計算機病毒防範畢業格式論文
為了確保計算機網路安全,保護計算機使用者切身利益,瞭解計算機病毒,並採取有效措施進行病毒防範,在當下計算機技術發展過程中,尤為重要。下面是小編為大家整理的,供大家參考。
篇一
計算機病毒對抗策略
摘要:在計算機技術不斷進步的情況下,病毒這一問題也隨之嚴重起來。病毒和計算機技術一樣,保持著高速的發展和變異,給電腦保安造成了很大的威脅。基於此,必須加強對計算機病毒對抗的研究,以確保計算機資訊保安。文章探討了計算機病毒對抗的內涵,最後從病毒攻擊和病毒防禦兩個方面分析了計算機病毒對抗的策略方法。
關鍵詞:計算機病毒;作用機理;病毒攻擊;病毒防禦
計算機不僅是在民用領域發揮作用,在軍事領域起到的作用更大,其對於防護國家安全具有重要的意義。甚至有軍事專家認為,計算機戰爭在未來將成為最主要的戰場,其重要作用將超過真槍實彈的戰場。病毒作為這個沒有硝煙的戰場的核心,可以使用病毒發起網路攻擊,也必須加強防禦來自外部的病毒攻擊,病毒對抗已經成為計算機戰爭的關鍵。因此,必須對計算機病毒形成深刻的認識,並對其對抗方法充分掌握,才能在這場沒有硝煙的戰爭中掌握主動權。
1計算機病毒對抗簡析
1.1對抗內涵
所謂計算機病毒對抗,其實質就是計算機病毒攻防技術,對其可以從三個層面進行理解分析。第一個層面,對計算機病毒進行描述,其主要涉及到計算機病毒的破壞、隱蔽和傳播等方面。第二個層面是對計算機病毒進行防禦的技術,其主要涉及到計算機病毒的防禦、檢測和消除等。第三個層面是計算機病毒對抗,其主要涉及到計算機病毒製造和發展的交替過程。在計算機病毒的對抗當中,抵禦計算機病毒是其核心關鍵,其主要內容就是對計算機病毒的傳播、發展和破壞等進行抵抗,進而起到阻止計算機病毒進一步傳播和發展的步伐。但是,製造計算機病毒的人為了確保病毒可以跨過一系列抵禦措施,而不斷開發計算機病毒的傳播和隱蔽技術。這一系列針鋒相對的互動活動,就被稱為計算機病毒對抗。
1.2特點分析
計算機病毒對抗表現出的特點和計算機病毒自身存在一定的聯絡,首先,計算機病毒對抗具有隱蔽性的特點,由於計算機病毒具有很強的隱蔽性,導致計算機病毒對抗也是在看不見的地方進行的,其隱蔽性很高,不同於其他形式的對抗。其次,計算機病毒對抗具有互動性,計算機病毒對抗主要是兩個不同群體之間的相互對抗,一方主要是進行計算機病毒的製造,一方是對計算機病毒的攻擊進行防禦。在某些情況下,防禦方也可以利用計算機病毒進行反擊,從而迫使計算機病毒製造者進行防禦。所以,計算機病毒的製造和防禦是同時存在的,並且一方技術的提高也會促進另一方技術的提高。最後,計算機病毒對抗具有很強的針對性,其具有明確的目的,據此設計計算機病毒。而計算機病毒的防禦也具有明確的目的,能夠根據設想或真實存在的物件展開防禦工作。比如在國家安全或是戰爭中,利用計算機病毒獲取敵方資訊機密,用以破解敵方的核心計劃,從而對敵人實施精準打擊。不僅如此,也可以利用計算機病毒使敵方的通訊網路癱瘓,不能及時傳遞資訊,從而確保己方能夠佔到足夠的優勢。
2計算機病毒對抗的策略方法
2.1利用計算機病毒進行攻擊
