当前位置 —论文教学— 范文

计算机病毒方面论文范文文献,与计算机的病毒防护相关论文的格式

本论文是一篇计算机病毒方面论文的格式,关于计算机的病毒防护相关硕士学位毕业论文范文。免费优秀的关于计算机病毒及计算机及计算机系统方面论文范文资料,适合计算机病毒论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

随着网络的高速发展,网络的安全问题日益突出,近年来,间谍黑客、网络病毒等屡屡被曝光,国家相关部门也一再要求,实做好网络安全建设和管理工作.本文主要探讨了计算机网络在安全建设实施方面的相关基本设施以及采取的措施.

一、网络安全常见威胁

1.计算机病毒

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.具有寄生性、传染性、隐蔽性等特点.常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失.

2.非授权访问

指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为.如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息.它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等.


计算机病毒自考论文怎么写
播放:34027次 评论:6425人

3.木马程序和后门

木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点.企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前.

二、计算机病毒(ComputerVirus)


该文来自:http://www.sxsky.net/jiaoxue/020507331.html

是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码.自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失.因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的.

计算机病毒的特点

1.1.1计算机病毒的可执行性.计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力.论文下载

1.1.2计算机病毒的传染性.传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机.病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的.

1.1.3计算机病毒的潜伏性.一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现.

1.1.4计算机病毒的可触发性.病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性.

1.1.5计算机病毒的破坏性.系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏.

1.1.6攻击的主动性.病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段.

1.1.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的.例如,有针对IBMPC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的.

2.计算机病毒注入的技术分析

2.1无线电方式.发射到对

关于计算机的病毒防护的硕士学位毕业论文范文
计算机病毒方面论文范文文献
方电子系统中.此方式是计算机病毒注入的最佳方式,其技术难度大.可能的途径主要有:

2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上.

2.1.2冒充合法无线传输数据.根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络.

2.1.3寻找对方信息系统保护最差的地方进行病毒注放.通过对方未保护的数据线路,将病毒传染到该线路或目标中.

2.2“固化”式方法.即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统.

2.3后门攻击方式.后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统.攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统.

2.4数据控制链侵入方式.随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能.使用远程修改技术,可以很容易地改变数据控制链的正常路径.

3.计算机病毒的防护措施

3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:).

3.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS.

3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在.

3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级.

3.5经常更新计算机病毒特征代码库.

3.6备份系统中重要的数据和文件.

3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读.

3.8在Excel和PowerPoint中将“宏病毒防护”选项打开.

计算机的病毒防护参考属性评定
有关论文范文主题研究: 关于计算机病毒的论文范文 大学生适用: 硕士学位论文、研究生论文
相关参考文献下载数量: 30 写作解决问题: 写作技巧
毕业论文开题报告: 论文模板、论文结论 职称论文适用: 期刊发表、中级职称
所属大学生专业类别: 写作技巧 论文题目推荐度: 经典题目

3.9若要使用Outlook/Outlookexpress收发电子函件,应关闭信件预览功能.

3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码.

3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用.

3.12经常备份用户数据.

3.13启用防杀计算机病毒软件的实时监控功能.

综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全.如何确保计算机网络信息的安全是每一个网络系统的设计者和管理者都极为关心的热点,当然,也是企业关心的重点.一个全方位的安全方案是非常难以实现的,只有在企业领导的支持下,在技术人员和管理人员的努力下,结合企业的实际情况,制定出相应的解决措施,才是符合本企业的安全方案.本文主要讨论了计算机网络的安全的几种不同的威胁,给出了相应安全策略以及相应的安全产品,提出了计算机网络系统实施建设的基本方案.

计算机病毒方面论文范文文献,与计算机的病毒防护相关论文的格式参考文献资料:

幼儿教师论文参考文献

小学教师师德先进事迹

初中体育教学

幼儿园教学理念

英语口语教学论文

幼儿园教师优秀论文

初中英语教研计划

初中英语教案

初中教材议论文

小学语文教学 杂志

计算机的病毒防护WORD版本 下载地址