学术论文百科

关于病毒的论文2000字内容怎么写呀

发布时间:2024-07-02 02:56:52

关于病毒的论文2000字内容怎么写呀

要看你想写宏观还是微观方面的,宏观上,可以首先从计算机病毒概念开始,文章大体结构为:⒈开头:病毒在当今互联网上的危害(可以以熊猫或者其它比较有点名头的作为引子加入介绍)⒉那么什么是计算机病毒呢?(蠕虫、木马、广告……可以以主要常见的类型作个介绍,介绍之后,再跟“病毒”概念定位,其它杀软没有仔细看,英语应该不差吧,红伞的帮助文件里有详细说明,其说明程度和字数,可以以红伞帮助文件为参照,如果不习惯英语,好像卡巴里也有介绍,那个也可以)⒊介绍几种普通用户常见中毒途径(毒网、下载包、移动设备和电子邮件……)以及提出几种相对的具体的预防病毒的措施(组策略、杀软、防火墙……,硕士论文可扩展到一些HIPS内容)⒋介绍目前主流杀软以及其对病毒的应对方案(启发和行为拦截,可以具体杀软为例,从而顺便介绍什么叫启发,什么叫行为拦截,以及具体应用,这里可以加入自己对防病毒未来走向上谈谈自己的观点和看法,岂不是很好?)⒌前面主要讲清楚了计算机病毒概念和危害,以及中毒途径和预防方案。现在可以谈谈如果中毒如何尽量保护被病毒感染的计算机的重要数据和资料了,这又涉及到杀软的“清除和修复”概念与平时网民们所说的“杀毒”概念的区别,还涉及到PE系统的运用…………这个地方可以发挥的地方很多,慢慢加~~~⒍最后来个总结,谈谈安全上网的重要性和大家应该加以注意的问题,以及作者自己对未来病毒的发展趋势和安软的发展以及用户计算机安全知识结构以这三者为基础的发展前景和定位。大概看了下,1——3万字没有问题,学士和硕士可以应付,硕士论文的话,因为着重质量,所以,在病毒细节和解决方案上可以加强技术话题加以发展(一般人看得很晕就行了)。。至于微观上,因为太多,所以不好建议定位。仅供参考。[]

摘要:随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源:   1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。  2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。   3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。   4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。   计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *xe 和 *dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。  (八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。  (九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。  (十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。  其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。     所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。   所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。   从木马的发展来看,基本上可以分为两个阶段。   最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。   而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。    鉴于此,我总结了一下几点需要注意的: 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。    关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。    经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。   使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。    迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。    了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。    最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。    用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

可以去看看(计算机科学与应用)吧

免费下载的,你去看下(计算机科学与应用)

关于病毒的论文2000字内容怎么写

过一段就升他那一群来一群来的华保冷静培养良好的生活习惯,按照这个即可。

病毒有多种!攻击方式也是多种的!我建议你先廉洁的概括下病毒的起源、发展史!!然后挑选一种你比较熟悉的病毒来分析下此病毒是通过哪几个漏洞进入的!他以什么方式进入!而后讲讲他有什么危害!攻击手段是什么!

