同学,你好!没想到我布置的那么简单的论文内容,你居然还要来百度问,真是丢脸,你平时肯定没有好好听课吧?你和我说一下名字,就不用写了。
一、病毒与人类的关系 由于病毒侵染其他生物具有特异性,因此人们常常根据病毒所侵染的不同寄主对病毒进行分类,如动物病毒、植物病毒、真菌病毒和细菌病毒(噬菌体)等。 有害的一面: 使人和其他生物患病并危及其健康。例如:人类的天花、病毒性肝炎、脊髓灰质炎、流感等,动物的口蹄疫、狂犬病等,以及植物的烟草花叶病、马铃薯退化病等。 有利的一面: 利用噬菌体侵染细菌的特点,防治某些细菌对人类的感染;利用一些昆虫病毒杀灭害虫;利用病毒侵染其他生物的特点,进行基因片段的转移,开展生物学的研究等。 二、原核生物(主要是细菌)与人类的关系 除一部分致病菌外,大多数细菌对人类是无害的,甚至是有益的。例如: 1、湖底和沼泽淤泥中的细菌产生天然气;(甲烷菌) 2、利用某些细菌的发酵制造醋、味精等调味品和酸奶、泡菜等腌制食品;(乳酸菌) 3、根瘤菌的固氮作用为豆科植物提供其生长所需要的氮素营养; 4、腐生细菌把各种生物体的残骸分解后转化为植物能够吸收和利用的物质,在地球的物质循环过程中发挥着重要作用。 三、菌物(包括酵母菌和霉菌)与人类的关系 有利的一面: 1、食用、入药; 2、其发酵作用可用于酿造酒、醋、酱油、腐乳和生产面包、馒头; 3、广泛应用与化学工业; 4、分解动植物残体,参与物质循环。 有害的一面: 1、引起食物的霉烂; 2、导致人类的某些疾病,中毒等。
病毒与人类的关系
由于病毒侵染其他生物具有特异性,因此人们常常根据病毒所侵染的不同寄主对病毒进行分类,如动物病毒、植物病毒、真菌病毒和细菌病毒(噬菌体)等。 有害的一面: 使人和其他生物患病并危及其健康。例如:人类的天花、病毒性肝炎、脊髓灰质炎、流感等,动物的口蹄疫、狂犬病等,以及植物的烟草花叶病、马铃薯退化病等。 有一些病毒能诱发良性肿瘤,如痘病毒科的兔纤维瘤病毒、人传染性软疣病毒和乳多泡病毒科的乳头瘤病毒;另有一些能诱发恶性肿瘤,按其核酸种类可分为DNA肿瘤病毒和rna肿瘤病毒。DNA肿瘤病毒包括乳多泡病毒料的SV40和多瘤病毒,以及腺病毒科和疱疹病毒科的某些成员,从肿瘤细胞中可查出病毒核酸或其片段和病毒编码的蛋白,但一般没有完整的病毒粒。rna肿瘤病毒均属反录病毒科,包括鸡和小鼠的白血病和肉瘤病毒,从肿瘤细胞中可查到病毒粒。这两类病毒均能在体外转化细胞。在人类肿瘤中,已证明EB病毒与伯基特淋巴瘤和鼻咽癌有密切关系;最近,从一种T细胞白血病查到反录病毒。此外,Ⅱ型疱疹病毒可能与宫颈癌病因有关,乙型肝炎病毒可能与肝癌病因有关。但是,病毒大概不是唯一的病因,环境和遗传因素可能起协同作用。有利的一面: 1、噬菌体可以作为防治某些疾病的特效药,例如烧伤病人在患处涂抹绿浓杆菌噬菌体稀释液 2、在细胞工程中,某些病毒可以作为细胞融合的助融剂,例如仙台病毒 3、在基因工程中,病毒可以作为目的基因的载体,使之被拼接在目标细胞的染色体上 4、在专一的细菌培养基中添加的病毒可以除杂 5、病毒可以作为精确制导药物的载体 6、病毒可以作为特效杀虫剂 7、病毒还在生物圈的物质循环和能量交流中起到关键作用. 病毒疫苗对人类有防病毒有好处--促进了人类的进化,人类的很多基因都是从病毒中得到的. 病毒是一种非细胞生命形态,它由一个核酸长链和蛋白质外壳构成,病毒没有自己的代谢机构,没有酶系统。因此病毒离开了宿主细胞,就成了没有任何生命活动、也不能独立自我繁殖的化学物质。一旦进入宿主细胞后,它就可以利用细胞中的物质和能量以及复制、转录和转译的能力,按照它自己的核酸所包含的遗传信息产生和它一样的新一代病毒。 病毒基因同其他生物的基因一样,也可以发生突变和重组,因此也是可以演化的。因为病毒没有独立的代谢机构,不能独立的繁殖,因此被认为是一种不完整的生命形态。近年来发现了比病毒还要简单的类病毒,它是小的RNA分子,没有蛋白质外壳,但它可以在动物身上造成疾病。这些不完整的生命形态的存在说明无生命与有生命之间没有不可逾越的鸿沟。
推荐你去淘宝的:翰林书店,店主应该能下载到这类论文。我去下过,很及时的
[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001 [2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN 0-201-10150-5. [3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”, Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, Davis, CA 95616-8562 (Sep. 1996). [4] 微软安全中心. [5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003. [8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using Fault TR 98-02, 1998. [9] CVSS. . [10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE Security and Privacy (March/April 2003). [11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August 12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC). [12] Computer Emergency Response Team/Coordination Center. 