当前位置 >> 论文 >> 论文模板 >>

病毒方面学士学位论文范文,与计算机病毒的预防的相关论文范文素材

本论文是一篇病毒方面论文文献综述模板,关于计算机病毒的预防的相关学士学位论文范文。免费优秀的关于病毒及宏病毒及后门方面论文范文资料,适合病毒论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要 : 计算机病毒随着计算机的普及也渗透到信息化办公的各个领域,带给计算机操作系统难以防范的困扰.为使计算机信息安全有保障,研讨计算机的病毒的防范措施迫在眉睫.针对计算机病毒如何预防进行探究,并分析应对措施.

关 键 词 : 计算机;病毒;预防;思考

中图分类号:TP3文献标识码:A文章编号:1671-7597(2012)0320018-01

随着计算机在各个领域的普遍运用,计算机病毒的防范技术也随之日新月异.计算机操作系统的的方便、简洁、便于管理,潜在功能更开放性,更易分享,为更多用户的信息交换提供了良好的服务,已经严重干扰了正常社会生活.随着计算机和网络应用的日益广泛,预防计算机病毒也成为备受关注的话题.


这篇论文来自:http://www.thtc.cn/moban/459865.html

1.病毒特征

计算机病毒指以自身进行复制或在计算机的操作程序中插入的破坏计算机功能、信息数据或侵害计算机内其余软件的一种程序.多数病毒带有恶意的、攻击性极强的编码,其携带的毒码如果被激发,马上就会破坏计算机和其相关程序.

制造计算机病毒的一般是程序员,他们为证明自己而制造的,当然也有因政治、专利等需求而编写的计算机病毒.计算机病毒一般有属于自己的特征:计算机病毒是隐蔽性攻击:计算机病毒能毫无知觉的情况下感染计算机操作系统;计算机病毒的生命力强,计算机只要感染,很快瘫痪;计算机病毒会有相应的变种;计算机病毒传染路径多,通过有线、软盘、硬件、无线网络等多渠道侵入电脑并四处蔓延;计算机病毒的潜伏周期很长,可长期不发作;病毒破坏力大,病毒一旦发作,轻则干扰系统运行,重则破导致计算机整体瘫痪;依据作者的不同用途设计病毒,满足各自需要.

2.病毒分析

人们使用计算机进行操作是因为计算机处理信息速度快、功能多及成本低,但经常忽视计算机的安全问题.计算机系统的组成部分间的互相转换常存在着一些隐蔽的漏洞.设计计算机的组成硬件没有对计算机整体的安全性通盘考虑,软件安全更易忽视.测试计算机硬、软件在我国还缺乏精准的检测仪器和高超的检测手段,计算机的安全漏洞为计病毒的无声息渗入提供了平台.网络化为病毒的生存提供了空间;普遍应用计算机技术,为计病毒的隐形感染提供了便利.数字处理、网络通信、软件和标准化为病毒传播提供条件.

有效、准确地注入解决病毒是病毒入侵计算机的技术依靠.计算机病毒主要攻击是计算机系统和传感器,感染病毒的计算机在某个特定时间内无法运行.研究计算机病毒的现实情状表明计算机病毒的注入方法有:

2.1 无线电注入

计算机病毒运用无线电注入是病毒通过无线电波把病毒码发送到要感染方的系统里.无线电注入病毒应用途径有:

向要感染方方的系统所处位置的无线接收器、无线设备发射病毒,接收器和设备把病毒传输到系统中,使用标准的无线电传输协议和数据格式来发射病毒码进入数据网络,寻找要感染方的电子系统中不安全地方注入病毒,病毒自发传染到预定链路与目标中.

计算机病毒的预防的参考属性评定
有关论文范文主题研究: 关于病毒的论文范文 大学生适用: 自考论文、学院学士论文
相关参考文献下载数量: 59 写作解决问题: 如何怎么撰写
毕业论文开题报告: 文献综述、论文目录 职称论文适用: 论文发表、职称评中级
所属大学生专业类别: 如何怎么撰写 论文题目推荐度: 经典题目

2.2 固化式注入

病毒的固化注入――开始时把计算机病毒事存在硬件与软件中,使病毒直接传染给对方的计算机信息系统,在特定时刻被激活攻击对方.固化式攻击方法很隐蔽.

2.3 后门攻击

计算机后门是计算机系统中的一个小洞,程序员创建后门程序用以修改程序缺陷.发布软件前未删除后门程序就存在隐患,易被当成漏洞攻击.后门攻击形式以电磁脉冲注入病毒为主.后门程序是让黑客获得SHELL,通过SHELL进行远程操作.

2.4 数据链注入

网络应用越来越普遍,病毒通过计算机相关系统的数据链使用远程技术,可改变数据链的正常通道.

3.计算机病毒的预防

3.1 病毒预防对策

建立起有效的多层防护层用以防护计算机病毒,即访问层、检测层、抑制层、清理层、恢复层到应急层.建立这些所需的安全防护体系依赖于有效的硬件支持、软件支持和技术支持,安全、规范地操作计算机最为主要.

3.2 计算机病毒的检测

病毒具有强隐蔽性,日常用户可根据如下情况来判断是否中毒:启动速度慢,无故重启;无故死机;图标发生变化;出现奇怪的提示信息;在运行时,常报告内存不足;文件被篡改;系统不能识别存在的硬盘;垃圾性邮件等等,这些都是计算机病毒入侵的表现.

