计算机毕业论文

计算机安全与计算机病毒防御

时间:2021-01-31 20:44:46 计算机毕业论文 我要投稿

计算机安全与计算机病毒防御

  计算机安全与计算机病毒防御【1】

  摘要:随着微电子技术的高速发展,计算机朝着体积微型化、运算高速化的方向发展并在工商、民用得到广泛普及。

  计算机安全与计算机病毒防御在当今社会显得日益重要。

  本文就计算机面临的威胁和网络安全的现状进行分析,并对防范措施如数据加密技术、访问控制技术、防火墙技术、通道控制机制等进行阐述。

  关键词:计算机;安全;病毒;防御

  随着计算机技术在全球的高速发展,计算机技术和其网络技术凭借着其强大的运算能力给人们带来了极大的方便。

  如人们运用计算机进行分析、辅助设计、处理电子表格以及休闲游戏等等。

  目前非常流行的电子商务也依赖于计算机技术。

  但是在计算机技术和其网络技术迅猛发展的同时,我们也可以看到它也给人们的财产带来日益严重的安全威胁。

  如部分不法黑客为了谋取利益的非法入侵,对广大人民群众和社会造成了严重的危害和负面影响。

  采取有效的手段和对策确保计算机安全显得非常重要,如数据加密技术、访问控制技术、防火墙技术、通道控制机制等。

  在全球经济一体化的背景下,信息安全技术不仅成为对抗霸权主义、强权政治以及抗击信息侵略的重要屏障,而且也是国家政治、军事、经济、文化以及社会繁荣安定与和谐发展的有力保证。

  计算机病毒作为信息安全领域的重要一环,近年来在军事战争、社会稳定方面发挥了双刃剑的作用,引起了社会各界的广泛重视。

  计算机病毒不仅仅是信息技术高速发展的必然结果,还可在政府行为的指导下作为一种“以毒攻毒”的信息对抗手段服务于国家安全。

  一、计算机系统安全的概念

  国际标准化组织(IS0)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机软件、硬件和数据。

  不能由于偶然或恶意的因素遭到更改、破坏和泄露[1]。

  那么计计算机网络安全是指利用技术措施和网络控制,保证在一个网络里数据的保密性、完整性及可使用性。

  它们受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。

  计算机网络安全包括两个方面:一是物理安全,物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等;二是逻辑安全,逻辑安全包括信息的完整性、保密性和可用性。

  二、计算机使用过程中的不安全因素

  (一)操作系统存在的安全问题

  操作系统是作为一个基础软件,为应用软件提供支撑的功能。

  同时也供了一些管理功能,主要是管理系统的软件资源和硬件资源。

  操作系统软件自身的存在漏洞给计算机安全留下隐患。

  操作系统结构体系的缺陷。

  操作系统本身CPU管理、有内存管理以及一些外设的管理,每个管理都涉及到一些模块或程序。

  如果在这些程序里面存在问题,刚好连接一个有缺陷的模块,这时计算机系统会因此崩溃。

  因此部分黑客针对操作系统的不完善进行攻击,使整个计算机系统出现瘫痪。

  操作系统不安全因素之一是它可以创建进程,支持被创建的进程继承创建的权利和远程创建和激活,这些机制提供了在远端服务器上安装“间谍”软件的条件。

  操作系统可以提供一些远程调用功能,它可以提交程序给远程的服务器执行,如telnet。

  远程调用要经过很多的环节,中间的通讯环节可能会出现被间谍软件监控,这也是计算机安全的问题之一。

  (二)计算机的后门和漏洞

  后门程序是指那些绕过安全控制而获取对系统或程序访问权的程序。

  在软件开发阶段,往往程序员利用软件的后门程序方便修改程序设计中的不足之处。

  但是黑客利用后门程序后可以对计算机进行攻击,造成信息泄密和丢失。

  (三)网络安全

  操作系统支持在网络上传送文件、加载或安装程序。

  这些功能也是不安全因素之一。

  文件传输功能是网络很重要的一个功能,这些安装程序经常会带一些可执行文件,而可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

