剧本投稿  | 剧本征集  | 发布信息  | 编剧加盟  | 咨询建议  | 编剧群  | 招聘  | 代写小品  | 设为首页
总首页 |电影 |微电影 |电视剧 |动漫 |短视频剧 |广告剧 |小说 |歌词 |论文 |影讯 |节日 |公司 |年会 |搞笑 |小品 |话剧 |相声 |大全 |戏曲 |剧组 |编剧 |舞台剧 |经典 |剧情
全国原创小品剧本创作大赛
小品创作室 | 编剧经纪 | 招聘求职| 上传剧本 | 投稿须知 | 付款方式 | 留言版 | 广告服务 | 网站帮助 | 网站公告
代写公司年会小品剧本
您当前位置:中国原创剧本网 > 论文 > 计算机教育论文 > 分板计算机病毒与预防
 
授权级别:独家授权与委托   作品类别:国际论文网-计算机教育论文   会员:fanhoulai   阅读: 次   编辑评分: 3
投稿时间:2012/10/4 15:03:57     最新修改:2012/10/4 15:03:57     来源:www.juben108.com中国国际剧本网 
论文名:《分板计算机病毒与预防》
【原创剧本网】作者:计算机论文
专业代写小品、相声、快板、三句半、音乐剧、情景剧、哑剧、二人转剧本。电话:13979226936 联系QQ:652117037
论文
 
    在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

    一、病毒的起源

    1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

    二、计算机病毒的类型及特点

    计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

    归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

    三、对计算机病毒运用的技术分析加以分析

    人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

    计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 1.采用无线电方式。

    主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

    2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

    3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。

    4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

    当然,还有一些其他的注入方式,这里就不多讲解。

    三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

    1.管理上的预防。

    (1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

    (2)本单位使用的计算机应有严格的使用权限。

    (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

    (4)系统中的重要文件要进行备份,尤其是数据要定期备份。

    (5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

    以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

    2.技术方法上的预防

    (1)采用内存常驻防病毒的程序

    在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

    (2)运行前对文件进行检测

    这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

    (3)改变文档的属性

    只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

    (4)改变文件扩展名

    由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

    四、结束语

    尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

    参考文献:

    [1]中国软件网

    [2]袁忠良.计算机病毒防治实用技术.清华大学出版社
郑重声明:任何网站转载此剧本时一定要把文章里面的联系方式和网址一同转载,并注明来源:中国国际剧本网(原创剧本网)www.juben108.com ,否则必将追究法律责任。
 
代写小品
关于我们 | 代写小品 | 编剧招聘 | 投稿须知 | 付款方式 | 留言版 | 法律声明 | 联系我们 | 广告服务 | 网站地图 | 剧本创作 | 编剧群 |设为首页
本网所有发布的剧本均为本站或编剧会员原创作品,依法受法律保护,未经本网或编剧作者本人同意,严禁以任何形式转载或者改编,一但发现必追究法律责任。
原创剧本网(juben108.com)版权所有,未经许可不得转载。    
备案号粤ICP备14022528号     法律顾问:广东律师事务所
剧本投稿  | 剧本征集  | 注册登录  | 编剧加盟  | 咨询建议  | 编剧群  | 招聘  | 代写小品  | 设为首页
总首页 |电影 |微电影 |电视剧 |动漫 |短视频剧 |广告剧 |小说 |歌词 |论文 |影讯 |节日 |公司 |年会 |搞笑 |小品 |话剧 |相声 |大全 |戏曲 |剧组 |编剧 |舞台剧 |经典 |剧情
代写代发论文 | 编剧经纪 | 招聘求职| 上传剧本 | 投稿须知 | 付款方式 | 留言版 | 广告服务 | 网站帮助 | 网站公告
站内搜索 关键词: 类别: 范围:
代写小品剧本电话:13979226936 QQ:652117037 原创剧本网www.juben108.com
代写年会小品剧本
重点推荐剧本
医护演出感人音乐剧《医心医
老人医养结合宣传感人小品《
公平招标采购相关搞笑小品《
银行防诈骗搞笑小品《反诈宣
法治快板台词《有我在》
医院工作者生活相关题材搞笑
专业代写小品剧本
代写小品剧本
重点推荐小品剧本
以经济建设为中心历史小品剧本
古装搞笑小品剧本《天南地北来
小学生红色教育题材小品《小小
感人故事小品剧《我爱你中国》
小学生表演红色历史题材小品《
乡村振兴小品剧本《村里那些事
城乡居民养老保险宣传小品《老
电信诈骗和网贷小品《心急的陷
六一儿童节超感人小品《唯一的
512护士节正能量小品剧本(你健
五一劳动节晚会节目爆笑小品《
供电局员工感人小品剧本《照亮
拐卖农村妇女小品《买媳妇》
电视台融媒体小品剧本《融媒体
建设精神文明社会音乐剧剧本《
带领全村农民发展高效农业致富
职校老师学生小品剧本《校企合
工地项目部小品剧本《口碑重要
校园情景剧剧本《我的好爸爸》
预缴税款搞笑小品《欢喜冤家》
政府好政策鼓励回乡创业情景剧
大学生红色爱国思想教育小品剧
乡村振兴音乐剧剧本《最美乡村
市场监督管理局315晚会小品剧本
供电公司智能电表宣传快板剧本
乡村振兴村官小品《致富带头人
革命烈士情景剧剧本《刘惜芬》
服务行业超搞笑小品剧本《以礼
养老保险快板台词《城乡居保最
纪委小品剧本《巡察组的故事》
您当前位置:中国原创剧本网 > 论文 > 计算机教育论文 > 分板计算机病毒与预防
 
授权级别:独家授权与委托   作品类别:国际论文网-计算机教育论文   会员:fanhoulai   阅读: 次   编辑评分: 3
投稿时间:2012/10/4 15:03:57     最新修改:2012/10/4 15:03:57     来源:www.juben108.com中国国际剧本网 
论文名:《分板计算机病毒与预防》
【原创剧本网】作者:计算机论文
中国原创剧本网论文创作室专业代写各种论文,代发各类论文。 QQ:719251535

    在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

    一、病毒的起源

    1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

    二、计算机病毒的类型及特点

    计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

    归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

    三、对计算机病毒运用的技术分析加以分析

    人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

    计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 1.采用无线电方式。

    主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

    2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

    3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。

    4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

    当然,还有一些其他的注入方式,这里就不多讲解。

    三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

    1.管理上的预防。

    (1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

    (2)本单位使用的计算机应有严格的使用权限。

    (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

    (4)系统中的重要文件要进行备份,尤其是数据要定期备份。

    (5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

    以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

    2.技术方法上的预防

    (1)采用内存常驻防病毒的程序

    在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

    (2)运行前对文件进行检测

    这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

    (3)改变文档的属性

    只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

    (4)改变文件扩展名

    由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

    四、结束语

    尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

    参考文献:

    [1]中国软件网

    [2]袁忠良.计算机病毒防治实用技术.清华大学出版社
郑重声明:任何网站转载此论文时一定要把文章里面的联系方式和网址一同转载,并注明来源:原创剧本网www.ju20.com 否则必将追究法律责任。
代写代发论文
关于我们 | 代写小品 | 编剧招聘 | 投稿须知 | 付款方式 | 留言版 | 法律声明 | 联系我们 | 广告服务 | 网站地图 | 剧本创作 | 编剧群 |设为首页

本网所有发布的剧本均为本站或编剧会员原创作品,依法受法律保护,未经本网或编剧作者本人同意,严禁以任何形式转载或者改编,一但发现必追究法律责任。
原创剧本网(juben108.com)版权所有,未经许可不得转载。 {$UserData} {$CompanyData}