计算机病毒论文

计算机病毒论文
计算机病毒论文

湖南科技大学

计算机科学与工程学院

计算机病毒论文

题目:《计算机病毒产生及其危害》

班级:

学号:

姓名:

计算机病毒的产生及其危害

摘要:本文基于目前计算机病毒领域各类研究研究报告及文刊的研究成果,较为系统地剖析和概括计算机病毒在当前时代基础的特点以及危害问题。论文在领域先驱的探索和研究中,较为细致的提出作者对于当下计算机病毒的产生及危害做了着重解析,力图透过起因来启发防治之举措。作者仅是计算机专业大学生,论文在指导老师指导下完成,但由于学生才疏学浅,各方各面都未能达大境界,因而难免有疏漏错误之处,希冀能得到指正和学习。

Summary: Based on the research of computer viruses all kinds of research in the field of research reports and text published systematic analysis and generalization of computer viruses in the current era based on characteristics of the prevention of problem. Papers pioneer in the field of exploration and research, the more detailed of the proposed focus on parsing, trying to do for the development and characteristics of the current computer virus through the prevention of the causes to inspire initiatives. Of computer science students only, the thesis is completed under the guidance of the instructor, but because the student Caishuxueqian, on all sides failed to reach the big state, and therefore inevitable errors of omission, hoping to get corrected and learning.

关键字:计算机、病毒、特点、危害。

引言:

计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。

计算机病毒的产生有三个宏观原因:

(1)计算机系统程序自身的设计、编写缺陷;

(2)人为的病毒制造因素;

(3)有关计算机病毒方面的法律制度不健全。

正文:

计算机病毒是一种人为制造的代码程序,计算机病毒的产生绝对不会是由于系统失误而自发产生的,计算机病毒具有如下特征:

(a)自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。

(b)它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。

(c)它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。

(d)它只能破坏系统程序,不可能损坏硬件设备。

(e)它具有可传染性,并借助非法拷贝进行这种传染。

由于计算机病毒带有明显的恶意性和破坏性,因此会给计算机用户带来许多困扰和危害。

1996年底,我国首例宏病毒在深圳被发现,随后在1997年左右,北京某著名ISP向它的所有用户发送了一份电子邮件,而电子邮件附件中的“台湾一号”宏病毒,而几乎是在一天之内,该ISP的所有用户都被感染了“台湾一号”宏病毒。

宏病毒的出现,是计算机病毒发展史上有史以来最大的技术突破,加上Internet范围的普及,使得宏病毒以一种前所未有的速度传播开。

2006年,一个名为“熊猫烧香”的病毒在国内肆虐横行,在当时流行与一时,造成很多企业、个人计算机用户遭到损害。“熊猫烧香”其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。

其实,最初“熊猫烧香”病毒只是会更改系统中exe文件的图标,对于程

序本身是没有什么破坏性的,但是由于其在传播过程中多次变种,使得该病毒具有了程序破坏性,甚至能够盗取用户名和密码,因而被设计者将其出售以牟利。

此种带有明显牟利性质的目的,与通常的设计者为了显示其威力、达到炫耀技术高超等目的具有很大的差别,因此,带有牟利性质的病毒,其危害性是最为危险的。

透过各种病毒传播感染事件分析,我们可以从其目的危害性来划分计算机病毒的类型:

一、编程人员在编写程序过程中因偶然性而编写出的“无危害类病毒”:

此类“病毒”在没有明显的恶意目的下产生,不是设计者最初的想法而产生的,这种“病毒”不能算是真正意义上的病毒,而只能算是程序设计缺陷而导致的错误代码。这类错误代码,并不会对用户造成大范围难以弥补性危害,因此将之归为“无危害类病毒”。

二、病毒设计者为显示其实力,炫耀其技术而编写并传播的“危害类病毒”:

计算机以及Internet的普及,使得计算机已经成为了一件很普遍的“家电”设备,而网络的发展发达,使得学习病毒编程技术已经不再是什么神秘的事了,因此,很多计算机爱好者为了显示其计算机编程技术,通过编写、传播计算机病毒来炫耀自身的实力。这一类病毒具有一定的危害性和破坏性,是以通过破坏他人计算机为途径的方式进行,是属于“危害类病毒”。