  如果不法生产厂家或个人安装间谍程序,那么计算机的整个传输过程、使用过程都会被别人监视到。

  所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

  三、计算机安全防范措施

  (一)运用镜像技术和定期备份来保证数据信息的完整性

  系统镜像就是两个系统执行完全相同的工作,若其中一个系统出现问题或崩溃,则另一个系统仍可以继续工作。

  这种技术一般用于磁盘子系统中,两个系统是等同的他们共同完成一个任务才算任务真正完成了。

  数据备份是保证数据完整的重要手段,定期备份重要数据有利于防止由于信息存储设备的物理损坏或者黑客入侵造成的信息丢失和破坏。

  (二)浏览器的安全

  IE浏览器其实很危险且简陋,是病毒、木马很喜欢驻扎的地方。

  另外IE浏览器很容易被修改主页,所以我们可以采用maxtnon屏蔽图片、脚本、active控件,从而轻易清楚上网记录,不需要安装任何第三方插件。

  一般来讲,maxthon是最安全的,当然也可以用Firefox来解决浏览器安全问题。

  (三)应用密码技术和防病毒技术

  应用密码技术是以密码手段为信息安全提供了可靠保证。

  基于密码的数字签名和身份认证是保证信息完整性的主要方法之一,密码技术主要包括公钥密码体制、单钥密码体制、古典密码体制、数字签名以及密钥管理。

  许多病毒都可以通过网络来传染在网络中的计算机,而被感染的计算机所造成的损失是难以想象的,关键要做好病毒的防范是保证计算机数据完好性的重要措施之一。

  它主要包含预防病毒技术、检测病毒技术和清除病毒技术三个手段。

  其中预防病毒技术是指预防病毒的程序拥有较高的控制权和优先级,监视和判断系统中是否有病毒存在,发现有计算机病毒入侵时,阻止病毒对计算机系统进行破坏;检测病毒技术根据病毒的特征码进行检测的技术,其特征是其发展滞后于病毒,也就是说先有病毒再有程序根据特征码检测;清除病毒技术,则是根据对以往的计算机病毒代码的分析,开发出具有清除病毒程序并恢复原始文件的程序。

  随着信息技术的发展,网络安全与信息保密日益引起人们的关注。

  计算机安全是一个综合性的课题,涉及技术、管理、使用等许多方面,除了上述的计算机安全措施外还有计算机防火墙技术等,同时也应加强职业道德教育,提高计算机使用安全意识。

  参考文献:

  [1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006,2.

  [2]何宝泉,雷振山.基于机器视觉的螺纹测量技术[J].计量技术[J],2005.

  计算机病毒与防御【2】

  [摘 要]信息技术和互联网的高速发展,给人们的工作生活带来了极大便利。

  同时,我们也深刻地认识到计算机病毒已成为困扰信息安全的重要问题,给全球经济造成了巨大的损失。

  本文在分析计算机病毒的特点、分类、传播途径、表现及危害的基础上提出了一些有效的防范措施,以期减少计算机病毒所带来的危害。

  [关键词]计算机病毒 危害 防御

  计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

  是一种人为制造的、对计算机信息或系统起破坏作用的程序,具有传染性、潜伏性、隐蔽性、破坏性、可触发性。

  在网络环境下,除了这些特点外,还具有感染速度快、扩散面广、传播形式多样、难于清除、破坏性极大等新的特点。

  一、计算机病毒分类

  1、按照计算机病毒攻击的系统不同可以分为:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒和攻击OS2系统的病毒。

