1.有关各种杀毒软件的特点分析和使用调查毕业论文及开题报告,别发地
金山毒霸 我是金山毒霸的正版用户。
选择金山当时是同学怂恿的,购买的金山毒霸5,一直升级到现在的组合套装2005,感觉功能好比傻瓜相机,占内存不大,启动也很快,我觉得对于一般的家庭用户,这些已经够用了,使用至今没有被 病毒困扰过,只是在冲击波的时候有些麻烦,但是它的防火墙-金山网镖,我不说他的效果如何,老是容易cpu彪升到100%,这是很让人难以接受的,目前还没有解决这个问题,所以我以前用天网防火墙搭配,但是大家知道,天网现在没有真正的破解,前面几个版本老是第二次拨号时无法上网,只有重启以后才行。而且国内的防火墙都是通过不断升级ip规则来实现功能的,代表国内防火墙最高水平的天网亦是如此,而国外的防火墙不是频繁升级的,这是技术上的差距。
瑞星杀毒软件 第二是瑞星,瑞星2005我用过一段时间,界面比较朴实,有个对瑞星情有独钟的同学,给了我一个他不知道哪里来的序列号和id,大部分情况下能升级。启动也比较快,内存占用也还可以,常驻内存程序比较丰富。
江民杀毒软件 第三是江民,江民在网上的评价还是比较高的,界面不错,有个同学使用的正版江民感觉比较专业,启动比较快,占内存还可以,他搭配的是天网,运行状况令人满意。个人感觉,国产最佳搭配-江民+天网。
再来说说国外的卡巴斯基、诺顿、MacAfee、F-SECURE、nod32,其中卡巴斯基,macfee,诺顿又被誉为世界三大杀毒软件! 卡巴斯基 在国内卡巴斯基不像诺顿那样有名,可能许多人还比较陌生,在这里重点介绍下。卡巴斯基总部设在俄罗斯首都莫斯科,Kaspersky Labs是国际著名的信息安全领导厂商。
公司为个人用户、企业网络提供反病毒、防黒客和反垃圾邮件产品。经过十四年与计算机病毒的战斗,卡巴斯基获得了独特的知识和技术,使得卡巴斯基成为了病毒防卫的技术领导者和专家。
该公司的旗舰产品-著名的卡巴斯基反病毒软件(Kaspersky Anti-Virus,原名AVP)被众多计算机专业媒体及反病毒专业评测机构誉为病毒防护的最佳产品。 1989年,Eugene Kaspersky开始研究计算机病毒现象。
从1991年到1997年,他在俄罗斯大型计算机公司“KAMI”的信息技术中心,带领一批助手研发出了AVP反病毒程序。Kaspersky Lab于1997年成立,Eugene Kaspersky是创始人之一。
2000年11月,AVP更名为Kaspersky Anti-Virus。Eugene Kaspersky是计算机反病毒研究员协会(CARO)的成员,该协会的成员都是国际顶级的反病毒专家。
AVP的反病毒引擎和病毒库,一直以其严谨的结构、彻底的查杀能力为业界称道。 俄罗斯杀毒软件之所以非常强大,是因为俄罗斯有国际顶尖的数理科技领域的特殊人才及优良的传统,这些专业人才的培养不是三年两载就能成功的。
卡巴斯基基本都是一年破解升级,杀毒能力天下第一,你也看到了世界排行第一名,感觉专业就是专业,但是监控能力差了点,而且用起来一个字"卡",很占内存,无论时搭配自带的卡巴斯基防火墙还是ZA防火墙启动都比较慢,也许是因为太专业的原因吧,如果你实在害怕病毒,而且喜欢玩专业,愿意牺牲性能换来安全,你就用ZA搭配卡巴斯基吧! 诺顿杀毒软件 诺顿,诺顿大家很熟悉,老实说诺顿的广告宣传还真是不错的,但是大家注意,别看广告,看疗效!也是一年破解升级几年前叱诧风云的软毒软件,功能强大,当然诺顿企业版要比个人版本的杀毒能力更强悍,建议大家使用9.0版的,最新10.0版占用资源有点大,不算完美。但是如果你使用诺顿公司的全套产品,systemworks+安全特警,你会发现比蜗牛还慢,启动超慢(比卡巴斯基还慢),我实在搞不懂,一个杀毒软件,p4 1。
8G 700多M的配置用起来都卡,还有什么意义?所以还是上面那句话,如果你愿意牺牲性能换来安全,你就用ZA搭配卡巴斯基吧!,因为同样牺牲性能,卡巴斯基比诺顿好很多! McAfee杀毒软件 简单注册可以获得一年正版升级,是我现在使用的杀毒软件,安全特警套件里面乱七八糟的东西很多,包括六个组件:1:McAfee VirusScan-反病毒系统;2:McAfee Personal Firewall Plus-个人防火墙增强版;3:McAfee SpamKiller-垃圾邮件过滤器;4:McAfee Privacy Service-免干扰服务,使孩子和家庭成员远离网上的有害信息;5:Identity Protection-身份和财务信息防护功能;6:Spyware/Adware Detection and Removal-间谍/广告软件监视和删除功能;7:Pop-Up Blocking-弹出窗口屏蔽功能;8:McAfee Shredder-文件粉碎机,彻底删除可能被他人找回并利用的信息。很多雷同的我只安装了第一和第二个。
足够用了,占内存不多,启动较快,比金山慢一点。杀毒能力没有卡巴斯基好,系而统监控恰恰是做的最好的,界面还好。
Nod32 nod32,微软御用了四年的杀毒软件,自然不差,启动较快,占资源超少,多次获得权威大奖,我使用以后觉得唯一的缺点是升级很慢,很难,能升级的基本都是国内院校的破解服务器,而官方服务器升级很慢。 F-SECURE F-SECURE可能知道的人很少,别说用的人了,呵呵。