三、以牟利、威胁等性质为目的而编写的“严重危害类病毒”:

通常判断一种计算机病毒的危害性程度在于判断其造成的损失轻重程度,而以牟利、威胁等性质为目的的病毒具有的危害性最深。此类病毒通过盗取客户用户名、密码;破坏系统反病毒软件、防火墙;对企业、个人机密信息程序进行窥探、监视、控制等方式来达到满足病毒设计者牟取利益的目的。这样的病毒往往会造成企业、个人甚至是国家的严重财产损失,造成社会不稳定因素及危害。此种做法属于高科技犯罪,往往是出于利益集团、有组织犯罪团体所为。设计者明知这种做法是属于违法犯罪,但依然知法犯法,是明显的带有巨大利益驱动的行为,因此,以牟利、威胁等性质为目的而编写的病毒,属于“严重危害类病毒”,因为它会造成个人、团体的经济、社会性等各方面损失。

从以上的分析我们可以认为,防范、制止“严重危害类病毒”的产生和传播是保障计算机网络信息安全的最为重要的环节。

而近几年以来,网络安全的问题早已暴露了许多。

从最近的国内知名杀毒软件奇虎360与国内计算机行业巨头腾讯的“QQ360”事件可以看出,网络早已不是安全的。普通的计算机用户对于计算机知识知之甚少,对于计算机病毒方面的防护知识更是一窍不通,在面对具有专业

计算机知识和经验的病毒设计者的攻击前,可以说是不堪一击。

不仅如此,据了解,很多大型知名网站、软件提供商,每年都会固定的向某些计算机专业个人、团体交纳“保护费”。为什么这些计算机专业个人、团体能够向这些知名网站收取“保护费”呢?这是一个很有意思的问题。其实,在互联网上,这些计算机专业个人、团体就像是现实的黑社会团体一样,凭借着自身高超的计算机技术,通过病毒、木马的入侵,让那些知名网站、软件提供商被病毒侵害得苦不堪言,网站、软件提供商为了拥有良好的商业环境维持自身发展,因而不得不向这些制造病毒木马的计算机专业个人、团体支付“保护费”。

据悉,这种情况在网络上已经成为了一种看不见的“产业链”,那些计算机专业个人、团体通过各种威胁从而逼迫某些大型网站、软件提供商不得不支付高额的“保护费”,而这些计算机专业个人、团体也获得了巨大的利益收入。据透露,有的大型知名网站每年要交纳高达几十万、甚至上百万的“保护费”!如此巨大的利益驱动,使得这些计算机专业团体的队伍越来越庞大,技术越来越先进。

而很多时候,病毒的传播,就是从这些计算机专业团体开始的,他们为了满足某种需要,而开发病毒,并传播。

结论:

从正文的分析中,我认为:计算机病毒的产生目的,是其会造成多大危害性的根本出发点!计算机病毒的危害在其产生目的十分邪恶之时,造成的危害将是巨大的,由于利益的驱使和引导,我们不能指望和依靠病毒设计者自己的目的是否单纯来保障计算机安全,而是应该从法律这一最为强有力的手段来进行监控、制止、惩罚。

参考文献:

