




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大学计算机基础综述性的报告文档 题目(tm) 病毒(bngd)与计算机安全目 录摘 要0引 言0计算机病毒的产生(chnshng) 1计算机病毒的种类 2 2.1宏病毒2 2.2 CIH病毒2 2.3蠕虫病毒2 2.4木马病毒2计算机病毒的特点 4 3.1程序性(可执行性)4 3.2 传染性 4 3.3 潜伏性 4 3.4可触发性攻击的主动性 4 3.5针对性4计算机病毒的现状及趋势4计算机病毒的防治5相关犯罪7参考文献8 病毒与计算机安全摘要:计算机病毒存在于我们的日常生活中,对人们的生产生活及娱乐活动具有深远影响。本文以计算机病毒为研究对象,将对计算机病毒的介绍划分为起源、特点、现状、防治
2、等几个方面,通过网络研究收集材料分析病毒与计算机安全的关系。关键词:计算机病毒;计算机病毒产生;计算机病毒特点;计算机病毒的现状;计算机病毒防治;计算机病毒犯罪Abstract:The computer virus exists in our daily life, to peoples production and living and entertainment activities has far-reaching influence. Based on computer virus as the research object, this paper will with the int
3、roduction of the computer virus is divided into the origin, characteristics, the present situation, the prevention and control of several aspects, such as research to collect materials through the network analysis of virus and computer security.Keywords:Computer virus; A computer virus; Characterist
4、ics of computer virus; The present situation of the computer virus; A computer virus prevention and control; A computer virus crime0引言(ynyn):计算机是二十世纪人类最伟大的发明之一,现今依然在快速地发展中,然而它的发展也同时带给人们的生活一个新问题(wnt):计算机病毒。在人们使用计算机进行日常工作的同时,难免受到病毒的侵染(qn rn)。随着计算机应用的全面发展,特别是以网络化为代表的信息化进程近几年全面启动,计算机安全问题随之提上了议事日程。计算机应用系
5、统的安全性都可能受到哪些方面的影响?如何防止危害系统安全的事件发生?一旦发生问题,有无应对方法?等等。这些问题正在引起人们的严重关注。一:计算机病毒的产生提到病毒,人们最先想到的一定是生物界中致病的病毒,而这二者恰恰有相似之处:“计算机病毒”是指一个可以在计算上运行的程序,它们能够反复地自我繁殖和扩散,危及计算机的正常工作,造成种种不良后果,最终使计算机系统发生故障以致瘫痪。这种机制与生物界病毒在生物体内部繁殖、传染,最终引起生物体致病的过程极为相似,所以人们把它形象地称为“计算机病毒”。由于病毒程序需要满足一些非常苛刻的操作过程,满足很特殊的条件才能发作,除极个别是由于不小心而无意产生出来的
6、之外,差不多均为有意制造。制造病毒必须具备两个条件: (1)对计算机系统非常熟悉,了如指掌; (2)具有极为高超的编程技巧。如此繁杂的制作程序却吸引了大批的计算机高手,可见计算机病毒能给他们带来种种利益性的目的。据了解可以分为以下几类:(1)为了炫耀自己强大的编程能力以及超群的智力。(2)曾受到别人的伤害而想要报复他人。(3)想要非法盗取别人信息而获取利益。(4)开个玩笑,一个恶作剧。(5)用于版权保护。(6)国家(guji)安全如军事情报等。由此可见,计算机病毒一般(ybn)都是为了(wi le)各种目的而人为编制出来的。二:计算机病毒的种类 宏病毒(Macro virus) 由于微软的Of
7、fice系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。 宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。 判断是否被感染: 宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印
8、文件、Office文档无法保存或另存为等情况。 宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。 防范措施:平时(pngsh)最好不要几个人共用一个Office程序(chngx),要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。CIH病毒(bngd)(Chernobyl) CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。 发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢
