联系电话:18078928157
  • 首页
  • 教育
  • 医学
  • 经济
  • 法学
  • 文学
  • 管理学
  • 工程学
  • 计算机
  • 哲学
  • 计算机病毒论文3000字

    位置: 主页 > 论文范文 > 计算机 > 时间:2022-11-17 11:51阅读:136次

    导读:计算机病毒论文在进行写作的时候,也都是会有很多严格要求的,所以在写作之前必定会做好相关的准备工作,比如说参考前人的写作方式等等,本论文分类为计算机论文,下面是小编为大家整理的几篇计算机病毒论文范文供大家参考。

    计算机病毒论文3000字(一):基于计算机病毒的防治问题探究论文

    摘要:本文首先分析了计算机病毒的研究背景,然后阐述了计算机病毒的定义,最后就计算机病毒的特征、类型以及防治措施进行了详细的探索与研究在此提出了自己的一些看法和观点,可与同行工作人员共同研讨。

    关键词:计算机病毒,防治;措施

    在科技迅速发展的今天,计算机病毒也在不断地变换形式,而且这些病毒的侵入方式变得更加隐蔽,造成的损失也越来越严重。个人用户对计算机的使用,一定要采用非常规范的操作方法。

    一、计算机病毒的研究背量

    广大的安全专家和计算机用户对计算机病毒非常担忧,虽然现如今计算机反病毒的技术在高速的发展和更新,但是仍然不能够改变反病毒技术被动落后的局面。因此,计算机用户必须不间断的针对出现的计算机病毒进行应付。由于现如今的互联网的普及,计算机病毒的泛滥越来越严重。我们可以从最新的几款病毒采用的技术和特点看出,计算机病毒的攻击方式和传播方式随着网络的普及化发生了翻天覆地的变化。现如今计算机病毒的传播途径非常的多样化,例如隐形依附在下载视频资料、文件传播、图片传播或邮件传播等。计算机病毒傳播是一种传播速度极陕、危害性非常大和可怕的代码。因此,在计算机没有被病毒激活损害前进行病毒检测和杀毒能够非常有效的保障计算机安全。

    二、计算机病毒的定义

    一般来讲,计算机病毒是指编制或者在计算机程序中插人的对计算机的性能和数据造成破坏,进而影响计算机的正常使用并且具有自我复制功能的指令或者程序代码。《中华人民共和国计算机信息系统安全保护条例》中明确规定:病毒指在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机“指令或者程序代码”。计算机病毒的实质是一组人为的程序或代码,具有很强的破坏性、传染性和自我复制性。

    三、计算机病毒的特征

    1、具有较强的破坏性:通常来说,只要是利用软件可以接触到的计算机资源,都有可能会遭到病毒的破坏。例如计算机的CPU时间被占用,内存开销,带来计算机的系统文件遭到破坏,工作进程堵塞,屏幕显示出现混乱状态等。

    2、具有寄生的特制:计算机病毒通常都是寄生在电脑程序中的,一旦这个被寄生的程序被执行,就会使得病毒显现出来,对计算机产生破坏。

    3、具有潜伏性:计算机病毒具有较强的潜伏性,它可以隐藏在专用的病毒检测程序中几天、甚至几年,等时机发展成熟时才进行扩散,而在计算机在屏幕上显示出相关的信息、特殊的标识,或者是对计算机系统的正常操作带来破坏。

    4、具有传染性:除开破坏性之外,计算机病毒还具备很大的传染陛,且传染性是计算机病毒最为基本的特征。假如计算机病毒变种或者被复制了,那样其传染的速度更是防不胜防。它可以通过很多方式传播到没有被感染的计算机上,严重还会造成计算机处于瘫痪状态。

    5、具有隐蔽性:—般来说,计算机病毒都隐藏在计算机正常运行的操作程序里,具有一定的隐蔽性,有病毒能够利用杀毒软件检测出来,而有的病毒则通过杀毒软件也查不出来,舅舅给病毒的出来带来了很大的难度。

    四、计算机病毒的类型

    l、文件型病毒。文件型病毒依附在文件上,常常通过对病毒的编码加密或是使用其他技术来隐藏自己,主要感染可执行文件(如扩展名是.Exe和.Com的文件),如“耶路撒冷”和“星期天”病毒等。

    2、引导区病毒。引导区病毒寄生在硬盘或软盘的引导扇区中,当计算机启动时,病毒程序将控制系统,实施传染和表现,如“小球”和“石头”病毒等。

    3、混合型病毒。混合型病毒具备前两种病毒的特点,它入侵的部分可以是文件,也可以是引导扇区,因此危害性更大。

    4、网络型病毒。网络型病毒是近些年广泛流行的病毒,这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,危害及其严重,如木马病毒和蠕虫病毒等。木马病毒—般被当作黑客工具,在用户不知情的情况下,盗取用户资料,将信息泄露给网络中的其他用户。蠕虫病毒的特性是通过网络或者系统漏洞进行传播,它通过网络缺陷实现自我不断繁殖的病毒程序(如我国著名的两大蠕虫病毒变种,灰鸽子和熊猫烧香),很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性,一旦爆发往往会感染成千上万的计算机并使其瘫痪。

    五、计算机病毒的防治措施

    1、计算机使用前一定要安装防火墙

    防火墙是计算机的第一道保护措施。对于一些最近流行的新型病毒,常规方法是先安装最新版本的杀毒软件和防火墙,安装了防火墙能抵挡大部分病毒的侵入。同时,要定期更新防火墙和杀毒软件的病毒库,使得防火墙能适应外界病毒的入侵。

    2、对计算机及数据定期进行检查和备份

    众所周知,计算机病毒一旦爆发,就很可能给计算机操作者带来无法避免的损失。因此,计算机操作者要对计算机进行定期的检查,这样就能起到主动防御的作用。此外,计算机操作者要对计算机中的重要文件和数据利用移动硬盘等定期进行备份,避免由于计算机病毒的入侵而造成重要文件损坏所带来的没法挽救的损失。

    3、对防毒软件进行及时的升级

    一般来说,越新版的防毒软件越具有更强的查毒、防毒及杀毒的能力,能较好的解决计算机中的大部分病毒,因此,在对计算机使用的过程中,要及时的对防毒软件进行升级,这样才能更好的起到对病毒的查杀作用,最大程度地发挥其查杀病毒的作用。

    4、提高密码安全性措施

    计算机的各项密码关系到使用者的个人隐私以及财产安全问题,密码是一项重要的安全保护方式因此,大部分的软件在使用期间都要求设置密码。当前,网络技术发展迅速,计算机的功能逐渐增多,许多个人业务、工作业务都可以在网络上完成,在实际的应用中,许多计算机的使用者并未意识到计算机病毒所带来的危害,将许多账号设置相同的密码,如此一来,一旦计算机被黑客侵入,则能够通过一项密码破解所有密码,获得用户的信息。用户注意提高密码等级,例如使用各种符号,包括大小写字母、标点符号的混合等。同时,网银与支付宝关系到用户的个人财产安全,可以定期进行密码修改,从而降低风险。

    5、对网上不良网站提高警惕

    个人和企业在进行网上浏览或者进行金融交易时,需要严格注意是否存在钓鱼类的网站。特别是在进行电子金融交易的时候,一定要去浏览正规的网站和主页。对于电子邮箱出现的相关信件,当涉及到敏感的信息时,一定要进行详细的鉴别。

    6、对系统中不需要的程序要定期进行更新、关闭或者删除

    在计算机的操作系统中,很多常用的操作程序和系统的核心部分都存在漏洞,这些漏洞的存在使得入侵者轻而易举的就入侵到你的计算机系统当中,给计算机程序造成损害,并窃取重要文件,隐私以及商业机密。因此,软件开发商通常都会及时的发布补丁让客户进行更新,对漏洞进行修补。计算机操作人员要及时的阅读漏洞通知,对其及时进行修补,防止黑客的入侵。此外,要对计算机中的程序和软件进行及时的更新,将系统中长期不用的辅助服务进行关闭或者删除,因为这些辅助本身所起的作用不大,如果不关闭或者删除他们反而会造成更大的入侵可能。

