期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

计算机病毒及防护(2)

时间:2013-08-12 09:53 文章来源:http://www.lunwenbuluo.com 作者:论文部落 点击次数:

  2.计算机病毒注入的技术分析

  2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:

  2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。

  2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。

  2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。

  2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。

  2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

  2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

  3.计算机病毒的防护措施

  3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。

  3.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。

  3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。

  3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。

  3.5经常更新计算机病毒特征代码库。

  3.6备份系统中重要的数据和文件。

  3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。

  3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。

  3.9若要使用Outlook/Outlookexpress收发电子函件,应关闭信件预览功能。

  3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码。

  3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

  3.12经常备份用户数据。

  3.13启用防杀计算机病毒软件的实时监控功能。

  综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。

  参考文献

  [1]韩莜卿,《计算机病毒分析与防范大全》[M].北京:电子工业出版社,2006.4

  [2]李辉,《黑客攻防与计算机病毒分析检测及安全解决方案》[M].2006


  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli