当前位置:
首页> 荆州理工职业学院选修课 (2)
荆州理工职业学院选修课 (2)
时间:2012-05-25 下载该word文档
计算机病毒与防治教程论文计算机病毒与防治实用教程论文
院 系------------------------ 班 级------------------------ 学 号------------------------ 姓 名------------------------ 指导老师------------------------ 日 期------------------------
计算机网络病毒防治论文
摘要:阐述了计算机病毒及计算机网络病毒的特点及危害,分析了高校计算机网络的安全隐患,提出高校计算机网络病毒的防治技术:一手抓技术防范,另一手抓管理防范。
关键词:计算机病毒;计算机网络病毒;高校;防治技术
1
计算机病毒与防治教程论文
1 引言
随着计算机技术的发展和互联网的扩大,使高校计算机教育的教学方法越来越先进,师生通过网络机房检索与获取所需信息、进行专题讨论、网上学习等活动, 给教学带来了极大的方便,但与此同时,计算机病毒对计算机的攻击与日俱增,而且破坏性日益严重。保障高校计算机网络安全必须坚持一手抓技术防范,一手抓管理防范,并有效解决网络安全问题,高校计算机网络才能安全高效运行。
2 计算机病毒与计算机网络病毒的特点及危害
2.1 计算机病毒及特点
计算机病毒是将自身纳入另外的程序或文件的一段小程序。计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,特别是在我国,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”;
计算机病毒虽是一
2
计算机病毒与防治教程论文
个小小程序,但它和普通的计算机程序不同,具有以下特点。自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制;它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏,它只能由人为编制而成。计算机病毒不可能随机自然产生, 也不可能由编程失误造成;它不仅破坏系统程序,也有可能损坏硬件设备。如CIH 病毒;它具有可传染性,并借助非法拷贝进行这种传染。计算机病毒通常都附着在其他程序上,在病毒发作时, 有一部分是自己复制自己,并在一定条件下传染给其他程序;另一部分则是在特定条件下执行某种行为。
2.2 计算机网络病毒的特点及危害
计算机网络病毒是在计算机网络上传播扩散, 专门攻击网络薄弱环节、破坏网络资源的计算机病毒。
计算机病毒攻击网络的途径主要是通过软盘拷贝、互联网上的文件传输、硬件设备中的固化病毒程序等等。
病毒还可以利用网络的薄弱环节攻击计算机网络。在现有的各计算机系统中都存在着一定的缺陷,尤其是网络系统软件方面存在着漏洞。因此网络病毒利用软件的破绽和研制时因疏忽而留下的“后门”,大肆发起攻击。网络病毒可以突破网络的安全的防御,侵入到网络的主机上, 导致计算机工作效率下降,资源遭到严重破坏,甚至造成网络系统的瘫痪。计算机网络病毒破坏性极强。
它不仅攻击程序,而且能破坏网络上的主机硬分区,造成主机无法启动,使整个网络无法工作。网络病毒有很强的繁殖或再生机制,一旦一个网络病毒深入到一个公共的实用工具或实用软件中,便会很快传播扩散到整个网络上。在传播扩散播少则几个小时, 多则一个星期,病毒就会充满整个网络。潜伏在网络中的病毒一旦等到触发条件成熟,便会立刻活跃起来,触发条件可以是用户名、内部时钟、网络的一次操作或是一次通讯对话等等。一种网络病毒并不针对、也不可能针对所有的计算机及网络主机进行攻击。限于操作系统的不同,一种网络病毒只有一种毒性,有的专门攻击微机DOS 操作系统的计算机,有的专门攻击UNIX 操作系统或MACINTOSH计算机。从以上这些特点来看,计算机网络病毒比单机病毒的危害更大,杀伤力也更强, 必须采取措施加强防治。
2.3 目前高校网络中的主要安全隐患
(1)网络系统自身的漏洞的威胁。网络设备和计算机软件不可能是十全十美的,在设计和开发的过程中,不可避免会出现一些缺陷和漏洞,漏洞包括许多方面:如操作系统的安全漏洞,包括操作系统的BUG