您的位置: turnitin查重官网> 管理学 >> mba >> mba毕业开题报告 >计算机病毒危害与防治略论

计算机病毒危害与防治略论

收藏本文 2024-03-29 点赞:18113 浏览:81578 作者:网友投稿原创标记本站原创

【摘要】随着计算机和网络技术的迅猛发展,计算机病毒已成为威胁信息安全的最大隐

源于:大学生毕业论文范文www.udooo.com

患。计算机病毒具有感染性、潜伏性、可触发性等特征,而且还存在攻击文件、使系统运行速度下降、破坏网络系统、干扰计算机系统正常运行等严重危害。为此,必须采取数据备份、定期进行病毒查杀、建立多层次病毒防护、培养良好的病毒防御意识等措施防治计算机病毒。
【关键词】计算机病毒;防治;危害
随着计算机和网络技术的迅猛发展,计算机病毒已成为威胁信息安全的最大隐患。网络环境下,计算机病毒种类的不确定性、传播途径的多样化,使得计算机病毒的潜伏期更长、影响面更大、破坏性更强。计算机病毒的长期存在以及大量蔓延,使得用户对计算机安全性尤为担心,但只要用户了解计算机病毒的传播原理,加强防范,就能够有效的降低计算机病毒的危害。

1.计算机病毒的特征

计算机病毒是伴随着计算机的诞生而出现的,它主要通过修改计算机程序或与计算机程序有关的信息的方法,将自身放入并感染计算机程序,它主要攻击计算机宿主程序。计算机病毒种类繁多,而且有的病毒还会产生变异,所以到目前为止,人类无法精确的统计出病毒的数量。一般来说,计算机病毒是由精通计算机的技术人员在彼此隔绝的情况下,出于不同的目的而造成的程序群。但总的来说计算机病毒具有感染性、潜伏性、可触发性等特征。

1.1感染性

感染性又称传染性、传播性或自我复制性。生物病毒具有繁殖和感染的特性,计算机病毒同样具有感染性,感染性是计算机病毒最基本的特征。计算机病毒的感染性就是指病毒将自身复制或链接到其他媒体上,这些媒体可以是文件、程序或硬盘等储介质,如果病毒只在磁盘上存在是不能够传播的,它只有在分配到处理器,并具有处理能力时才会传播。病毒在传播前会对计算机程序或储介质进行检查,如果发现对象已经受到传染,病毒就会放弃攻击,相反,如果没有受到感染则发起攻击。

1.2潜伏性

计算机病毒很多时候不会立刻攻击计算机,而是依附于或潜藏在正常的程序或其他媒体中,病毒潜伏时间长短不一,有的是几周、几个月,有的甚至潜伏几年都不会被人发现。计算机病毒在系统中潜伏的时间越长,其感染的范围和危害就会越大。

1.3可触发性

计算机病毒只有在具备触发条件时,才会进行传染和攻击。病毒可以根据技术人员设定的程序,在条件成熟或激活病毒传染机制时,实施攻击。这种条件既可能是键入了特定的字符、打开特定的文件,也可能是内置的病毒计时器达到某个数字等。[3]

2.计算机病毒的危害

2.1攻击文件

计算机病毒攻击文件的形式是多种多样的,而且就其攻击类型来说,文件型病毒居多。无论是计算机的源文件、系统文件,还是文档文件或可执行文件都可能成为病毒攻击的对象。文件感染病毒之后,其内容可能被破坏或更改,其存盘时间也可能发生变化。

2.2系统运行速度下降

病毒攻击计算机主要采取占用、改变分配内存等方式,使计算机系统运行和处理速度下降,一些程序也由于系统内存过小而无法正常运行。

2.3破坏网络系统、干扰计算机系统正常运行

一些病毒采用占用网络线路、非法使用网络资源等方式攻击和破坏网络系统,直至网络瘫痪。病毒入侵后能够造成计算机死机、不执行命令、硬盘格式化、键盘锁死、显示器失灵等。
网络的广泛使用,使得病毒的传播更为便捷和广泛,而且其危害性也会更大,因此必须采取措施对计算机病毒进行严密的防范。