《计算机网络病毒新特点及发展趋势研究》——易锵懿科学资讯期刊

《计算机病毒》——维基百科

《计算机病毒与防范技术》——李健清华大学出版社

《我国计算机病毒特点和发展趋势》——张健国家计算机病毒应急处理中心《外媒评出2009全球杀毒软件排行榜》.——硅谷动力网站

网络安全 论文

计算机病毒漫谈 作者:吴位川(编号19) 【摘要】:从上个世纪90年代起,计算机技术进入了飞速发展期,计算机的广泛应用,不仅仅给人们的生活带来了方便,给人们的生产带来了效率,还促进了科学技术和生产力的迅猛发展。但是,计算机病毒的出现却对计算机系统的安全构成了严重的危害,这种种类繁多的、破坏性越来越大的计算机病毒,给人们的生活和生产造成的损失也越来越大。本文主要介绍计算机病毒的相关知识,希望为计算机病毒防范技术提供一些参考意见。 【关键词】:计算机病毒、计算机病毒防范技术 【Abstract】 Computer technology after a period of rapid development , not just to people's lives has brought convenience to people's production efficiency, but also to promote the science and te chnology and the rapid development of productive forces. However, the emergence of computer vi ruses and security of computer systems has posed a serious danger that this endless and increasing ly destructive computer viruses to people's lives and production losses caused by growing. To guard against computer viruses and th e emergence of technology and the measures taken to effectively curb the wanton attacks of comp uter viruses. In this paper, basic knowledge of computer viruses, the depth on the computer virus p revention technology and its practical application. 【Key words】: computer viruses, computer virus prevention 计算机病毒通常是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能自我复制的一组计算机指令或者程序代码。计算机病毒就好像生物病毒一样,它具有独特的自我复制能力。计算机病毒可以很快地蔓延,但又常常难以根除。病毒是一种让人可怕的东西,生物病毒通常是指一种可以在其它生物体间传播并感染生物体的微小生物。这里我们所说的计算机病毒与平时所说的生物学病毒作用差不多。计算机病毒实际上是一种计算机程序,这种程序会寄生在其它文件中,而且会不断地自我复制和传染给别的文件,并且能在计算机中进行破坏和捣乱,对计算机中的数据总是尽最大可能的窃取和破坏。 计算机病毒和生物学病毒是一样的,都有其独特的从生成开始到完全消亡的生命周期过程。计算机病毒的生命周期由如下几个周期组成:开发期、孕育期、潜伏期、发作期、发现期、消化期、消亡期。精通计算机编程语言的人一般经过几天甚至更短的时间就可以开发出一个计算机病毒。开发出的计算机病毒通常都是一些为了某种目的想搞计算机破坏的个人或者组织。在孕育期时,计算机病毒开发者经常会将这些含有计算机病毒的程序放在一些容易散播的地方。通常的方法是放在一些论坛,软件下载网站,游戏软件里面等等。而在潜伏期当中,计算机病毒会不断地进行繁殖和传染。一个设计完善的计算机病毒

关于计算机病毒类的论文

关于计算机病毒类的论文 范文一:计算机病毒及防范策略 [摘要]随着计算机技术的发展,计算机给人们的学习、工作、生活带来了前所未有的 便利。然而,计算机病毒也如幽灵一般,严重地威胁人们对计算机的使用。人们甚至因为 计算机遭受病毒的攻击,造成了重大损失。作为信息技术教师,应了解计算机病毒的种类、来源和特点,并掌握相应的防范措施。 [关键词]计算机病毒;程序;计算机系统;防范 计算机病毒是人为编写的具有破坏计算机信息系统、毁坏数据、影响计算机使用的程 序代码。在一般情况下,它寄生于其他的计算机程序中,不是独立存在的。它具有自我复 制能力和破坏功能,可入侵到计算机系统。一旦计算机受到病毒侵入,系统数据就会丢失,系统会瘫痪,甚至硬件被破坏。这给人们的学习、工作和生活造成危害,甚至还会造成巨 大的经济损失。为此,笔者着重分析了计算机病毒的种类、来源和特点,并提出了相应的 防范措施。 一、计算机病毒的种类 计算机病毒具体可以分为以下几种:一是计算机蠕虫。蠕虫的功能是自我复制并主动 传播到网络系统上的其他计算机。蠕虫与其他病毒不同的是,它不会寄生在其他程序中。 二是引导型病毒。这种病毒是通过使计算机的硬盘或软盘的引导扇区受到感染来进行传播的。它主要破坏的是计算机硬件。三是宏病毒。这种病毒是我们常见的一种病毒,它通过 使数据文件受到感染来执行指令。四是特洛伊木马。这种病毒是一种计算机程序,它一般 伪装成某种程序,用来迷惑操作者,如算命程序、计算机游戏程序等。虽然它不会自我复制,也不能传播到别的计算机中去,但它可以破坏数据、骗取密码等。五是病毒制造以及 黑客工具。黑客的工具程序样式繁多。它是计算机病毒中破坏性最大的。一旦被黑客攻击,计算机就只能任黑客宰割。六是二代病毒。它不是寄生在主程序中,而是潜伏在网页HTML 页里面,在人们使用上网浏览器时发作。它是用最新编程语言编写的,并且是跨平台的。 二、计算机病毒的来源 计算机病毒的来源多种多样,主要有: 1无聊程序。这种程序主要是业余爱好者为了个人兴趣编制的,用来测试自己的编程 能力,一般都是良性的病毒。 2蓄意破坏程序。主要是操作者针对某一个人或某个组织的报复性行为,为其编制的 一种恶性程序,这种病毒破坏力特别强,并且具有自我复制功能。比如:信息战中利用病 毒攻击,是打击敌方信息系统的一个有效手段。

