计算机方面有关在职毕业论文范文,与计算机病毒网络安全的相关计算机研究生小论文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇计算机方面有关计算机研究生小论文,关于计算机病毒网络安全的相关在职毕业论文范文。免费优秀的关于计算机及计算机病毒及病毒方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要 :目前病毒感染的途径较多、来源渠道广.其中网络已成为病毒传播的主要途径.按照传统计算机病毒分类法常以寄生对象为标准来进行分类,但根据当前网络的发展趋势,应增加一类网络型病毒.在网络环境下,病毒传播更快危害更广,单机防杀病毒产品已经难以彻底清除网络病毒,必须有综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施的全方位防杀病毒产品以适用于局域网广域网的环境.

关 键 词 :计算机病毒;网络安全;网络病毒;病毒防治

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)18-31518-02

The Countermeasure Studies of Computer Virus and Network Safe

FENG Wei

(Current Supply Company of Yichun City in Jiangxi Province,Information Center,Yichun 336000,China)

Abstrct:The approach of Virus-infected is more at present,and the source channel is broad. Networks have already bee the main approach among them of virus spreading. According to the tradition puter virus classification method, parasitic marriage partner is often taken as the classification standard, but according to currently work developing trend, a kind of work virus should be increased. Under work environment, virus spreads quicker and is more harmful. The single virus-guarding and eliminating product can not eliminate the work virus pletely, various technology measures such as synthetically fire prevention wall technology , virus prevention and cure software , software renewal , data back-up should be included in order to apply to local area work and wide area work.

Key words:puter virus,work safe,work virus

1.什么是计算机病毒

为什么叫做病毒.与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序.通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活 ,从而感染它们,对计算机资源、网络资源进行破坏的这样一组程序或指令集合.

计算机病毒网络安全的参考属性评定
有关论文范文主题研究: 关于计算机的论文范文资料 大学生适用: 在职论文、函授论文
相关参考文献下载数量: 97 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 论文任务书、论文总结 职称论文适用: 期刊发表、初级职称
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 经典题目

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码.”此定义具有法律性、权威性.

2.病毒的发展

传统的计算机病毒常以寄生对象为标准可分为文件型、引导型和混合型等病毒,但根据当前病毒发展的趋势.网络型病毒的寄生对象更加广泛、传播速度快、危害广,它利用Inter 的开放性和软件系统的缺陷,破坏网络中的各种资源以及网络通讯,某些种类的网络病毒还是黑客工具.

3.病毒的传播途径

计算机病毒的传播过去主要是通过拷贝文件、传送文件、运行程序等方式进行.而目前主要的传播途径主要是网络:


写计算机论文的格式
播放:23411次 评论:6354人

网络型病毒的传播方式主要有3 种:电子邮件、网页、文件传输.其中主要是通过前2 种方式,特别是电子邮件.通过电子邮件传播的病毒,其病毒体一般隐藏在邮件附件中,只要执行附件,病毒就可能发作.有些种类的邮件病毒,甚至没有附件,病毒体就隐藏在邮件中,只要打开或预览邮件,都会遇到麻烦.近年来流行的很多病毒,如“梅丽莎”、“爱虫”等都是通过邮件传播的.

为了增加网页的交互性、可视性,通常需要在网页中加入某些Java 程序或者ActiveX组件,这些程序或组件正是病毒的宿主.如果你浏览了包含病毒代码的这类网页,且浏览器未限制Java 或ActiveX 的执行,其结果就相当于执行病毒程序.

4.网络病毒的特征

在按病毒寄生对象分类法中提出网络型病毒,似乎有分类重叠的嫌疑,但网络型病毒的很多特点是传统寄生对象病毒所没有的,它也是我们当今病毒中的重点.因此,将它单独列为一类是必要的.网络型病毒主要有以下一些特点;

(1)它主要通过网络传播,在网络环境才能发挥最大破坏作用.如“木马”类病毒,离开网络,它最大的危害只是消耗一点系统资源.

(2)它的寄生宿主广泛,可能会寄生在HTM、ASP 等多种文件中,也可能隐藏在邮件中,甚至可能不感染任何对象,仅存在于源宿主中,但可通过网络传播对计算机的端口、服务、数据、缓冲区进行攻击的指令,所以网络型病毒的检测、防范难度很大.

(3)网络型病毒一般是利用Inter 的开放性、操作系统及各类应用程序的漏洞来对计算机系统进行攻击,为了防范它往往要对某些网络功能进行限制.

(4)一些网络型病毒还常常与黑客有联系,最典型的就是“木马”类病毒.

(5)网络型病毒发展趋势迅猛,近3 年来流行的病毒,除宏病毒外,基本都属于网络型病毒.网络型病毒的传播速度快、危害范围广.

