计算机类论文范文数据库,与计算机恶意软件防范技术相关论文摘要怎么写
本论文是一篇计算机类论文摘要怎么写,关于计算机恶意软件防范技术相关开题报告范文。免费优秀的关于计算机及计算机系统及计算机网络方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:恶意软件会利用计算机网络资源共享与信息交流存在脆弱性这一特点对用户数据进行窃取,对软件配置进行篡改,以达到谋取利益的目的,特别是计算机灰色产业链的发展更是推动了恶意软件的传播.本文对恶意软件的特点及分类进行了描述,讨论了可用于计算机的恶意软件安全防护策略与技术.
关 键 词:恶意软件;计算机;安全防护
中图分类号:TP309文献标识码:A文章编号:1674-7712(2014)02-0000-01
恶意软件是一种以盗取用户信息或破坏用户操作软件为目的的网络,若不采用适当的防护手段对其进行检测和处理,会对个人、企业等带来严重的安全威胁和经济损失.特别是随着互联网应用日趋广泛,用户资源共享越来越普遍,恶意软件入侵用户系统,窃取、泄露用户数据的行为日发猖獗,因此对计算机恶意软件进行分析,制定安靠可靠的防护策略具有十分重要的意义.
一、恶意软件分类及其特点
恶意软件按照其行为特点进行分类可以分为浏览器劫持类、信息窃取类、行为记录类、广告捆绑类等.
针对浏览器的恶意软件可以通过隐蔽或非法的方式添加插件、BHO、LSP等对浏览器的配置进行篡改,获取用户端浏览器的控制权,进而利用浏览器劫持用户网络访问行为.当用户使用浏览器时会被静默安装不易卸载的插件或被引导访问特定网站,影响用户的网络体验.
针对用户信息的恶意软件会绕过用户管理权限或诱骗用户授权安装某些软件.这些软件可以窃取用户的私密信息并上传到网络中帮助入侵者非法获利,常见的用户私密资料有账号、密码、涉密数据等.显然这类恶意软件会给用户带来非常严重的经济损失.
针对行为记录的恶意软件会对用户的计算机使用习惯和行为进行记录,所记录的数据可被用于分析用户行为,针对用户喜好采用诱骗、陷阱等方式引导用后安装或注册,收集用户的隐私数据,或者达到推广安装的目的.
针对广告销售的恶意软件则会在用户未允许的情况下以弹窗的方式向用户投放广告,谋取商业利益.这类软件通常具有强制安装、难以卸载、弹窗频繁、资源占用率高等特点,严重影响用户计算机使用体验.
从行为和影响等方面综合考虑可以发现,恶意软件具有两方面特点:一是编写方式病毒化,即以Rootkit技术等对自身进行保护或隐藏,防止杀毒软件发现或者杀除.二是传播方式病毒化,即利用计算机网络资源共享和数据传输等特点进行恶意推广或传播,短时间内实现软件的大范围扩散.
二、计算机恶意软件安全防范技术
(一)部署恶意软件防护软件
虽然恶意软件与病毒程序等存在一定的差别,但是考虑到恶意软件对用户造成的影响越来越严重,现有的反病毒软件或工具都会集成反恶意软件功能模块,这些模块会对恶意行为、特征、类型等进行描述与总结,一旦发现计算机系统中存在符合条件的行为或操作,反病毒软件就会对行为对象进行阻止、隔离或者清除.实际应用过程中,由于这类工具软件所采用的是行为判别法,故其能够很好的适应新种类的恶意软件,还能够对新种类的恶意软件进行采集与比较,形成新的安全防
计算机类论文范文数据库
有关论文范文主题研究: | 关于计算机的论文范文集 | 大学生适用: | 学年论文、学院学士论文 |
---|---|---|---|
相关参考文献下载数量: | 93 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 论文模板、论文题目 | 职称论文适用: | 期刊目录、职称评中级 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 免费选题 |
(二)完善系统安全设置
恶意软件的安全防护最主要的还是从计算机系统入手,做好系统漏洞修复和安全更新,最大程度的减少计算机系统中存在的安全漏洞,提升系统安全等级,控制系统访问与管理权限.具体来说,完善系统的安全设置可以从身份验证、漏洞修复、端口与服务监控等方面着手.
在身份验证方面,常用的计算机安全验证方式大多过于单一,且容易被记录,因而在安全设置中可以采用多重身份认证、定期更改验证方式、验证密码等方式提升系统安全性能.
在漏洞修复方面,用户应该尽量采用正版系统和软件,避免从不受信任的资源共享网站下载或共享资料,及时更新软件或安装修复补丁,减少计算机中存在的安全漏洞,维持系统处于最佳状态.
在端口与服务监控方面,用户可以依照安全软件建议关闭存在安全隐患的服务和不必要的通信端口.
(三)提升用户安防意识
计算机安全防护离不开用户的自我意识和管理方式的提升,做好计算机恶意软件的防护就必须从人的角度出发,增强用户的专业知识储备和技能储备,为有效的管理奠定良好的基础.首先,用户应该养成良好的网络行为习惯,避免访问不信任网站,不随意从资源共享网站下载软件或资料,树立良好的安全防护意识,做到意识先行.再次,要不断学习计算机安全防范技术,通过接受培训、交流的方式熟悉和掌握恶意软件行为特征和处理方式.最后,要分层部署安全防护软件并制定适当的安全防护策略,综合利用多种手段来建立计算机安全防护体系.
三、结束语
随着计算机网络的发展和普及,恶意软件对用户的影响越来越大,甚至直接影响到用户的经济利益,为保护用户数据安全,避免用户所使用的软件受到非法篡改,用户必须在管理、监控、处理等层面建立完善的安全管理机制,避免恶意软件入侵计算机系统,为用户带来损失.
参考文献:
[1]韩桂杰.对计算机恶意软件分析及防范技术研究[J].中国新技术新产品,2011(22):48-48
[2]张浩.计算机恶意软件的分析及防御探讨[J].电子技术与软件工程,2013(13):99-99.
[3]谢志刚,李惜春.计算机间谍软件的分析与防范[J].第二十次全国计算机安全学术交流会论文集,2005.
本文来自 http://www.sxsky.net/zhengzhi/050277740.html
[4]钱利军.计算机网络安全研究与探讨[J].农业网络信息,2013(9):90-91.
计算机类论文范文数据库,与计算机恶意软件防范技术相关论文摘要怎么写参考文献资料: