计算机病毒相关论文例文,与计算机病毒的防范措施相关论文提纲

时间:2020-07-08 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇计算机病毒相关论文提纲,关于计算机病毒的防范措施相关学年毕业论文范文。免费优秀的关于计算机病毒及计算机及互联网方面论文范文资料,适合计算机病毒论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:目前,计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和很多意想不到的潜在威胁.为保护计算机系统的正常运行,了解计算机病毒的特点、类型和传播途径,研究制订计算机病毒防范措施已迫在眉睫.以计算机病毒的特点入手,初步探讨了计算机病毒防范措施.

关 键 词:病毒;信息安全;蠕虫;木马

中图分类号:TP309文献标识码:A文章编号:1672-7800(2012)012-0163-02

0引言

随着计算机技术的飞速发展,计算机信息安全问题也逐渐暴露出来.虽然人们为此在方法和方式上进行了很多改进,但还是不能彻底解决这些问题.计算机病毒是人们不可忽视的一大难题,不断涌现的新型病毒的传染过程变得更加隐蔽、病毒程序代码更加多变.所以,如何防范计算机病毒,已经成为计算机安全领域十分突出的问题.

1计算机病毒的定义

计算机病毒是一种能够破坏计算机程序的乱码,这种代码会影响计算机的正常使用,而且能够进行自我复制,让电脑在不经意间就陷入瘫痪状态,带来无法估量的损失.

2计算机病毒的基本特征

计算机病毒其实是一个混乱的程序,这个恶意的代码,常常令用户防不胜防.它的存在有以下几个特点:

(1)依赖性.计算机病毒非常狡猾,很难被人发觉.一般都寄生在其它的程序里面,一旦随程序启动,就会在系统后台肆意破坏,给用户造成难以弥补的损失.

(2)传染性.计算机病毒本身不但具有很强的破坏性,而且也具有很强的传染性.有的病毒能够自动复制,甚至产生变种.

(3)潜伏性.一些病毒的发作时间是预先设计好的.平时对计算机也没有危害,但一到设定日期,就会对计算机产生毁灭性的打击.

(4)隐蔽性.计算机病毒一般都具有较强的隐蔽性,它们往往伪装成一些看似正常的程序存在于用户的眼皮底下.虽然有些杀毒软件能够将其进行“脱壳”查杀,但是一旦杀毒软件更新不及时,也往往会亡羊补牢,为时已晚.


本篇论文出处:http://www.sxsky.net/benkelunwen/060267629.html

(5)损失性.计算机一旦被病毒感染,很多程序也就不能正常运行,丢失文件也就成为顺理成章的事情.比如有的病毒破坏文件夹,将原文件夹隐藏,生成与文件夹同名的、扩展名为exe的文件,这种病毒一般通过U盘传染.

3计算机病毒的类型

(1)蠕虫病毒.蠕虫病毒以大量的自我复制而名扬网络,这种病毒不仅破坏性强,而且还会占据大量系统资源,通过网络进行肆意传播,相关用户一旦中招,就会莫名其妙地死机,严重影响用户的正常使用.

(2)木马程序.“木马”一词源自古希腊,原本是指藏在木马身体内部的士兵攻占地方城市的故事.而在网络上,木马则是把自己伪装成一些恶意代码的可执行文件、图片或网页.当这种善于伪装的病毒蠢蠢欲动时,计算机的灾难已经悄然降临.木马病毒的传染方式很特别,最常用的就是通过电子邮件,用户稍不留心就可能会感染木马程序,而且木马程序一般比较难以清除,用户若不能及时清除,则往往会被木马程序删除自己的文件,影响程序的正常运行,甚至造成系统瘫痪.

(3)CIH病毒.CIH病毒可以说是现今最让人头疼的病毒了,它不但能使电脑整瘫痪,还有可能会危害计算机的硬件系统.

CIH病毒的渗透力很强,能够直接篡改主板里的数据,用户一旦中招,硬件多半都受损严重.这种病毒,最可能的传播途径就是捆绑销售.通过电子邮件,在网络上肆意传播,破坏力相当惊人.只&#

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)