目前,病毒的传播途径大多数都是通过网络,但不是所有通过网络传播的病毒都是网络型病毒,必须符合以上特征才属于网络型病毒.

5.病毒的分类

5.1传统的计算机病毒

按寄生对象将病毒分为引导型、文件型和混合型3 种,这种病毒的特点是:当系统引导时装入内存,在计算机运行过程中,能够捕获到CPU的控制权,在得到CPU的控制权时进行病毒传播,并在特定条件下发作.

攻击的主要目标是系统的.COM、.EXE等可执行文件.染上这种病毒的可执行文件一旦运行,首先执行这段病毒程序,达到不断复制的目的.由于它的不断繁殖,使计算机工作效率大大降低,最终造成死机.

5.2网络型病毒

主要分为蠕虫(Worm)、木马(Trojan horse)两种形式.

(1)蠕虫(Worm) 是通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络服务中断的病毒.蠕虫泛滥发生在近几年 ,”蠕虫”程序常驻于一台或多台机器中,并有自动重新定位的能力.如果它检测到网络中的某台机器未被占用,就把自身的一个拷贝发送给那台机器.”蠕虫”一般由两部分组成:一个主程序和一个引导程序.主程序一旦在机器上执行,就会通过读取公共配置文件并收集当前网络状态信息,获得与当前机器联网的其它机器的信息和软件缺陷,主动尝试利用所获得的信息以及其他机器的缺陷在这些远程机器上建立其引导程序.

(2)木马又称特洛伊木马(Trojan horse) ,它原本属于一类基于远程控制的工具.木马的运行模式属于客户/ 服务模式,它包括两大部分,即客户端和服务端.其原理是一台主机提供服务(服务器) ,另一台主机接受服务(客户机) ,作为服务器的主机一般会打开一个默认的端口进行监听.如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求.这个程序被称为守护进程.通常所说的木马病毒其实就是这个服务端程序, ,一旦计算机执行这段程序,它就变成一个受客户端控制的服务器.木马常被黑客用来作为窃取信息以及非法使用资源的工具.

6.病毒的危害

计算机病毒会感染、传播,但这并不可怕,可怕的是病毒的破坏性.其主要危害有信息的丢失、泄密,损坏硬件破坏网络:

7.电脑病毒的防治

网络型病毒的防治措施同传统的病毒防治措施一样,网络型病毒的防止措施应包括管理措施和技术措施两个方面,只有两者完美的结合,才能达到最佳的防治效果.

7.1管理措施

在管理措施方面,至少应做到以下3 点:

(1)树立病毒防范意识,让每个操作人员都了解病毒的危害,并自觉地采用防护手段,

(2)根据各自的特点,制定严格的、可行的操作规程,并保证制度落实,

(3)及时掌握病毒动态,根据流行病毒的特点,修改和完善防治措施.CA的工程师们曾说过:在病毒攻击面前损失最小的往往不是使用最先进防护软件的专家,而是循规蹈矩执行制度的人.这说明了严格执行管理制度的重要性.

7.2技术措施

由于网络型病毒固有的特性,采用传统的病毒防治技术是远远不够的.在考虑技术措施时,首先应遵循“木桶原则”,即从最薄弱环节着手.既然网络型病毒的主要传播方式是电子邮件、浏览器,那么安装防火墙和带有病毒实时检测、邮件监控、浏览器监控、文件传输监控功能的病毒防治软件是所有技术措施中最重要的部分.当然,其他的辅助措施也是不可少的.


本文来源:http://www.sxsky.net/jisuanji/jsjgl/411080.html

(1)使用防火墙与病毒防治

软件防火墙能选择性地限制网络中的各类访问,它能有效地将内部网络和外部网络隔离,切断病毒的传播途径.切断这些途径,一般网络型病毒是不能产生破坏作用的.

防火墙的功能只是限制网络的访问,检测和清除病毒还要靠病毒防治软件.目前的病毒检测原理大致有特征码法、校验码法、行为码法3 种类型.特征码法能有效地检测和清除已知病毒,校验和法对要改变文件内容或属性的病毒非常敏感,但误报率较高,且不能清除,行为码法对于未知病毒效果好,但同样存在误报率高的缺陷.目前的病毒防治软件基本上同时采用了这3 种方法,以提高病毒的检测和清除率.

目前的病毒软件一般都加入防火墙功能,是集反毒、反黑、救护于一身的产品,对于网络型病毒的防治是很有效的.但使用防火墙和病毒检测软件会降低整个系统的性能.因此,病毒的防治还应掌握“适度原则”.