2000 October 09. CERT/CC Vulnerability Disclosure Policy. [13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC Vulnerability Metric. [14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum. [15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability Trade Association.” eWeek. [16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly. [17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie, and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly. [18] Tiina Havana. 2003 April. Communication in the Software Vulnerability Reporting Process. . thesis, University of Jyvaskyla. [19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability Disclosure Guidelines. [20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.” SecurityFocus. [21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response Center Security Bulletin Severity Rating System. [22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49. [23] Krsul Vulnerability of Computer Sciences, Purdue University, 1998 [24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003. [25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December. Windows of Vulnerability: A Case Study Analysis. IEEE Computer. [26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6. [27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley Professional. ISBN: 0-201-44099-7. [28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the Second International Symposium on Recent Advances in Intrusion Detection. [29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6 [30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社 [31] 段钢 编著 加密与解密(第二版) 电子工业出版社 [33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社 [34] Applied Framework Programming (美) Jeffrey Richter 著 清华 大学出版社 [35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force Database. [39] The Open Source Vulnerability Database
用百度搜吧,能找到很多,自己再建构一下。
[参考资料]参考文献(1)陈立新《计算机病毒防治百事通》清华大学出版社;(2)《windows 环境下32 位汇编语言程序设计》 电子工业出版社 罗云彬;(3)《windows 操作系统原理》 机械工业出版社 尤晋元、史美林 ;(4)《windows 深入剖析--初始化》清华大学出版社;(5)《windows 深入剖析--内核篇》清华大学出版社;(6) 王殿复. 新编计算机文化基础. 大连理工大学出版(7) (美)斯泽著,段新海译. 计算机病毒防范艺术. 机械工业出版社[1] 张丽娟. 银行网络中计算机病毒的防治[J]. 中国金融电脑 , 2008,(01) [2] 计算机病毒防治产品一览[J]. 网络安全技术与应用 , 2003,(03) [3] 我国防治计算机病毒初见成效[J]. 计算机工程与科学 , 1991, (01) [4] 计算机病毒防治的策略[J]. 个人电脑 , 2003,(03) [5] 《计算机病毒防治管理办法》[J]. 计算机周刊 , 2000,(21) [6] 2005年病毒疫情调查分析[J]. 软件世界 , 2005,(12) [7] 《计算机病毒防治管理办法》[J]. 信息安全与通信保密 , 2001,(07) [8] 瑞星填补空缺[J]. 每周电脑报 , 2000,(50) [9] 计算机病毒防治管理办法[J]. 信息网络安全 , 2001,(09) [10] 计算机病毒防治的最新快讯[J]. 计算机应用研究 , 1991, (01) 不知道这样可不可以哦,[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)
新冠的相关文献由于疫情的影响2020年发表了非常多,可以通过像维普这样的专业文献数据库进行检索查询,涉及疫情的角度,方向也是非常的多元化,所以你需要花点功夫来进行筛选,准确的定位所需的文献,再来仔细阅读学习。而且维普首页上面还有新冠专栏,更为集中,推荐看看。
有。冠病毒是全人类面对的共同挑战,在对病毒开展的研究中,全世界科学家紧密合作、联合攻关,在病毒溯源、流行趋势预测和药物研发等方面取得了一定进展。科研人员的成果以科技文献作为载体,与全球的同行进行交流与共享。截至2020年5月23日,Web of Science核心合集共收录、索引全球科研人员发表的4500多篇相关文献,定量分析发现,新冠病毒研究的全球合作广泛而普遍,其中,中美两国科学家发表的新冠病毒学术文献最多,且二者数量相当,中美也都是彼此最主要的科研合作伙伴,两国科学家共同发表的论文达149篇。中美两国发表论文最多且数量相当对新冠病毒相关关键词进行索引后发现,在这些来自全球121个国家和地区的论文中,中国(含港澳,不含台湾)与美国发表的论文量最多,且两者论文数量相差无几;第二梯队为意大利与英国,均发表了500篇左右的论文。从研究机构方面来看,共计有4600余家机构参与了新冠病毒相关研究,其中位于中国武汉的华中科技大学发表了115篇论文,论文数量位居所有机构榜首;从学术期刊方面来看,英国、美国和中国在顶级期刊发文量位列前三;另外,中国的自然科学基金委资助发表了的新冠病毒相关论文最多,其次是美国国立卫生研究院
狂犬病的潜伏期可能长达四十年?五十年?甚至更长?中国又要创造一个吉尼斯纪录?在中国的某些专业杂志甚至教科书上常有狂犬病的潜伏期长达数十年的记述。 中国的这些病例是否真的是狂犬病?由于均无实验室诊断依据,或者均无法证明未曾在近期发生新的感染(例如经某些特殊或罕见途径的感染),这些病例都未得到国际学术界承认,甚至在国际上传为笑话,作为中国相关科学水平低下的例证。 WHO专家认为,只有实验室检查才能确诊狂犬病,仅靠临床表现诊断狂犬病很困难,也不可靠。由于事实上有大约30%的狂犬病人的症状是不典型的,所以中国目前狂犬病的数字是不准确的,可能被严重低估。 国内外资料都表明,狂犬病的潜伏期通常是1-3个月,少数头面部严重咬伤的潜伏期可能短至7天,极少数病例(不到总数的1%)的潜伏期也可能大于一年。 目前国际主流科学界承认的狂犬病最长潜伏期是6年。美国学者1991年在专业杂志上报告了该病例。死者为菲律宾移民,移民美国后未曾离开过美国。由于在美国本土感染狂犬病的机会极少,而且经部分基因序列分析的结果证明,从死者脑内分离的狂犬病毒与死者来源国家流行的毒株相同,所以该报告以迄今最令人信服的证据证明了狂犬病的潜伏期可能长达6年。 由于类似病例的数量太少,相关证据链也并不是十分完整,对该病例报告在相关学术界仍有异议。例如笔者认识的许多法国研究人员对此病例就不以为然,认为该论文中仍有不少疑点,理论上很难解释,而且极个别的病例不一定有普遍意义。他们认为超过一年的病例极为罕见,被狗或猫咬伤如果已经超过了一年,通常不必再补充接种狂犬病疫苗,再发病的可能性可忽略不计。对更长潜伏期的说法,他们都一笑置之。 十余年来,我们单位也一直关注国内狂犬病长潜伏期病例,希望有机会与国内任何单位或个人合作,利用中国每年狂犬病发病人数世界第二的有利条件,找到有实验室依据的可靠病例,来打破狂犬病潜伏期最长6年的世界纪录,在国际上发表有份量的学术论文,提升中国在相关研究领域的国际地位。但十多年来一直未在国内发现有确切证据的潜伏期超过一年的病例。 国内关于狂犬病长潜伏期迄今科学价值最高的一个病例,是上海市CDC于1998年报告的一个病例:某大学一名三年级的大学生可能因多年前感染狂犬病而致死,有实验室证据可确诊为狂犬病(分离到病毒)。据说他仅在10岁前曾在原籍农村被狗咬伤过,以后从未接种过狂犬病疫苗。但此病例的病史资料证据并不充分,无法排除二次感染的可能。在中国东南部狂犬病重点疫区,特别是农村地区,实际上很难排除在较近的时间有其他未觉察的感染机会(如在皮肤有破口的情况下与带毒动物有接触),尚无法确切证明其潜伏期长达十多年,只能作为罕见的可疑病例。
狂犬病对热很敏感的一般脱离宿体很快就会死亡了还有就算它喝水了,水也会稀释病毒的不是说人碰到一个狂犬病病毒就会致病的病毒复制是需要一定的量的还有最保险的就是那你就看你们家的狗10天内有没有发病死亡如果10天内没有异常的举动那就表示它没有狂犬病病毒或者和你接触的时候唾液中还没有狂犬病病毒
自己慢慢去找吧!!
