计算机病毒发展史与防护的论文
随着经济的发展,电脑走进千家万户,家用电脑在使用过程中也往往容易遭受病毒攻击。下面是小编为大家整理的计算机病毒发展史与防护的论文,希望大家喜欢!
计算机病毒发展史与防护的论文篇一
《浅谈计算机网络病毒与防护》
摘要:本文系统分析当下计算机网络病毒的现状,提出应对计算机网络病毒的对策,最终给出几点建议。
关键词:计算机;网络病毒;对策
一、引言
随着现代科技的迅猛发展,计算机已经日渐进入了人们的生活,帮助人们解决办公问题,帮助人们快速了解资讯,给人们的生活和工作带来很大的便利。与此同时,网络上很多不法分子也利用高科技手段,研发出各式各样的网络病毒,侵害个人电脑,盗取个人信息,破坏网络安全,左右社会舆论,造成很坏的社会影响,不利于社会安定稳定。2007年的熊猫烧香病毒事件就给当时的人们带来极大的麻烦。本文将分析当下计算机网络病毒现状、分析对策,并对个人电脑网络病毒防护提出几点可行性建议。
二、计算机网络病毒现状
当前计算机网络病毒泛滥,较之以往更为复杂,呈现出如下一些特点:
(一)形式多样化,随着软件技术的发展,病毒的形式也呈现出多样化,从最早的程序形式,到现在的邮件形式、文件形式、电子贺卡形式等形式,层出不穷,防护难度极大。
(二)破坏力强,现代网络病毒的破坏力较之以往更强,不仅盗取个人信息,破坏个人电脑软件系统,更有甚者,能够引导计算机反复执行某一程序,让电脑处于死循环状态,从而达到破坏电脑硬件系统的目的。此外,黑客后门程序是进入21世纪以来危害力最为严重的病毒,网络黑客利用技术手段入侵互联网系统,盗取机密信息,对社会的危害力极大。
(三)清除难度大,当下网络病毒较之以往清除难度更大。当下计算机病毒隐蔽性高,潜伏性强,不是简单的傻瓜病毒,而是可供黑客操作的工具,很多用户电脑被病毒入侵很久自己浑然不知,直到黑客开始攻击、引发病毒时才发现。此外,当下还出现计算机病毒程序,能够在短时间内产生很多病毒,迅速通过互联网散播,清除难度极大。
(四)传播多元化,现代病毒的传播形式越来越多,从最早的网络下载,到现在的网页自动下载传播、邮件传播、电子贺卡传播等形式。当下随着计算机技术和移动通信技术的迅速发展,很多手机病毒利用手机彩信、手机程序下载的形式进行传播,令人防不胜防。
三、如何应对计算机网络病毒
当前如何应对计算机网络病毒是个重要命题,笔者提出如下几个应对方案:
(一)加大打击网络病毒犯罪力度。国家工信部和公安部应当完善相关法律,加大打击力度,维护网络安全、保证社会舆论方向的正确性。国家工信部应当组织计算机、互联网、软件等几个方面专家根据当前网络病毒犯罪现状从技术层面寻求网络犯罪、计算机病毒犯罪的方法,制定打击标准;公安部门应到积极配合、学习工信部制定的网络犯罪、计算机病毒犯罪方面相关方法和标准,针对当下病毒传播实际情况,积极打击网络病毒传播行为,维护网络安全。
(二)重要计算机安全系数高的计算机系统,众所周知,Windows操作系统是最常用的操作系统,易用性强,但是也最容易遭受病毒攻击,而绝大多数计算机病毒都是针对Windows操作系统开发的,而Linux操作系统、UNIX操作系统病毒开发难度高,针对这些系统的病毒非常少。所以,重点部门应当学习这类操作系统的使用,进行重点数据管理的计算机系统也应当尽量使用这些计算机系统,保证数据的安全,但是,不可否认,这类操作系统的操作难度比Windows系列的操作系统更大,而且绝大多数专业软件都是基于Windows来开发的,所以,软件开发团队应当针对这类操作系统进行软件开发,保证数据的安全。
(三)开发杀毒功能强的杀毒软件,当前很多杀毒软件更新频率低、杀毒能力较弱,甚至有些杀毒软件只能辨别一些常见的病毒,病毒数据库不全,根本起不到杀毒的作用,所以杀毒软件公司应当积极开发杀毒功能更强,针对性更强的杀毒软件。
(四)重要计算机系统特定防护,对于政府部门、大型企业等重要机构的计算机系统要进行重点防护,主要说来可以从两方面入手:一方面,重要计算机系统要有专人负责,可以不连接到互联网,仅仅使用局域网进行办公,从源头上根除病毒入侵的可能;另一方面,重要计算机系统要专人专时使用、定期进行安全检查、设置多重防火墙,保证重要计算机系统的安全。