9、救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。 防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。蠕虫病毒(Worm) 蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并
10、以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。木马病毒(Trojan) 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出;捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操
11、作。表四2011年全国信息网络安全状况暨计算机病毒疫情调查数据三:计算机病毒的特点(tdin)计算机病毒就是(jish)能够通过某种途径潜伏在计算机存储介质( 或程序(chngx) 里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序, 但它和通的计算机程序不同, 具有以下特点。表二 计算机病毒的特点名称具体程序性(可执行性计算机病毒与其他合法程序一样, 是一段可执行程序, 但它不是一个完整的程序, 而是寄生在其他可执行程序上, 因此它享有切程序所能得到的权力传染性传染性是病毒
12、的基本特征, 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行, 它就会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的;潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作, 可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染, 而不被人发现;可触发性攻击的主动性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;病毒对系统的攻击是主动的, 计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击, 而保护措施充其量是一种预防的手段而已;针
13、对性计算机病毒是针对特定的计算机和特定的操作系统(co zu x tn)的。例如, 有针对(zhndu) IBM PC 机及其兼容机的, 有针对(zhndu) Apple公司的 Macintosh 的, 还有针对 UNIX 操作系统的。例如小球病毒是针对 IBMPC 机及其兼容机上的 DOS 操作系统的。四:计算机病毒的现状及趋势近年来由于互联网的发展,出现了许多新一代的基于互联网传播的计算机病毒种类,比如包含恶意ActiveX Control和Java Applets的网页。电子邮件计算机病毒、蠕虫、木马等黑客程序。最近甚至出现了专门针对手机的计算机病毒。同时,计算机病毒的数量也在急剧增加。
14、未来将会有更大量的计算机病毒不断产生。以前计算机病毒的传播介质主要是软盘、硬盘等可移动磁盘,传播途径和方式相对简单。但随着电脑、网络等新技术的发展,现在计算机病毒已经可以通过大容量移动磁盘、光盘、网络、Internet、电子邮件等多种方式传播,而且仅Internet的传播方式又包括网页浏览、QQ聊天、FTP下载、BBS论坛等。因此现今计算机病毒会朝着种类数量更大,传播途径更多传播速度更快,破坏性更强的方向发展。五:计算机病毒的防治(1)安装较新的正式版本的防杀计算机病毒软件,并经常升级。国产的杀毒软件有:微点、江民、金山、瑞星、360等。 国外的杀毒软件有:赛门铁克(Symantec)、麦咖啡
15、(McAfee)、趋势(PCC)、卡巴斯基(Kaspersky Anti-Virus)、小红伞(AntiVir)等。(2)经常更新(gngxn)计算机病毒特征代码库。(3)备份系统(xtng)中重要的数据和文件。(4)在IE或Netscape等浏览器中设置合适的因特网安全级别,防范(fngfn)来自ActiveX和Java Applet的恶意代码。(5)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后再使用。(6)经常备份用户数据。(7)启用防杀计算机病毒软件的实时监控功能。(8)安装最新的操作系统补丁黑客经常在开发新类型的恶意软件,他们攻击您的电脑都是利用的操作系统漏洞。
16、因此,为了保护您的电脑,提高电脑的安全性,对操作系统打上最新的升级补丁是必要的。在每个月的第二个星期二,微软都会发布补丁,更新他们的操作系统。(9)提高自身的警惕性,不要打阿凯来历不明邮件的附件或你并未预期接到的附件,对看来可以的额邮件附件要自觉不予打开。不要从任何不可靠的渠道下载任何软件。对安全下载的软件在安装前先做病毒扫描。做好计算机的日维护、周维护、月维护、年维护。(10)在长期的反病毒过程中,我们必须正视以下事实:1.目前的防病毒软件或硬件不可能自动预防今后所有病毒!2.目前的查解病毒软硬件不可能自动查解今后一切病毒而又能正确自动恢复(huf)被这些新病毒感染的文件。3.目前(mqin
17、)的防、查、解病毒软件和硬件,如果其对付的病毒种类越多,越会有误查误报现象,也不排除有误解或解坏现象(xinxing)。所以,杀病毒时,用户应遵循一查找、二备份、三解除的原则。4.目前的防、查、解病毒软件和硬件是易耗品,必须经常更新、升级或自我升级。计算机安全与病毒防治六;相关犯罪计算机病毒犯罪是一种高智能的犯罪,更需要的是知识和技术或者说是脑力,而不仅仅是需要暴力和凶残。犯罪分子往往不仅懂得如何操作计算机的指令和数据,而且还会编制一定的程序,解读或骗取他人计算机的口令密码。计算机病毒犯罪案件作案时间短、过程简单,可以单独行动,而且犯罪工具很容易获得,犯罪分子很容易就可以在网上下载或者购买相关
18、的木马或病毒。存在目击者的可能性很少,而且即使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难。如例用黑客程序的犯罪,只要几封电子邮件,被攻击者一打开,就完成了,因此,不少犯罪分子越来越喜欢用互联网来实施犯罪,只需要坐在电脑旁,动动手指就能使资金往来。表三 全球著名计算机病毒犯罪案例病毒名称爆发年限损失估计CIH病毒1998年6月全球约5亿美元梅利莎(Melissa)1999年3月全球约3亿6亿美元爱虫(I love you)2000年全球超过100亿美元红色(hngs)代码(Code Red)2001年7月全球(qunqi)约26亿美元冲击波(Blaster)2003年夏季(xij)数百亿美
19、元巨无霸(So big)2003年8月50亿100亿美元震荡波(Sasser2004年4月5亿10亿美元熊猫烧香(Nimaya)2006年上亿美元网游大盗2007年千万美元My Doom2004年1月百亿美元由此可见计算机病毒带给社会的危害是巨大的,相关法律法规应尽快完善,由于相关法律的有关规定在应用上存在技术困难,致使侦查网络犯罪案件存在立案难、取证难、危害程度评估难等现状,容易使犯罪嫌疑人逃避处罚或被从轻处理。因此,建议加快涉嫌网络犯罪相关法律法规建设,尽快完善设计网络犯罪方面的相关法律规定,才能对涉网案件的犯罪分子进行严厉打击,有效遏制涉嫌网络犯罪案件的发生发展。计算机病毒与犯罪视频参考
20、文献:1.徐子刚, 计算机安全浅谈. 铁道知识, 1999(02): 第18-19页.2.李毅与卢世伟, 浅谈计算机病毒来源及对策. 临沂师专学报, 1997(03): 第67-68页.3.郭磊, 网络时代计算机病毒的特点及其防范措施. 电脑知识与技术(学术交流), 2007(04): 第982-983页.4.张鑫与张健, 计算机病毒犯罪案件浅析. 信息网络安全, 2007(09): 第44-46页.5.王晓刚, 计算机病毒防范的对策与方法. 网络安全技术与应用, 2007(04): 第30-31页.6.王盘岗, 浅谈计算机病毒及其防治. 西南政法大学学报, 2003(02): 第40-44页
21、.7.纪勇, 计算机病毒的种类、清除方法及防治策略. 中国媒介生物学及控制杂志, 2005(03): 第228-229页.题目(tm) 病毒(bngd)与计算机安全目 录摘 要HYPERLINK l 第0页0引 言 HYPERLINK l 第0页 0计算机病毒的产生(chnshng) HYPERLINK l 第1页 1计算机病毒的种类 HYPERLINK l 第2页 22.1宏病毒 HYPERLINK l 第2页 22.2 CIH病毒 HYPERLINK l 第2页 22.3蠕虫病毒 HYPERLINK l 第2页 22.4木马病毒 HYPERLINK l 第2页 2计算机病毒的特点 HYPE
22、RLINK l 第4页 4 HYPERLINK l 第3页 3.1程序性(可执行性) HYPERLINK l 第4页 43.2 传染性 HYPERLINK l 第4页 43.3 潜伏性 HYPERLINK l 第4页 43.4可触发性攻击的主动性 HYPERLINK l 第4页 43.5针对性 HYPERLINK l 第4页 4计算机病毒的现状及趋势 HYPERLINK l 第4页 4计算机病毒的防治 HYPERLINK l 第5页 5相关犯罪 HYPERLINK l 第7页 7参考文献 HYPERLINK l 第8页 8大学计算机基础综述性的报告文档 病毒(bngd)与计算机安全摘要(zhi
23、yo):计算机病毒存在于我们的日常生活中,对人们的生产生活及娱乐活动具有深远影响。本文以计算机病毒为研究对象,将对计算机病毒的介绍划分为起源、特点、现状、防治等几个方面(fngmin),通过网络研究收集材料分析病毒与计算机安全的关系。关键词:计算机病毒;计算机病毒产生;计算机病毒特点;计算机病毒的现状;计算机病毒防治;计算机病毒犯罪Abstract:The computer virus exists in our daily life, to peoples production and living and entertainment activities has far-reaching
24、influence. Based on computer virus as the research object, this paper will with the introduction of the computer virus is divided into the origin, characteristics, the present situation, the prevention and control of several aspects, such as research to collect materials through the network analysis
