完全访问权限,并将自身复制到网络共享文件夹中,通常以游戏,CDKEY等相关名字命名,不易察觉.
2.3P2P共享软件传播
随着P2P软件的普遍应用,也成为计算机病毒传播的重要途径,通常把病毒代码植入到音频、视频、游戏软件中,诱使用户下载.
2.4系统漏洞传播
由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,病毒往往利用系
计算机病毒类有关论文范文
2.5移动设备传播
一些使用者的优盘、移动硬盘等移动存储设备,常常携带电脑病毒,当插入电脑时没有使用杀毒软件对病毒进行查杀,可能导致病毒侵入电脑.
3计算机病毒的防治策略
3.1计算机病毒的预防
计算机病毒防治,要采取预防为主的方针,安装防病毒软件,定期升级防病毒软件,不随便打开不明来源的邮件附件,尽量减少其他人使用你的计算机,及时打系统补丁,从外面获取数据先检察,建立系统恢复盘,定期备份文件,综合各种防病毒技术,防火墙与防毒软件结合,达到病毒检测、数据保护、实时监控多层防护的目的.
3.2病毒的检测
对于普通用户,使用杀毒软件即可对计算机进行常规的病毒检测,但由于病毒传播快、新病毒层出不穷,杀毒软件不能对新病毒有效的查杀,对于专业人员进行查毒.常见的病毒检测方法有比较法、特征代码扫描法、效验和法、分析法,当有新病毒出现时,需要同时使用分析法和比较法,搞清楚病毒体的大致结构,提取特征代码或特征字,用于增添到病毒代码库供病毒扫描和识别程序用;详细分析病毒代码,为制定相应的反病毒措施制定方案.
3.3病毒的清除
使用windows自带的任务管理器或第三方的进程管理工具,中止病毒进程或服务,根据病毒修改的具体情况,删除或还原相应的注册表项,检查Win.ini配置文件的[windows]节中的项和System.ini配置文件的[boot]节中的项,删除病毒相关的部分.常用的工具有:系统诊断(SIC,HijackThis)、分析进程(ProcessExplorer)、分析网络连接(TCPView)、监视注册表(Regmon,InstallRite)、监视文件系统(Filemon,InstallRite).
3.4杀毒软件的选择
一般的杀毒软件具有预防、检测、消除、免疫和破坏控制的功能,选择杀毒软件时应考虑软件的高侦测率、误报率、漏报率、操作管理和隔离政策等几个关键因素.
4计算机数据加密技术
4.1计算机数据加密的概述
密码技术通过信息的变换或编码,将机密的敏感消息变换成为难以读懂的乱码字符,使窃听者不可能由其截获的乱码中得到任何有意义的信息,同时使窃听者不可能伪造任何乱码型的信息.在计算机网络中,为了提高信息系统及数据的安全性和保密性,防止机密信息的泄露和信息源的真实性的认证,以及验证接收数据的完整性,防止被一些别有用心的人利用或破坏,需要对数据进行加密来保护机密数据不被窃取或篡改.
4.2计算机加密的分类
目前对网络数据加密主要有链路加密、节点对节点加密和端对端加密3种实现方式.
(1)链路加密.链路加密又称在线加密,它是对在两个网络节点间的某一条通信链路实施加密,是目前网络安全系统中主要采用的方式.
(2)节点对节点加密.节点对节点加密是在中间节点里装有用于加密和解密的保护装置,由这个装置来完成一个密钥向另一个密钥的交换,提高网络数据的安全性.
(3)端对端加密.端对端加密又称脱线加密或包加密,它允许数据在从源节点被加密后,到终点的传输过程中始终以密文形式存在,消息在到达终点之前不进行解密,只有消息到达目的节点后才被解密.因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露.
身份认证技术:通过身份认证可以验证消息的收发者是否持有身份认证符,同时验证消息的完整性,并对消息的序号性和时间性进行认证,有效防止不法分子对信息系统进行主动攻击.
数字签名技术:数字签名是信息收发者使用公开密钥算法技术,产生别人无法伪造的一段数字串.发送者使用自己的私有密钥加密后将数据传送给接受者,接受者需要使用发送者的公钥解开数据,可以确定消息来自谁,同时是对发送者发送信息的真实性的一个证明.数字签名具有可验证、防抵赖、防假冒、防篡改、防伪造的特点,确保信息数据的安全.
5小结
本文主要介绍了计算机病毒的特点、传播途径和危害,并提出了有效策略,同时简单介绍了数据加密技术.为减小计算机病毒对计算机系统带来的威胁和破坏,确保信息的安全,应培养使用者的病毒预防意识,总结利用各种防毒手段,杜绝病毒的入侵.
本文网址 http://www.sxsky.net/zhengzhi/050154083.html
参考文献
[1]李亚芳.浅谈计算机病毒的特点及防治措施[J].中国科技信息,2009(04).
[2]陈卫民.多网合一的高校数字化校园网络及其安全性研究[D].湖南大学,2012(12).
作者单位
中南大学湖南省长沙市410083
计算机病毒类有关论文范文,与计算机病毒的防治和数据加密相关论文格式范文参考文献资料: