计算机病毒论文范文

2022-05-13

今天小编为大家精心挑选了关于《计算机病毒论文范文(精选3篇)》,仅供参考,希望能够帮助到大家。摘要:随着计算机技术和网络技术的不断发展,通信信息量的不断加大,越来越多的个人和团体遭到了计算机病毒的袭击,造成巨大的损失。该文从计算机病毒的定义及其防治等做了一个详尽的描述。

第一篇:计算机病毒论文范文

计算机病毒防范措施

一 计算机病毒的内涵、类型

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”也可以说计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力,可以很快地蔓延,且常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。近几年,出现了以下几种主要病毒:

1.系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2.蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。比如冲击波(阻塞网络)、小邮差(发带毒邮件)等。

3.木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,现在这两种类型越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

4.脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光等。

5.宏病毒。其实宏病毒也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro;第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎。

6.后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot。

7.病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者、MSN射手等。

8.破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒就会直接对用户计算机产生破坏。如:格式化C盘、杀手命令等。

9.玩笑病毒。玩笑病毒的前缀是:Joke,也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,而病毒并没有对用户电脑进行任何破坏。如:女鬼病毒。

10.捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ等。

二 计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒——就是蓄意进行破坏。例如,1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强、破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三 计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

9.利用Windows Update功能打全系统补丁,避免病毒以网页木马的方式入侵到系统中。

10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

作者:白 爽

第二篇:浅析计算机病毒

摘要:随着计算机技术和网络技术的不断发展,通信信息量的不断加大,越来越多的个人和团体遭到了计算机病毒的袭击,造成巨大的损失。该文从计算机病毒的定义及其防治等做了一个详尽的描述。

关键词:计算机病毒;计算机病毒防治

目前,在网络技术高速发展的今天,网络作为数字化信息的最重要的传输载体,发挥着日益重要的作用,但是,随着网络规模日趋扩大、应用环境日趋复杂,计算机病毒层出不穷,传播速度快、破坏性强、传播范围广,严重时会造成网络瘫痪,因此就越来越引起我们的重视。

1 计算机病毒的定义

计算机病毒,是指具有破坏计算机功能或毁坏计算机数据,影响计算机使用,并能自我复制的一组人为编制的计算机指令或程序代码。计算机病毒的危害主要体现在三个方面:一是破坏文件和数据,造成用户数据丢失或损坏;二而是抢占系统资源,造成系统阻塞或瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法正常运行。

2 计算机病毒的特征

2.1计算机病毒的共同特征

1)传染性

计算机病毒的传染性是指计算机病毒具有把自身复制到其他的程序中去。它是衡量一种程序是否是病毒的首要条件。病毒程序一旦进入计算机系统,就会和系统中的程序接在一起,共同传染其他的程序。这样,久而久之,计算机病毒就会迅速地传染到整个的计算机系统甚至整个的计算机网络。

2)破坏性

任何的计算机病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机的工作效率,占用系统资源,重者会导致系统瘫痪。因此可将计算机病毒分为良性病毒和恶性病毒。良性病毒可能只显示某些画面、语句,或播放一些音乐,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明显的目的,如破坏数据、删除文件、加密硬盘、格式化硬盘,有的还对数据造成不可恢复的破坏,损失不可估量。

3)隐蔽性

计算机病毒程序通常附着在正常程序中或磁盘比较隐蔽的地方,甚至有的以个别隐含文件的形式出现。这样做的目的是不容易被用户发现。即使发现了,若不经过代码分析,也很难区分是计算机病毒程序还是正常的程序。正是由于计算机病毒具有隐蔽性,计算机病毒可以在用户没有察觉的情况下迅速扩散到大量的计算机中去。

4)潜伏性

一个编制巧妙的计算机病毒程序在感染系统之后一般不会马上发作,而是长期隐藏在计算机系统中,有的甚至在几周或者几个月内隐藏在合法文件中,只有满足特定的条件时才会发作,计算机病毒的潜伏性和传染性相辅相成,潜伏性越好,计算机病毒在系统中存在的时间就会越长,传染范围也就会越大。

