病毒入侵微机的途径防治研究(计算机应用论文).docVIP

病毒入侵微机的途径防治研究(计算机应用论文).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
病毒入侵微机的途径防治研究(计算机应用论文)

PAGE  PAGE 31 目 录  TOC \o 1-3 \h \z \u  HYPERLINK \l _Toc324360656 一、计算机病毒的概述 1  HYPERLINK \l _Toc324360657 (一)计算机病毒的定义 1  HYPERLINK \l _Toc324360658 (二) 计算机病毒的产生与发展 2  HYPERLINK \l _Toc324360659 (三) 计算机病毒的特性 3  HYPERLINK \l _Toc324360660 (四)计算机病毒的分类 4  HYPERLINK \l _Toc324360661 (五)计算机病毒传播途径关键环节 9  HYPERLINK \l _Toc324360662 (六)计算机病毒入侵的途径 9  HYPERLINK \l _Toc324360663 (七)计算机病毒的入侵方式 11  HYPERLINK \l _Toc324360664 二、计算机病毒防范和清除的基本原则和技术 11  HYPERLINK \l _Toc324360665 (一)计算机病毒防范的概念和原则 12  HYPERLINK \l _Toc324360666 (二)计算机病毒防范基本技术 12  HYPERLINK \l _Toc324360667 (三)判断病毒的方法 13  HYPERLINK \l _Toc324360668 (四)清除计算机病毒的基本方法 22  HYPERLINK \l _Toc324360669 三、典型计算机病毒的原理、防范和清除 22  HYPERLINK \l _Toc324360670 (一)引导区计算机病毒 22  HYPERLINK \l _Toc324360671 (二)文件型计算机病毒 24  HYPERLINK \l _Toc324360672 (三)脚本型计算机病毒 26  HYPERLINK \l _Toc324360673 (四)特洛伊木马计算机病毒 27  HYPERLINK \l _Toc324360674 (五)蠕虫计算机病毒 27  HYPERLINK \l _Toc324360675 四、计算机主要检测技术和特点(简介) 28  HYPERLINK \l _Toc324360676 参考文献 30  病毒入侵微机的途径与防治研究 一、计算机病毒的概述 提起计算机病毒,绝大多数计算机的使用者都会深恶痛绝,因为没有“中过招”的人已经是凤毛麟角了。但在谈虎色变之余,很多人对计算机病毒又充满了好奇,对病毒的制造者既痛恨又敬畏。这种复杂的感情实际上很容易理解,就像古人面对大自然的感情一样,因为无法解释风雨雷电,也就只能制造神话,崇拜图腾了。   计算机病毒当然不值得崇拜,它给社会信息化的发展制造了太多的麻烦,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元。但同时,它也催化了一个新兴的产业——信息安全产业。反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术……这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏,同时,越来越多的企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。   但稻草毕竟是稻草,救得一时不一定救得一世。目前市场上主流厂商的信息安全产品经过多年的积累和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。但是,再好的产品,如果不懂得如何去使用,发挥不了产品真正的优势,又与稻草有什么区别呢?很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢?   那么,如何将手中的稻草变成强大的武器,当危险临近时,能够主动出击,防患于未然呢?笔者认为,关键的问题在于对“对手”的了解。正如我们上面举过的例子,我们现在之所以对很多自然现象习以为常,是因为我们对其成因有了最基础的了解,这样才可能未雨绸缪,配合手中的工具,防患于未然。 (一)计算机病毒的定义 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。在1994年我国颁布实施的《中华人民共和国计算机系统安全保护条例》中,对计算机病毒有如下定义:“计算机病毒是编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。 (二) 计算机病毒的产生与发展 自从19

文档评论(0)

zizhi3755771 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档