2019年完整的论文范文3000字

上传人:明*** 文档编号:99519410 上传时间:2019-09-19 格式:DOC 页数:9 大小:131.12KB
返回 下载 相关 举报
2019年完整的论文范文3000字_第1页
第1页 / 共9页
2019年完整的论文范文3000字_第2页
第2页 / 共9页
2019年完整的论文范文3000字_第3页
第3页 / 共9页
2019年完整的论文范文3000字_第4页
第4页 / 共9页
2019年完整的论文范文3000字_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2019年完整的论文范文3000字》由会员分享,可在线阅读,更多相关《2019年完整的论文范文3000字(9页珍藏版)》请在金锄头文库上搜索。

1、完整的论文范文3000字 下面是为大家整理的论文范文,请看下面: 计算机病毒及预防【1】 摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。 你说它有多恐怖,也不是。 但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。 因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。 本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。 关键词:计算机;防范;病毒 在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量

2、传播,肆意横行。 几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。 据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。 然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。 最后,随着计算机网络的不断普及,防范计算机病毒将越来越受

3、到各世界的高度重视。 一、病毒的起源 1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。 时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。 这个游戏是由贝尔实验室的三个年轻工程师发明出来的。 该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。 在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播

4、,只是在小范围传播。 1988年底,才在我国国家统计部门发现了小球病毒。 在后面的时间里,病毒的发展是越来越快。 二、计算机病毒的类型及特点 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。 当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。 不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。 但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。 自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。 主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”

5、(MadCow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。 病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。 二是繁殖能力强。 电脑一旦染毒,可以很快“发病”。 三是传染途径广。 可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。 四是潜伏期长。 病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。 五是破坏力大。 计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚

6、至导致整个计算机系统的瘫痪。 三、对计算机病毒运用的技术分析加以分析 人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。 这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。 再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。 计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。

7、国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。 计算机病毒入侵的核心技术是解决病毒的入侵。 其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。 从技术方面来看,病毒的入侵主要有以下几种: 1.采用无线电方式。 主要是把病毒码通过无线电发射到对方的电子系统中。 此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。 采用的途径大致有:直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而

8、使接收器处理时把病毒传染到主机上,以达到破坏的目的。 冒充合法无线传输数据。 使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。 寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。 2.采用“固化”方法。 即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。 此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。 就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。 3.采用后门攻击方式。 后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全

9、防护措施进入系统。 如早期的windows98系统。 4.采用数据控制链侵入方式。 通过远程修改技术,改变数据控制链的正常路径。 当然,还有一些其他的注入方式,这里就不多讲解。 三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防 1.管理上的预防。 (1)不使用来历不明的软件,尤其是盗版软件。 机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。 因为游戏的运行环境较多,传染病毒的可能性较大。 (2)本单位使用的计算机应有严格的使用权限。 (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。 (4)系统中的重要文件要进行备份,尤其是数据要定期备份。 (5)网络上要限制

10、可执行代码的交换,建立好较好的口令,规定合理的读写权限。 以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。 2.技术方法上的预防 (1)采用内存常驻防病毒的程序 在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。 由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。 (2)运行前对文件进行检测 这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。 (

11、3)改变文档的属性 只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。 这种方法不失为一种简单的方法来预防病毒。 但它只是针对一般的文件型病毒而言。 (4)改变文件扩展名 由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。 四、结束语 尽管现在的病毒种类各种各样,杀毒软件也比较先进。 但病毒的更新,换代速度也非常之快,我们不要掉以轻心。 要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。 参考文献: 1中国软件网 2袁忠良.计算机病毒防治实用技术.清华大学出版社 电子文档安全管理系统方案

12、设计【2】 论文关键词:电子文档泄密传统控制方案有效控制方案 论文摘要:为了更有效防止文件的非法访问和输入、输出。 就需要一套合理有效的电子文档安全管理方案。 以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防、事中控制、事后审计的安全管理。 现在大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。 然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。 从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,且无需拥有精深的IT知识,只要会操作计算机,就可以

13、轻易地获取自己想要得资料,相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们想要的信息。 FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部,其中16%来自内部未授权的存取,14%来自专利信息被窃取,12%来自内部人员的欺骗,只有5%是来自黑客的攻击;在损失金额上,由内部人员泄密导致的损失高达60,565,000美元,是黑客所造成损失的16倍,病毒所造成损失的12倍。 这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。 1电子文档泄密途径主要有以下几点 1)通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密; 2)通过、LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备泄密; 3)通过邮件、FTP等互联网方式泄密; 4)接入新的通讯或存储设备,如:硬盘; 5)通过添加打印机、使用网络打印机将资料打印后带出; 6)通过便携式电脑进入局域网窃取信息,带离单位; 7)随意将文件设成共享,导致不相关人员获取资料; 8)将自己的笔记本电脑带到单位,连上局域网,窃取资料。 此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。 2传统解决方案的弊端 传统方案一:“我们已经部署了防火墙或

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号