计算机病毒防范毕业论文格式范文

发布时间:2017-03-06 17:59

21世纪,互联网已深深融入人们的工作、学习和生活,但很多用户对计算机病毒的危害和联网所面临的安全风险认识不足,对用户自身构成重大安全隐患。 下面是小编为大家整理的计算机病毒防范毕业论文,供大家参考。

计算机病毒防范毕业论文格式范文

计算机病毒防范毕业论文篇一

网络环境下计算机病毒与防范技术分析

【文章摘要】网络环境下的计算机病毒,对计算机网络的运行安全造成了很大的威胁,本文通过研究与探讨,就网络环境下计算机病毒与防范技术做了详细的描述,并对网络环境下计算机病毒的防范进行了研究,希望通过本文内容,对计算机使用者防范病毒提出有效的建议和意见。

【关键词】计算机;病毒;网络

随着网络时代的大爆发,计算机成为了人们生活中不可或缺的一部分,然而随之而来的还有一些恶性病毒,它们肆意的破坏着计算机的安全系统,对人类也造成了一定的困扰,本文通过对计算机病毒的探究,希望能够提出几条有效预防计算机病毒的建议。

1处于网络环境中计算机的病毒概念

结合计算机硬件和软件的一些弱点,汇编出含有特殊的功能程序,这种程序就是让人深痛恶决的计算机病毒,它们主要通过网络环境下的自我复制和传播,破坏计算机原有的数据和功能,影响用户的正常使用。

2计算机病毒在网络环境中所具备的特征

2.1极快的扩散速度,极为广泛的传播途径

外联网和互联网与许多病毒紧密相连,病毒通过系统漏洞、邮件、网页、局域网等传递信息的方式进行传播,拥有着非常快的扩散速度,即便是传遍全球也仅仅是在须臾之间。例如蠕虫病毒,它可以在三十秒之内,发出一百多封带有病毒的邮件,而与此同时美国控制站在将近四十多分钟内收到将近四千份带有病毒的感染报告。

2.2对计算机有着极大的危害性

某些病毒结合了诸多病毒的特性,例如将黑客、木马和蠕虫病毒集于一身,这种新型病毒对计算机网络有着致命的破坏性。甚至有的病毒给全球的计算机网络带来了不可预估的灾难。

2.3病毒变种繁多,繁衍速度极快

一般的汇编语言已经满足不了某些新型病毒的要求,甚至流行起高级汇编语言所形成的病毒,例如被称作宏病毒的“美丽杀”,脚本语言所汇编的病毒“爱虫”,它们拥有及其繁多的病毒变种,繁衍速度已经超出了常人的想象,其中“爱虫”在极短的时间之内,出现了将近三十多种变种病毒。

2.4难以彻底清除,隐蔽性强

目前的杀毒软件,仅仅只是随着病毒的不断变化而更新,然而更多的病毒只是出现在内存中,隐藏了其中蕴含的恶意代码,使得杀毒软件检测不到隐藏的病毒,尚且检查不到潜在病毒,更不用说将之彻底查杀。

2.5针对性和目的性更强

病毒发展初期,一些编程高手们只是想要炫耀自己的高超技术,而现如今编程高手想要通过某些病毒,来谋取一些非法利益,其中“木马盗号”便是商业用途病毒中最为典型的一个代表,通过木马病毒,来盗取用户的银行卡账号、QQ密码和个人资料等。

3计算机病毒在网络环境中的防范

3.1安装杀毒软件,提升防火墙

计算机系统的第一道安全防线乃是防火墙,它通过一些网络上面的数据对计算机进行监控,严格防护着计算机系统的各个通道,防火墙在防范网络环境下计算机病毒中占有极为重要的地位,及时更新升级防火墙,对保护计算机体统不受病毒侵犯有着重大的意义。

3.2对操作系统进行及时更新与升级

计算机系统中所存在的一些漏洞,会对计算机的正常使用产生巨大的威胁,用户在使用时也要安装一定的系统补丁,更要及时升级、更新计算机中的操作系统,确保计算机的正常使用。