网络 安全技术 措施1、引言随着计算机网络的广泛应用,网络安全问题显得日益重要。网络的开放性与共享性、系统的复杂性、边界不确定性以及路径不确定性等等,都导致了网络安全性问题的发生,使得网络很容易受到外界的攻击和破坏,同样也使得数据信息的保密性受到严重影响。本文在阐述计算机网络安全的基础上,针对当前计算机网络安全存在的突出问题,提出了预防和杜绝网络安全的一些措施。计算机网络是指将处于不同地理位置的计算机通过通信线路和通信设备连接起来,按照一定的协议,最终达到资源共享的目地。也就是说,当计算机连网后,一台计算机上所具有的资源,其他计算机都可以共享,同时各计算机之间可以相互通讯和对话。网络资源包括存储器、打印机、程序、文件、网络通道、硬件等。网络上的所有资源都通过网络操作系统来控制、管理和分配。国际标准化组织为计算机网络安全做如下定义:为保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露,计算机网络由计算机和通信网络两部分组成,计算机是通信网络的终端,通信网络为计算机之间的数据传输和交换提供了必要的手段。计算机网络最重要的资源是它向用户提供了服务及其所拥有的信息,计算机网络的安全性定义为:通过采取各种技术的和管理的安全措施,确保网络服务的可用性和网络信息的完整性,包括网络系统的安全和网络的信息安全。所以,一个安全的计算机网络应该具有可靠性、可用性、保密性、完整性的特点。2、计算机网络安全存在的问题1计算机病毒泛滥与单机环境相比,网络系统通讯功能强,因而病毒传播速度更快,而且加大了检测病毒的难度。在日常工作中的危害主要有:降低计算机或网络系统正常的工作效率。破坏计算机操作系统与用户的数据破坏计算机硬件系统,重要信息被窃取等。一般而言,计算机病毒攻击网络的途径主要通过软盘拷贝、互联网上的文件传输、硬件设备中固化病毒程序等等。网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致计算机资源遭到严重破坏,甚至造成网络系统的瘫痪。2物理安全问题从物理上讲,计算机网络的安全是脆弱的,就如通讯领域所面临的问题一样,计算机网络涉及设备分布广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括通信光缆、电缆、电话线、局域网、远程网等都有可能遭到破坏,从而引起计算机网络的瘫痪,影响正常数据业务的进行。3网络系统内在的安全脆弱性目前流行的许多操作系统包括Unix服务器、NT服务器及Windows桌面PC等均存在网络安全漏洞,如NT中曾有一个严重的安全漏洞,攻击者可以以OOB方式通过TCP/IP PorN39向NT传送0Byte的数据包可导致NT瘫痪。4网络通信本身存在安全威胁互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。然后,可以用混合模式来窃听总线上的所有数据包,从而可以窃取甚至修改信息。5系统配置不当造成的安全漏洞如在网络中路由器配置错误,存在匿名FTP、Telnet的开放、口令文件缺乏安全的保护,保留了不必要的保密终端、命令的不合理使用等等,都会带来或多或少的安全漏洞。6管理上造成的安全威胁由于没有正确认识网络入侵所造成的后果,舍不得投入必要的人力、物力、财力来加强网络的安全性,因而没有采取正确的安全策略和安全机制。3、加强网络系统安全的技术与措施1加强职业道德教育对从事计算机通讯等专业人员要进行职业道德教育,增强共系统安垒意识。并要加强青少年法制教育和网络安全知识等素质教育。对于一个具体的信息系统人员和有关用户来讲,他们的安垒意识和职业道德的好坏、安全责任心的强弱、安全管理水平的高低,直接影响到系统的安全程度,定期/不定期地对人员进行培训。2营造安全的物理环境对于传输线路及其中的设备进行必要的保护,如要远高辐射源。以减少由于电磁干扰引起的数据错误,检查网络布线系统,以防外连的企图。并且经常用软件工具扫描机器端口的状态等。3身份认证这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,最简单的方法就是输入用户名和用户密码,而系统应具备查验用户身份证明的能力。目前一般采用的是基于对称密钥加密或公开密钥加密的方法,如Kerberos、PGP等。4加密技术对数据加密是保证网络安全的最重要也是最基础的防范措施。对数据进行加密,通常是利用密码技术实现的。在信息传送特别是远距离传输这个环节中,密码技术是可以采取的唯一切实可行的安全技术,能有效地保护信息传输的安全。为网络中各系统间交换的数据加密,防止因数据被截获而造成泄密。在计算机网络中,数据加密包括传输过程中的数据加密和存储数据加密,对于传输加密,一般有硬件加密和软件加密两种方法实现。5访问与控制授权控制不同用户对信息资源的访问权限,哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口,逻辑安全控制。6网络隔离技术防火墙是一种中间隔离系统,它可插在内部网与互连网之间,提供访问控制和审计功能。防火墙是一种硬件设备,它是有路由器、主计算机和配置有适当软件的网络的多种组合。逻辑上防火墙可充当分离器、限制器和分析器。它通过检测、限制、更改跨越防火墙的数据流,尽可能地来实现对网络的安全保护。7重视备份和恢复备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障。如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏良好的备份和恢复机制,可以在攻击造成损失时,帮助系统尽快地恢复数据和系统服务。总之,计算机网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统,提高计算机网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找确保网络安全与网络效率的平衡点,综合提高计算机网络的安全性,从而建立起一套真正适合计算机网络的安全体系。参考文献[1]王之灵《基于管理技术的安全网络管理系统》计算机网络技术,12[2]罗随启《浅谈防火墙的设计和实现》计算机安全及应用,1[3]刘云《计算机网络实用教程》清华大学出版社,8[4]余波《管理——网络安全的主音符》计算机世界,5