抗体。我们在被野生动物咬之后,要注射疫苗,自身通过免疫系统,获得相应抗体。
计算机病毒防护思考论文
在现实的学习、工作中,大家都经常接触到论文吧,论文可以推广经验,交流认识。相信很多朋友都对写论文感到非常苦恼吧,下面是我整理的计算机病毒防护思考论文,欢迎阅读,希望大家能够喜欢。
摘要: 信息是人类现代文明的载体,随着信息技术的发展,现代社会中人类的活动越来越离不开信息,而计算机技术的出现更是开创了信息时代的新纪元。但是随之而来的诸多安全隐患也引起了人们的广泛关注,尤其计算机病毒,极大的威胁了信息安全,在计算机系统以及网络通讯中产生了巨大的破坏。文章主要针对目前计算机系统以及网络应用中常见的病毒特点进行了分析,并从分类、危害等方面进行了详细的论述,从而提出了几点有效的病毒防护措施,以促进计算机安全体系的建立。
关键词: 计算机病毒;安全;防护
1计算机病毒
病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒往往会对计算机系统以及计算机网络造成破坏,使之无法使用,甚至会对硬件系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。
计算机病毒的特点
计算机病毒通常附着于各类文件中,能够在计算机系统以及计算机网络中迅速传播,且又难以根除。当感染了病毒的文件被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程序中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机设备运行速度降低,重则会使得硬件设备瘫痪,数据被破坏、丢失,给用户造成巨大损失。
病毒破坏过程
计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行激活。这种条件一般为时间、程序、文件或者磁盘容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程序中防治同自身的副本,受到感染的程序都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被激活,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。
计算机病毒的种类
计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多态病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行文件中附着,当执行该程序时,该类病毒就会急需感染其他文件,以此重复执行。而存储器病毒则主要驻留于主存中,从而感染所有的执行程序。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软件设计的病毒种类,在反病毒软件进行病毒检测时能够隐藏自己。多态病毒则是一种在感染时会发生改变的`病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。
传播途径
计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动存储设备。移动存储设备给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动存储设备包括移动硬盘、U盘以及光盘等。这些介质使用频繁,移动性高使用广泛,一旦移动存储设备中感染了病毒,不但会破坏设备中原有的文件,还会对设备硬件完成损坏,一旦移动存储设备又连接了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网络传播。现在越来越多的计算机终端接入互联网,互联网以其便捷的信息传输优势得到了大众的认可。但是互联网中所传播的信息、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网络传播方式包括即时通讯软件、网页以及邮件等,计算机病毒会附着于正常文件通过上述方式在网络中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软件漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬件设备也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通信系统也是病毒传播的方式。由于无线网络传输中,数据信息的加密很弱或者有些根本没有加密,因此该类信息极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网络技术的发展,以及无线网络应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网络成为了病毒的又一“温床”。
2防护措施
防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对计算机安全技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程序被检测出来但无法予以标识和清除,那么就只能被丢弃,用户可以重新安装一个干净的程序,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由代码片段构成,相对较为简单,当时使用的反病毒软件也同样较为简单,秩序对病毒代码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。
(1)系统备份。在确认计算机未感染病毒时,对用户系统中重要的文件进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份用户数据。
(2)安装防病毒程序、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征代码库升级,目前可以通过因特网进行及时的在线升级。
(3)安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为操作系统及时安装补丁,阻止程序入侵操作系统。经常使用防杀计算机病毒软件对系统进行计算机病毒查杀。
(4)关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。
(5)注意远离恶意网站或不健康网站。上网浏览时一定要开启杀毒软件的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。
(6)不要打开不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易打开。
3结束语
计算机技术的发展以及计算机网络技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了信息文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网络应用技术亟待解决的问题。其中来自网络外的计算机病毒就是现代信息技术发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前计算机安全技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网络安全,发挥计算机技术及计算机网络的积极作用,令其更好的服务于人类文明的发展。
参考文献
[1]吴功宜.计算机网络[M].清华大学出版社,2012(5).
