计算机网络病毒及防范措施

计算机网络病毒及防范措施

ID:37691308

大小:55.50 KB

页数:9页

时间:2019-05-28

计算机网络病毒及防范措施_第1页
计算机网络病毒及防范措施_第2页
计算机网络病毒及防范措施_第3页
计算机网络病毒及防范措施_第4页
计算机网络病毒及防范措施_第5页
资源描述:

《计算机网络病毒及防范措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机网络病毒及防范措施摘要:3关键词:3正文31计算机病毒的定义32计算机病毒的技术分析42.1无线电方式42.2“固化”式方法42.3后门攻击方式52.4数据控制链侵入方式53计算机病毒的特点53.1寄生性53.2传染性53.3潜伏性53.4隐蔽性63.5破坏性63.6针对性64网络病毒的传播方式与特点74.1邮件附件74.2E-mail74.3Web服务器74.4文件共享75计算机病毒的防范措施85.1建立良好的网络使用习惯85.2谨慎转发邮件85.3加强对网络病毒知识的了解85.4关闭或删除

2、系统中不需要的服务85.5仔细查看文件后缀名85.6及时更新和升级安全补丁95.7设置复杂的密码95.8安装专业的杀毒软件进行全面监控95.9安装个人防火墙软件95.10提高风险意识96小结10参考文献109摘要:可以说现在计算机已经成为人们不可缺少的工具,它已经应用于各个领域。然而在使用计算机时,一旦计算机中病毒后,将或多或少给我们造成不同程度的危害:小则会导致系统变慢,甚至系统崩溃而不得不重新安装新系统;严重的话则直接导致经济财产的损失。因此了解计算机病毒对于任何一个使用计算机的人都是非常必要的

3、。使用计算机的人需要了解当计算机中病毒后如何将危害程度降到最低,更重要的是如何很好地防止计算机中病毒。关键词:网络病毒、防范措施、计算机病毒正文计算机网络加快了人类迈进信息化社会的步伐,但计算机网络病毒活动的日益猖獗,为信息化技术的社会发展带来重大危害。根据2009年中国计算机病毒疫情调查技术分析报告显示,2009年我国计算机病毒感染率为70.51%,其中多次感染病毒的比率为42.71%。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。世界各国遭受计算机病毒感染和攻击的

4、事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。1计算机病毒的定义“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软件、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样具有传染和破坏的特性,因此这一名词就由生物医学上的“病毒”概念引申而来。可以从不同角度给出计算机病毒的定义。一种定义是:通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是:能够实现自身复制且借助一定的载体存在的具有

5、潜伏性、传染性和破坏性的程序。还有的定义是:一种认为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自身复制并传播,使计算机的资源受到不同程序的破坏等。计算机病毒同生物病毒的相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。92计算机病毒的技术分析长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,

6、接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检测手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(WWW)使“地球一村化”,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解

7、决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:2.1无线电方式主要通过无线电把病毒发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:(1)直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。(2)冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码

8、,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。(3)寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。2.2“固化”式方法即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查。也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。