去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

关于病毒的论文1000字内容怎么写呀

建议说说起源,发展经过,按照病毒特征,接着找几个破坏性大的病毒专门讲讲

网络 安全技术 措施1、引言随着计算机网络的广泛应用,网络安全问题显得日益重要。网络的开放性与共享性、系统的复杂性、边界不确定性以及路径不确定性等等,都导致了网络安全性问题的发生,使得网络很容易受到外界的攻击和破坏,同样也使得数据信息的保密性受到严重影响。本文在阐述计算机网络安全的基础上,针对当前计算机网络安全存在的突出问题,提出了预防和杜绝网络安全的一些措施。计算机网络是指将处于不同地理位置的计算机通过通信线路和通信设备连接起来,按照一定的协议,最终达到资源共享的目地。也就是说,当计算机连网后,一台计算机上所具有的资源,其他计算机都可以共享,同时各计算机之间可以相互通讯和对话。网络资源包括存储器、打印机、程序、文件、网络通道、硬件等。网络上的所有资源都通过网络操作系统来控制、管理和分配。国际标准化组织为计算机网络安全做如下定义:为保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露,计算机网络由计算机和通信网络两部分组成,计算机是通信网络的终端,通信网络为计算机之间的数据传输和交换提供了必要的手段。计算机网络最重要的资源是它向用户提供了服务及其所拥有的信息,计算机网络的安全性定义为:通过采取各种技术的和管理的安全措施,确保网络服务的可用性和网络信息的完整性,包括网络系统的安全和网络的信息安全。所以,一个安全的计算机网络应该具有可靠性、可用性、保密性、完整性的特点。2、计算机网络安全存在的问题1计算机病毒泛滥与单机环境相比,网络系统通讯功能强,因而病毒传播速度更快,而且加大了检测病毒的难度。在日常工作中的危害主要有:降低计算机或网络系统正常的工作效率。破坏计算机操作系统与用户的数据破坏计算机硬件系统,重要信息被窃取等。一般而言,计算机病毒攻击网络的途径主要通过软盘拷贝、互联网上的文件传输、硬件设备中固化病毒程序等等。网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致计算机资源遭到严重破坏,甚至造成网络系统的瘫痪。2物理安全问题从物理上讲,计算机网络的安全是脆弱的,就如通讯领域所面临的问题一样,计算机网络涉及设备分布广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括通信光缆、电缆、电话线、局域网、远程网等都有可能遭到破坏,从而引起计算机网络的瘫痪,影响正常数据业务的进行。3网络系统内在的安全脆弱性目前流行的许多操作系统包括Unix服务器、NT服务器及Windows桌面PC等均存在网络安全漏洞,如NT中曾有一个严重的安全漏洞,攻击者可以以OOB方式通过TCP/IP PorN39向NT传送0Byte的数据包可导致NT瘫痪。4网络通信本身存在安全威胁互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。然后,可以用混合模式来窃听总线上的所有数据包,从而可以窃取甚至修改信息。5系统配置不当造成的安全漏洞如在网络中路由器配置错误,存在匿名FTP、Telnet的开放、口令文件缺乏安全的保护,保留了不必要的保密终端、命令的不合理使用等等,都会带来或多或少的安全漏洞。6管理上造成的安全威胁由于没有正确认识网络入侵所造成的后果,舍不得投入必要的人力、物力、财力来加强网络的安全性,因而没有采取正确的安全策略和安全机制。3、加强网络系统安全的技术与措施1加强职业道德教育对从事计算机通讯等专业人员要进行职业道德教育,增强共系统安垒意识。并要加强青少年法制教育和网络安全知识等素质教育。对于一个具体的信息系统人员和有关用户来讲,他们的安垒意识和职业道德的好坏、安全责任心的强弱、安全管理水平的高低,直接影响到系统的安全程度,定期/不定期地对人员进行培训。2营造安全的物理环境对于传输线路及其中的设备进行必要的保护,如要远高辐射源。以减少由于电磁干扰引起的数据错误,检查网络布线系统,以防外连的企图。并且经常用软件工具扫描机器端口的状态等。3身份认证这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,最简单的方法就是输入用户名和用户密码,而系统应具备查验用户身份证明的能力。目前一般采用的是基于对称密钥加密或公开密钥加密的方法,如Kerberos、PGP等。4加密技术对数据加密是保证网络安全的最重要也是最基础的防范措施。对数据进行加密,通常是利用密码技术实现的。在信息传送特别是远距离传输这个环节中,密码技术是可以采取的唯一切实可行的安全技术,能有效地保护信息传输的安全。为网络中各系统间交换的数据加密,防止因数据被截获而造成泄密。在计算机网络中,数据加密包括传输过程中的数据加密和存储数据加密,对于传输加密,一般有硬件加密和软件加密两种方法实现。5访问与控制授权控制不同用户对信息资源的访问权限,哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口,逻辑安全控制。6网络隔离技术防火墙是一种中间隔离系统,它可插在内部网与互连网之间,提供访问控制和审计功能。防火墙是一种硬件设备,它是有路由器、主计算机和配置有适当软件的网络的多种组合。逻辑上防火墙可充当分离器、限制器和分析器。它通过检测、限制、更改跨越防火墙的数据流,尽可能地来实现对网络的安全保护。7重视备份和恢复备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障。如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏良好的备份和恢复机制,可以在攻击造成损失时,帮助系统尽快地恢复数据和系统服务。总之,计算机网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统,提高计算机网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找确保网络安全与网络效率的平衡点,综合提高计算机网络的安全性,从而建立起一套真正适合计算机网络的安全体系。参考文献[1]王之灵《基于管理技术的安全网络管理系统》计算机网络技术,12[2]罗随启《浅谈防火墙的设计和实现》计算机安全及应用,1[3]刘云《计算机网络实用教程》清华大学出版社,8[4]余波《管理——网络安全的主音符》计算机世界,5

