18禁网站免费,成年人黄色视频网站,熟妇高潮一区二区在线播放,国产精品高潮呻吟AV

學習啦>論文大全>學科論文>計算機論文>

計算機安全與病毒的論文

時間: 斯娃805 分享

  隨著互聯網計息技術的快速發(fā)展,計算機已成了人們日常生活、辦公、學習當中不可或缺的重要工具。然而,隨著技術的不斷更新與提高,計算機安全成了一個嚴重問題,其中計算機病毒就是威脅計算機安全的重要隱患。下面是學習啦小編為大家整理的計算機安全與病毒的論文,供大家參考。

  計算機安全與病毒的論文范文一:計算機安全與病毒預防方法探討

  【摘要】計算機科技高速發(fā)展的同時,計算機又受到了具有更高技術性的計算機犯罪手段———黑客的入侵。目前計算機安全面臨較多的威脅,計算機病毒被公認為是威脅計算機安全的主要敵人。自我過1989年首次爆發(fā)了微型計算機系統(tǒng)中發(fā)現擴散性和感染性較強的小球病毒之后,各種病毒已相繼出現并且呈現出迅速蔓延的狀態(tài)。這一系列現象催生了我國計算機安全網絡發(fā)展時期,重視對于計算機病毒的預防和診治,保證我國計算機安全。本文針對計算機病毒預防方法展開探討,提出以一系列行之有效的措施。

  【關鍵詞】計算機安全;病毒預防;方法探討

  1.計算機病毒的巨大危害和技術背景

  1.1計算機病毒的巨大危害

  要論及計算機病毒,首先要了解計算機病毒的巨大危害性。計算機病毒是設置在計算機系統(tǒng)數據資源中的程序段,該程序段因為對該數據資源的啟用而繁殖,并且能影響系統(tǒng)的正常運行,因為對該數據資源的共享,使得計算機通過網絡途徑加速小球病毒的爆發(fā)。通過數據的交換與傳遞,從而導致參加過網絡信息交流的計算機群體,大范圍和大深度的感染上計算機病毒。一般來講,我們把采用非法途徑入侵用戶電腦的行為叫做黑客行為,把使用技術手段危害他人計算機信息安全的個人或群體叫做黑客。

  1.2計算機病毒的技術背景

  黑客入侵用戶電腦具有人為性和目的性。黑客在實施信息化違反犯罪活動時,通過蓄意設置在數據資源中的各項隱藏數據,把計算機病毒,與人們在無意中造成的程序出錯區(qū)分開來,通過設置各種故障,讓客戶的電腦遭受到各種系統(tǒng)攻擊。黑客在針對用戶計算機系統(tǒng)漏洞進行犯罪活動時,攻擊的不僅僅是某一個具體的,個人軟件操作系統(tǒng),黑客在傳播病毒的時候,一般重視的是病毒傳播的數量和種類,往往針對的是某一種類型的系統(tǒng)。只要這種類型的系統(tǒng)可以受到此種病毒的感染,便會受到該種計算機病毒的反復攻擊。當今最流行的電腦病毒還會對兼容系統(tǒng)產生感染效應,從某種意義上來說,只要是共享具有該種病毒的程序,其中的數據資源就會進行病毒式的分裂、繁殖和擴散,只要接收到含有此類病毒的文件,均會被嚴重感染。

  2.計算機病毒的技術檢測和預防

  2.1計算機病毒的智能診斷

  計算機病毒具有一定的感染性,只要一種類型的病毒被制造出來,將會在大范圍的互聯網系統(tǒng)中廣泛傳播。當今計算機系統(tǒng)存在著較多的漏洞,在設計方面難免會有瑕疵。從目前計算機受到病毒感染,被黑客攫取個人財務的情況來看,我國的計算機網絡系統(tǒng)尚且屬于容易感染的類型。目前的計算機病毒差不多都發(fā)生與個人PC微型計算機系統(tǒng)中和計算機網絡領域。發(fā)生在微型個人PC計算機中的病毒具有較強的“進攻性”,可以輕松的破解電腦用戶的銀行賬號、支付寶密碼、QQ賬號密碼等等。他們以攻擊操作系統(tǒng)中的各項軟件為目標,從而達到破壞公司內部的防護系統(tǒng)的目的。發(fā)生在網絡系統(tǒng)中注入DECC-VAXⅡ等小型機上的電腦病毒具有很強的“隱蔽性”和“攻擊性”,這些黑客利用電腦內部安全檢測軟件的薄弱環(huán)節(jié),通過植入亂碼等錯誤信息,導致計算機系統(tǒng)超載而運行癱瘓。