25、 of virus and computer security.Keywords:Computer virus; A computer virus; Characteristics of computer virus; The present situation of the computer virus; A computer virus prevention and control; A computer virus crime0引言:计算机是二十世纪人类最伟大的发明之一,现今依然在快速地发展中,然而它的发展也同时带给人们的生活一个新问题:计算机病毒。在人们使用计算机进行日常工作的同时,难
26、免受到病毒的侵染。随着计算机应用的全面发展,特别是以网络化为代表的信息化进程近几年全面启动,计算机安全问题随之提上了议事日程。计算机应用系统的安全性都可能受到哪些方面的影响?如何防止危害系统安全的事件发生?一旦发生问题,有无应对方法?等等。这些问题正在引起人们的严重关注。一:计算机病毒的产生提到病毒(bngd),人们最先想到的一定是生物界中致病的病毒,而这二者恰恰有相似之处:“计算机病毒”是指一个可以在计算上运行的程序,它们能够反复地自我(zw)繁殖和扩散,危及(wij)计算机的正常工作,造成种种不良后果,最终使计算机系统发生故障以致瘫痪。这种机制与生物界病毒在生物体内部繁殖、传染,最终引起生
27、物体致病的过程极为相似,所以人们把它形象地称为“计算机病毒”。由于病毒程序需要满足一些非常苛刻的操作过程,满足很特殊的条件才能发作,除极个别是由于不小心而无意产生出来的之外,差不多均为有意制造。制造病毒必须具备两个条件: (1)对计算机系统非常熟悉,了如指掌; (2)具有极为高超的编程技巧。如此繁杂的制作程序却吸引了大批的计算机高手,可见计算机病毒能给他们带来种种利益性的目的。据了解可以分为以下几类:为了炫耀自己强大的编程能力以及超群的智力。曾受到别人的伤害而想要报复他人。想要非法盗取别人信息而获取利益。开个玩笑,一个恶作剧。用于版权保护。国家安全如军事情报等。由此可见,计算机病毒一般都是为了
28、各种目的而人为编制出来的。二:计算机病毒的种类(zhngli) 宏病毒(Macro virus) 由于(yuy)微软的Office系列(xli)办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。 宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
29、 判断是否被感染: 宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。 宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。 防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。CIH病毒(Chernobyl) CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。 发作破
30、坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。 防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。蠕虫病毒(Worm) 蠕虫病毒以尽量(jnling
31、)多复制自身(像虫子一样大量繁殖)而得名,多感染(gnrn)电脑和占用系统(xtng)、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。木马病毒(Trojan) 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出;捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时
32、地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。表四2011年全国信息网络安全状况暨计算机病毒疫情调查数据三:计算机病毒的特点(tdin)计算机病毒就是(jish)能够通过某种途径潜伏在计算机存储介质( 或程序(chngx) 里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序, 但它和通的计算机程序不同, 具有以下特点。表二 计算机病毒的特点名称具体程序性(可执行性计算机病毒与其他合法程序
33、一样, 是一段可执行程序, 但它不是一个完整的程序, 而是寄生在其他可执行程序上, 因此它享有切程序所能得到的权力传染性传染性是病毒的基本特征, 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行, 它就会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的;潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作, 可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染, 而不被人发现;可触发性攻击的主动性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;病毒对系统
