| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
浅析计算机病毒与防治           
浅析计算机病毒与防治
摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
关键词:计算机病毒;防治;措施
0 引言
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
1 计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。locaLhOsT因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
2 计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
3 计算机病毒的类型
对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:
①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。
4 计算机病毒的发展趋势
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。
4.1 “间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
4.2 可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。
4.3 黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
5 计算机病毒的预防措施
5.1 引导型病毒的预防 引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《浅析计算机病毒与防治》的网友还看了:
    [法律论文]浅析涉外职务犯罪预防
    [法律论文]浅析名人代言虚假广告的民事责任
    [电子机械]浅析基于可靠性工程的电子信息装备质量管理研究
    [免费范文]浅析从律师业务的拓展看公证
    [免费范文]浅析实际持卡人不能构成恶意透支型信用卡诈骗罪
    [法律论文]浅析非法取得死者财物与犯罪的界限
    [法律论文]浅析电动自行车的法律监管论述
    [法律论文]试析澳门《打击计算机犯罪法》
    [法律论文]浅析醉酒人刑事责任之中外理论
    [法律论文]浅析实际持卡人不能构成恶意透支型信用卡诈骗罪

    计算机论文
    普通论文IPv6网络建设初探
    普通论文关于向软件业投资的方向的一些看
    普通论文基于分类技术的Blog用户兴趣挖掘
    普通论文浅议学校应为“网络道德”建设首
    普通论文浅谈关于OGSA的校园网异构教学资
    普通论文浅谈计算机网络安全及防范
    普通论文浅谈网络时代与隐私权的保护
    普通论文浅论基于计算机新技术的高职网络
    普通论文关于网络分类休系研究及其竞争行
    普通论文试论提高《计算机文化基础》课课
    普通论文畜禽免疫失败的原因及应对措施
    普通论文混合学习在成教计算机网络课程教
    论文
    普通论文[免费范文]建筑系党总支年度工作总
    普通论文[免费范文]浅谈青海无公害菠菜周年
    普通论文[今日更新]《高考话题作文的开头艺
    普通论文[今日更新]钟张运河大桥主墩承台施
    普通论文[经济论文]社区商业建设评价指标体
    普通论文[免费范文]省级卫生先进单位复查总
    普通论文[今日更新]基于认知心理学的旅游文
    普通论文[法律论文]论行政不作为国家赔偿
    范文大全
    普通范文[范文大全]某某同志2009年述职述廉
    普通范文[范文大全]女医院院长三八妇女节创
    普通范文[范文大全]升学宴学生发言稿及家长
    普通范文[范文大全]2010年春节爆笑短信
    普通范文[范文大全]行政管理专业文物民俗社
    普通范文[零八零七]电业局安全监察部主任在
    普通范文[范文大全]XX市中小学2010年新学期
    普通范文[范文大全]公司总经理2012年三八妇
    演讲致词
    普通演讲[庆典致辞]欧美同学聚会致辞
    普通演讲[竞聘演讲稿]公安系统档案科副科长竞聘
    普通演讲[教师演讲稿范文]开学初班主任会上的讲话
    普通演讲[开业开幕]在集团公司青年突击队竞赛
    普通演讲[职场礼仪范文]办公室生存有道十大策略
    普通演讲[庆典致辞]在教学楼落成典礼上的讲话
    工作范文
    普通公文方案[公文写作]坚持“五看五树” 以实际
    普通公文方案[公文写作]乡镇农村党员干部现代远程
    普通公文方案[企划方案]关于建设农业园区建设的工
    普通公文方案[公文写作]县烟草公司科技兴烟的实施
    普通公文方案[模板范例]致全镇选民的公开信
    普通公文方案[公文写作]搭建学习平台 打造过硬职工
    普通总结[单位总结]处党支部办公室年终工作总
    普通汇报体会[工作体会]放下架子听民声  扑下身子
    普通公文方案[公文写作]医学院教职工团拜会主持稿
    普通公文方案[公文写作]观《肖占武受贿案》警示教
    普通汇报体会[征文演讲]警钟常鸣  奏响幸福乐章(煤
    普通总结[年终总结]干部作风整顿工作总结