5)衍生性

由于计算机病毒本身是一段程序,这种程序的设计思想以及程序模块本身很容易被计算机病毒本身或其它模仿者所修改,使之成为一种不同于原病毒的一种新型计算机病毒。

2.2 计算机病毒的新特征

在网络环境下,计算机病毒除了具有以上特征外,还具有以下新的特征

1)传染速度快

在单机环境下,计算机病毒只能通过软盘、光盘等介质从一台计算机传播到另一台计算机中,而在网络环境下,计算机病毒可以通过网络通信机制进行迅速扩散。

2)破坏性大

计算机病毒若将文件服务器的硬盘感染,就可能造成系统分区中某些区域上内容的损坏,使网络服务器无法启动,导致整个网络瘫痪,造成不可估量的损失。

3)传播形式多样化

计算机病毒传播形式趋向多样化,如利用电子邮件、恶意网站等等。

4)扩散面广

计算机病毒在网络中扩散的非常快,扩散范围很大,能迅速传染网络中的所有计算机,还能通过远程工作站将病毒一瞬间传播到千里之外。

5)针对性强

计算机网络病毒并非一定对网络上所有的计算机都进行感染与攻击,而是具有某种针对性。例如有的网络病毒只能感染Windows工作站,有的却只能感染Linux计算机。

6)难于彻底清除

单机环境中的计算机病毒有时可以通过删除带病毒文件或低级格式化硬盘等措施将计算机病毒彻底清除。但是网络中只要有一台计算机的病毒未被清除干净,就可使整个计算机网络重新被病毒感染,甚至刚刚进行完杀毒工作的计算机都有可能被网络中另一台带病毒的工作站感染。因此,仅对某台计算机进行杀毒并不能消除计算机病毒对整个计算机网络的危害。

3 计算机病毒的类型

1)按病毒的寄生媒介进行分类

可分为入侵型、源码型、外壳型和操作系统型4种类型:①入侵型病毒:这种病毒一般入侵到主程序作为主程序的一部分。②源码型病毒:专门攻击高级语言如FORTRAN、C、PASCAL等源程序和数据文件的源码。③外壳型病毒:这种病毒一般都感染可执行文件。④操作系统型病毒:这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。

2)按病毒的表现性质进行分类

可分为良性病毒和恶性病毒两种类型:①良性病毒:这种病毒只是扩散和感染,浪费一些存储空间,降低系统工作效率。②恶性病毒:这种病毒可破坏系统的资源,如破坏数据、删除文件、格式化硬盘等。

3)按病毒感染的目标进行分类

可分为引导型病毒、文件型病毒和混合型病毒3种类型。

①引导型病毒:这类病毒使磁盘引导扇区的内容转移,取而代之的是病毒引导程序。

②文件型病毒:这类病毒可将病毒程序嵌入到可执行文件中并取得执行权。

③混合型病毒:这种病毒既可感染磁盘引导扇区,也可感染可执行文件。

4 计算机病毒的工作过程

计算机病毒程序的一般工作过程如下:

1)检查系统是否感染上病毒,若未染上,则将病毒程序装入内存同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能。

2)检查磁盘上的系统文件是否感染上病毒,若未染上,则将病毒传染到系统文件上。

3)检查引导扇区是否染上病毒,若未染上则将病毒传染到引导扇区。

4)完成上述工作后,才执行源程序。

5 计算机病毒的发展趋势

目前计算机病毒的发展趋势如下:

1)邮件病毒泛滥

目前各种各样的邮件病毒越来越多,一旦联网的计算机被邮件病毒感染后,常常自动从用户的邮件系统中搜集其他人的电子邮件地址,然后发送带毒邮件。

2)实时监测难

计算机病毒应以预防为主,一旦发生病毒感染,造成的破坏和损失往往不可挽回。因此对计算机网络通信中携带的病毒进行实时监测,就成了防止病毒的重要手段。但是随着网上传输数据量的增大,如何做保证不降低网络通信速度的情况下,实时监测越来越多的病毒,在技术实现上也就越来越困难。