3.计算机病毒的防治

病毒防治的目的是为了保护用户信息的安全,因而,可以从数据备份、病毒查杀、灾难恢等几个方面对计算机病毒进行防治。

3.1数据备份

数据备份能够有效的降低病毒的破坏性,还可以使受到病毒攻击的关键数据得以恢复。对于应用系统来说没有比数据备份更安全的措施了。网络是一个开放的环境,随时都可能受到硬件、软件、人为或客观因素造成的计算机系统拒绝怎么写作。网络安全具有相对性。数据备份应当是动态备份,如可以采用RAID或定时静态备份。进行备份时,为确保数据安全,应使备份数据与主机相分离,将重要数据备份到远程客户机上。

3.2定期进行病毒查杀

对付计算机病毒既需要封堵系统和应用程序的漏洞,还需要定期查杀病毒,并不断更新病毒库。最常用的防毒办法是应用防毒软件定期对计算机进行扫描。扫描病毒可使用特征文件,并通过更新特征文件查找最新病毒。当前多数病毒扫描程序在发现病毒时会立即对病毒进行查杀或隔离,但也有一些扫描程序并不使用特征文件,而使用病毒行为分析技术对病毒进行查杀。
目前,病毒扫描形式主要有:手动扫描型、内存驻留型、启发式和应用程序级几类。手动扫描型。手动扫描型需要人工启动,用户可以自由选择扫描范围。但这种扫描方式一般都是在感染病毒之后才会被发现,是一种事后查杀,因而,这种扫描方式适合对驱动器进行定期查杀。只要系统启动,内存驻留型扫描就在内存中保持激活状态,并对来访文件进行及时扫描,查看文件中是否携带病毒,然后再决定是否允许文件载入,这种扫描方式能够在病毒感染系统之前就对病毒进行查杀,但却影响系统的反应速度和性能。启发式扫描。这种防毒软件主要使用分级系统对程序代码进行病毒分析,分析认为程序代码携带足够多的病毒时就会报警。应用程序级扫描程序主要保护整个系统,防火墙系统中一般都会包含这种病毒扫描功能。

3.3建立多层次的病毒防护

具有自动化和集成性特点的多层次计算机防毒体系主要由防火墙、怎么写作器和用户桌面构成。多层次的防护主要有:保证和的安全,注意安全权限配置,不给病毒可乘之机,保证系统的安全性;及时完善系统和应用程序,对BUG进行修补,升级系统平台,下载补丁程序,减少漏洞。系统软件和应用软件自身的安全至关重要。操作系统是计算机安全的核心,但一些非法用户可能从Bug这些漏洞侵入系统;由于开发疏漏,应用软件也可能存在疏漏;在下载应用程序时对于一些不需要或不安全的程序应尽量禁用或不安装。
另外,网络中没有完全有效的病毒预防措施,灾难恢复对病毒来说也不失为一种好的防治措施。用户计算机系统如果发生意外或疑似受到病毒感染,应当立即关闭系统,然后再选择措施恢复系统即可。

3.4培养良好的病毒防范习惯

没有良好的安全防范意识,再安全的系统都会出现危险。所以,除了采取必要的病毒防治措施外,还需要培养良好的病毒防范习惯。如,经常查杀病毒和更新病毒库、不下载不安全的软件、不打开历来不明的文件等。
随着网络的迅猛发展,计算机病毒对信息安全的威胁越来越受到人们的关注。虽然病毒是可以防御的,但也是一项长期的工程。作为计算机使用者只要掌握了病毒的特点,不断提高病毒防御意识和能力,就能够将病毒危害降到最低。 [科]
【参考文献】
[1]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004:19.
[2]吴万钊,吴万铎.计算机病毒分析与防治大全[M].学苑出版社,1993:10.
[3]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006:56.
[4]曾锐.“爱之门”(Worm-Lovegate)病毒:老病毒新变种谨慎[EB/OL].it.sohu.
com/20060531/n243491398.shtml,2006-05-31.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号