互联网时代计算机病毒的特点其防范措施

时间:2024-01-16 点赞:45933 浏览:91060 作者原创标记本站原创

该文是论文目录专业计算机病毒论文范文,主要论述了关于计算机病毒方面毕业论文格式模板,与互联网时代计算机病毒的特点其防范措施相关论文范例,适合计算机病毒及计算机及操作系统方面的的大学硕士和本科毕业论文以及计算机病毒相关开题报告范文和职称论文写作参考文献资料下载。

摘 要 :随着互联网的迅猛发展,计算机病毒已成为当今网络业发展的最大危害,本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断.

关 键 词 :网络技术 计算机病毒 防范措施

一、引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展.据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏.同时随着互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成为“电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择 Microsoft Outlook 侵入,利用 Outlook的可编程特性完成发作和破坏.因此,防范计算机病毒将越来越受到世界各国的高度重视.

二、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质( 或程序) 里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合.广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等.计算机病毒虽是一个小小程序,但它和通常的计算机程序不同,具有以下特点.

( 一) 计算机病毒的程序性( 可执行性)

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力.

( 二) 计算机病毒的传染性

传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机.病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的.

( 三) 计算机病毒的潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现.

( 四) 计算机病毒的可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性.

三、计算机病毒的危害

高校教研室的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被或篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行.计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复.有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机 IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改.

四、计算机病毒的防护

在正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢? 在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会.

( 一) 建立良好的安全习惯

例如: 对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从 Inter 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全.

( 二) 关闭或删除系统中不需要的服务

默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Tel 和Web 服务器.这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性.


( 三) 经常升级操作系统的安全补丁

据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然.

( 四) 使用复杂的

有许多网络病毒就是通过猜测简单的方式攻击系统的.因此使用复杂的,将会大大提高计算机的安全系数.

具体方法是在“IIS 信息服务”管理器中右击主机名,选择“属性”→“主目录”标签,点击“高级”按钮,在“映射”标签中就可以删除不必要的映射了.另外,在属性窗口中选择“网站”标签,然后勾选“启用日志”,并选择“使用 W3C 扩充日志文件格式”项,每天记录客户 IP 地址、用户名、服务器端口、方法、URI 字根、HTTP 状态、用户代理等,而且每天都应审查日志.在上面的基础工作之后,还需要设置 Web 站点目录的访问权限.一般情况下,不要给予目录以写入和允许目录浏览权限,只给予.ASP 文件目录以脚本的权限,而不要给予执行权限.在“IIS 信息服务”管理器中展开网站的虚拟目录,然后右键点击某个虚拟目录,选择“属性”→“虚拟目录”标签,在“本地路径”下可设置对该目录权限为“读取”或“目录浏览”等.

相关论文

计算机病毒的分类与防范

为您写计算机毕业论文和职称论文提供关于计算机相关硕士学位毕业论文范文,与计算机病毒的分类与防范相关论文范例,包括关于计算机及计算机病。

计算机病毒的危害与防范

本文是一篇计算机病毒论文范文,计算机病毒方面毕业论文开题报告范文,关于计算机病毒的危害与防范相关毕业论文的格式范文。适合计算机病毒及。

计算机病毒的分类与防范

本文是一篇计算机论文范文,关于计算机类研究生毕业论文开题报告,关于计算机病毒的分类与防范相关学士学位论文范文。适合计算机及计算机病毒。

计算机病毒的原理和防范探析

本文是一篇计算机病毒论文范文,计算机病毒类有关毕业论文格式范文,关于计算机病毒的原理和防范探析相关大学毕业论文范文。适合计算机病毒及。

常见计算机病毒的识别与防范

本文是一篇计算机病毒论文范文,计算机病毒有关毕业论文格式,关于常见计算机病毒的识别与防范相关本科毕业论文范文。适合计算机病毒及计算机。