3)黑客与病毒相结合

随着计算机网络的普及,利用网络传送文件更加方便快捷,同时出现了计算机病毒与黑客程序相结合的趋势,一旦计算机病毒并发作,往往一些机密资料丢失,危害十分严重。

4)破坏范围更广

计算机病毒的制造者已经不再满足对单台计算机的侵占和破坏,而将目标锁定到了整个的计算机网络。一些计算机病毒在发作时有可能自动进行病毒联络并发起联合攻击,一方面可能会导致重要信息泄露,另一方面也会导致一些网络服务无法正常工作。特别是通过邮件传输的蠕虫病毒,不但破坏受感染计算机中的信息,还会抢占有限的网络资源,造成网络通信拥堵。

6 计算机病毒的防治

6.1 单机计算机病毒的防治

计算机病毒主要以预防为主。因此,作为单机的普通用户,只要平时提高计算机病毒防范意识,积极采取相应的预防措施,就能在一定程度上减少计算机病毒入侵的机会。常用的预防措施如下:

1)加强使用者的安全意识,提高对计算机病毒危害性的认识并对日常工作中隐藏的病毒危害增加警觉性。 运行来历不明的文件以前要先查杀病毒,减少共享文件夹的数量,文件共享时尽量控制权限和设置密码等,以防止计算机病毒在网络中的传播。

2)安装反病毒软件,并及时升级和定期扫描。

为了防止计算机病毒的入侵,一定要在计算机中安装反病毒软件,并选择公认的质量好、升级服务及时、能够迅速有效地响应和跟踪新病毒的反病毒软件。反病毒软件一般都提供实时监控功能,这样无论是在使用外来软件,还是在连接网络时,都可以先进行病毒扫描,如果有病毒,反病毒软件会立即报警。

3)使用正版软件。

当前,盗版光盘的泛滥给计算机病毒的传播提供了便利,因此应当使用正版软件以确保计算机的安全。

4)定期、不定期的备份重要文件。

这样可以在文件丢失或系统瘫痪时,最大限度地恢复文件或系统,尽量减少可能出现的损失。

6.2 计算机网络病毒的防治

相对于单机计算机病毒的防治来说,计算机网络病毒的防治则具有更大的难度,网络病毒防范应与网络管理相互集成。只有管理与防范相结合,才能保证系统的良好运行。计算机网络病毒的防治,常用的预防措施如下:

1)建立健全的计算机网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和计算机病毒检测。

2)尽量使用无盘工作站,不用或少用有软驱的工作站。

3)正确设置文件属性,合理规范用户的访问权限。

4)采用优秀的网络防病毒软件如 LANProtect和LANClear for NetWare等。

5)从可靠渠道上下载软件。

目前,计算机网络上提供了许多免费软件、共享软件,但不要盲目地下载,一定到知名网站上下载,这是因为有些无名小网站的免费下载软件很难保证没有被病毒感染。一般情况下,下载的软件安装之前要进行病毒扫描,以防万一。

6)对电子邮件提高警惕,对来历不明的邮件不要轻易打开。

目前,很多具有巨大破坏力的计算机病毒都是通过电子邮件进行传播的,这些病毒通过电子邮件在全世界范围内传播,传播速度非常快,因此,一定要对电子邮件提高警惕。

7)对非共享文件,将其执行文件和覆盖文件如*.COM、*.EXE等备份文件写入到软盘上,定期从服务器上拷贝到本地硬盘上进行重新写操作。

7 结束语

计算机病毒的危害性和破坏力不言而喻,特别是在网络环境下,计算机病毒有可能对整个网络造成灾难性的后果,因此,在未来反病毒市场上,应提高对计算机病毒认识及其防治措施,以加强用户计算机的安全指标,也是计算机网络安全技术中的一个重要环节。

参考文献:

[1] 孙通,郭继峰.计算机网络技术[M].北京:航空航天大学出版社,2009.