3.3对重要的文件文档加密

强大的恶性病毒,都需要通过进入计算机方才能够进行大肆的破坏,通过对系统文件进行执行调用,我们可以更换目录、修改后缀、重新命名或者文件文档加密等。通过这些途径来仿若计算机病毒的侵扰。例如对一些重要的文件添加密码,防止他人的盗用。

3.4建立数据的完整备份

建立数据的完整备份,避免重要文件的丢失,网络发展至今位为止,已经从中挑选出金牌杀毒软件,它们的存在让诸多病毒创造者闻风丧胆,例如金山毒霸、GDATA歌德塔、NOD32等等,目前的病毒软件查杀、硬件和防范,如果它们所对应的病毒种类愈加的增多,便会出现病毒误报误差现象,不能及时的查杀一些潜在的病毒,对病毒软件的未知性,如果贸然查杀的话,将有一定的风险,因此在查杀病毒的时候,要严格遵循查找、备份、解除的查杀流程。

3.5检查局域网是否安全

加强局域网的安全防护,尽量减少资源的共享,为共享文件设置防护密码,保护局域网的资料不被他人盗取,将文件设置为只读模式,降低网络中的一些病毒被写入电脑的几率。例如将路由器所释放的热点设置密码,将自己的个人资料设为保密状态。

3.6预防黑客的进攻

黑客成为拥有高超技能计算机人才的代名词,预防黑客的进攻也是电脑网络安全维护的主要设置之一。不明网络文件不要轻易共享,杜绝恶意网站的浏览和申请,适量删除打印共享、关闭文件和一些无关重要的协议,更改并加强账户名密码的复杂程度,定时清除一些网络网页浏览痕迹,做好充足的防护工作,方才能够组织网络黑客的入侵。例如加强QQ密码的复杂程度,可以有效的防止被人盗用。

4结束语

网络环境下计算机病毒仍旧无孔不入,这些病毒的存在严重威胁了计算机的正常使用,甚至造成极为恶劣的后果,计算机的一些特性,如极快的扩散速度,极为广泛的传播途径、对计算机有着极大的危害性、病毒变种繁多,繁衍速度极快、难以彻底清除,隐蔽性强、针对性和目的性更强,这些病毒对计算机的安全运行已经造成了极为严重的威胁,通过本文的研究和探讨,提出一些防反病毒合理性的建议,首先安装杀毒软件,提升防火墙;第二对操作系统进行及时更新与升级;第三对重要的文件文档加密;第四建立数据的完整备份;第五检查局域网是否安全;最后预防黑客的进攻,希望这些建议可以为电脑使用者提供一些防范病毒的方法,将病毒扼杀在摇篮状态。

【参考文献】

[1]王鑫蒋华.网络环境下的计算机病毒及其防范技术[J]。计算机与数字工程,2008,(2).

[2]苏华峰.网络环境下的计算机病毒及其防范技术[J]。技术•应用,2015,(7).

计算机病毒防范毕业论文篇二

网络环境下计算机病毒的防治研究

【文章摘要】事物都具有两面性,计算机网络化给人们带来了方便和快捷,但由于计算机病毒的存在,计算机网络也存在这很多的风险。本文对当前网络环境下计算机病毒的具体特性以及品种的分类进行了分析和探讨,并以此作为理论依据,同时结合笔者自身防治计算机病毒的经验,对当前网络环境下计算机病毒的应对方式和方法进行了归纳和总结,并且提出了一些建议和意见。希望可以为网络环境的安全发展提供一定的帮助。

【关键词】网络环境;计算机病毒;防治策略

1当前网络环境下计算机病毒具有哪些具体特性

1.1病毒的传播能力和扩散能力强

以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。

1.2病毒的传播形式多样化

病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。

1.3病毒很难被彻底清除

病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。

1.4病毒具有很强的破坏性

病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除文件资料,使文件资料丢失或者不可用。更可怕的是对计算机系统的彻底破坏,使计算机系统无法正常运行。

2当前网络环境下计算机病毒的种类分为哪些

2.1蠕虫形式的病毒

所谓的蠕虫病毒其实就是利用计算机系统的缺陷和漏洞对计算机进行入侵的一种病毒,这种病毒通过对自身的复制来进行传播,通常黑客们都是利用蠕虫病毒来入侵其他的计算机来获得其他计算机的控制权限。这种病毒对于计算机内的机密文件和资料是致命的,使之很容易遭到泄漏或者窃取。