34、的攻击是主动的, 计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击, 而保护措施充其量是一种预防的手段而已;针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如, 有针对 IBM PC 机及其兼容机的, 有针对 Apple公司的 Macintosh 的, 还有针对 UNIX 操作系统的。例如小球病毒是针对 IBMPC 机及其兼容机上的 DOS 操作系统的。四:计算机病毒的现状及趋势近年来由于互联网的发展,出现了许多新一代的基于互联网传播的计算机病毒种类,比如包含恶意ActiveX Control和Java Applets的网页。电子邮件计算机病毒、蠕虫、木马等黑客程
35、序。最近甚至出现了专门针对手机的计算机病毒。同时,计算机病毒的数量也在急剧增加。未来将会有更大量的计算机病毒不断产生。以前计算机病毒的传播介质主要是软盘、硬盘等可移动磁盘,传播途径和方式相对简单。但随着电脑(dinno)、网络等新技术的发展,现在计算机病毒已经可以通过大容量移动磁盘、光盘、网络、Internet、电子邮件等多种方式(fngsh)传播,而且仅Internet的传播方式又包括网页(wn y)浏览、QQ聊天、FTP下载、BBS论坛等。因此现今计算机病毒会朝着种类数量更大,传播途径更多传播速度更快,破坏性更强的方向发展。五:计算机病毒的防治安装较新的正式版本的防杀计算机病毒软件,并经常
36、升级。国产的杀毒软件有:微点、江民、金山、瑞星、360等。 国外的杀毒软件有:赛门铁克(Symantec)、麦咖啡(McAfee)、趋势(PCC)、卡巴斯基(Kaspersky Anti-Virus)、小红伞(AntiVir)等。(2)经常更新计算机病毒特征代码库。(3)备份系统中重要的数据和文件。(4)在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。(5)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后再使用。(6)经常备份用户数据。(7)启用防杀计算机病毒软件的实时(sh sh)监控功能。(8)安装(
37、nzhung)最新的操作系统补丁黑客经常在开发新类型(lixng)的恶意软件,他们攻击您的电脑都是利用的操作系统漏洞。因此,为了保护您的电脑,提高电脑的安全性,对操作系统打上最新的升级补丁是必要的。在每个月的第二个星期二,微软都会发布补丁,更新他们的操作系统。(9)提高自身的警惕性,不要打阿凯来历不明邮件的附件或你并未预期接到的附件,对看来可以的额邮件附件要自觉不予打开。不要从任何不可靠的渠道下载任何软件。对安全下载的软件在安装前先做病毒扫描。做好计算机的日维护、周维护、月维护、年维护。(10)在长期的反病毒过程中,我们必须正视以下事实:1.目前的防病毒软件或硬件不可能自动预防今后所有病毒!2
38、.目前的查解病毒软硬件不可能自动查解今后一切病毒而又能正确自动恢复被这些新病毒感染的文件。3.目前的防、查、解病毒软件和硬件,如果其对付的病毒种类越多,越会有误查误报现象,也不排除有误解或解坏现象。所以,杀病毒时,用户应遵循一查找、二备份、三解除的原则。4.目前的防、查、解病毒软件和硬件是易耗品,必须经常更新、升级或自我升级。 HYPERLINK /show/B4WUGFI03-qtTl2IF9AVAQ.html 计算机安全(nqun)与病毒防治六;相关(xinggun)犯罪计算机病毒犯罪(fn zu)是一种高智能的犯罪,更需要的是知识和技术或者说是脑力,而不仅仅是需要暴力和凶残。犯罪分子往往不仅懂得如何操作计算机的指令和数据,而且还会编制一定的程序,解读或骗取他人计算机的口令密码。计算机病毒犯罪案件作案时间短、过程简单,可以单独行动,而且犯罪工具很容易获得,犯罪分子很容易就可以在网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 肝性脑病护理
- 成人有创机械通气气道内吸引技术操作护理团标解读
- 情绪管理报告范文
- 二零二五年度智能交通系统客户引荐提成协议
- 二零二五年度机关炊事员健康体检聘用合同
- 美容美发店员工入股分红及管理权移交合同(2025年)
- 二零二五年度生物医药产业抵押贷款合同
- 二零二五年度跨境运输汽车指标租赁管理协议
- 二零二五年度家庭房产赠与及后续维护服务合同
- 二零二五年度航空航天知识产权使用授权合同
- 2023-2024学年五年级科学下册(冀人版)第4课露和霜(教学设计)
- 《管理学》第一章-管理导论
- 2024年国考公务员行测真题及参考答案
- 二手车交易定金合同范本5篇
- NB∕T 10391-2020 水工隧洞设计规范
- HJ 651-2013 矿山生态环境保护与恢复治理技术规范(试行)
- 车辆进出道闸车牌识别系统采购安装调试合同样本
- 2024年辽宁省中考模拟提升练习英语试卷
- 60岁以上门卫雇佣协议
- TSG-T7001-2023电梯监督检验和定期检验规则宣贯解读
- PDCA提高卧床患者踝泵运动的执行率
评论
0/150
提交评论