利用計算機病毒進行攻擊是計算機病毒對抗的一個重要方面,可以憑藉病毒所具備的各項功能作用,實現對敵方計算機系統的潛入,從而達到入侵、竊取、破壞和摧毀的功能。根據當前的實際情況說來,利用計算機病毒發起攻擊已經成為網路戰的常用手段,其核心實質就是利用計算機病毒對敵方網路系統、指揮系統、通訊系統、控制系統以及武器系統等進行控制,通過閘道器網橋、感測器和控制器等途徑侵入敵方計算機系統當中。在計算機病毒攻擊當中,常用的攻擊手段主要有五種,分別是無線電方式、固化式侵入、遊戲方式、後門攻擊以及資料控制鏈侵入。無線電方式主要是通過無線電傳播的方式將計算機病毒傳輸除去,通過一定的偽裝使敵方對其進行攔截,從而達到侵入的目的。無線電的侵入方式雖然優點比較明顯,但是技術難度也非常大。一般,可以通過電子系統直接將計算機病毒傳送給敵方,也可以冒充合法資料進行傳輸,混入合法資料當中進入到敵方的計算機網路系統。此外,還可以對敵方資訊保護最為薄弱的地方直接進行投放,從沒有設定保護的資料鏈路進行侵入。固化式主要是將計算機病毒儲存在某些硬體裝置當中,再通過某些特定的渠道將這些硬體裝置送入敵方,在敵方使用這些硬體裝置的時候,儲存在其中的病毒就會對計算機軟體系統進行侵入,實現竊取資料資料或是破壞系統等功能作用。但是,從目前的實際情況看來,我國計算機硬體裝置的質量水平還比較低,各種硬體裝置的核心技術還被其他國家牢牢掌握,所以利用這一方式進行計算機病毒對抗存在一定的侷限性。遊戲方式就是在某些遊戲程式中附加計算機病毒程式,在遊戲執行到一定節點或是觸發某類事件的時候,就可以啟用這些病毒。不僅如此,在遊戲的過程中,比較難以發現這些病毒的存在和活動,可以增加這些病毒進行相關破壞活動的時間和效用。後門攻擊就是利用計算機系統自身預留的安全後門,將病毒從這一安全後門中直接注入到計算機系統當中。常用的後門攻擊方式主要有可控制電測脈衝,其能夠將攜帶的病毒通過脈衝形式從計算機系統預留的後門進行注入。資料控制鏈侵入主要是利用因特網技術從C4KISR系統資料控制鏈將計算機病毒進行注入,不僅如此,通過遠端修改技術也可以十分便捷地修改這些資料鏈的路徑,使其更加容易成為計算機病毒的侵入渠道。
2.2計算機病毒防禦措施
計算機病毒對抗分為了攻擊和防禦兩個部分,所以在對計算機病毒進行防禦時,就應該結合計算機病毒的具體攻擊手段,制定相應的防禦措施。目前,最為常用計算機病毒防禦手段可以分為四種形式。第一種形式是病毒防護體系。病毒雖然種類繁多,作用機理也不相同,但是其對計算機系統造成的破壞性確實存在共同點的。基於此,就可以從病毒對計算機系統的破壞作用出發,構建全面的病毒防護體系,切實將計算機病毒擋在系統之外。計算機病毒防護體系在構建過程中應該包括對訪問控制層、病毒檢測層、病毒遏制層、病毒清除層、系統恢復層和應急層這六個方面。第二種形式是硬體安防體系。計算機硬體可以成為眾多病毒的載體,所以,在進行計算機病毒防禦時,必須加強硬體安放體系的構建,從根源上斷絕病毒入侵計算機系統的途徑。首先應該對計算機硬體加強把關,嚴格質量安全檢測。其次需要加大力度實現計算機硬體的自主化,減少對外界產品的依賴。第三種形式是構建電磁輻射防護體系。由於電磁脈衝可以成為計算機病毒傳播的渠道,因此在進行病毒防禦時,就必須構建對應的防護體系。可以通過電磁遮蔽對電磁波的傳播進行阻隔,將其隔絕在計算機系統之外。第四種形式是構建安防機構,這既要對計算機系統正常安全的執行進行嚴格的管理,還需對計算機軟體和硬體進行監控。不僅如此,還需加大力度對計算機病毒的防護措施進行研究,提升計算機系統的綜合防禦能力。
3結語