2.2木马形式的病毒

木马病毒具体的作用就是用来盗窃用户的登录帐号和密码,它通过对自身进行伪装,来模拟出计算机上的登录界面,从使得用户的登录密码以及帐号遭到泄漏,对用户的安全以及经济利益造成损失。

2.3黑客制作的程序病毒

客观的来说,黑客制作的程序病毒不算病毒,应该算做一种计算机程序工具,也没有传播的能力。但是由于黑客的利用,它也就具有了病毒的相关特性。黑客利用程序病毒可以对其他用户的计算机进行控制以及文件资料的窃取,所以说,它也是病毒的一个种类。

3针对当前网络环境下计算机病毒的应对方式和方法

3.1在网络管理上加强病毒的防治

从网络管理方面来考虑,可以在注册环节以及权限和服务器方面对病毒传播进行防范,同时也要对计算机的使用者进行病毒防范的知识培训,使其了解到病毒比较容易通过哪些不当的计算机操作来进行感染,以及计算机出现哪些情况表示已经遭到病毒的入侵。在确定计算机受到病毒入侵的时候,应该首先把计算和互联网之间的连接切断,防止病毒对其他计算机进行入侵。同时对该计算机进行相关的杀毒方式。总的来说,对于计算机进病毒的防范和治理是需要通过计算机操作人员的配合来得到实现的,计算机操作人员对于计算机病毒的防范意识越高,计算机遭到病毒入侵的风险就会越小。

3.2增加工作站网络的防病毒功能

事实证明,在网络工作站安装专门的杀毒软件,对于病毒的防范和治理都非常的有效,例如360杀毒软件系统或者卡巴斯基杀毒系统,这些软件不但可以对潜伏在计算机系统的病毒进行查杀,并且能够对计算机病毒进行一个有效的防范和预警。同时,也可以对计算机安装防止病毒入侵的芯片,对于计算机病毒的防范和查杀也非常的有效。

3.3设立防治病毒的网络体系

在当前的网络环境下,想要彻底的对病毒入侵进行防范,设立一个防止病毒的网络体系是非常有必要的。利用多种病毒防护手段来组成一个病毒防护网络体系。利用多层次,多种类的防护特点来针对病毒的入侵,这种技术通常被使用在对局域网的保护上,可以有效的防止局域网遭到病毒的入侵。

3.4及时的对系统数据进行备份

再好的病毒防护系统以及再好的杀毒软件,也会有意外的发生。为了从根本上降低计算机受到病毒入侵的损失,就要及时的对计算机的系统数据进行备份。使得计算机早遭到病毒入侵之后,可以有效的通过备份系统对计算机系统进行恢复。同时在使用计算机上网的时候,也要养成良好的网络习惯,对于不熟悉的网站或者邮件不要轻易的点击。所设置的帐号密码要尽量是数字和字母结合而成的,从人为的角度,降低病毒入侵家计算机的风险。

4结束语

本文通过对计算机病毒特性以及总类的分析和探讨,对计算机防治病毒的方法进行了阐述。总的来说,对于计算机病毒防范最有效的手段还是使用计算机的用户具有防范计算机病毒的意识。在使用计算的时候培养良好的上网习惯,及时的对数据进行备份,安装合理的杀毒软件,可以有效的对计算机病毒进行防范和治理。

【参考文献】

[1]许铭.如何认识和防治计算机病毒[J].科技信息,2013,(1):116.

[2]邓志玲,左保河.利用程序地址空间转移信息防治计算机病毒[J].电脑知识与技术(学术交流),2013,(4):44-45,57.

[3]李冰.关于主动防治计算机病毒的几点探讨[J].中央民族大学学报(自然科学版),2014,10(2):170-174.

[4]程勇兵.计算机病毒的危害及防治略论[J].科技致富向导,2012,(18):120.