    总之,了解计算机病毒的入侵方式对我们防治计算机病毒有很显著的帮助,但防病毒工作是一项比较复杂而长期的社会性工作。任何反病毒技术都不可能一成不变地彻底解决计算机病毒。所以及早发现计算机病毒,是有效控制病毒危害的关键。

    计算机病毒毕业论文范文模板(二):计算机病毒课程“实战型”教学过程设计论文

    摘要:该文通过分析计算机病毒课程教学存在的问题,设计了一种计算机病毒课程“实战型”教学过程,实现对学生从“理论到实践,实践到实战”的全方位培养。

    关键词:计算机病毒;实战型;教学过程

    中图分类号:TP391

    文献标识码:A

    文章编号:1009-3044(2019)35-0168-02

    随着互联网技术的发展,全球互联、虚实一体的新一代网络格局已初步形成,网络安全威胁日益激增,各类网络安全攻击也从虚拟网络空间逐渐渗透到实体空间,对国家安全产生了越来越重要的影响,网络空间安全已成为关系国防安全和社会稳定的新战场。发展我国信息安全事业,人才培养是关键,自2017年起,随着《网络安全法》以及一系列配套政策法规地逐步实施,我国对网络安全人才的需求出现了爆发式增长。

    网络安全工作对技术能力和工作经验等专业度要求很高,企业需要招聘有实战经验的专业人才,在处理安全应急事件、建设安全事件规范化流程等工作上,有实战经验的人更能胜任。由于缺乏必要实训设备和实训环境,各大高职院校是以理论教学模式为主,更加注重理论的学习,而缺乏实战型的训练。网络安全事件的复杂和多样,使得网络安全专业知识单纯通过理论知识是很难获取的,教育内容也与实际需求相违背。

    2016年国家网信办出台的《关于加强网络安全学科建设和人才培养的意见》为创新网络安全人才培养机制给出了指导方向,如何培养满足国家、社会需求的专业合格人才,值得深思。

    1计算机病毒课程教学存在的问题

    计算机病毒是高职信息安全与管理专业的一门重要的专业课程,课程的教学目的是让学生掌握计算机病毒的基本原理,通过分析各种计算机病毒样本,掌握计算机病毒防治技术。计算机病毒千变万化,涉及种类成千上万,病毒跨平台、跨语言实现,给学生学习和理解提出很大的挑战。同时,这门课程的理论性较强,实践能力要求高,技术发展速度快,对教学提出了较高的要求。

    1.1理论授课重于实践操作

    本课程注重理论忽视实践,是目前教学中存在的问题。传统授课中,本门课程比较注重病毒原理和反病毒原理的技术讲解,设计的教学内容往往较为枯燥,学生被动听课,提不起学习兴趣,学习仅仅是为了应付考试,教学内容得不到及时消化,学习印象不深,学过即忘,导致学习效果达不到预期。

    1.2教学实验环境不易搭建

    本课程强调学生动手能力的培养,在教学中需要设计大量的实验来帮助学生理解各个知识点。完成计算机病毒类实验具有一定的特殊性,实验过程需要的设备数量较多,实验环境较为复杂,搭建较为困难。若在真实网络环境中进行实践教学,会对物理设备和物理网络造成损害,存在着安全一定的隐患。

    1.3缺乏“实战型”技能训练

    网络安全从业人员的实战经验在招聘中越来越受到关注。从目前课堂教学过程来看,课堂实验多是验证型、训练型为主,与应对计算机病毒类安全事件所需要的突发性和自由性技能演练有所区别,教学过程受限于教材和实验环境,与实际工作中所需具备的网络安全事件应急处理能力存在一定的差距。

