计算机专科毕业论文-计算机病毒的危害及防范_第1页
计算机专科毕业论文-计算机病毒的危害及防范_第2页
计算机专科毕业论文-计算机病毒的危害及防范_第3页
计算机专科毕业论文-计算机病毒的危害及防范_第4页
计算机专科毕业论文-计算机病毒的危害及防范_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要科技的蓬勃发展也推动着人类社会的科技进步和人民生活水平的逐步提高,其中计算机的普及和使用起着关键作用。它给我们的学习、工作和生活带来了巨大的变化。但计算机应用也存在缺陷,因为计算机的安全关系到人民的切身利益。其中,计算机病毒对人们的巨大影响也严重扰乱了人们的正常工作和生活。因此,计算机入侵和攻击所造成的危害也是不可估量的。只有进一步了解计算机病毒是如何形成的、具有哪些特征以及如何入侵,我们才能知道如何保护计算机免受病毒的侵害,使计算机更好地为人类的健康发展服务,本文主要介绍计算机病毒的攻击和预防。关键词:计算机病毒;特点;攻击危害;预防对策

引言计算机病毒通常是指可以编辑并嵌入计算机系统程序中的计算机系统命令或程序代码,可能破坏电子计算机系统的功能,损坏数据,甚至危及计算机系统的使用和自我恢复。简而言之,任何被编程的计算机程序或指令组都可以自我复制,并对计算机系统资源产生毁灭性的影响,可以称为计算机病毒。计算机病毒的攻击方式计算机病毒攻击大致可分为ARP攻击、内网攻击、内网IP欺骗、外网流量攻击等。ARP攻击ARP病毒是一种非常特殊的病毒。它利用网络缺陷入侵互联网,普通的杀毒软件和防火墙无法起到保护作用。ARP欺骗攻击者基于ARP协议的操作特点,不断向另一台计算机发送欺骗性的ARP数据包。数据包包含一个与当前设备重叠的MAC地址,因此另一端的设备会因为重叠而响应数据包,因此由于地址重叠错误,无法实现真正的通信。此外,由于该攻击者通过ARP请求数据包进行诈骗,通用网站防火墙会错误地认为它是真实的应用程序数据包,并且不会阻止它,从而导致计算机受到威胁。最初,ARP攻击的目的是伪装成网关IP,转发消息以窃取帐户和机密,但保持断开连接。最初的ARP攻击只会导致数据包丢失和Ping值上升,但不会导致严重或广泛的断开连接。现阶段的防范措施是使用ARPecho命令,它只能解决传统的以窃取宝藏为目的的ARP攻击,不会影响整个网络。在ARP攻击加剧后,ARP提供了一个解决方案。新的攻击方法通过高频ARP回波淹没用户的ARP回波广播。由于接收到太多的广播数据包,局域网的速度会降低或占用所有网关的计算能力,从而导致内部网络或网卡的速度降低。在严重的情况下,通常会出现瞬时中断或整个网络暂停。为了应对这种更严重的ARP入侵,到目前为止,相对简单有效的方法是QNO公司在2006年10月提供的双向绑定方案,它可以有效地减少影响。最近,人们提供了各种解决方案,如从路由器下载IMF文件和修改网络堆栈,但效果并不高。另一个解决方案是在用户和网关之间在线设置PPPoE,这不仅需要大量的配置工作,还需要消耗计算能力。上述方法并不多,但它们通常可以防止ARP攻击。内网攻击Intranet攻击是指利用Intranet计算机同时传输大量网络数据包,从而同时占用大量Intranet带宽。网络管理员会发现他们的内部互联网访问速度特别慢,Ping路由将丢弃数据包。他们不知道哪台机器有影响。当客户端因安装插件而成为攻击计算机的目标时,通常会导致intranet入侵。一些内部网攻击会修改自己的IP,使网站管理员很难找到网站数据包的发件人。QNO对内联网攻击的解决方案是将其与路由器区分开来,并防止计算机发送网络数据包来访问内联网。因此,用户会发现,如果他们使用攻击程序进行测试,他们将立即失去连接,因为路由器被识别为攻击计算机并自动被阻止。