四、网络病毒防护几点建议
随着经济的发展,电脑走进千家万户,家用电脑在使用过程中也往往容易遭受病毒攻击,所以笔者根据工作经验给家用电脑防护提出几点建议:
(一)不连接不明U盘、硬盘。家用电脑尽量不要连接不明U盘、硬盘,进行数据交换,很多隐蔽性很好的蠕虫病毒、木马病毒往往潜伏在这些移动数据交换设备中,进行病毒传播。此外,这些往往潜伏在U盘、硬盘中的病毒隐蔽性很强,往往很难根除,给个人电脑带来很大麻烦。
(二)安装杀毒软件。有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。
(三)定期对电脑进行清理。个人用户要养成定期对电脑体检,定期检查硬盘,进行病毒扫描的工作。随着软件技术的发展,市场上有很多专业性很强的计算机防护软件,如:360杀毒系统、金山杀毒、NOD32软件、诺顿杀毒软件、腾讯公司开发的防护系统,科学使用这些软件可以方便的进行病毒扫描、病毒清除,从而达到保证个人电脑安全,保护个人信息的目的。
五、结语
随着计算机的普及,越来越多的人使用互联网进行各类活动。然而,互联网上充斥着各类病毒,危害着网络安全,本文系统研究并分析了当下计算机网络病毒的现状,得出了病毒的特点,分析出应对计算机病毒的对策,最终给出了日程生活中应对计算机病毒的几点建议,做好这些工作,就能很好的避免计算机病毒入侵自己的电脑,阻止病毒的泛滥,保证个人数据的安全。
参考文献:
[1]周侨.计算机网络病毒防护[D].杭州:浙江大学,2008
[2]冯霞,莫景猷.现代计算机病毒[J].中国无线电,2008
[3]郭彩丽,张天魁,曾志民,冯春燕.浅议如何防护计算机病毒[J].现代电信科技,2006
计算机病毒发展史与防护的论文篇二
《计算机网络安全与病毒防护》
摘要:随着计算机网络技术的提高以及社会的发展,网络安全问题也日益突出,因此人们不得不采取必要的措施对计算机病毒和威胁进行防范。一旦出现安全威胁问题,人们的信息和隐私就会被泄露,甚至计算机硬件也会被破坏。因此,计算机的病毒防范与安全措施成为了一个迫在眉睫的重要任务。文章对计算机网络安全与病毒防护做了一系列的探讨。
关键词:计算机;网络安全;病毒防护
计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。
1计算机病毒的各种特点
计算机病毒从20世纪八九十年代开始出现,并且随着计算机技术的提高而蔓延,这些病毒的危害性极大,不但篡改计算机程序,还破坏和更改数据、信息,给人们带来不小的威胁。这些病毒都有共同的四个特点,具体如下:
1.1伪装性极强
市面上出现了大量的杀毒软件,这些软件能敏锐地发现电脑病毒。但是由于技术的提高,病毒也渐渐地形成了伪装性和隐蔽性,比如一些病毒会伪装成用户的文件夹名,不容易被察觉出来。然后病毒会感染用户的电脑,使用户的信息和其他文件被破坏,给用户带来不小的困扰。
1.2繁殖和感染力极强
电脑病毒同样具有繁殖能力,而且能相互感染,不断扩大,从而感染整个用户群体。还有一些病毒在计算中会形成变异,变异之后的病毒攻击性和破坏力更强。很多的杀毒软件都设置了隔离区来防止病毒感染。
1.3具有一段潜伏期
一些病毒在进入计算机之后,并不是直接对计算机和系统、网络进行攻击,而是潜伏在其中。一旦有合适的时机,便立刻爆发出来,对计算机及网络造成毁灭性的攻击。病毒的潜伏性越长,对计算机的破坏性也就越强。
1.4攻击力极强
计算机病毒的攻击力一般都比较强,它不但对计算机的破坏性很大,而且还会窃取和篡改用户的信息,导致用户的一些重要资料被泄露。在商业领域,通常会采用这样的方法来窃取对方的机密和资料。
2计算机漏洞
除了计算机病毒以外,还有漏洞也是计算机的安全威胁,而且它带来的损失不小于病毒。漏洞主要又包括以下四个:
2.1硬件方面的漏洞
硬件是网络基本设施,但很多硬件都存在一定的隐患,比如电子辐射漏洞,这会使得计算机的电磁信息被泄露。除此之外,硬件方面的漏洞还会威胁到通信部分,在进行数据传输的过程当中,四种路线(光缆、电话线、微波、专线)出现的问题就会导致信息数据被泄露。
