浅谈计算机的病毒及防护

浅谈计算机的病毒及防护

ID:44410346

大小:29.50 KB

页数:5页

时间:2019-10-21

浅谈计算机的病毒及防护_第1页
浅谈计算机的病毒及防护_第2页
浅谈计算机的病毒及防护_第3页
浅谈计算机的病毒及防护_第4页
浅谈计算机的病毒及防护_第5页
资源描述:

《浅谈计算机的病毒及防护》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈计算机的病毒及防护随着网络的高速发展,网络的安全问题日益突出,近年來,间谍黑客、网络病毒等屡屡被曝光,国家相关部门也一再耍求,实做好网络安全建设和管理工作。本文主要探讨了计算机网络在安全建设实施方面的相关基本设施以及采取的措施。一、网络安全常见威胁1、计算机病毒计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并口能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内

2、传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重人的经济损失。2、非授权访问指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如冇意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩人权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。3、木马程序和后门木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能

3、会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。二、计算机病毒(ComputerVirus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的笫一个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位

4、计算机用户来说,了解一点计算机病毒方面的知识,学握一些防护计算机病毒的方法,是非常必要的。1、计算机病毒的特点1.1.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有一切程序所能得到的权力。论文下载1.1.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程丿丫代码一口进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中

5、,达到自我繁殖的目的。1.1.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对英它系统进行传染,而不被发现。1.1.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。1.1.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。1.1.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排

6、除病毒的攻击,而保护措施只能是一种预防手段。1.1.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBMPC机及兼容机的,有针对Apple公司的Macintosh的,还有针対UNIX操作系统的。2.计算机病毒注入的技术分析2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对英进行处理并把病毒传染到FI标机上。2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传

7、输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给対方,使病毒直接传染给对方电子系统。1.3后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。1.4数据控制链侵入方

8、式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。3•计算机病毒的防护措施3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)o2.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOSo2.3用DOS平台防杀计算机病毒软件检查系统

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。