我也急啊~德礼教授的题太难了

病毒(Virus)由一种核酸分子(DNA或RNA)与蛋白质(Protein)构成或仅由蛋白质构成(如朊病毒)。病毒个体微小,结构简单。病毒没有细胞结构,由于没有实现新陈代谢所必需的基本系统,所以病毒自身不能复制。但是当它接触到宿主细胞时,便脱去蛋白质外套,它的核酸(基因)侵入宿主细胞内,借助后者的复制系统,按照病毒基因的指令复制新的病毒。目前,科学界公认的对病毒的定义是只能在活着的宿主细胞内复制的感染源。有一些病毒能诱发良性肿瘤,如痘病毒科的兔纤维瘤病毒、人传染性软疣病毒和乳多泡病毒科的乳头瘤病毒;另有一些能诱发恶性肿瘤,按其核酸种类可分为DNA肿瘤病毒和RNA肿瘤病毒。DNA肿瘤病毒包括乳多泡病毒料的SV40和多瘤病毒,以及腺病毒科和疱疹病毒科的某些成员,从肿瘤细胞中可查出病毒核酸或其片段和病毒编码的蛋白,但一般没有完整的病毒粒。RNA肿瘤病毒均属反录病毒科,包括鸡和小鼠的白血病和肉瘤病毒,从肿瘤细胞中可查到病毒粒。这两类病毒均能在体外转化细胞。在人类肿瘤中,已证明EB病毒与伯基特淋巴瘤和鼻咽癌有密切关系;从一种T细胞白血病查到反录病毒。此外,Ⅱ型疱疹病毒可能与宫颈癌病因有关,乙型肝炎病毒可能与肝癌病因有关。但是,病毒大概不是唯一的病因,环境和遗传因素可能起协同作用。病毒感染常发生在感冒等上呼吸道感染后,病毒颗粒可由血循环直接进入内耳血循环中,引起耳蜗毛细胞、神经节细胞及微血管等结构的破坏。病毒亦可经圆窗侵入内耳,引起迷路炎等病损,引起耳聋。

关于病毒的论文2000字内容怎么写啊

过一段就升他那一群来一群来的华保冷静培养良好的生活习惯,按照这个即可。

摘要:随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源:   1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。  2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。   3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。   4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。   计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *xe 和 *dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。  (八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。  (九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。  (十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。  其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。     所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。   所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。   从木马的发展来看,基本上可以分为两个阶段。   最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。   而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。    鉴于此,我总结了一下几点需要注意的: 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。    关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。    经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。   使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。    迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。    了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。    最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。    用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

免费下载的,你去看下(计算机科学与应用)

去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

关于病毒的论文2000字内容怎样写

过一段就升他那一群来一群来的华保冷静培养良好的生活习惯,按照这个即可。

免费下载的,你去看下(计算机科学与应用)

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择MicrosoftOutlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和治理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和治理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:

去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

相关百科
热门百科
首页
发表服务