企业病毒防护方案的初步实现

企业病毒防护方案的初步实现

ID:6803203

大小:153.00 KB

页数:13页

时间:2018-01-26

企业病毒防护方案的初步实现_第1页
企业病毒防护方案的初步实现_第2页
企业病毒防护方案的初步实现_第3页
企业病毒防护方案的初步实现_第4页
企业病毒防护方案的初步实现_第5页
资源描述:

《企业病毒防护方案的初步实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、目录第一章计算机病毒的特征3第二章企业对计算机病毒攻击的防范的对策52.1中小企业的网络情况分析52.2网络安全设计原则6第三章企业病毒防护方案的初步应用7第四章企业整体的防病毒方案94.1选择产品方面94.2防火墙简介104.3Kaspersky杀毒软件介绍11结论12致谢13参考文献1413企业病毒防护方案的初步实现中文摘要通过对病毒在网络中存储、传播、感染的各种模式和途径进行分析,提出了"层层设防,集中控管,以防为主、防治结合"的企业防毒策略.在网络中有可能的病毒攻击点或传播通道中设置对应的防病毒软件,通过这种全方位的、多层次的防毒系统配置,使企业网络中

2、的病毒无法侵入和危害。关键词:计算机病毒病毒特点病毒危害企业病毒企业病毒防护EnterprisevirusprotectionplanpreliminaryrealizationAbstractThroughsaves,thedissemination,infectioneachkindofpatternandthewaytothevirusinthenetworkcarriesontheanalysis,proposed"setsupdefensesindepth,thecentralismcontrolsthetube,guardsagainstprima

3、rily,preventingandcontrollingunifies"theenterpriseanti-poisonstrategyHasthepossibilityinthenetworktheviralpointofattackordisseminatesinthechanneltoestablishcorrespondinganti-virussoftware,throughthiskindomni-directional,multi-levelanti-poisonsystemdisposition,causesintheenterprisene

4、tworkthevirustobeunabletoinvadeandtheharm.KeywordsComputervirusviralcharacteristicviralhazardousnatureenterprisevirusenterprisevirusprotection引言随着时代的发展,网络成为人们最常用的工具。但来自网络的病毒也在不断增多。13目前,会计电算化使用的大都是IBM——PC微机及DOS操作系统,极易感染病毒。一旦感染且破坏程序或数据,将造成严重后果,必须引起我们重视。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种

5、类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果

6、能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。第一章计算机病毒的特征目前的计算机病毒成千上万种,有人把它归成四类:攻击高级语言程序和数据文件的源码型病毒,攻击系统引导区(BOOT)的操作系统型病毒;攻击命令文件(。COM)可执行执行文件(。EXE)病毒;攻击CMOS的病毒。目前流行的病毒绝大部分是瞄准IBMPC系列微机及其兼容机,并且还有针对MS——DOS,PC——DOS操作系统而来。(一)非授权可执行性用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是

7、透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。(二)隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。(三)传染性13传染性是计算机病毒最重要的特征,是判断一段程序代码是

8、否为计算机病毒的依据。病毒程序一旦侵入

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。