2.2系统方面的漏洞
计算机的操作系统也是很重要的一个部分,因为它是联系用户、软件、硬件的一个关键枢纽,系统一旦出现漏洞,就会给用户造成极大的安全威胁。比如,操作系统中的漏洞会篡改数据库程序、电子邮件,漏洞被利用的可能性很大,种类也很多,远程攻击就是其中一种。
2.3软件方面的漏洞
大部分的软件公司都公布了漏洞修复的公告,并且提醒了用户去下载漏洞补丁。一旦软件的漏洞在操作过程中被利用,就会对人们的财产和信息安全造成威胁。现在的人们喜欢网购,但如果网购的软件有漏洞,那么就很有可能造成支付宝、银行卡密码的泄露,其后果不堪设想。
2.4远程漏洞
远程漏洞的杀伤力极强,攻击者仅仅只需要向系统发送恶意文件或者恶意数据包,就可以实现入侵。很多人不会识别恶意数据包与恶意文件,一旦打开对方发送过来的文件,就会造成极大的威胁。因此,这种漏洞的危害性远比其他漏洞要大。
3计算机网络安全与病毒防护
要防止病毒侵入,彻底消除安全威胁,就要加强防范工作。具体的防范措施又分为以下六点:
3.1提高软件的防御能力
首先要定期对软件进行检查,防止其中有隐藏的病毒。如果软件比较大,还可以通过人力来启动或者运行杀毒软件,这也需要耗费一定的人力、物力和财力。一些大型的企业为了防止信息和机密被窃取,花了大量的资金对软件进行防御,还有的企业甚至购买了防毒卡,这种防毒卡能对企业内部系统进行防护,但是更新和升级有一定的难度。
3.2对服务器进行保护
服务器是病毒进入的关卡,也是整个网络的支柱,如今非法分子对服务器进行了攻击,那么整个网络就会受到不良的影响,严重的甚至瘫痪。一般情况下,对服务器进行保护的手段主要是可装载模块,这样便可以进行扫描和杀毒了,这种方法如果和防毒卡配合使用,效果会更好。
3.3对数据和信息进行加密
为了防止入侵者获取机密信息,可以采取加密的方式,对信息进行重新编码,这样就能隐藏重要的信息,而入侵者也无法获得真实的信息。一般的数据信息加密方法主要有密钥管理、密文存储等几种,在用户进入系统之后,软件会对用户的身份、相关数据内容进行验证,从而达到安全保密的目的。
3.4对病毒进行防范
一般的杀毒软件已经很难发现和杀灭病毒了,因为病毒的伪装性和攻击性越来越强。学校教务系统、企业内部网络、政府机构都采用的是内部局域网,因此可以采用基于服务器操作平台的防病毒软件。这种软件的针对性很强,能识别隐藏在计算机中的病毒,还能够全方位、多层次地对病毒进行防护,自动地更新计算机的漏洞补丁。
3.5建立防火墙
防火墙是最普遍,也是应用最多的一种安全保护措施,它能够阻挡病毒或者可疑信息进入局域网和计算机内部,也会根据企业和用户的不同要求对外来信息进行阻拦。用户可以自行设置防火墙,规定哪一类的数据和信息不能进入计算机和局域网。这样的方法却具有一定的局限性,比如病毒会伪装成用户需要的数据和信息,用户辨别不清,便会造成安全威胁。
3.6安全隔离
安全隔离也是目前广泛使用的一种手段,它能提高计算机的安全性。它的主要原理是,将所有可疑的信息和数据隔离在网络和计算机以外,并且还要保证在通信网络内部的信息不向外泄露的基础前提之上。此外,安全隔离还能够防止病毒的繁殖、感染,从而更好地保护计算机网络的安全。
4总结与体会
互联网的应用范围越来越广泛,而病毒和漏洞在网络世界中也越来越猖獗,这给人们的财产、信息安全造成了一定的威胁,还影响了人们的切身利益。为了保障整个计算机网络系统的安全,必须要采取合理而科学的手段和措施来对网络进行保护,并且严格地惩治和打击违法行为。
参考文献
[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013,(1):17-18.
[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013,15(5):81.
[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013,(6):213-214.
[4]赵杰.浅析机场的网络安全问题及防范管理方案[J].智能建筑与城市信息,2013,(3):108-110.