计算机病毒防范毕业论文篇三

计算机病毒的危害与预防

摘要:

随着信息化时代的发展,电脑越发广泛地被人们所应用,几乎每家每户都会安装电脑。与此同时计算机病毒也随之侵袭了越来越多的电脑,因此计算机病毒的危害与预防就要被高度重视起来,文章将通过计算机病毒的基础知识对其产生危害做出详细阐述,并对其预防措施提出相关建议。

关键词:计算机病毒;计算机病毒危害;预防措施

由于网络时代的新兴发展,计算机成为人们工作、学习必不可少的工具,随之而来的计算机病毒也成为各位用户烦恼的问题,比如当年红极一时的“熊猫烧香”,现在谈起来还让人心有余悸。什么是计算机病毒,计算机病毒有什么危害?如何采取有效的预防措施?这都是我们在正确使用计算机过程中需要迫切掌握的基本知识。

1计算机病毒的概述

在计算机使用时,若出现一段可执行的程序代码,修改其程序,然后这些程序将被感染而使其存在的病毒程序得到复制,这样的一个过程称为计算机病毒。它能控制其他任何程序的运行,只有一点不同的是,它是另一个程序的克隆体,是依附在另一个程序上做出运行的秘密执行,它能附加并且复制本身。有的病毒不仅可以复制还可以对其他的活动进行完成,还有的病毒是需要特定条件的满足才能发作。大部分病毒的编写用的都是汇编语言,这是与机器语言尤为相似的低级语言,但也有用高级语言编者编写病毒,例如C语言就是其之一。在世界各地都有计算机病毒编写者的存在,有很多年轻的编写为了显示自己在同样中的编程能力成为了编写病毒的动机,但对于经验丰富的老资格编写者来说,多部分是因为无聊或者厌倦的感觉产生病毒编写的欲望,病毒编写者大部分都会通过Internet站点以及国际电子公告板作为病毒代码联络交换和交往的地方。很多病毒的创建都是病毒编写者在一般情况下对代码进行下载,修改其代码,反汇编病毒等而产生的。这样一来,加深了反病毒工作的难度,对其防治带来了巨大挑战。

2计算机病毒的分类

在计算机使用中,自从出现了第一次病毒的感染以后,反病毒软件作者和病毒编写者一直存在着激烈竞争。当开发出一个有效抵制存在病毒的杀毒软件时,又有新的病毒出现,然后新的类型杀毒软件又被开发出来。那么了解病毒有哪些类型是做好防护措施的前提,因此以下作者对病毒的分类做一个阐述。

2.1寄生病毒

寄生病毒是最常见并且传统的病毒形式。它能够在可执行文件中附加自己,当某个程序在进行执行时,这种病毒感染将被激活,它是一种感染可执行文件的程序,一旦受到感染文件会以不同于之前的方式进行运作从而导致后果不可预料,如破坏用户数据或删除硬盘文件等。

2.2引导区病毒

引导区病毒是在某个固定的位置上放入操作系统的引导模块,并且物理位置是控制权的转交方式的依据,因而该物理位置被病毒占据就能拥有控制权,从而转移或替换真正的引导区内容,执行病毒程序后,真正的引导区内容拥有控制权,因而看似正常运转,其实病毒已在系统中隐藏并伺机传染、发作。

2.3存储器驻留病毒

存储器驻留病毒顾名思义,就是在主存中寄宿的病毒。在存储器中成为一种驻留程序,当开始使用时,每个执行的程序都会受到病毒感染。

2.4多行病毒

多行病毒是在程序每次受到感染时都会发生改变的病毒,因此这种病毒的检测是不可能根据其表现出来的外形特征而判断是何种病毒。

2.5隐形病毒

隐形病毒只是病毒的一种形式,对于其检测而言,该病毒可以同时做出隐藏反应。

3计算机病毒的危害

计算机病毒对使用计算机用户的电脑文件及程序的破坏行为体现出其惊人的杀伤力。病毒编写者的技术能量和主管愿望可以决定病毒破坏行为的激烈程度。数以万计的病毒在不断扩张发展的同时也有着千奇百怪的破坏行为,以下作者对常见的病毒会攻击的部位以及破坏目标作出归纳。