[2] 何艳辉,王达.网络员必读——网络管理[M].北京:电子工业出版社,2005.

[3] 刘云.计算机网络实用教程[M].北京:清华大学出版社,2006.

[4] 张洁.计算机病毒防治与信息安全知识300问[M].北京:冶金工业出版社,2006.

[5] 张红旗.信息网络安全[M].北京:清华大学出版社,2003.

作者:生爱云

第三篇:计算机病毒及预防

摘 要:随着网络的应用和发展,计算机病毒形式及传播途径日趋多样化,计算机安全问题日益复杂化,因此我们加强对计算机病毒的研究分析,以期更好的预防计算机病毒。

关键词:计算机病毒;特征;种类;预防

一、计算机病毒的定义

计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒具有独特的复制能力。计算机病毒可以把自身附带着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,病毒就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有一些共同特性,即一个被污染的程序能够传送病毒载体。当病毒载体似乎仅仅表现在文字和图像上时,其实它可能已经毁坏了文件、在格式化了硬盘驱动或引发其他类型的灾害。在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的计算机指令或者代码”。

二、计算机病毒的特征

根据对计算机病毒的产生、传染和破坏行为的分析,计算机病毒有可执行性、传染性、潜伏性、可触发性、破坏性五大特征。

(一)计算机病毒的可执行性

计算机病毒是一段可执行程序,但不是一个完整的程序,它寄生在其他可执行程序上,因此有一切程序所能得到的权利。病毒运行时与合法程序争夺系统的控制权。计算机病毒只有在计算机内运行时,才具有传染性和破坏性。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。

(二)计算机病毒的传染性

传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒是一段人为编写的计算机程序代码,这段程序代码一旦进入计算机并执行,就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

(三)计算机病毒的潜伏性

大部分的病毒感染电脑系统之后不会立即危害到电脑运行,它很有可能长期隐藏在电脑中,只有等待各方面条件满足诱发其时才会启动,出现发作现象或进行系统破坏。这样的状态可能保持几天、几个月甚至几年。

(四)计算机病毒的可触发性

计算机病毒入侵后一般不立即活动,待到某个条件满足后立即被激活,进行破坏。这些条件包括制定的时间或日期、特定的文件的使用、特定的用户标志的出现。

(五)计算机病毒的破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。计算机病毒的破坏性多种多样,若按破坏性而粗略分类,可将病毒分为良性病毒与恶性病毒。良性病毒是指不包含立即直接破坏的代码,只是为了表现其存在或为说明某些事件而存在,如只显示些画面或出现点音乐、无聊的语句,或者根本没有任何破坏行动,但会占用系统资源。恶性病毒是指在代码中包含损伤、破坏计算机系统的操作,在其传染或发作时会对系统直接造成严重破坏。

三、计算机病毒的种类

(一)DOS病毒

DOS病毒只能在电脑的DOS环境下运行、传染的计算机病毒,是最早出现的计算机病毒。感染主引导扇区和引导扇区的DOS病毒称为引导型病毒。引导型病毒在数量上与其他病毒相比虽然不多,但却是感染率最高的DOS病毒。

(二)宏病毒

宏病毒主要出现office办公软件上,电脑一旦感染宏病毒,病毒宏就会替代原有的正常宏,如FileOpen等,并通过这些宏所关联的文件操作功能获取对文件交换的控制。宏病毒是利用了一些数据处理系统内置宏命令编程语言的特性而形成。这些数据处理内置宏编程语言,使得宏病毒有机可乘,它可以把特定的宏命令代码附加在指定的文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的。