正确的测试方法是使用两种测试,一种是将攻击数据包发送到路由器,另一种是检查攻击者是否可以访问互联网[4]。对于内部网络攻击,另一种预防措施是使用联合防御交换机直接阻止异常计算机的物理连接。然而,与路由器相比,联合防御交换机的成本越来越高。内网IP欺骗内网IP欺骗是继ARP攻击流行后不久出现的另一种攻击方法。被攻击计算机伪装为同一IP,导致被攻击计算机IP冲突,无法访问网络。这种攻击通常影响有限数量的计算机,不会产生大规模影响。通过双向捆绑,可以有效避免内网IP欺诈。因为先绑定配置的服务器不会受到后续伪装计算机的伤害。因此,这是对ARP和IntranetIP欺骗的一次性预防。如果使用其他ARP预防方法,则应使用其他方法进行治疗。计算机病毒攻击的危害计算机病毒不仅会导致资源和财产的大量消耗,还会引发重大的社会灾难。随着计算机科学和信息社会的发展,计算机病毒的危害越来越严重,反病毒工作也越来越困难。计算机病毒造成的危害如下:抢占系统资源除了一些病毒(如Vienna和Casper),大多数病毒在动态条件下留在内存中,不可避免地会占用一些系统资源。病毒占用的基本内存的宽度与病毒本身的宽度基本相同。病毒会占用内存,因此内存的使用空间会减少,这可能会使一些应用软件无法工作。除了抢占内存,病毒还可以防止中断影响操作系统的运行。由于计算机操作系统的许多功能都是借助中断调度技术来完成的,病毒会改变相应的中断位置,使病毒在正常的中断过程中传播并添加病毒的“个人产品”,这也会影响操作系统的正常工作。影响计算机运行速度病毒进入内存后,不仅会影响操作系统的运行,还会主要影响计算机的工作速度,例如:(1)该病毒始终监视计算机的运行状态,以确定与计算机正常运行状态相比导致冗余和有害感染的条件。(2)有些病毒不仅对硬盘上的静态病毒进行加密以保存自己,还对进入内存的动态病毒进行加密。当CPU处理病毒时,CPU需要执行解码程序来破解加密的病毒。病毒执行有效的CPU命令,并在运行病毒之前通过软件对病毒进行加密。通过这种方式,CPU可以执行数千个附加命令。占用磁盘空间破坏信息硬盘上产生的病毒总是会私自占据硬盘的部分生存空间。入侵引导病毒的另一种常见方式是,病毒本身占据硬盘的引导扇区,或者将原始引导区域迁移到另一个扇区。这意味着启动病毒必须完全覆盖整个硬盘扇区。此扇区中的数据信息将永久丢失,无法恢复。文件病毒通过DOS功能感染它们。由于该DOS功能,它可以检索硬盘上未使用的空间,并将病毒的受影响部分加载到硬盘上未使用的部分。因此,在感染过程中,硬盘上的原始资源一般不会被破坏,而是会非法进入硬盘的生存空间。然而,一些大型文件型病毒会通过快速传播在短时间内传播大量文件,并且每个文件的长度可能会发生变化,造成磁盘空间的巨大浪费。计算机病毒的防治对策计算机病毒的预防对策安装杀毒软件和网络防火墙在上网之前或启动计算机之后安装和运行此类软件就像在计算机上穿上厚厚的“防护服”。即使计算机不能完全防止网络病毒的攻击,它至少可以防止大多数网络病毒。安装软件后,请记住定期更新病毒数据库和防病毒程序,以充分利用软件的应有功能。下载文件后进行仔细查毒网络病毒的传播主要与人们的惯性和随机心理有关。最好在下载后立即用防病毒软件扫描文件。特别是对于一些flash、MP3和文本文件,我们应该更加小心,因为这些文件很容易隐藏病毒,而这些病毒很容易被大多数人忽略。拒绝不良诱惑许多感染这些恶意网站病毒的朋友都是因为访问了不好的网页,所以不访问这些网站可以为我们节省很多麻烦。此外,如果您发现某些论坛和聊天室中有人提供了一个特殊URL的建议,您必须更加小心,以防止不幸被“杀死”。预防邮件病毒当你在电子邮件中发现来历不明的信件时,请格外小心,尤其是那些带有可执行附件(如.Exe、VBS、JS等)的信件。最好立即清除与您的标题相同的邮件内容。