  2、按照计算机病毒攻击机型的不同可以分为:攻击微型计算机的病毒、攻击小型机的计算机病毒和攻击工作站的计算机病毒。

  3、按照计算机病毒链结方式的不同可以分为:源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。

  4、按照计算机病毒的破坏程度不同可以分为:良性病毒、恶性病毒、极恶性病毒和灾难性病毒。

  5、按照计算机病毒的寄生部位或传染对象不同可以分为:对磁盘引导区传染的病毒、对操作系统传染的病毒、对可执行程序传染的病毒。

  对于以上三种病毒也可以简单归纳为对引导区型传染的病毒和对可执行文件型传染的病毒。

  6、按照计算机病毒激活的.时间可以分为定时和随机病毒两种类型。

  7、按照传播媒介不同可以分为:单机病毒和网络病毒。

  8、按照寄生方式和传染途径不同可以分为:引导型病毒、文件型病毒、混合型病毒和宏病毒。

  混合型病毒是集引导型和文件型病毒特性于一体的病毒。

  它们再按其传染途径又可以分为驻留内存型和不驻留内存型,其中驻留内存型按其驻留内存方式又可细分。

  这种分类方式也是我们常用的一种分类方法。

  二、计算机病毒的主要来源

  1、使用的光盘、优盘、移动硬盘等存储设备带有病毒。

  2、通过拷贝文件的方式将病毒带到计算机上。

  3、下载的游戏、歌曲、电影或软件带有病毒。

  4、在局域网中共享文件夹或相互拷贝文件时感染病毒。

  5、上网阅览网页时被病毒入侵以及通过电子邮件传播病毒。

  三、计算机病毒的传播途径

  1、计算机硬件设备传播(利用专用集成电器芯片(ASIC)进行传播,这种计算机病毒极少,但破坏力极强)。

  2、移动存储设备传播(如光盘、移动硬盘等)。

  3、网络传播(如电子邮件、WWW浏览、BBS、FTP文件下载等。)。

  4、点对点通信系统和无线通信系统传播。

  四、计算机病毒发作时的表现

  1、平时运行正常的计算机突然无缘故地死机。

  2、运行速度明显变慢。

  3、基本内存发生变化。

  4、操作系统无法正常启动。

  5、磁盘空间迅速减少,出现不明文件。

  6、以前能正常运行的应用程序经常发生死机、非法错误、内存不足等情况。

  7、网络驱动器卷宗或共享目录无法调用。

  8、打印和通讯发生异常。

  9、系统文件的时间、日期、大小莫名其妙地发生变化。

  10、对Word等Office软件进行“文件另存”操作时只能以模板方式保存等等。

  五、计算机病毒的主要危害

  1、硬盘无法正常启动,数据莫名丢失。

  2、计算机中的数据信息被直接破坏。

  3、占用磁盘空间、抢占系统资源。

  4、影响计算机运行速度。

  5、网络瘫痪、无法提供正常的服务。

  6、计算机病毒给用户在工作和生活中造成了不同程度的心理压力。

  计算机病毒出现的早期阶段,一般只对系统进行直接破坏,例如删除一些文件,格式硬盘等。

  但是随着计算机应用技术的迅速发展,病毒的危害越来越大。

  计算机病毒轻则影响计算机运行速度,使计算机无法正常运行,重则使计算机处于瘫痪状态,带来不可估量的损失。

  例如,据保守估算仅2003年8月“冲击波”的爆发给全球互联网所带来的直接损失在几十亿美元,感染计算机超过100万台。

  统计数据表明,每年因电脑病毒造成的全球经济损失在数百亿美元以上。

  计算机病毒是利用计算机操作系统的弱点对计算机进行攻击和进行传播的,提高系统的安全性是防范病毒的重要手段。

  但我们知道完美的系统是不存在的,过于强调系统的安全性将会使系统用于更多的时间进行病毒检查,会降低其系统实用性和工作效率。

  而且,光靠提高系统的安全性是不足够的,更重要的是我们在使用计算机时必须提高安全意识,增加安全措施,更多地从防范病毒入手才能够有效地防御计算机病毒。

  1、经常学习一些有关计算机病毒和防御的知识讲座或培训,多了解一些相关知识,提高计算机病毒的知识素养。

  2、安装专业的防病毒软件进行全面监控,正确配置和使用防火墙、杀毒软件。

  及时升级防病毒软件、操作系统和及时下载应用软件补丁。

  安装最新版本的防火墙,防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

  经常从杀毒软件厂商和操作系统供应商的网站下载、安装安全补丁程序以及升级杀毒软件,经常进行系统升级,修补系统漏洞。

  3、提高计算机病毒防范意识,努力提高信息安全素质,培养良好的信息安全意识,形成良好的计算机使用习惯。

  例如:暂时离开时要锁定计算机,使用计算机屏幕保护程序并设置口令;重要文件随时备份;妥善管理计算机各种帐号(用户名)与口令;接入内网的电脑必须确认无病毒;不使用来路不明的光盘与软件,使用光盘和软件时要确保无病毒;上网时不要同时打开太多的链接窗口;定期清除历史访问信息、Cookies以及Internet临时文件;在接收电子邮件时,要仔细观察,不打开来历不明的邮件,下载附件时应先将附件保存下来,用查毒软件彻底检查再打开。

  4、按要求和操作规范计算机上不用的端口,防止各种恶意程序的进入和信息的外泄。

  5、及时做好重要数据和信息的保密和备份工作。

  重要数据和信息根据需要进行加密或设置访问权限并进行备份,核心数据和文件要考虑在本地备份的基础上进行异地备份。

  另外,注意重要数据和信息不要放在共享文件夹中,必需要共享时应设置口令,并针对不同的用户名(帐号)设置不同的操作权限,使用结束后,应立即取消共享。

  6、发现计算机感染病毒后应立即中断网络,尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染或成为传播源感染其他计算机。

  可以尝试如下操作:第一步,断开与网络的连接(拔掉网线)。

  第二步,按Ctrl+Alt+Del调出任务管理器,观察并记录其中可疑的进程名称。

  第三步,重新启动计算机并进入安全模式(按F8)。

  第四步,打开杀毒软件,扫描所有磁盘,查杀病毒。

  综上所述虽然计算机病毒种类繁多、形式多样、危害大,但是只要我们增强安全意识,采取有效的防杀措施,一定会将其危害降到最低。

  参考文献

  [1] 曲大庆.浅谈计算机病毒与防范.大众科技,2009年06期.

  [2] 张世永.网络安全原理与应用[M].北京:科学出版社,2003.

【计算机安全与计算机病毒防御】相关文章:

计算机病毒正确防御探讨论文03-28

探析网络传播计算机病毒机理及防御论文04-02

计算机病毒与防护措施02-01

传播与防范计算机病毒论文04-07

防范计算机病毒论文04-07

浅谈计算机网络安全的防御论文03-27

计算机网络攻击方式与防御技术论文03-12

计算机病毒防护技术的网络安全应用论文03-30

计算机病毒免疫思索论文04-07

计算机病毒传播防范论文04-03