(三)电子邮件病毒

电子邮件病毒它利用Microsoft Word的宏,嵌入到电子有简单额附件中。如果收到者打开改附件,Word的宏就会被激活之后:(1)电子邮件病毒搜寻用户通信的通讯录得到通讯列表,并将自身发送到邮件列表上的每一邮箱中。(2)病毒在本地进行一些破坏性操作。

(四)蠕虫病毒

蠕虫是一种可以自行复制,并通过网络连接病毒副本从一台计算机发送到其他计算机中的程序,一点进入计算机,蠕虫就会再次被激活并开始新的传播。蠕虫可以自动地寻找更多目标机器感染,而每台感染的机器又变成对其他机器实施攻击的源头。

(五)网页脚本病毒

网页脚本病毒主要利用软件或系统操作平台的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、JavaScript脚本语言程序和ActiveX网络交互技术支持的可自动执行的代码程序,以强行修改用户操作系统的注册设置及系统使用配置程序、非法控制系统资源盗取用户文件、恶意删除硬盘文件或格式化硬盘为目的的非法恶意程序。

四、计算机病毒的预防

理想的解决病毒威胁的方法是预防:首先就不允许病毒进入系统,或去除病毒修改包含可执行代码或宏的能力。这个目标通常不可能实现,尽管必要的防护措施可以在一定程度上降低病毒的攻击,其次就是能够进行如下运作。

检测(Detection):一旦病毒感染系统,系统就应该确定这一事实并对病毒进行定位。

识别(Identification):检测到病毒后,应该能够识别被感染的程序中的病毒类型。

清除(Removal):病毒被识别后,对病毒所感染的程序可能发生的变化进行检查,清除病毒并使程序还原到感染前的状态,并清除所有被感染系统中的病毒从而使其无法继续传播。

(一)为操作系统和应用软件打上补丁

每一个操作系统或应用软件都不可能是无缺陷或和漏洞的,这就使我们的计算机处于危险的境地。黑客攻击这通过这种缺陷或漏洞对计算机进行网络远程攻击或直接攻击,因此要及时的为操作系统和应用软件打上最新的补丁。

(二)反病毒软件不可少

杀毒软件英文名Anti-virus software,目前世界上反病毒软件众多,各有所长。用户在装机时,应根据自身环境与使用习惯选择适合自己的专业反病毒软件。这里需要注意“反病毒软件”和“杀毒软件”区别,反病毒软件侧重于防护电脑,杀毒软件侧重于电脑已经被感染之后进行杀毒清理的。反病毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。

(三)个人防火墙不可替代

防火墙是一种用于保护当地系统或者系统网络不受基于网络安全威胁的有效方法,同时支持通过广域网和互联网访问外部世界。防火墙对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态,因此个人防火墙不可替代。

(四)不下载来路不明的软件及程序

现在网站上有很多软件及程序是免费的,并把这些软件及程序介绍的天花乱坠,却不知下载下来之后却是个病毒,因此在不可信的网站上不下载软件及程序,也不下载来路不明的软件及程序。

(五)注意移动介质的使用

目前移动介质已成为人们数据资料互换的重要设备。移动介质包括光盘、U盘和移动硬盘等,多数移动介质均以USB作为接口,使用起来非常方便并且价格便宜,因此受到人们的青睐。由于使用的人多并且使用的频率高,因此凡是外来的移动介质,必须经过检验、杀毒并确认无毒后才能使用。

五、结束语

为了保护计算机数据安全,不让计算机安全问题困扰我们,必须高度认清计算机病毒危害,要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失

参考文献:

[1]郭启全.计算机应用基础(修订版)[M].北京:北京理工大学出版社,2002.

[2]李俊民.网络安全与黑客攻防宝典(第3版)[M].北京:电子工业出版社,2011.

[3]WilliamStallings,著.白国强,译.网络安全基础应用与标准(第4版)[M].北京:清华大学出版社,2011.

[4]范荣真.计算机网络安全技术[M].北京:清华大学出版社,2010.

作者:杨妍

上一篇:自动化科技论文范文下一篇:大学生消费论文范文