1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 計算機病毒防護思考論文

        時間:2024-10-27 09:34:32 計算機 我要投稿

        計算機病毒防護思考論文

          在現實的學習、工作中,大家都經常接觸到論文吧,論文可以推廣經驗,交流認識。相信很多朋友都對寫論文感到非?鄲腊,下面是小編整理的計算機病毒防護思考論文,歡迎閱讀,希望大家能夠喜歡。

        計算機病毒防護思考論文

          摘要:信息是人類現代文明的載體,隨著信息技術的發展,現代社會中人類的活動越來越離不開信息,而計算機技術的出現更是開創了信息時代的新紀元。但是隨之而來的諸多安全隱患也引起了人們的廣泛關注,尤其計算機病毒,極大的威脅了信息安全,在計算機系統以及網絡通訊中產生了巨大的破壞。文章主要針對目前計算機系統以及網絡應用中常見的病毒特點進行了分析,并從分類、危害等方面進行了詳細的論述,從而提出了幾點有效的病毒防護措施,以促進計算機安全體系的建立。

          關鍵詞:計算機病毒;安全;防護

          1計算機病毒

          病毒指“編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。計算機病毒往往會對計算機系統以及計算機網絡造成破壞,使之無法使用,甚至會對硬件系統造成損害。計算機病毒就像生物病毒一樣,具有著復制性和巨大的破壞性,一旦感染往往無法徹底根除。

          1.1計算機病毒的特點

          計算機病毒通常附著于各類文件中,能夠在計算機系統以及計算機網絡中迅速傳播,且又難以根除。當感染了病毒的文件被復制或者傳輸時,病毒就隨之傳播開來。病毒布局與獨立性,其往往隱藏于執行程序中,具有潛伏性、傳染性以及破壞性。一旦被感染輕則計算機設備運行速度降低,重則會使得硬件設備癱瘓,數據被破壞、丟失,給用戶造成巨大損失。

          1.2病毒破壞過程

          計算機病毒對計算機系統的破壞過程主要有四個階段:首先是潛伏。在這一階段中病毒始終為休眠狀態,需要通過某一條件進行激活。這種條件一般為時間、程序、文件或者磁盤容量超出某一范圍等,并非所有的病毒都具有潛伏期。其次是繁殖。這一階段中,病毒會將自身在特定的系統區域或者程序中防治同自身的副本,受到感染的程序都會含有病毒副本。繼而是觸發。這一階段中,病毒會通過某一系統事件被激活,從而實現其功能,而觸發事件往往依照病毒的不同而不同,激發功能也可能包含病毒的復制次數。最后則是執行。在這一階段中,病毒最終實現自身功能,這一功能可能無害也可能具有巨大的破壞性。

          1.3計算機病毒的種類

          計算機病毒種類多種多樣,目前常見的種類主要有寄生病毒、以及隱形病毒和多態病毒等。寄生病毒是最為常見的傳統病毒形式。其主要在可執行文件中附著,當執行該程序時,該類病毒就會急需感染其他文件,以此重復執行。而存儲器病毒則主要駐留于主存中,從而感染所有的執行程序。引導區病毒主要對引導記錄進行感染,從而在系統中傳播。隱形病毒是一種針對反病毒軟件設計的病毒種類,在反病毒軟件進行病毒檢測時能夠隱藏自己。多態病毒則是一種在感染時會發生改變的病毒,若通過檢測病毒“簽名”的方式檢測該種病毒,則無法檢測出。

          1.4傳播途徑

          計算機病毒的傳播途徑多種多樣,以下便簡要分析幾種常見的傳播途徑。首先為移動存儲設備。移動存儲設備給人們帶來了便利,但與此同時也給病毒的傳播提供了方便。常見的移動存儲設備包括移動硬盤、U盤以及光盤等。這些介質使用頻繁,移動性高使用廣泛,一旦移動存儲設備中感染了病毒,不但會破壞設備中原有的文件,還會對設備硬件完成損壞,一旦移動存儲設備又連接了其他計算機,則會將病毒傳播出去,加速了病毒的擴散。其次為網絡傳播,F在越來越多的計算機終端接入互聯網,互聯網以其便捷的信息傳輸優勢得到了大眾的認可。但是互聯網中所傳播的信息、資源等并非是完全安全的。其中夾雜的病毒產生了極大的危害。常見的網絡傳播方式包括即時通訊軟件、網頁以及郵件等,計算機病毒會附著于正常文件通過上述方式在網絡中傳播,其傳播速度是目前幾種傳播方式中最快且影響最廣的。系統漏洞以及軟件漏洞是病毒傳播的又一途徑,近幾年,不法分子通過系統漏洞對計算機系統進行攻擊也成為了病毒傳播的又一途徑。另外,計算機中不可移動的硬件設備也能夠傳播病毒,雖然能夠通過這種方式進行傳播的病毒種類極少,但其破壞力無與倫比,且目前沒有檢測手段能夠對付該種病毒。無線通道以及點對點通信系統也是病毒傳播的方式。由于無線網絡傳輸中,數據信息的加密很弱或者有些根本沒有加密,因此該類信息極易容易被竊取、修改,因此存在較大的安全漏洞。而隨著無線網絡技術的發展,以及無線網絡應用的普及,大量針對無線終端的病毒層出不窮,無線通訊網絡成為了病毒的又一“溫床”。