  2.2強化計算機病毒的預防系統(tǒng)建設

  使用個人計算機DEBUG或者市場上常見的奇虎360電腦衛(wèi)士、QQ電腦安全管家、金山毒霸等等,都能夠很好地對一般病毒進行預防和掃除工作。個人電腦用戶在日常的病毒檢測和防止的過程中,一定要定期對停留在電腦系統(tǒng)盤內存在的各種已裝軟件和操作數據進行實施掃描和技術更新。對于某些并未感染病毒的系統(tǒng),也要提高預防的警惕,小間隔時間地對其進行系統(tǒng)升級,切記不可間隔太久時間才展開漏洞修補和補丁安裝操作。個人用戶PC機MS-DOS操作系統(tǒng)的數據結構大致分為五個區(qū)。系統(tǒng)參數區(qū)(Systemparameterarea)為整個計算機內部系統(tǒng)提供運行支持,中斷向量表(interruptvectortable)是通過建立數據交換通道,提高硬盤運行速度,還有文件控制塊(FilecontrolBlock)保證文件妥善分區(qū)和高效儲存,以及起動前操縱臺(PrestartPanel),維護計算機系統(tǒng)的啟動穩(wěn)定和運行通常,第五類是BPB(BIOSParameterBlock)磁盤參數塊,保證各項數據儲存安全。磁盤信息主要有計算機信息引導記錄,項目分區(qū)表以及操作更目錄等。在針對電腦病毒查殺的過程中,通過檢查和有效比較,確定這些數據部分是否正確,并且及時將遭受破壞的數據部分恢復過來,從而達到解毒的目的。

  2.3加強大眾型計算機常識教育

  為了更好的維護計算機安全,必須要向廣大的人民群眾普及計算機病毒的預防方法。從社會宣傳和預防的角度來說,首先要制定強有力的計算機內部系統(tǒng)的法律法規(guī),加強大眾計算機常識性教育,切實提高人們的思想道德水平。推行網絡文明和信息安全,使人們不再因為個人私欲或者純屬娛樂而編造大量病毒。從計算機系統(tǒng)的管理方面來看,必須要加強個人PC計算機的使用規(guī)范教育。在展開日常網絡操作的時候,盡量使用固定盤啟動系統(tǒng)來喚醒計算機。對于外來盤,在讀取各類信息和資料時,一定要經過嚴格檢查,確定無毒無害之后,才能夠接入到個人PC計算機上。內部系統(tǒng)盤盡量不要隨意外借,如果確實需要進行內盤轉借時,一定要對其進行滅毒處理。

  3.結束語

  網絡計算機黑客,主要是通過編造各種計算機病毒,進行針對性較強的破壞活動。如同醫(yī)院治療病人一樣,計算機病毒也需要“早發(fā)現和早治療”,及時發(fā)現病毒是抑制計算機病毒的有效措施之一。計算機病毒的應對方法,在早期來說,采用先進的檢測方法是十分必要的。對于一些個人PC微型機來說,使用人工檢測進行計算機系統(tǒng)的掃描和除害是十分必要的。

  【參考文獻】

  [1]馬宗亞,張會彥,安二紅等.計算機安全與計算機病毒的預防分析研究[J].煤炭技術,2013,32(5):176-178.

  [2]饒厚洋.計算機安全與計算機病毒的預防方式芻議[J].網友世界•云教育,2014,(13):3-3.

  [3]孟宏濤.計算機病毒的危害及防范[J].科技情報開發(fā)與經濟,2006,16(16):227-228.

  [4]孔向軍.計算機安全與計算機病毒的預防分析研究[J].計算機光盤軟件與應用,2014,(10):180-181.

  [5]鄭龍.論計算機安全的合理有效性預防[J].計算機光盤軟件與應用,2011,(12):95-95.

  計算機安全與病毒的論文范文二:計算機安全加密技術應用

  1數據加密技術原理

  由于網絡數據呈現上升趨勢,造成數據種類隨之增加,進而管理利用網絡資源的對應要求明顯更高,針對網絡數據實施加密傳輸及加密管理難度急劇增強。傳統(tǒng)意義上的數據加密技術,因為其自身數據類型十分單一,且涉及加密的數據信息量很小,在目前階段尚屬有效,然而在不久將來,基于原有加密技術顯然難以充分滿足加密多類型大規(guī)模數據,所以,必須積極尋找科學先進的新型手段實施數據加密管理。當前,數據采樣及分而治之為兩種主要的數據加密技術管理模式。

  1.1數據采樣

  通常而言,數據采樣主要指的是認真提取網絡數據,而后展開加密的對應措施。基于該方式下所提取的數據一般擁有較強的關鍵性以及針對性、敏感性,且加密此類數據的時候因為所需提取的數據量相對較小,加之數據頗具方向性,所以,此技術手段可實現便捷操作,能夠盡可能在較短時間內完成加密,其缺陷在于全面性匱乏,進而極易遭受被攻擊破解的情況。

  1.2分而治之

  分而治使之合理細化劃分所需加密數據的數據或者是類型,基于不同計算機設備的優(yōu)化應用實施分別加密處理措施。其能夠在促進網絡加密成效顯著提升的實現更為全面的整體加密目的。