如果您不需要,请立即禁用电子邮件“预览”功能。在预览过程中,HTML格式的电子邮件包含大量病毒代码。人们总是在新闻媒体上看到可怕的字眼:“如果用户收到这种带有病毒的电子邮件,即使他们不打开它,病毒也会出现。”但事实上,病毒代码通常在电子邮件预览阶段就开始运行。计算机病毒的治理对策计算机病毒管理主要从三个方面进行:工作站、服务器和计算机网络管理。基于工作站的治理技术工作站就像通往互联网的大门。只有控制这扇门,我们才能有效地避免病毒攻击。有三种方法可以预防和控制工作站上的病毒:第一种方法是软件预防和控制。这也表明,使用防病毒管理软件可以定期和不定期检查工作站上的病毒感染情况。软件保护和监控可以进一步提高预防和管理水平,但必须经常启用软盘防病毒管理软件,这不仅大大增加了人员的压力,而且病毒出现后更容易被检测到。第二种方法是将防病毒卡嵌入工作站。虽然杀毒卡可以达到实时监控的目的,但由于杀毒卡的升级操作不够简单,在实际使用效率上也会在一定程度上影响工作站的工作速度。第三种方法是在网络接口卡上安装防病毒芯片。它集成了工作站访问控制和病毒防护技术,因此可以更高效地维护工作站并立即连接到服务器。然而,这种技术不便于更新芯片的软件版本,会在一定程度上降低网络传输速率。基于服务器的治理技术Internet服务器是计算机网络的中心和骨干。互联网崩溃的主要迹象之一是互联网服务器的崩溃。一旦网络安全服务器设备被破坏,经济损失将是灾难性的、不可弥补的、难以衡量的。目前,大多数基于网络服务器设备的病毒预防和管理方法都是通过反病毒加载模型(anti-virusloadablemodel,NLM)进行实时病毒扫描。然而,有时会结合在网络服务器设备中嵌入防病毒卡等技术手段,以确保网络服务器设备不受病毒攻击,从而切断病毒感染的途径。加强计算机网络的管理仅仅用技术手段来预防和管理计算机病毒的传播是根本不够的。只有把技术手段与管理机制紧密结合起来,增强人们的防范意识,才能最大限度地保证网络的正常安全运行。目前,在病毒防控方面,基本处于被动防御状态,但管理应更加主动。要对硬件设施和软件设备的使用、保护、管理和服务建立严格的法律法规,加强对网络系统管理员和用户的法律培训和职业道德培训,严格规定工作程序和操作规程,严厉打击从事违法犯罪活动的集体和个人。其次,专业技术人员必须承担特殊任务,及时监控网络系统中的病毒性能,报告发现的问题和新情况,定期在互联网工作站上开展病毒检测的各项管理工作,以控制互联网的第一个校门。结束语由于现代计算机网络技术的日益蓬勃发展,计算机科学在为人们的经济、社会、文化、军事和社会生活提供更多便利的同时,也提出了相当大的安全挑战。由于现代信息网络存在着广泛的安全风险,存在着来自互联网外部的威胁,包括网络黑客、计算机病毒等。因此,合理有效的预防措施是控制计算机病毒最有效、最经济、最省力的措施。同时,这也是最需要关注的问题。通过研究计算机病毒及其防范措施,有助于人们了解、理解和预防计算机病毒的侵害,从而保护计算机安全,使计算机技术和互联网真正发挥其积极作用,提高国民经济、人文、军事和社会健康水平。参考文献[1]张小女,王泽宇.计算机病毒的危害及防护措施[J].电子技术与软件工程,2020(16):2.[2]杨楚妤.浅析计算机病毒及防范的措施[J].电脑知识与技术:学术版,2020,16(7):3.[3]普自英.浅析计算机病毒及防范的措施[J].职工法律天地:下,2020(2):0093-0093.[4]郭伟.浅析计算机病毒及防范的措施[J].信息周刊,2020(12):1.[5]周永季.浅析计算机病毒及防范的措施[J].电脑知识与技术:学术版,2020,16(27):

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论