[2]闫丽娟.计算机病毒的防范[J].信息与电脑,2010(5).
[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,2010(9).
随着计算机的应用与推广,计算机技术已经渗透到社会的各个领域,与此同时,计算机的安全问题也显得越来越突出。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,以下是我为大家精心准备的:浅谈计算机病毒相关论文。内容仅供参考,欢迎阅读!
浅谈计算机病毒全文如下:
摘要: 本文将从计算机病毒的研究背景、计算机病毒的定义、特征、型别以及防治方面进行简单的分析和探讨。
关键词: 计算机病毒防治措施
一、计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程式中插入的破坏计算机功能或者资料,影响计算机使用,并且能够自我复制的一组计算机指令或者程式程式码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
二、计算机病毒的特征
①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程式嵌入到宿主程式中,依赖于宿主程式的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程式是否为病毒程式的主要依据。
②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏档案的形式出现,让人防不胜防。
③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程式而把自身的复制体嵌入到其他程式或者磁碟的引导区甚至硬碟的主引导区中寄生。
④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下启用一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下启用病毒的表现攻击破坏部分。
⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程式进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程式的病毒程式,即源病毒程式的变种。这也许就是病毒种类繁多、复杂的原因之一。
⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机资料资讯、抢占系统资源、影响计算机执行速度以及对计算机硬体构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
三、计算机病毒的型别
①引导区病毒。引导区病毒隐藏在硬碟或软盘的引导区,当计算机从感染了引导区病毒的硬碟或软盘启动,或当计算机从受感染的软盘里读取资料时,引导区病毒就开始发作。
②档案型病毒。档案型病毒寄生在其他档案中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。
③指令码病毒。指令码病毒依赖一种特殊的指令码语言来起作用,同时需要主软体或是应用环境能够正确地识别和翻译这种指令码语言中巢状的命令。
④“特洛伊木马”程式。特洛伊木马程式比起其他各种恶意的软体来说都更加了解使用者的心里状态――这种程式的创作者用在怎么样使执行特洛伊木马程式的功夫可能和他们创作木马的时间一样多。
四、计算机病毒的发展趋势
传统的计算机病毒是指利用网路进行传播的一类病毒的总称。而现在网路时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网路为平台,对电脑保安产生安全的所有程式的总和。
①“间谍”式木马病毒出现。如果说传统木马病毒是个的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入使用者的计算机系统,通过修改登录档自动启动,执行时故意不被察觉,将使用者计算机系统中的所有资讯都暴露在网路中的病毒程式。
②可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网路缺陷外,更多地利用了一些新的人技术。如:“密码”病毒是利用人们的好奇心理,诱使使用者来主动执行病毒,等等。
③黑客程式。随着网路的发展与人们日益增长的安全需求,必须重新来审视黑客程式。黑客程式一般都有攻击性,它会利用漏洞在远端控制计算机,甚至直接破坏计算机。黑客程式会与木马程式相结合,对电脑保安构成威胁,所以黑客程式也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
五、计算机病毒的预防措施
①引导型病毒的预防。引导性病毒一般在启动计算机时,优先获得控制权,强占记忆体。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行防写,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。
②档案型病毒的预防。档案型病毒的预防方法是在源程式中增加自检及清楚病毒的功能。这种方法可以使得可执行档案从一生成就具有抗病毒的能力,从而可以保证可执行档案的干净。自检清除功能部分和可执行档案的其他档案融为一体,不会和程式的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行档案染不上病毒,档案型病毒就无法传播了。
③个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。
④加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。
⑤完善计算机病毒防治方面的法律法规。在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。
⑥加强国际交流与合作。在经济全球化的巨集观背景下,计算机网路世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网路安全执行的高度,加强交流与合作,共同打击计算机病毒犯罪。
六、结语
研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网路安全,使得计算机网路真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
参考文献:
[1] 卓新建等.计算机病毒原理与防治[M].北京邮电大学出版社,2007,8:第二版
[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,1:第一版
[3] 张仁斌等.计算机病毒与反病毒技术[M].清华大学出版社,20066