1 / 13
文档名称:

计算机应用论文.doc

格式:doc   大小:72KB   页数:13页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机应用论文.doc

上传人:neryka98 2018/5/15 文件大小:72 KB

下载得到文件列表

计算机应用论文.doc

相关文档

文档介绍

文档介绍:浅谈计算机病毒及攻防策略
摘要:计算机网络安全一直是计算机良性发展的关键。非法截取军事机密、商业秘密、个人隐私;冒名顶替、未授权访问网络;***、病毒肆虐、黄毒泛滥都是我们要解决的问题,这其中尤其以计算机病毒的危害最大,本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。并通过对木马病毒的技术跟踪来实现保护自己的目的。
关键词:安全;病毒;入侵;攻击;防御
目录
(一) 计算机病毒的相关知识 1
1
2
2
2
开机感染型 2
文档感染型 2
复合型病毒: Natas, MacGyver 2
隐秘型病毒 2
3
3
3
3
用计算机常识进行判断 3
安装防病毒产品并保证更新最新的病毒定义码 3
首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描 4
插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。 4
不要从任何不可靠的渠道下载任何软件 4
警惕欺骗性的病毒 4
使用其它形式的文档,(Rich Text Format)(Portable Document Format) 4
不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘 4
禁用Windows Scripting Host 5
使用基于客户端的防火墙或过滤措施 5
(二)计算机中常见病毒之木马病毒实例分析 5
1、攻击特征隐藏踪迹 5
5
5
5
6
6
6
7
7
7
7
[0] 7
7
8
(三)总结计算机攻防策略 8
8
9
(四)关于计算机病毒的几点构思 10
浅谈计算机病毒及攻防策略
(一) 计算机病毒的相关知识

按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的拷贝并将其插入其他的程序中,对计算机系统进行恶意的破坏。
它主要有以下特征:
传染性:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件()会被感染。而被感染的文件又成了新的传染源,再与其他机器进数据交换或通过网络接触,病毒会在整个网络中继续传染。
隐蔽性: 病毒程序大多夹在正常程序之中,很难被发现,它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现),这样做的目的是不让用户发现它的存在。如果不经过代码分析,我们很难区别病毒程序与正常程序。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到有任何异常。
潜伏性:大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”病毒在逢13号的星期五发作。当然,最令人难忘的是26日发作的CIH病毒。这些病毒在平时会隐藏得很好,只有在发作日才会显露出其破坏的本性。
破坏性: 任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。
随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点。而