信息安全与计算机病毒……毕业论文

题目:信息安全与计算机病毒

信息安全与计算机病毒 摘要:…… 本篇论文研究了信息安全的实现目标、安全威胁以及威胁的主要来源、并研究信息安全的策略以及当前条件下保护信息安全的主要技术。并对计算机病毒的由来、发展、特征、分类、危害、防治进行了初步分析。 本篇论文的主要侧重点在于对当前条件下,计算机病毒对信息安全产生的威胁进行研究,分析研究了目前新信息时代下几种反病毒技术,并且对这集中新技术进行了简要的分析,本文针对目前信息安全的现状提出初步的解决方案,以及对防治计算机病毒、保护计算机信息安全的技术方面提出改进意见。希望通过本文尽可能的提出在计算机病毒防治方面自己的研究结论和观点。 关键词:信息安全、病毒防治、主动防御 Information security and computer viruses Abstract: In this thesis,we study the information security goals, security threats and the main source of threat and to study the information security policy and the current information security under the protection of the main technology. The origin of the computer virus, development, characteristics, classification, hazards, prevention and control conducted a preliminary analysis. The main focus of this paper is on the current conditions, the computer virus on the information security threats arising from research, analysis of the current era of new information on several anti-virus technology, and new technologies in this Jizhong a brief analysis.In this paper, the status of the current preliminary information security solutions, as well as the prevention of computer viruses, protecting the technical aspects of computer information security advice for improvement. Hope that through this as much as possible in the computer virus prevention and control presented their resear ch findings and perspectives. Keywords: Information Security、Virus Prevention、Active defense

计算机病毒与防护论文

计算机病毒与防护论文[摘要]:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。 掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。 [关键词]:计算机计算机病毒传播途径防范措施 引言:在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识 不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、计算机病毒产生的根源 计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:(1)用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 (2)显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 (3)产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。 (4)用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政

计算机病毒防治论文

海南师范大学文学院 学年论文 题目:计算机病毒未来的发展趋势学院: 姓名: 专业: 学号: 指导老师: 完成时间:

计算机病毒未来的发展趋势 摘要:自计算机病毒出现至今,计算机病毒已经成为计算机信息系统安全的头号敌人,其威胁大大超过了以往的种手段,而且计算机病毒无孔不入,种类繁多,花样百出,使人防不胜防。为防范利用计算机病毒进行各种违法犯罪活动,左海计算机信息系统安全保护工作,保证信息安全,我们必须了解计算机病毒的发展趋势。 关键词:计算机病毒趋势 前言 当今世界,网络化拉近了世界的距离,也拉进了威胁的距离。在信息技术推动全球经济一体化的进程中,信息安全领域一方面成为对抗霸权主义、强权政治、抗击信息侵略的重要屏障,另一方面,也可能对国家的政治、军事、经济、文化以及社会的安定与繁荣构成了严重的威胁。信息安全领域正在成为“生死之地,存亡之地”,成为一个严峻的战略问题呈现在世界各国面前。而随着计算机和因特网广泛而迅速的普及与应用,自20世纪80年代初出现的计算机病毒已成为信息安全领域中严重的威胁。计算机病毒的出现既是现代社会信息技术高度发展进步的必然结果,也可以在政府机构的指导下反其道而行之,成为一种“以毒攻毒”的信息对抗手段而应用服务于国家安全。因此,我们了解计算机病毒发展趋势,切实保护信息和信息系统的完整形、可用性、有效性,维护信息安全乃至国家安全有着重大意义和实用价值。下面,笔者从计算机病毒的含义和它的主要危害着手,探讨当今计算机病毒的发展趋势。 一、计算机病毒的含义和危害 (一)计算机病毒的含义

