探析计算机病毒的发展趋势及防控策略

探析计算机病毒的发展趋势及防控策略

ID:21698451

大小:28.00 KB

页数:7页

时间:2018-10-23

探析计算机病毒的发展趋势及防控策略_第1页
探析计算机病毒的发展趋势及防控策略_第2页
探析计算机病毒的发展趋势及防控策略_第3页
探析计算机病毒的发展趋势及防控策略_第4页
探析计算机病毒的发展趋势及防控策略_第5页
资源描述:

《探析计算机病毒的发展趋势及防控策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、探析计算机病毒的发展趋势及防控策略  摘要计算机病毒是指编程者在计算机程序中插入的一系列具有数据或计算机功能破坏性、能够自我复制的指令或是程序代码,它对计算机信息系统构成了极大的安全威胁,阻碍了我国计算机技术的应用与发展。在本文围绕计算机病毒的基本概念、计算机病毒的危害性、计算机病毒的未来发展趋势、如何有效防控计算机病毒几个方面展开讨论,对计算机病毒的发展趋势及防控策略进行了分析,并提出了一些笔者自己的见解,希望能够对今后计算机网络系统的防护工作提供一些理论建议。  关键词计算机病毒发展趋势防控策略  随着计算机信息技术的不断发展

2、与普及,计算机病毒已成为了对计算机信息安全威胁最高的不安全因素之一。计算机病毒的出现是信息化社会发展的必然产物,它对信息安全具有极大的破坏性,然而若政府部门能够充分利用它的弱点开展“以毒攻毒”的网络防范工作,计算机病毒也可发展成为一项有效的网络信息安全防范手段。在本文中,笔者就以计算机病毒的基本概念以及主要危害为出发点,对现阶段计算机病毒的发展趋势以及防控策略进行了探讨。  1计算机病毒的基本概念  全球最早的计算机病毒出现在1983年,经过三十多年的发展,它的概念也在不停地发生变化。而我国目前有关计算机病毒的最权威解释为《中华人

3、民共和国计算机信息系统安全保护条例》中所描述的内容:计算机病毒是指编程者在计算机程序中插入的一系列具有数据或计算机功能破坏性、能够自我复制的指令或是程序代码。  2计算机病毒的危害性  第一,计算机病毒可以通过计算机系统植入直接破坏计算机系统中储存的数据;第二,计算机病毒可以抢先占据磁盘空间并破坏磁盘信息;第三,计算机病毒可以通过常驻内存来枪战系统资源;第四,计算机病毒会干扰系统的正常运行,从而引起计算机运行缓慢;第五,计算机病毒所导致的危害具有不可预见的特征,因此大量含义未知错误的病毒会在计算机系统中快速蔓延;第六,计算机病毒兼

4、容性极差,很容易影响计算机系统的正常运行,导致死机频发;第七,计算机病毒大量分布在计算机系统的每个角落中,会在无形中给使用者带来主观上的压力,降低用户的工作效率。  3计算机病毒的未来发展趋势  计算机病毒在未来将会呈现出崭新的形式。互联网的普及为我们的工作、生活与学习带来了血多的便利,同时也为计算机病毒提供了一个良好的传播渠道,人类与计算机病毒的对抗从来都未停止过,计算机病毒的变异速度以及破坏性持续上升,各种混合类计算机病毒的出现使以往计算机病毒的分类及定义方式逐渐失效,同时在很大程度上增加了反病毒工作的难度。此外,病毒的隐蔽性

5、将会逐渐增强,病毒入侵所带来的危害也会不断加剧,黑客也会将病毒的攻击对象更多地锁定在一些常用软件上。  3.1计算机变形朝着混合型以及多样化发展  众所周知,在“震荡波”出现很短时间之内,它的变形病毒就随之产生了,并以不可估量的速度更新着,仅在短短的一个月内,就经历了六次更新。由此可见,未来计算机病毒的变形趋势将会愈发严峻。  3.2物质利益将会成为计算机病毒不断发展的最终推动力  纵观以往的计算机病毒发展历程,大部分计算机病毒都是在技术人员的兴趣推动下设计出来的。随意经济社会的不断发展,物质利益最终将会取代兴趣爱好成为推动计算机

6、病毒发展的主要因素。2006年,网络经济犯罪与计算机病毒同时以爆炸式速度增长,仔细观察会发现两者间的关联性,即大部分网络经济犯罪都是通过计算机病毒入侵手段来实现的。这已经充分说明了,物质利益已经初步成为了计算机病毒发展的推动力。  3.3作用方式以及传播方式更加隐蔽  在微软安全发布中心于2015年8月发布的漏洞安全公告中提到,GDI+的危害等级被定义为“严重”。这一漏洞可能存在于所有的windows操作系统中,可以对一切基于IE浏览器内核的软件、office办公软件、网页开发工具以及各种图形编辑软件进行强烈攻击,将会成为史无前例

7、的高危漏洞,严重威胁计算机系统的安全性。该病毒能够通过以下途径产生作用:①接收插有JPG图片附近的群发邮件,病毒可隐藏在JPG图片当中;②通过恶意方式进入网页并浏览网页中的JPG图片;③通过QQ及MSN等即时聊天工具接收JPG图片。当计算机系统被病毒侵入时,用户可能只能看到一部分常见程序的运行,实际上这正是计算机病毒的运行过程。例如“斯文病毒”以及“蓝盒子病毒”的传播原理都是将自己伪装成为微软公司的补丁程序。即使计算机用户不从网站下载任何图片、文件、影片以及歌曲,也可能因为随手点进一封标题引人入胜的邮件中而感染病毒,因此计算机病毒

8、的入侵是让人难以防范的,隐蔽性极高。除此之外,一些即时通讯软件也会通过发送具有高度吸引力网址的方式来向用户传播计算机病毒的用户一旦点开网站地址,就意味着计算机病毒已入侵成功。  3.4通过操作系?y漏洞传播病毒的趋势扩大  计算机系统与用户之间主要

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。