隨著科技水平的不斷提高,計算機領域取得的發展令人矚目。計算機病毒對抗已經成為了新時期國防安全的重點內容,因此,必須對計算機病毒形成深刻的認識,對其對抗內涵和特點深入分析,從計算機病毒攻擊和防禦兩個層面,加強對計算機病毒對抗的研究,不斷提升計算機病毒對抗的能力水平。
參考文獻
1賀朝暉.計算機病毒對抗檢測高階技術分析[J].電腦保安,2010***10***
2楊玉新.計算機鬼影病毒及其與之對抗的分析思考[J].科技傳播,2012***1***
3易需躍.淺談艦載指揮控制系統電子對抗中計算機病毒的防治[J].科技經濟市場,2009***5***
4張海燕,肖冬榮,李詩平.計算機病毒入侵及對抗技術[J].微計算機資訊,2008***9***
5那巍.談計算機病毒的發展趨勢[J].科技創業家,2014***8***
篇二
計算機病毒檢測技術探究
摘要:本文對計算機病毒進行系統的概括,對新病毒的特點進行總結,分析計算機病毒的重要作用,並對計算機病毒檢測技術進行具體探究,旨在為我國的計算機病毒檢測提供理論幫助。
關鍵詞:計算機病毒;檢測技術;作用;探究
1、計算機病毒的概況
計算機病毒是指能夠對計算機的程式造成破壞的編碼。隨著科技的進步,計算機病毒也在不斷更新,攻擊速度變快,傳播途徑更加廣泛,破壞力更大。計算機病毒的發展主要體現在以下幾個方面:
1.1新特點
計算機病毒隨著計算機技術在不斷髮展,新的計算機病毒的種類增多,傳播速度較快,能夠主動傳播。此外,新病毒的“蠕蟲特徵”使得病毒能夠在自身不斷複製的基礎上,利用網路傳播到其他程式上。
1.2新途徑
計算機病毒的傳播途徑多種多樣,除了以QQ、郵件、網頁等途徑進行傳播,計算機病毒還能夠利用軟體的漏洞來傳播和攻擊。此外,計算機病毒能夠同時利用多個軟體的漏洞進行攻擊,且攻擊力度增大,導致計算機安全系統遭到破壞。
1.3新功能
除了自動複製的功能外,計算機病毒還具有遠端控制的功能。當病毒成功入侵計算機後,通過病毒對計算機的系統進行遠端控制,這種病毒與黑客入侵非常相似,能夠盜取計算機內的資訊或者導致計算機的系統崩潰。常見的病毒為QQ木馬病毒、熊貓燒香病毒等,這些病毒造成的危害非常大[1]。
2、計算機病毒檢測技術的作用
***1***切斷計算機病毒的傳播途徑,病毒檢測技術在發現病毒時會及時採取防護措施,向計算機使用者發出提醒,阻止計算機使用者開啟帶有病毒的郵件和訊息,保護計算機程式和相關資料的安全。
***2***打擊病毒製造者的違法犯罪行為。我國的法律法規明確規定,禁止製造計算計病毒攻擊他人的計算機,若造成計算機使用者的人身財產損失,計算機病毒製造者要承擔相應的法律責任,賠償損失。計算機病毒檢測技術能夠在病毒產生侵害之前對其進行制止,有效打擊製造病毒的違法行為。
3、計算機病毒檢測技術的探究與實現
3.1特徵程式碼掃描法
***1***以程式碼的長度為根據選擇程式碼串。病毒程式碼在不同環境下的長度會發生變化,短程式碼只有100位元組,而長程式碼的長度將近10K位元組,只選取病毒程式碼的一小段作為病毒程式碼不具有代表性,因此,檢測病毒時不能只選用其中一段病毒程式碼串。
***2***以病毒程式碼的唯一性為根據選擇程式碼串。若病毒的程式碼每增加一位元組,要檢測2000種病毒,那麼增加的空間就為2000位元組,因此,在保證特徵程式碼的唯一性的基礎上,減少時間和空間的開銷,儘量使特徵程式碼的長度維持在最小值。
***3***以病毒程式碼的代表性為根據選擇程式碼串。選擇的程式碼串具有代表性才能夠將此病毒與其他病毒區分,因此,要全面分析程式,保證程式碼串的代表性。
***4***以病毒程式碼所處資料區為依據。病毒所處的資料區不是固定不變的,因此,程式碼串不能處於不斷變化的資料區內。
3.2特徵字掃描法