1983年科学家的实验室里后,人们对计算机病毒的认识经历了“不以为然→谈毒色变→人人喊打→泰然处之”4个阶段。期间,计算机病毒的含义也发生着不同的变化。目前国内最权威、最具有法律效应的计算机病毒含义应为《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日中华人民共和国国务院令第147号)所描述的内容:计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从中我们可以看出,只要具备了“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制”这几大要素的计算机指令或程序代码,都可称之为计算机病毒。(二)计算机病毒的危害 谈到计算机病毒的危害,很多人对此都或多或少有所认识。简单地说,计算机病毒主要有以下四大危害:一是攻击性,包括攻击各种可执行文件、数据文;攻击内存,大量占用和消耗储存空间,占用CPU时间,阻挠和影响内存中常驻程序的正常运行,造成进程堵塞,浪费和消耗系统资源,降低系统操作和运行速度。二是侵占和删除储存空间,破坏计算机数据:如大面积清除数据文件,更改文件名称和内容、对文件加密,改变系统文件,格式化磁道、扇区甚至整个磁盘等。三是阻塞网络,造成网络瘫痪,如发生在1998年底的名为“happy99”的计算机病毒通过因特网广发传播而使全球计算机网络和网络用户深受其害。四是盗版、造成信息泄露等。 二、计算机病毒的发展 计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其它程序中的程序。 计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949 年,计算机之父冯·诺依曼便定义了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国贝尔实验室里,3 位年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是“病毒”的第一个雉形。70年代,美国作家雷恩在其出版的《PI 的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称为“计算机病毒”。

有关于计算机病毒论文范文

有关于计算机病毒论文范文 一、计算机病毒的特征 (一)非授权性 正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成 操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见 并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的 正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的 有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。 (二)破坏性 计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情 况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算 机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏 的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是 无法实现的。 二、计算机病毒网络传播模型稳定性 计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其 稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分 为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态, 还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此, 这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其 中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一 即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

计算机应用毕业论文开题报告范文

计算机应用毕业论文开题报告范文 [摘要]计算机基础教学是高等教育中一项基础内容,要能非常熟悉心地掌握并操作计 算机,已成为现代都市人生活的必备条件之一。而目前高校非计算机专业的计算机应用基 础教学仍存在着一些问题。本文通过分析新形势下计算机应用基础课程教学中存在的一些 问题,并结合自己的教学经验对计算机应用基础课程教学的改革措施提出一些自己的看法。 [关键词]高校;计算机应用基础;教学问题;教学改革 一、引言 计算机作为现代化生活必需的一种通用工具,在社会的各个领域上已广泛使用,与此 同时,社会上的各种企业对高校毕业生的计算机的实际动手能力也越来越高,学会使用计 算机已成为一个当代大学生必须具备的基本素质,而在我们的日常教学中,《计算机应用 基础》的课程教学仍存在着一些问题。因此研究与探索新形势下高校非计算机专业计算机 基础课程教学改革,因而为了提高我们的教育教学的质量和提高学生与自己本专业的知识 结构相结合的计算机应用水平,从而不断地提高大学生在信息化社会中的竞争能力,是一 个急需解决的关键问题。 二、高校《计算机应用基础》教育教学存在的问题 一非计算机专业的学生基础不同,大部分学生以应试为主 目前计算机等级一、二级证书仍然是许多高校作为发放毕业证书的必要条件之一,社 会上一些企事业单位也把计算机等级证书作为选拔录用人才的硬件条件之一,这样必然会 导致一部分在校学对学习计算机的目的盲目地变成了应付计算机等级考试,而且其中相当 大的一部分学生,他们只是一味地操作和考试内容密切相关的知识,或者经常都是根据往 年的考试习题库反复地做进行大量的重复操作练习,很多内容并没有完全真正地理解。因 而相当大一部分学生在他们毕业后的实际工作中,仍然是连最最基本的计算机操作都不懂,都要重新再去摸索、学习,如果学生不能把在学校学到的操作技巧灵活地应用到实际工作中,那么即使他们拥有了计算机等级证书,其实也是没有多大的意义。这些说明了目前高 校对计算机的基础教育还是远远不能达到实际社会的需求。 二教师的课堂教学方式比较单一 在高校中,这门课程的教学方式大都是采用结合多媒体的理论授课和机房上机操作实 践相结合。近年来,教师们课堂上都是采用PPT来演示课堂教学,但也还只是处在"演示" 阶段,仍然没有改变传统的教学方式,并且在理论授课过程或上机实践中,有些教师也是 一味地追求考试的及格率,而学生为了能拿到计算机等级证书,也只能是按部就班,使得 教学只能围绕着考试转,虽然学生的过级率不低,学生的计算机成绩也很高,但学生实际 的计算机水平却不高,一到毕业的时候,大家对毕业论文的基本格式设置或者是做份求职