  2加密技術的應用

  縱觀可知,在網絡傳輸數據加密以及解密、用戶鑒定以及數字簽名、簽名驗證等多個方面可合理運用數據加密技術,其重要性不容忽視,應用意義十分深遠。

  2.1數據加密方式

  數據加密通常包括節(jié)點加密以及鏈路加密、端到端加密三種主要方式。具體來說,節(jié)點加密指的是基于某個密碼裝置連接節(jié)點機及節(jié)點位置,在此密碼裝置中可解密文并進行重新加密,如此一來,密文則無需通過節(jié)點機設備,合理規(guī)避鏈路機密節(jié)點位置處容易遭受攻擊的缺陷情況。鏈路加密主要指的是未考慮信宿及信源狀態(tài)下,加密物理層前的數據鏈路,該項技術針對通信節(jié)點闖數據實施有效保護,在傳送路徑上的各部節(jié)點機設備為接收方,在其中可完成信息解密及再加密操作,按順序實施,直到最終到達目標地。端到端加密一般指的是由一端至另一端實施數據加密的對應方式,在傳輸端位置數據可實現加密,在接收端位置數據可完成解密,在整個傳輸進程當中數據存在形式為不明文,縱觀此類型加密模式,除報頭之外報文必須通過密文方式進行傳送,僅將加密設備及解密設備分別設置于傳送端和接收端,相較于鏈路加密而言,此類方式盡量減少使用加密設備及解密設備,然而,其依然存在缺陷,即為要充分滿足傳輸信息需求,只可加密報文,卻不能加密報頭,導致容易通過通信分析被發(fā)現進而泄漏信息。由此可見,上述三種加密手段各有優(yōu)勢,缺陷同樣存在,基于此,用戶可結合自身需求選擇使用。

  2.2公開密鑰密碼技術

  數據加密就是將我們所設置的密碼和需要加密的數據文件糅合在一起進行混合運算。沒有設置密碼的數據被叫做“明文”,加密就是將明文改變成不可讀取但是保留其原本信息的一種方式,反過來運行就被稱之為解密。密匙則是用戶對網絡數據加密以及解密的紐扣,對于網絡數據的加密、解密通常使用兩種方式:私人密匙法和公共密匙法。私人密匙法也被人叫做對稱加密法,即加密和解密使用的密匙是完全一樣的。私人密匙法安全性能強,但是用在不同領域的數據需要不同的密匙,如果全部使用私人密匙就會增加用戶記憶的難度,非常容易出現錯誤。針對這一問題,在上世紀70年代左右網絡技術人員研發(fā)出了公共密匙法,即非對稱密匙法。將網絡數據通過公共密匙對其加密,并且每個用戶將同時擁有公共密匙和私人密匙,公共密匙對外開放,私人密匙由用戶自行保管。當用戶之間互相傳送信息數據時,用對方的公共密匙將數據加密發(fā)送,當對方收到數據后再用私人密匙進行解密讀取,這樣的話用戶就不需要共同擁有一個私人密匙,信息傳遞在保證安全的同時也更加便捷。

  2.3使用數字簽名技術

  認證技術也是一種常用的、重要的保護網絡安全的技術,認證是對網絡用戶的實體身份進行鑒別、確認,確保其身份安全有效的一個過程。在現今的網絡安全認證中經常用到的有兩種:數字簽名和口令認證??诹钫J證的優(yōu)點有:價格低廉、方便快捷、用戶接受程度快等等,但是缺點也十分明顯,那就是安全性較低,所以我們不推薦使用這種方式來保護用戶的網絡信息。數字簽名技術有很多種類,用戶常用的是:公共密鑰的數字簽名和私人密鑰的數字簽名。公共密鑰的數字簽名是通過不同的加密算法找到一個哈希函數,這個函數具有能阻擋通過加密密匙推算出解密密匙的能力。有了哈希函數,即使是加密密匙完全公開,用戶只需要記得解密密匙就能安全獲得明文。私人密匙數字簽名是指用戶共同使用雙方認可的密匙對網絡信息進行加密和解密,這個密匙既是網絡文件的加密密匙,也是它的解密密匙,由于發(fā)送方和接收方都知道這個密匙,這就為否認信息或篡改信息提供了可能,所以一定要引入第三方監(jiān)測對此進行控制。

  3總結

  隨著社會的不斷發(fā)展,網絡在人們的生活中越來越重要,網絡黑客的攻擊手段越來越多,對用戶信息的破壞也越來越強,互聯網安全技術需要不斷改進,確保每一位互聯網用戶的信息安全。


計算機安全與病毒的論文相關文章

1.關于計算機安全論文

2.淺談計算機病毒及預防論文

3.淺談計算機病毒論文

4.有關計算機網絡安全的論文精選

5.關于電腦病毒的論文

6.關于常見電腦病毒的論文

1017904