(2)及时升级软件

利用软件系统的缺陷是网络型病毒的一个重要特点,因此,及时升级软件、弥补缺陷是防治网络型病毒的有效手段.2003 年1 月25 日的在世界范围内爆发的“蠕虫王”正是利用了这一缺陷,在此次事件中直接受损的均是未安装补丁的用户.病毒防治软件中的病毒数据库也需要经常更新,防毒软件生产商不断在收集新的病毒特征码,以保证对新型病毒的准确检测.

(3)合理安装和设置软件

网络型病毒很少像传统病毒一样调用汇编程序来实现破坏功能,而常常利用操作系统提供某些功能模块.用VBScript 脚本语言编写蠕虫病毒就是通过Win2dows Script Host 来解释执行的.因此,在安装软件时一定不要贪图大而全,不要安装和启动那些不需要服务程序或组件,如FTP、IIS、Windows Script Host等等.这些服务支持了Inter 的开放性,同时也为病毒和黑客提供了可乘之机.

合理设置软件对于防止病毒的传播很有效,大多数利用VBscript 编写的病毒离不开”FileSystemObject”对象,因此利用regsvr32 scrrun. dll / u 命令禁止了”FileSyste2mObject”就能有效地控制VBS 病毒的传播,合理地设置浏览器的参数(如禁用Java 、ActiveX 控件及插件等) ,可防止多数通过网页传播的病毒.此外,杜绝随意共享资源、不设置用户密码、随意接收转发来历不明文件等不良操作习惯,也可一定程度地防止网络病毒的入侵和传播.

(4)定期备份重要数据

除了以上防治措施,数据备份是一个很好的补救办法,它可将由病毒造成的损失减小到最低程度.数据备份的频率、手段以及范围由数据的重要程度决定.

8 结束语

防病毒并不是一劳永逸的事,当前危害最大的网络病毒利用网络的开放性,针对软件系统和通信协议的特定缺陷,对网络中的各种资源和网络通讯进行攻击,具有传播速度快、危害广、防治难的特点,它已经成为危害网络安全最重要的因素之一.网络型病毒的防治应首先从管理措施上着手,并结合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施.在与计算机病毒的对抗中,也产生了众多著名的杀毒软件,由于杀毒一直处于被动状态,这就使企业管理人员必须建立信息系统安全发展的正确观念,每个操作人员都了解病毒的危害具有安全意识,制定合理防治管理办法统一规划,减少和断绝病毒的传播途径,建立一个具备基本的防范措施的计算机网络系统框架,以实现发生病毒能够快速反映和处理的能力,才能保证企业计算机信息网络的正常建设.

参考文献:

[1]OTHMAR KAYS.网络安全技术[M].北京:中国水利水电出版社,1998.

[2]李冰.网络攻击的六大趋势[J].科技广场,2002.

[3]宁章.计算机及网络安全与防护基础[M].北京:北京航空航天大学出版社,1999.

[4]霍宝锋.常见网络攻击方法及其对策研究[J].计算机工程,2002.

[5]卞莹等.网络安全管理综述.计算机工程与应用,2003.

关于计算机病毒网络安全的的在职毕业论文范文
计算机方面有关论文范文素材

计算机方面有关在职毕业论文范文,与计算机病毒网络安全的相关计算机研究生小论文参考文献:

计算机网络病毒论文
信,淫秽,色情,暴力,凶杀,恐怖等.,6破坏,盗用计算机网络中的信息资源和危害计算机网络安全的活动.,7故意制作,传播计算机病毒等破坏性程序.,违反本规则的学生按有关校纪校规进行。

计算机网络安全技术
入和删除数据,关系规范化和函数依赖,第一,二,三范式和bf范式,数据库的概念结构设计,逻辑结构设计和物理结构设计,本课程主要介绍计算机安全知识,计算机病毒的防治方法,计算机网络防火墙。

计算机网络安全知识
程主要介绍计算机安全知识,计算机病毒的防治方法,计算机网络防火墙技。计算机知识题库安全t97中文演示文稿考生任选其一powerpoint2003中文演示文稿金山演示20055计算机网。

计算机网络安全答案
量太。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程。

计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全课程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全认证
业基础课.主要内容包括:电路基本概念(电路与电。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(。

计算机网络安全发展
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全专业
会保障法法学徐素萍2化学与环境工程学院大学化学实验王小兵3。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防。

计算机网络安全现状
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

关于医院相关计算机毕业论文结论,关于计算机网络化应用在医院管理中的作用相关论文范文

该文是计算机管理专业医院论文范文,主要论述了关于医院相关硕士毕业论文,与计算机网络化应用在医院管理中的作用相关论文范文,适合医院及系统及患者方面的的大学硕士和本科毕业论文以及医院相关开

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)