浅析计算机病毒处理方法及防护.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析计算机病毒处理方法及防护

浅析计算机病毒处理方法及防护   【摘 要】计算机是一把双刃剑,自从诞生以来,每一代的计算机都给我们带来了巨大的生产力推动作用,让我们从各种繁琐的工作中解放出来,但是,凡事有利必有弊,在我们网络开始迅猛发展下,层出不穷的病毒开始破环我们的计算机与网络。病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本篇论文从计算机病毒的由来和计算机病毒的特点入手,来深入探讨预防及对付计算机病毒的方法及防护。以期能最大限度地减少计算机病毒所带来的危害。并且期望在计算机病毒高爆发的时代,可以利用这些病毒来推动我们计算机水平的更一步发展,在斗争中取得更大的成就。   【关键词】计算机;计算机病毒;防护   在计算机病毒刚出现时,人们对计算机病毒的认识不够,防护意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防护技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防护计算机病毒将越来越受到各世界的高度重视。   一、计算机病毒的由来   计算机病毒的发源地在美国。早在1949年计算机研究的先驱者纽曼说过,有人会编制异想天开的程序,甚至不正当地使用他们。今天的计算机病毒实际上就属于这样一类程序。在1977年夏天,Thomas I Ryan出版了一本科幻小说,名叫《The Adolesceuce of P-1》。书的作者幻想出世界上第一个计算机病毒。这种病毒从一个计算机到另一个计算机传染流行,它感染了7000多台计算机的操作系统。人类社会的许多现行科学技术,都是先有幻想之后才成为现实的,也许在这本书问世之后,有些对计算机系统非常熟悉,具有极为高超的编程技巧的人顿开茅塞,发现计算机病毒的可能性,从而设计出了计算机病毒。1983年获得美国计算机协会计算机图林奖的汤普生公布了这种计算机病毒存在和它的程序编制方法。“科普美国人”1984年5月还发表了介绍磁心大战的文章,而且只要2美元就可获得指导编制病毒程序的复印材料。很快,计算机病毒就在大学里迅速扩散。各种新的病毒不断被炮制出来。据有些资料介绍:计算机病毒的产生是由一些搞恶作剧的人引起的。这些人或是要显示一下自己在计算机方面的天资,或是要报复一下别人或公司(学校)。前者主观愿望是无恶意的,无非为了炫耀自己的才华。后者却不然,是恶意的,力图在损失一方的痛苦中取乐。   二、计算机病毒的特点   1、计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有―切程序所能得到的权力。   2、计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。   3、计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。   4、计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。   5、计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。   6、攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而防护措施只能是一种预防手段。   7、病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。   三、计算机病毒运用的技术分析   人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档