    2计算机病毒课程“实战型”教学过程设计

    2.1教学目标

    本课程主要介绍计算机病毒原理与防治相关内容,旨在训练学生掌握防毒治毒的动手实践能力,最终具备对企业级网络病毒防治策略的设计和运维能力。

    2.3教学思路设计

    通过让学生对计算机病毒有直观的认识,来提升学生的学习兴趣,结合理论知识讲解,吸引学生尝试动手实验,逐步设计病毒原理理论验证教学、病毒防治的实践应用教学、企业级病毒防御创新拓展教学,形成完整的“实战型”教学过程。

    2.2教学内容设计

    本门课程的教学内容包含很多种不同类型的计算机病毒理论知识,可将这些理论知识放到实验中,借助实验环境,边实验边讲解的方式来灌输知识点,以提升学生的兴趣,加深学生的印象。“实战型”教学过程设计,如图1所示。

    第一步,病毒发作演示。

    可采用VMware软件安装多个不同类型的操作系统,并将收集到的病毒样本放到这些虚拟机中,让虚拟机“中毒”,并将病毒样本在不同操作系统中发作的状况呈现给学生,让学生有直观的认识,然后对病毒基本情况,包括病毒的名称、来源、感染状况、危害等理论知识进行讲解。

    第二步,信息安全法律教育。

    当学生对计算机病毒工作原理有一定认识的基础上,讲解我国信息安全法律法规中等关于计算机病毒方面的相关规定,要求学生必须知法懂法守法,做到不故意制作和传播计算机病毒等破坏性程序、不利用计算机病毒非法侵入和控制计算机系统、非法取得计算机数据等,信息安全法律教育必须贯穿本门课程的整个教学过程。

    第三步,病毒分析平台搭建。

    在一个“干净”的虚拟机环境中,安装各类病毒分析软件,包括病毒分析软件、进程检测软件、文件系统监测软件、注册表监测软件等,形成病毒分析平台,为接下来的病毒分析做好准备。

    第四步,病毒样本分析。

    不同的病毒对系统的影响是不一样的,将病毒样本放置到病毒分析平台中,讲解病毒分析软件的使用方法以及如何检测分析病毒的“毒性”的方法。可尝试让学生站在病毒编写人员的角度,理解病毒工作原理,模仿病毒的实现方法编写具有一定感染性和破坏性的病毒程序,让学生对加深对病毒工作原理的理解。

    第五步,病毒查找与清除。

    在“中毒”虚拟机中,安装不同类型的杀毒软件和专杀工具,教师讲解如何借助运行杀毒软件来查杀病毒,对于不能够彻底查杀的病毒,如何通过手动的方式查杀病毒的方法,并总结如何防治病毒的各种技术手段。要求学生独立或分组完成类似变种病毒的分析和查殺操作,并能清晰描述病毒的发作症状,运行原理,防治方法等内容,以考查学生对病毒防御技术掌握情况。

    第六步,企业级用户病毒防治策略设计。

    根据前五步的基础,教师积极引导,学生自主探究,通过学习查阅资料、学习、实验和总结等方法,采用师生互动、生生互动等手段,进行企业级病毒防护的策略设计,让学生学会学习、学会思考、学会合作、学会理解和应用,技术上得到升华。

    3结束语

    基于本专业的特殊性,在课程教学过程中,不仅要注重理论和实践相结合,同时要强调有针对性“实战型”演练,帮助学生将其理论性知识转化为实战技能。“实战型”教学过程注重安全演练中的突发性和自由性的训练,能够提升学生对网络安全事件的应急处理能力,实现对学生从“理论到实践,实践到实战”的全方位培养。

    作者简介:任琦(1981-),女,副教授,硕士研究生,主要从事网络安全、网络技术研究;王彩梅(1986-),女,讲师,硕士研究生,主要从事网络安全、网络技术研究。

    特别声明:本站仅提供咨询服务,需用户亲自向出版商投稿且无绿色通道,是否录用一切以出版商通知为准。

    服务热线:18078928157 客服微信:18078928157 客服QQ:1475317676

    特别声明:本站不是任何杂志官网,不涉及出版事务,特此申明。

    Copyright © 2019-2024 www.ufabiao.com 版权所有 琼ICP备2024016197号