计算机病毒的论文
计算机病毒的论文 计算机病毒的论文范文一:计算机病毒传播及安全防范探析 1计算机网络病毒的特点 计算机网络病毒作为计算机程序的一种,是由人研制出来的,其存在 的以下几种特点:1.1自我繁殖性 计算机网络病毒虽然不同于医学上的病毒是天然存在的,但它与医学 上的病毒存在着一样的特性。计算机网络病毒是由人为制造,有一连串的代码组 织成的一种软件程序,这种程序投入到计算机系统中,会自我繁殖,自我传播, 因此存在难以控制性和消灭性。
1.2自我传播性 计算机网络病毒如同医学上的病毒一样,存在着自我传播性。计算机 病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到 其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
1.3传播速度快 随着科技的进步,计算机网络的不断普及,随着计算机网络技术的不 断提高,人们越来越追求网络速度的提高。计算机病毒随着计算机网络速度的提 高,其传播速度也越来越快。计算机病毒一旦在网络上传播,随着高速的网络速 度,计算机病毒会快速的在网络上进行传播。
1.4计算机病毒的破坏性强 当前不仅仅只是家庭普及了计算机技术,企业甚至是国家都在使用计 算机技术。人们使用计算机技术上网转账、传递资料、研制技术等等。计算机网 络病毒不仅仅会造成计算机系统的崩溃,破坏计算机的使用,对于人们的财产安 全也存在这严重威胁。因此,计算机网络病毒的破坏性极其严重,计算机中毒后, 可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
破坏引导扇区及BIOS,硬件环境破坏。1.5隐藏性强 计算机感染病毒之后,并不一定会当时就触发造成计算机系统的破坏, 其存在着一定的隐藏性和潜伏性。如果计算机使用者不通过专业的设备进行检测 的话,用户很难会发现计算机感染病毒。
2计算机网络病毒的的分类 计算机网络病毒如同医学上的病毒一样,存在的不同类别的病毒。更 具当前对于计算机网络病毒的研究,采用科学的、严谨的分类方法,对于当前社 会中计算机网络病毒主要由以下几种分类:(1)木马病毒:木马病毒其实是一种 具有极其隐秘性和伪装性的病毒,是通过一种远程控制程序安装到被控制计算机 中,实现远程控制中了木马病毒的计算机,一次来盗取计算机中的重要信息。木 马病毒可以执行拷贝、删除、关机、自动发送邮件、自动下载等一系列操作,因 此木马病毒是对计算机威胁最大的一种病毒。(2)蠕虫病毒:蠕虫病毒是一种具 有极其自我复制自我传播性质病毒,它已经传播,会不断地自我复制然后自我传 播,以传染更多的计算机。蠕虫病毒能控制计算机进行不断地自动拨号上网,能 够自动的控制计算机接收发送文件,达到共享计算机重要信息的目的。
3计算机网络病毒的防治措施 通过上文所述,我们大概已经了解了计算机网络病毒的基本构造和特 点,因此,笔者简单介绍预防计算机网络病毒的几种措施:(1)不要轻易的打开 一些来历不明的电子邮件,尤其是电子邮件名为‘我爱你’‘ILOVEYOU’等文件。
(2)不使用盗版光盘和程序,特别是一些杀毒软件。(3)安装正版能真正杀毒的软 件,并经常扫面杀毒和升级。(4)保证系统管理员有最高的管理权限,避免过多 的超级用户出现。(5)定期对计算机中的重要文件进行拷贝,以预防计算机中毒 之后重要文件的丢失。(6)计算机使用者要提高防毒意识,不要轻易进入来源不 明的网站,并把Internet软件里边的安全设置打开。为维护网络安全,我们不仅要 提高安全意识,更要提高安全技术手段,提高我们的网络素质不制造和传播病毒, 营造绿色和谐的网络环境。对于一些来历不明的邮件或者图片不要轻易打开,要 先对这些文件进行病毒查杀确定安全后再打开。不要是有盗版光盘。加强对网络 病毒的防范意识。安装可靠合法的计算机病毒查杀软件,定期对计算机进行病毒 查杀。对于一些软件要及时更新,并从安全的途径更新。经常备份重要的数据, 防止计算机感染病毒后重要数据的丢失,不要随意打开不必要的网络共享,制定 合理的计算机病毒管理体系,在确保安全的情况下谨慎使用移动存储设备。把所有文件和已知文件类型的扩展名设置显示,定期检查系统配置和关键文件是否正 确,阻断邮件的附件,安装防火墙阻断病毒的进入。
4结语 随着科技的不断进步,计算机技术的不断提高和普及,计算机网络病 毒的破坏性也越来越强。通过本文以上所述,我们已经了解到计算机网络病毒的 分类和特点,因此,为了维护网络安全,我们要加强对于计算机病毒的预防,不 打开来源不安全的网页和邮件,定期查杀电脑病毒,对于计算机要及时清理垃圾 病毒。
计算机病毒的论文范文二:网络传播计算机病毒论文 一、计算机病毒的特征 (一)非授权性 正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主 动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正 常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而 言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当 用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病 毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
(二)破坏性 计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而 喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计 算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻 击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏, 用户的其他操作都是无法实现的。
二、计算机病毒网络传播模型稳定性 计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对 计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。
SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进, SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这 种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感 染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。在这个图中, β指的是被病毒感染的概率,γ表示的是病毒被查杀的概率。对于这种模型的稳定 性,可以用微分方程来进行展示。从微分方程进行分析,S模型将免疫情况进行 了考虑,这种模型的稳定性符合矩阵理论和Lyapunov第一定理中的稳定性判别。
对于模型中有病毒点的稳定性,我们依据原点的移动来确定。
三、计算机病毒网络传播的控制 对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以 及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要 是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控 制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病 毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明 邮件,防止个人终端受到电子邮件病毒的入侵。总结:网络技术的飞速发展,促 进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒 网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究, 然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思 考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全 的不法活动,提升我国计算机网络使用的安全性。