计算机网络信息安全与病毒防范毕业论文

计算机网络信息安全与病毒防范毕业论文精选 文档 TTMS system office room 【TTMS16H-TTMS2A-TTMS8Q8-

信息安全与病毒防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也

可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词网络安全;信息网络;网络技术;安全性

计算机病毒检测与防治论文

计算机病毒检测与防治 论文 姓名:刘旭华 院系:信息工程学院 班级:自动化一班 学号:2008550102

现在人们的生活越来越离不开计算机了,人们在享受计算机和网络带来的便利的同时,伴随而来的计算机病毒传播问题也越来越引起人们的关注。在“计算机病毒的检测与防治”的选修课中,我学到了很多知识,对以后处理一些问题有很大地用处。 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒出现什么样的表现症状,是由计算机病毒的设计者决定的·而计算机病毒的设计者的思想又是不可判定的,所以计算机病毒的具体表现形式也是不可判定的,然而可以肯定的是病毒症状是在计算机系统的资源上表现出来的,具体出现哪些异常现象和所感染病毒的种类直接相关。 计算机感染病毒的一些症状 一般情况下,遭计算机病毒感染可能出现的症状如下:键盘、打印、显示有异常现象;运行速度突然减慢i计算机系统出现异常死机或死机频繁:文件的长度内容、属性、日期无故改变:丢失文件、丢失数据;系统引导过程变慢;计算机存储系统的存储容量异常或有不明常驻程序;系统不认识磁盘或是硬盘不能开机;整个目录变成一堆乱码;硬盘的指示灯无缘无故地亮了;计算机系统蜂鸣器出现异常声响:没做写操作时出现“磁盘写保护”信息:异常要求用户输入121令:程序运行出现异常现象或不合理的结果。总之,任何的异常现象都可以怀疑计算机病毒的存在,但异常情况并不一定说明系统内肯定有病毒,要真正的确定,必须通过适当的检测手段来确认。 计算机病毒主要特点 主动通过网络和邮件系统传播;传播速度极快;危害性极大;变种多;难于控制;难于根治、容易引起多次疫情;具有病毒、蠕虫和后门(黑客)程序的功能。潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如