3.1攻击部位

BOOT扇区、硬盘主引导扇区、文件目录、FAT表。通常情况下,恶性病毒是存在于攻击系统数据区内,一旦数据受损就很难得到恢复。

3.2攻击内存

计算机中重要资源是其内存,内存也是病毒所攻击的目标。内存资源在病毒以外的消耗系统和占用地中,能致使一些大程序的运行受到阻碍。占用大量内存、禁止分配内存、改变内存总量、蚕食内存等是病毒攻击内存的方式。

3.3攻击文件

病毒攻击文件的方式主要有以下几种:改名、删除、丢失部分程序代码、替换内容、内容颠倒、变碎片、写入时间空白、丢失文件族、假冒文件、丢失数据文件。

3.4干扰系统运行

病毒的破坏行为是会对系统的正常运行造成干扰。但是破坏行为的方式多种多样,其主要方式有:对内部命令的执行进行干扰、不执行命令、文件打不开、造假报警、特殊数据区被占用、倒转时钟、换现行盘、死机、重新启动、扰乱串并行口、强制游戏。

3.5攻击CMOS

系统的重要数据一般都保存在机器的CMOS区中,比如系统时钟、内存容量、磁盘类型,并且具有校验和。有的病毒被激活时,CMOS区的写入动作能够被其进行操作,并且对系统CMOS中的数据造成破坏。

3.6攻击磁盘

病毒攻击磁盘数据、写操作变读操作、不写盘、写盘时丢字节。

3.7速度下降

激活的病毒,程序启动会延迟其中内部的时间。循环计数被时钟纳入了时间以后,计算机就会被迫使空转,从而降低了计算机速度。

4预防计算机病毒的方法

4.1计算机使用习惯的注意事项

(1)设置开机密码。开机密码是自身对电脑开始使用是否本人以及是否通过本人允许的最起码保障。

(2)不使用不明来历的存储器。来历不明的存储器不能随意使用。需要使用的存储器都应进行检测,事先对重要的数据或者文件进行备份。

(3)安装防病毒及杀毒软件。进行杀毒软件的安装。对于第一次安装的防病毒软件要进行一次对机器彻底的病毒扫描,以此让还没有被病毒感染的这个防毒软件得到健康保证。定期进行查毒扫描,及时对其软件的更新做升级。

(4)非引导的数据盘不能放在A驱动器。开机时不能在A驱动器中放入一个非引导的数据盘,即使数据盘不能引导系统,但是引导型病毒在启动时可能从数据盘中感染硬盘,因此为了避免这种情况的发生,在开机时一定要尤为注意。

(5)局域网内不共享文件。在局域网内尽量不要共享文件。计算机会在共享文件中产生漏洞,如连接互联网以后,使用的文件就会在不速之客面前被呈现。因次在使用软件时,最好应用原版软件,尽量减少对自由软件、游戏软件以及公共软件的下载使用。对于来路不明的软件及盗版软件绝对不能进行运用。

4.2预防“邮件病毒”的建议

电子邮件中常常产生病毒,通常情况是通过附件进行扩散,一旦该附件的病毒程序被运行,电脑就会感染其病毒。因此在没有明确提及或者说明的电子邮件中不要随意打开陌生附件。

5结束语

在今后的生活或者工作当中,我们对计算机的依赖也只会增不减,利用好计算机及计算机资源的同时对其开发和保护也尤为重要,这是一项实践行强、理论性高的长期工作。虽然计算机病毒有着强大的破坏性,也时时刻刻对我们使用计算机的安全造成威胁,但是随着日益增强的防病毒技术和计算机运行环境,加之我们从自身做起,保持良好的计算机使用习惯,保持高警醒的防病毒意识,就能相信未来我们的计算机使用环境会越来越洁净。

参考文献

[1]邓秀华.计算机网络病毒的危害与防治[J].电脑知识与技术(技术论坛),2005,3(9):145-147.

[2]孙立洪.计算机病毒认识与预防[J].华章,2014,33(20):312-316.

有关计算机病毒防范毕业论文推荐:

1.有关计算机病毒毕业论文

2.计算机安全与病毒防范类论文范文

3.计算机病毒防范类学术论文

4.关于计算机病毒的论文

5.计算机网络安全与防范毕业论文

6.关于计算机安全的毕业论文

7.计算机网络安全毕业论文范文

计算机病毒防范毕业论文格式范文的评论条评论