          2防護措施

          防治是減少、消除病毒威脅的最有效方式,從根本上杜絕病毒侵入系統。從而削弱病毒的危害性,降低病毒攻擊的成功率。但這只在理論上可行,實際中這個目標無法完美實現。目前對計算機安全技術中防護病毒的措施主要有三步,即檢測、標識、清除。若被感染的程序被檢測出來但無法予以標識和清除,那么就只能被丟棄,用戶可以重新安裝一個干凈的程序,以此消除病毒威脅。病毒防御技術在發展,同樣病毒技術也同樣在發展,二者的發展具有相似性和同步性。最早出現的病毒主要由代碼片段構成,相對較為簡單,當時使用的反病毒軟件也同樣較為簡單,秩序對病毒代碼進行標識清除即可。但隨著病毒技術的不斷演化發展,反病毒也越來越精密復雜。計算機技術在發展,計算機的安全防護常識也隨之普及,人們也逐漸的掌握了一些簡便有效的計算機病毒防護知識和技能,下面便針對幾種常見的病毒預防方法進行簡要的論述。

         。1)系統備份。在確認計算機未感染病毒時,對用戶系統中重要的文件進行備份,以便在系統受計算機病毒攻擊而崩潰時進行恢復。除了系統本身的備份外,也要及時備份用戶數據。

         。2)安裝防病毒程序、及時更新病毒特征庫并定期掃描,同時,要及時進行計算機病毒特征代碼庫升級,目前可以通過因特網進行及時的在線升級。

         。3)安裝防火墻。安裝較新的正式版本的防火墻,并要及時升級。同時為操作系統及時安裝補丁,阻止程序入侵操作系統。經常使用防殺計算機病毒軟件對系統進行計算機病毒查殺。

         。4)關閉系統還原。右鍵單擊“我的電腦”-“屬性”-“系統還原”-選中“在所有驅動器上關閉系統還原”。

         。5)注意遠離惡意網站或不健康網站。上網瀏覽時一定要開啟殺毒軟件的實時監控功能,特別是“網頁監控”,以免遭到病毒侵害。

         。6)不要打開不明來歷的郵件。郵件是傳染病毒最快的也是影響最廣的途徑之一,若郵箱中發現不明來歷的郵件,一定不能輕易打開。

          3結束語

          計算機技術的發展以及計算機網絡技術的普及應用,極大的促進了人類文明的發展,在此基礎上建立的經濟、文化秩序也烙上了信息文明的烙印。但是技術帶給人們以方便的同時,也帶了諸多的挑戰,安全問題始終是目前計算機技術以及網絡應用技術亟待解決的問題。其中來自網絡外的計算機病毒就是現代信息技術發展面臨的首要難題,如何應用合理有效的防護措施,以最小的代價最大限度提高計算機的安全性,是目前計算機安全技術研發的重點。對計算機病毒及其預防進行研究能夠令人們對計算機病毒攻擊進行正確的認知,從而有效進行防范,保障計算機系統、計算機網絡安全,發揮計算機技術及計算機網絡的積極作用,令其更好的服務于人類文明的發展。

          參考文獻

          [1]吳功宜.計算機網絡[M].清華大學出版社,2012(5).

          [2]閆麗娟.計算機病毒的防范[J].信息與電腦,2010(5).

          [3]張冠群.淺談計算機病毒防治[J].電腦知識與技術,2010(9).

        【計算機病毒防護思考論文】相關文章:

        計算機病毒及防范思考論文02-24

        計算機病毒論文06-20

        網絡環境下的計算機病毒與防范思考03-17

        淺析計算機病毒及防范的措施論文11-28

        計算機病毒檢測技術探究論文02-18

        淺議幼兒弱視形成與防護論文03-01

        提高檢測技術的計算機病毒論文02-24

        對大學教育的思考論文03-26

        醫學實驗室的安全與防護論文11-28

        淺議數據中心的雷電防護論文11-17

        • 相關推薦
        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>