本科计算机专业毕业论文

本科计算机专业毕业论文 摘要:应用型本科培养的是适应生产、建设、管理、服务第一线需要的高等技术应用 性人才,是职业教育的更高层次。本文首先分析了应用型本科计算机专业课程教学存在的 问题,然后介绍了提高应用型本科学生实践能力的措施与考评办法,采用逐步推进、以点 代面的方式全面提高学生的实践能力。 关键词:实践能力;以考代评;实习实训 一、存在的问题 为了响应国家的号召,很多普通高校都走在应用型转型的路上,并存在很多问题。 第一,课程体系陈旧,与实际生成脱钩。教学过程中往往以课本、课堂为主,不能体 现企业的用人需求。 第二,缺少科学的合理的考评办法,单一的考评办法不能综合体现学生的实践能力, 针对实践能力的考评没有形成制度,往往以任课教师个人的主观意识为转移。 第三,学生学习目标不明确,以通过学校考试为目标,也就是局限于某学校的某个教 师或教学团队,而教师往往以学生的整体水平来确定教学的目标,并不是以企业的需求为 导向确立教学目标。这就使学生不能确立明确的学习目的,往往都用“好好学习也找不到 工作”来评价大学的生活。 二、解决办法 1.理论与实践并重的教学模式 日常教学过程中,不但要有完备的理论教学过程,还要有贴近生产的实践环节。理论 学习是实践的基石,实践是对理论加深理解的必行之路。前期目标是让学生熟悉开发环境,掌握基本的技能。中期采用项目驱动的方式,使理论和实践紧密结合。后期应以练代讲, 在实践中加深对理论的理解。 2.明确的学习目标 学习目标的确定不能统一化、固定化,应因时而异,因人而异。一般专业竞赛、职业 资格证书都是由国家、行业学会、国际行业组织等组织的,他们更了解市场的需求,设计 的内容更贴近实际。以参与专业竞赛、职业资格考试的形式为学生树立更贴近市场的学习 目标,根据不同的兴趣,参加不同的专业竞赛,获得职业资格认证,既能调动学生的学习 兴趣,又能有效提高学生的实践能力。 3.多元化的实践平台

计算机病毒与防范论文

中国人民解放军高等教育自学考试 计算机应用 (本科) 专业 毕业论文论文题目:计算机病毒的分析与防范 作者姓名:杨峰 准考证号: 起止时间:

计算机病毒的分析与防范 摘要在信息化高度发展的今天,计算机病毒对抗已反正成为信息战的一种重要形式。信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。因而,对计算机病毒的防范已成为现在战争中不可或缺的一部分。本文将对计算机病毒进行分析,并提出相应的防范措施。 关键词计算机病毒分析防范

目录 一.前言.................................................. 二.计算机病毒的解析...................................... 1、计算机病毒的定义....................................... 2、计算机病毒的产生和发展................................. 3、计算机病毒的特性....................................... 4、计算机病毒的分类....................................... 5、计算机病毒的表现现象................................... 三.计算机病毒的防范...................................... 1、计算机病毒的预防....................................... 2、防火墙技术............................................. 结论...................................................... 致谢...................................................... 参考文献..................................................

关于计算机病毒论文

关于计算机病毒论文 摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行 破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。 关键词:计算机;防范;病毒 1病毒的起源 2计算机病毒的特点 2.1计算机病毒的程序性(可执行性):计算机病毒与其他合法程 序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生 在其他可执行程序上,因此它享有—切程序所能得到的权力。 2.3计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进 入系统之后一般不会马上发作,潜伏期长,可以在几周或者几个月 甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。有的可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作并破坏系统。 2.4计算机病毒的可触发性:病毒因某个事件或数值的出现,诱 使病毒实施感染或进行攻击的特性。 2.5计算机病毒的破坏性:计算机病毒破坏力大。系统被病毒感 染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后, 便会发作,计算机病毒一旦发作,轻则干扰系统的正常运行,重则 破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 2.6攻击的主动性:病毒对系统的攻击是主动的,计算机系统无 论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施仅是一种预防的手段而已。

2.8隐蔽性:病毒可以在毫无察觉的情况下感染计算机而不被人 察觉,等到发现时,就已经造成了严重后果。 3计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则不够重视。计算机系统的 各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏 洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存 在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测 工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机 病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统 中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算 机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒 的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到 各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱 骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方 法主要有以下几种: 3.1无线电方式:主要是通过无线电把病毒码发射到对方电子系 统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线 传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进 入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。 通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染 给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方 法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他

计算机应用技术毕业论文

毕业论文 课题名称:网络信息安全与防范专业及班级:计算机应用技术 学号:201251210112260 姓名:何荣星 指导教师:刘老师 继续教育学院 2013年04月20 日

摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词:网络安全;信息网络;网络技术;安全性

计算机应用技术毕业论文范文

计算机应用技术毕业论文范文 [摘要]计算机基础教学是高等教育中一项基础内容,要能非常熟悉心地掌握并操作计算机,已成为现代都市人生活的必备条件之一。而目前高校非计算机专业的计算机应用基础教学仍存在着一些问题。本文通过分析新形势下计算机应用基础课程教学中存在的一些问题,并结合自己的教学经验对计算机应用基础课程教学的改革措施提出 一些自己的看法。 [关键词]高校;计算机应用基础;教学问题;教学改革 一、引言 计算机作为现代化生活必需的一种通用工具,在社会的各个领域上已广泛使用,与此同时,社会上的各种企业对高校毕业生的计算 机的实际动手能力也越来越高,学会使用计算机已成为一个当代大 学生必须具备的基本素质,而在我们的日常教学中,《计算机应用 基础》的课程教学仍存在着一些问题。因此研究与探索新形势下高 校非计算机专业计算机基础课程教学改革,因而为了提高我们的教 育教学的质量和提高学生与自己本专业的知识结构相结合的计算机 应用水平,从而不断地提高大学生在信息化社会中的竞争能力,是 一个急需解决的关键问题。 二、高校《计算机应用基础》教育教学存在的问题 (一)非计算机专业的学生基础不同,大部分学生以应试为主 目前计算机等级一、二级证书仍然是许多高校作为发放毕业证书的必要条件之一,社会上一些企事业单位也把计算机等级证书作为 选拔录用人才的硬件条件之一,这样必然会导致一部分在校学对学 习计算机的目的盲目地变成了应付计算机等级考试,而且其中相当 大的一部分学生,他们只是一味地操作和考试内容密切相关的知识,或者经常都是根据往年的考试习题库反复地做进行大量的重复操作 练习,很多内容并没有完全真正地理解。因而相当大一部分学生在

计算机病毒论文

湖南科技大学 计算机科学与工程学院 计算机病毒论文 题目:《计算机病毒产生及其危害》 班级: 学号: 姓名:

计算机病毒的产生及其危害 摘要:本文基于目前计算机病毒领域各类研究研究报告及文刊的研究成果,较为系统地剖析和概括计算机病毒在当前时代基础的特点以及危害问题。论文在领域先驱的探索和研究中,较为细致的提出作者对于当下计算机病毒的产生及危害做了着重解析,力图透过起因来启发防治之举措。作者仅是计算机专业大学生,论文在指导老师指导下完成,但由于学生才疏学浅,各方各面都未能达大境界,因而难免有疏漏错误之处,希冀能得到指正和学习。 Summary: Based on the research of computer viruses all kinds of research in the field of research reports and text published systematic analysis and generalization of computer viruses in the current era based on characteristics of the prevention of problem. Papers pioneer in the field of exploration and research, the more detailed of the proposed focus on parsing, trying to do for the development and characteristics of the current computer virus through the prevention of the causes to inspire initiatives. Of computer science students only, the thesis is completed under the guidance of the instructor, but because the student Caishuxueqian, on all sides failed to reach the big state, and therefore inevitable errors of omission, hoping to get corrected and learning. 关键字:计算机、病毒、特点、危害。 引言: 计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。 计算机病毒的产生有三个宏观原因:

有关计算机病毒毕业论文

有关计算机病毒毕业论文 社会的快速进步促进了计算机技术的发展,与此同时计算机病毒也以惊人的速度在蔓延,计算机技术已经渗透到我们生活中的每一个细节当中,保证计算机系统的正常运行, 维护网络环境的健康已经成为了我们必须关注的问题。 1基于程序语义的计算机病毒检测方法研究意义 计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在 短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线 交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活, 可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活 带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生 活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网 络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒 检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。 2基于程序语义的计算机病毒检测方法分析 2.1Win-FIX病毒防范技术 传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种 计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到 拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是 在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机 操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算 机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启 动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下 载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算 机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术 还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周 知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。 2.2启发式代码扫描技术 启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构, 然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的

相关文档
最新文档