论计算机病毒的入侵与防治.docx

上传人:cao****hui 文档编号:129049773 上传时间:2020-04-22 格式:DOCX 页数:3 大小:39.38KB
返回 下载 相关 举报
论计算机病毒的入侵与防治.docx_第1页
第1页 / 共3页
论计算机病毒的入侵与防治.docx_第2页
第2页 / 共3页
亲,该文档总共3页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《论计算机病毒的入侵与防治.docx》由会员分享,可在线阅读,更多相关《论计算机病毒的入侵与防治.docx(3页珍藏版)》请在金锄头文库上搜索。

1、论计算机病毒的入侵与防治摘 要:随着信息技术和计算机网络的飞速发展, 计算机病毒的发展速度和对计算机体系的破坏和威胁也越来越受到人们的重视。据报道, 世界各国遭受计算机病毒感染和攻击的事件数以亿计, 严重地干扰了正常的人类社会生活。同时, 运用计算机病毒技术作为攻击手段在政治、经济、军事等领域的也有越来越广泛的应用。因此, 为了确保信息的安全, 对病毒的攻击途径和防治措施的研究将受到人们更广泛的重视。本文对此做了深入分析和研究。 关键词:种类;入侵途径;防治方法一、计算机病毒的种类计算机病毒的命名来源于生物病毒,也是通过不断复制进行传播,而且其速度是非常快的,在很短的时间内可以使大范围的电脑受

2、到病毒的影响,下面对几种常见病毒类型进行简要分析:1. 木马病毒。木马病毒是最常见的病毒,是利用一些诱饵或者捆绑于其他软件上,用户在下载后会感染木马病毒,从而使计算机处于他人的监视和掌控中。2. 蠕虫病毒。这种病毒是先对主机扫描,发现存在的漏洞并加以利用,以此来进行对主机的控制。蠕虫病毒的隐蔽性高,可以捆绑在其他程序上,程序运行后进行激活,而且发生变种的速度很快,所以杀灭蠕虫病毒具有一定难度。3. 脚本病毒。这种病毒是存在于网站上的病毒,当计算机对网站进行访问,点击开启时会使相关的脚本受到这类的病毒入侵。这种病毒会占用大部分的主机资源,使运行状况变慢,中毒情况较深的电脑的会导致硬盘数据受到损失

3、。4. 间谍病毒。间谍病毒出现的时间不长,一般通过改变用户的主页,来提升一些网站的访问人数,而且可以获得用户的数据,对用户的数据安全具有一定的威胁。二、病毒入侵计算机的途径1. 木马入侵。木马病毒可能是黑客已经获取了我们操作系统的权限然后上传的,也可能是我们自己运行了包含木马的程序。大多数情况下,是我们运行了别人发过来的一些好玩的程序,造成病毒入侵。2. 共享入侵。共享是为了方便远程管理而开放的,这个功能对于个人用户来说作用并不是很大的,但是反而给黑客入侵提供了机会。用户应该禁止自动打开默认的共享,给自己的账户设置一些复杂的密码,同时需要安装防火墙。3. 通过系统漏洞入侵。IIS服务提供强大的

4、Internet服务功能给Web服务器。这些服务主要是通过端口80来进行操作,并且80端口总是打开的,因此长期以来黑客惯用的手段就是攻击IIS服务器。黑客只要使用 webdavx3 这个漏洞攻击程序和telnet命令就可以完成对IIS服务器的远程攻击。因此我们要时刻关注微软官方网站,及时下载安装IIS服务器的漏洞补丁。4. 移动存储设备入侵。病毒可以通过软盘、光盘、优盘等存储射频进行传播。光盘的容量大,并且对于只读式的光盘,由于不能进行写入操作,因此不能清除光盘上的病毒。因此一些不法分子将病毒刻录到光盘当中,用户在使用光盘过程中不知不觉的就被光盘上的病毒入侵电脑优盘。5. 网络入侵。现代信息技

5、术的发展使病毒的传播不再受到空间的限制,即使距离再遥远,通过网络也能很快的被病毒感染,网络给病毒的传播提供了高速公路。通过互联网传播病毒的方式很多,比如说FTP 文件下载,访问恶意网站,即时通讯等等。我们在网上下载一个文件时,由于文件上附着了病毒,当你计算机没有任何防护措施时,病毒就传染过来了。在浏览网页时候遇到一些不正规的网站,打开之后,注册表和 IE 就会被篡改,这些网页的恶意代码还有可能盗取我们的私人信息,比如说引号的账号、游戏账号、支付密码等等。三、计算机病毒入侵的防治方法计算机病毒入侵主要的方式就是上述的五种,当然,计算机病毒有时会通过变向或者间接入侵。现今很多用户都过度信任杀毒软件

6、,认为有了杀毒软件就高枕无忧,万事大吉,可以随意使用电脑浏览网页,下载软件,这种想法是极为错误的。病毒的发展变异一般都是领先于杀毒软件一步,而且杀毒软件自身也存在程序漏洞,所以我们在杀毒软件的保护下,使用电脑仍然不能麻痹大意,要特别注意电脑使用安全,下面几条,是电脑用户在使用电脑过程中,需要注意的。1. 对于陌生的电子邮件,别人发来的可运行程序,以及通过网络传输的文件,打开前一定要查杀病毒,或者直接删除。聊天时别人发来的异常连接,图片,在线传输的文件,都有可能是计算机病毒的携带者,打开前一定经过杀毒操作。2. 计算机不但要设置登录密码,还需安装较为强大的防护墙以及病毒库比较齐全的杀毒软件,现在

7、最流行的杀毒软件是卡巴斯基。因为计算机病毒是不断更新的,有的甚至具备自动更新升级的功能,所以用户要定期给杀毒软件更新病毒库,定期给电脑做病毒的扫描查杀。对于插接的便携式存储设备,一定要先进行杀毒操作,然后再打开移动存储,保证电脑未受病毒的侵入。另外对电脑的操作系统,要及时下载系统补丁,保证系统的稳定牢靠性。链接网络时,一定要打开防火墙以及杀毒软件,开启实时监控功能,防止网页上的病毒侵入电脑。3. 对于不正规网站,要尽量不去浏览,坚决不从此类网站下载任何文件。下载的文件都要经过杀毒操作后方可打开。当电脑出现一些怪异表现,例如内存占用率高达百分之一百,鼠标自动跳动,电脑内有奇怪文件夹出现并且删除不

8、掉,电脑运行速度缓慢,这时候需要及时运行杀毒软件,并对特别文件进行粉碎处理。4. 在公司的局域网或者其他公共场区,要下载公共软件或者共享软件,一定要慎重,尽量减少不必要的下载任务,尤其在网络比较开放公共场区。5. 由于计算机病毒的侵入会损害到计算机内部的存储数据,所以我们平时为了防止此类情况的出现,通常要对非常重要的文件,做好备份,以防止被侵害的数据永久性丢失。参考文献:1张仁斌,李钢,侯整风. 计算机病毒与反病毒技术M. 北京:清华大学出版社. 2006.2傅建明. 计算机病毒分析与对抗(第2版)M. 武汉:武汉大学出版社. 2009.3张洁,张学志,王鹏. 计算机病毒防治与信息安全知识M. 北京:冶金工业出版社. 2006.4斯泽. 计算机病毒防范艺术M. 北京:机械工业出版社. 2007.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号