通過升級特徵串掃描,加快掃描速度,提高掃描的準確性。特徵字型檔的特徵字數量較少,只需擷取少量的病毒關鍵特徵字就可進行工作,位元組長度較短,並且不用進行串匹配,處理位元組的時間被大大縮短,進而提高了對病毒的掃描速度。此外,生物活性實驗與此方法有著相似之處,對病毒的掃描比較準確,報錯率較低。經過長期的發展,智慧引擎技術對特徵字掃描法進行的完善,能夠準確識別病毒的變種,並且速度也得到相應提升。
3.3啟發式程式碼掃描方法
此方法主要依賴防毒軟體來進行檢測,防毒軟體對於病毒的種類進行記憶備份,當入侵的病毒種類與記憶的病毒種類相似時,防毒軟體進行及時處理,向計算機使用者發出提醒。由於防毒軟體要對計算機的所有程式進行掃描,識別程式的程式碼,因此,此方法的應用前提是保證計算機正常執行。到目前為止,該檢測方法經常出現誤報病毒的情況,檢測結論的準確性有待提高,產生這種現象的主要原因是啟發式程式碼掃描技術發展還不成熟,無法對模糊的病毒程式進行有效識別。
3.4完整性檢測技術
該檢測技術的檢測物件是計算機中的所有檔案,首先要對計算機的引導扇區和檔案內容進行詳細瞭解,之後查詢被更改的檔案,並將預先記憶的原始檔案覆蓋在已被更改的檔案上,修復檔案內容[2]。此外,除了對已知病毒的檢測,該技術還能夠檢測計算機的未知病毒,並將檢測出來的病毒進行自動清除,適用於任何型別的病毒檢測。此方法的檢測範圍較全面,檢測結果較準確,被廣泛應用。
3.5基於行為的檢測技術
病毒的更新使得病毒變種越來越多,攻擊強度變大,攻擊途徑變多,病毒檢測工作受到阻礙,根本原因為病毒缺少特徵碼,完整性不高。針對這種情況,相關的專家研發了基於行為的檢測技術,該技術在病毒資訊不完整的情況下,依然能夠快速檢測出結構複雜和程式龐大的病毒,並且能夠在第一時間對變種病毒和未知病毒進行快速處理,對時間和空間資源都進行了合理利用,降低了檢測成本,大大提高了檢測工作的效率。計算機使用者要對計算機的重要資料進行加密處理,並隨時關注計算機的異常現象,及時利用病毒檢測技術和防毒軟體對計算機資訊進行保護,才能夠最大程度的減少病毒對計算機造成的侵害,保護自身的財產和隱私安全此外,病毒檢測技術的研發者要不斷開發新技術,在現有技術的基礎上對其進行改進完善,為預防新型病毒的入侵提供技術支援。
4結論與建議
綜上所述,計算機病毒隨著計算機技術的不斷髮展而更新變異,新病毒對計算機程式和檔案造成的損害更大,計算機病毒檢測技術能夠有效保護計算機不受病毒侵害。目前的大部分檢測技術都存在一定的弊端,還需要被不斷改進,以適應不斷變種的病毒,減少對計算機使用者的財產和隱私侵害。
參考文獻:
[1]萬百巨集.計算機病毒檢測技術研究與實現[J].資訊科技與資訊化,2015,***3***:114-115,123.
[2]祝恩,殷建平,蔡志平等.計算機病毒自動變形機理的分析[J].計算機工程與科學,2002,24***6***:14-17.
篇三
醫院HIS系統計算機病毒及防範
摘要:隨著計算機資訊科技的高速發展,計算機應用涉及到了社會生活的方方面面。同時網路技術高速發展為工作和生活帶來便利的同時,也產生了干擾計算機正常工作的計算機病毒。計算機病毒對醫院HIS系統安全形成了重要威脅。本文分析了計算機病毒的特點,並在此基礎上提出了醫院HIS計算機病毒的防治措施,以期為鞏固醫院HIS系統安全提供參考。
關鍵詞:醫院HIS;計算機病毒;特點;防範措施
1引言
HIS***HospitalInformationSystem,醫院資訊系統***作為國際學術界中公認的新興醫學資訊學的重要分支,這一系統藉助計算機和其他通訊設施,在醫院各部門對病人進行診斷和治療時提供患者相關資訊,此外,這一系統還可以收集、儲存、處理、提取管理資訊,並進行資料交換,可大大滿足所有授權使用者的功能性需求。醫院資訊系統中的內容相當繁雜,按照醫院實行這一系統的順序,大體上可以分為三個階段:管理資訊系統,臨床醫療資訊系統和醫院資訊系統的高階應用[1]。因此,醫院能否順利運作在很大程度上取決於HIS系統是否能維持安全狀態。
2計算機病毒的特點
2.1傳染性
傳染性是計算機病毒的基本特徵。計算機病毒類似於醫學中的傳染性病毒,它會通過不同途徑從受感染的計算機檔案或軟體之中擴散到其他正常計算機檔案中,將受到感染的病毒檔案轉換成新的感染源,在這些受感染的計算機檔案與其他機器進行網路接觸或傳輸資料時,便會使得病毒繼續感染其他計算機。病毒能強行將自身的程式碼傳染到一切與之傳染性相符的未受到傳染的程式之中。辨別計算機病毒的重要條件便是其是否具備傳染性。
2.2潛伏性
一個經過精密編制的計算機病毒程式,進入計算機系統之後往往不會立即發作,它們能在幾周或幾個月甚至幾年內潛伏於合法檔案中,在不被發現的情況下傳染其他系統,這種病毒的潛伏性往往會與病毒的傳染範圍成正比。
2.3觸發性
當某一特定條件出現時,病毒便會受到誘使,進行感染和攻擊行為。同時,病毒必須通過潛伏來隱蔽自己。若不進行動作,保持潛伏狀態,則無法感染或破壞其他計算機檔案,這樣的病毒便無殺傷力可言。病毒在隱藏自身的同時保持其殺傷力的方法,便是使自身具備可觸發性。病毒的觸發機制就是對病毒的傳染和破壞動作加以控制的機制。病毒在設定時便具備了自己相應的觸發條件,這些條件多時間、檔案型別或者是某些特定的資料等。病毒中所含的觸發機制是用以檢測預定條件是否滿足的機制,一旦相關條件滿足,便會啟動並執行病毒,此時病毒便具備了感染和攻擊性;若預設條件未被滿足,病毒則會繼續潛伏。
2.4破壞性
計算機病毒其本身也是一種可執行的程式,而且這種程式必然會執行,因此,對於計算機系統而言,這些病毒的共同點就是都會佔用計算機的系統資源,降低其使用效率,使其執行不暢。與此同時,計算機病毒設計者是計算機病毒所具備的破壞性的直接決定者,其設計出的計算機病毒不僅可以破壞計算機部分的程式、資料等,甚至能使整個計算機系統陷入癱瘓,造成無法挽回的損壞。
2.5衍生性[2]
常有一些不懷好意的人,自行改變計算機病毒原本的程式碼使之產生新的計算機病毒,這種病毒不同於原版卻具備更大殺傷力,是謂計算機病毒的衍生性。計算機病毒的衍生性又被稱之為計算機病毒的可變性。
3醫院HIS計算機病毒的防治措施
3.1安裝防火牆
作為計算機系統的必不可少的組成部分,防火牆可分為硬體、軟體以及混合型系統,主要負責執行網路間的防範工作,可以有效維護本地網路的安全。因此,可以利用防火牆並結合網路防毒工作,對計算機病毒達到有效的防治作用。防火牆能有效防範多數病毒,其在醫院計算機資訊處理系統中就發揮著重要的作用。