3.3 病毒预防举例

宏病毒:Word宏病毒在发作时,会使Word运行出现怪现象,如自动建文件、开窗口、内存总是不够、关闭WORD时不对已修改文件提出未存盘警告、存盘文件丢失等,有的使打印机无法正常打印.Word宏病毒在传染时,会使原有文件属性和类型发生改变,或Word自动对磁盘进行操作等.当内存中有Word宏病毒时,原Word文档无法另存为其他格式的

关于计算机病毒的预防的的学士学位论文范文
病毒方面论文范文素材
文件,只能以模板形式进行存储.

防范:对于已染病毒的NORMAL.DOT文件,首先应将NORMAL.DOT中的自动宏清除,然后将其设置成只读;清除其他已经感染到病毒的文件以达到彻底清除计算机病毒的目的;平时使用计算机时要注意防范,隔段时间检测活动宏表,删除那些不明来历的宏.若有后缀为.DOC的文档变为模板.DOT时,则已感染宏病毒.其表现是SaveAs文档的时候,文件框变灰色;启动Word,创建文档,打开文档,关闭文档及退出Word时,按住SHIFT可以阻止运行自动宏,如用含AutoNew宏模板新建文档时,在“新建”框中击“确定”时按住SHIFT,就可阻止AutoNew宏运行;存储文档时,务必明确指定该文档的扩展名.宏病毒总是试图把模板文件的扩展名加到你指定的文件名后面,无论扩展名是否已经存在.例如,你指定文件名如下TEST.DOC,最终这个文件名会变为TEST.DOC.DOT,显然这个文件名在DOS下不可接受的.由此就可以察觉到宏病毒的存在.


如何写病毒论文
播放:33770次 评论:7020人

4.结论

计算机病毒的预防是随着计算机的发展不停更新的,因此了解、发现计算机病毒,并采取对策,确保计算机安全、稳定运行.

参考文献:

[1]王丹,计算机病毒的特征与防范对策[J].中外企业家,2011(18).

[2]钟一鸣,浅析电算化会计下的内部控制[J].当代经济(下半月),2008(01).

[3]刘琰,基于Agent的社会科学仿真研究综述[J].广西质量监督导报,2008(02).

计算机病毒论文摘要
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

计算机病毒防治论文
门进行安全检查,出。计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖。

计算机网络病毒论文
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

计算机病毒论文
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

计算机病毒的论文
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

计算机病毒防御论文
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

计算机病毒 论文
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

计算机病毒防护论文
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

计算机病毒论文结论
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

计算机病毒防范论文
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

与计算机病毒的预防的相关的论文计算机病毒其预防模式摘要随着计算机模式的不断普遍,计算机病毒也在发生着进化,这给我们日常的工作生活带来了一系列的麻烦,本文通过对计算机病毒的相关内容进行介绍,讨论了人们在当前社会生活中关于。临床督导式干预对慢乙肝患者抗病毒治疗的重要性[摘要]目的:观察慢乙肝患者抗病毒治疗过程中依从性特点及相应的督导模式.方法:对我科2006年1月~8月住院的140例慢乙肝抗病毒治疗患者随机分为观察组和对照组,观察各种不良&。时速167:H1N1病毒传播有多快它的直径只有70纳米,1000个重叠在一起,才能被人看到,它没有双腿,但一个喷嚏就可以使它以167公里的时速传播,1秒钟内就可以达到6米以外的地方――它令世界感到恐慌,它就是今年新流行的甲型H1N1流感病。关于计算机病毒数据库的数据挖掘【摘要】计算机病毒数据库挖掘问题已经成为企业技术人员关注的重点,但受经济,技术等因素影响,关于计算机病毒数据库的提取效率不高.因此文章主要针对计算机病毒数据库的提取进行了相关。计算机网络病毒与防护摘要:本文系统分析当下计算机网络病毒的现状,提出应对计算机网络病毒的对策,最终给出几点建议.关键词:计算机;网络病毒;对策中图分类号:TP31文献标识码:A文章编。病毒播报2016年12期支付病毒猖獗“鬼面银贼”爆发病毒危害为什么要写病毒论文播放:36854次评论:4278人最近一款名为“鬼面银贼”的手机病毒,正在Android系统中快速传播.该病毒通过伪装成银行、金融、理。U盘病毒的防范计算机感染病毒的最常见途径就是U盘感染,原因在于U盘有自动运行的条件和"多级诱惑"的外衣.由于教育教学工作的客观需要和教师们安全防范意识的局限,现阶段无法从源头上杜绝U盘。高校校园网计算机病毒防治策略摘要:在高校,校园网是师生们工作、学习和生活的工具,特别是现在校园网成为了高校的办公网络系统,校园网的正常运行关系到学校的运行状态.校园网最大的。计算机病毒防治计算机技术的迅速发展,极大地促进了人类社会的现代化进程.20世纪80年代以来计算机网络不断扩大,为人类社会的信息交流提供了便捷的途径.目前计算机应用已在社会各个领域广泛普及,计算机信息系。计算机病毒的趋势【摘要】随着计算机的广泛普及,计算机病毒也逐步走进大众事业,并对人们的生活造成了一定的影响.本文主要介绍了计算机病毒的一些特性,技艺它们将来可能的发展趋势.只。
返回论文网首页 阅读更多优秀论文
★关于本文相关开题报告