计算机

当前位置:网站首页 >> 海量论文库 >> 大学论文 >> 计算机 >> 浏览论文

计算机病毒及防护

文章来源:本站原创    文章作者:admin    日期:2013年05月30日
2.计算机病毒注入的技术分析   2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:   2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其
2.计算机病毒注入的技术分析
  2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:
  2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。
  2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络
  2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。
  2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。
  2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。
  2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
  3.计算机病毒的防护措施
  3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。
  3.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。
  3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。
   3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。
  3.5经常更新计算机病毒特征代码库。
  3.6备份系统中重要的数据和文件。
  3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。
  3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。
  3.9若要使用Outlook/Outlook express收发电子函件,应关闭信件预览功能。
  3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。
  3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。
  3.12经常备份用户数据。
  3.13启用防杀计算机病毒软件的实时监控功能。
  综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。
  
  参考文献
  [1]韩莜卿,《计算机病毒分析与防范大全》[M].北京:电子工业出版社,2006.4
  [2]李辉,《黑客攻防与计算机病毒分析检测及安全解决方案》[M].2006
上一篇:计算机网络安全管理与有效运行
下一篇:SEO技术提高网站访问量的策略研究