3.2網路軟、硬體的保護
安裝必要的防毒工具是保護網路軟硬體過程中最常見的手段之一。計算機軟體的保護主要依靠具備安全防護功能的系統軟體來保證。計算機軟體的保護措施較豐富,形式靈活多變,可以實現對計算系統安全的實施保護,為計算機軟體安全提供了安全保護功能。計算機硬體的保護是指標對計算機硬體提高保護級別,或是通過增加計算機硬體實現保護硬體的目的。可以通過冗餘和容錯等技術保護醫院資訊系統,例如使用雙網絡卡。和計算機軟體保護的情況不同,硬體的保護更具可靠性,防護計算機網路必不可少,對於醫院特別重要的檔案系統和資料,可通過加強硬體保護來確保醫院HIS系統的安全。
3.3加強計算機安裝內容的控制
醫院計算機區域網中除必要的醫院管理軟體和臨床應用軟體外,其他與工作無關的軟體是不允許安裝的,醫院工作人員不得擅自安裝盜版軟體。不論何種軟體在首次執行時都須進行必要的檢查,掃描查殺病毒,以防病毒趁機侵入計算機系統。尤其是來路不明的檔案必須弄清其主題,掃描查毒工作不容忽視。
3.4保證網路訪問安全
只有讓諸多安全策略相互作用相互配合,切實保障電腦保安,對網路訪問作加以控制必不可少。控制網路訪問有利於保障網路安全事宜,是眾安全策略中的核心,其通過對使用者及其訪問進行檢測和必要控制,有效限制網路使用者所使用的資源,保障其安全性,以防醫療過程中網路資源被非法佔用和訪問。網路的訪問控制主要有口令控制和許可權控制。口令控制是防止網路使用者進行非法訪問的第一道防線,只有口令正確的合法使用者才能進入系統進行資訊搜尋。否則系統便會將其視為非法使用者入侵。一般而言,口令就是人們常說的密碼,為確保密碼安全性,口令長度須超過6字元。網路使用者主要分為特殊使用者、一般使用者和審計使用者,不同型別的使用者具備各自相應的訪問許可權。
3.5不得使用業務用機與外網聯絡
醫院需明令禁止院內工作人員未經允許下載軟體,或使用不明來源的硬碟、軟體,若使用,須進行必要的查殺,防止病毒入侵,使用時應當關閉各終端的光碟機、軟碟機,讓其無法使用。醫院須建立一套嚴格完善的監管制度,員工若違反電腦保安管理的相關制度,一經發現,醫院應當對其嚴格處理,嚴肅警告其不得再次違反。與此同時,醫院應當將相關資料進行備份,以防突發事故發生,導致嚴重的後果,若計算機系統出現故障,便可查詢備份的資料,力圖減少因計算機系統出現故障所造成的損失。
參考文獻
[1]張麗等.淺談計算機病毒的解析與防範[J].黑龍江科技資訊,2010***15***.
[2]王晨光.醫院資訊系統***HIS***安全維護措施探討[J].中國醫學創新,2013***14***.
有關推薦:
- 計算機病毒防範畢業格式論文
- 麥當勞員工守則
- 中藥美容養顏方
- 什麼是債務資本成本債務資本成本的估計
- 油性面板如何祛痘美白
- 報生育險單位的介紹信
- 北師大版三年級語文下冊第二單元測試題及答案
- 一年級關於春節的日記
- 女人獨立有個性的簽名
- 婚禮敬茶改口主持詞
- 桌上型電腦怎麼樣去設定密碼
- 實用的電話約見技巧有哪些
- 如何制定個人學習時間計劃表***2***
- 如何避免臉上長斑臉上長斑怎麼去除
- 關於去痣哪種方法比較好
- 閱讀造就你我英語作文範文
- 三分鐘勵志演講稿4篇_經典的勵志演講稿三分鐘
- 紀檢監察幹部三嚴三實心得體會3篇
- 用瑜伽球減肥的方法有哪些
- 女性不孕症的原因有哪些
- 康熙字典五行屬金的字
- 康熙字典五行屬木的字
- 康熙字典五行屬水的字
- 康熙字典五行屬火的字
- 康熙字典五行屬土的字