我自己现在用的杀软就是这款,其实这款杀毒软件名气是相当响的。来自芬兰的杀毒软件。
2.跪求杀毒软件的营销论文5000字左右
目 录
前言………………………………………………………………………………1
一、背景分析……………………………………………………………………2
(一)企业概述…………………………………………………………………2
(二)环境分析…………………………………………………………………3
(三)产品分析…………………………………………………………………3
(四)竞争对手分析……………………………………………………………4
(五)消费者分析………………………………………………………………5
二、媒体目标……………………………………………………………………6
三、媒体策略……………………………………………………………………6
(一)电视………………………………………………………………………6
(二)报纸………………………………………………………………………6
(三)网络………………………………………………………………………7
四、媒体预算……………………………………………………………………7
五、效果评估……………………………………………………………………8
你就吧你的内容往里面套
3.紧急求一篇计算机病毒报告论文,急
[摘要]计算机病毒对计算机系统的安全构成了严重的危害,造成了越来越大的损失。本文从计算机病毒的基本性质入手,介绍了计算机病毒的发展史,分析了计算机病毒的产生,内涵,类型,特点,计算机病毒所造成的危害,列出了近年来比较流行的几种病毒。对计算机病毒进行技术分析,从而来初步探讨对付计算机病毒的方法和防范措施。
[关键字] 计算机 蠕虫 病毒 传染 防范
计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,给广大计算机用户带来了极大的损失。计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。计算机病毒也成为世人瞩目的焦点。
4.求一篇关于计算机病毒的论文
随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。
你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。
因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源: 1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。
它针对性强, 破坏性大, 产生于内部, 防不胜防。 4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。
二是繁殖能力强。电脑一旦染毒,可以很快“发病”。
三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。
四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。
五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。
不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。
自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。
(四)脚本病毒。脚本病毒的前缀是:Script。
脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。 (九)玩笑病毒。
玩笑病毒的前缀是:Joke。也称恶作剧病毒。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。 (十)捆绑机病毒。
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。
本人 接触到计算机。
5.关于反病毒的 毕业论文怎么写呀
要看你想写宏观还是微观方面的,宏观上,可以首先从计算机病毒概念开始,文章大体结构为:⒈开头:病毒在当今互联网上的危害(可以以熊猫或者其它比较有点名头的作为引子加入介绍)⒉那么什么是计算机病毒呢?(蠕虫、木马、广告……可以以主要常见的类型作个介绍,介绍之后,再跟“病毒”概念定位,其它杀软没有仔细看,英语应该不差吧,红伞的帮助文件里有详细说明,其说明程度和字数,可以以红伞帮助文件为参照,如果不习惯英语,好像卡巴里也有介绍,那个也可以)⒊介绍几种普通用户常见中毒途径(毒网、下载包、移动设备和电子邮件……)以及提出几种相对的具体的预防病毒的措施(组策略、杀软、防火墙……,硕士论文可扩展到一些HIPS内容)⒋介绍目前主流杀软以及其对病毒的应对方案(启发和行为拦截,可以具体杀软为例,从而顺便介绍什么叫启发,什么叫行为拦截,以及具体应用,这里可以加入自己对防病毒未来走向上谈谈自己的观点和看法,岂不是很好?)⒌前面主要讲清楚了计算机病毒概念和危害,以及中毒途径和预防方案。
现在可以谈谈如果中毒如何尽量保护被病毒感染的计算机的重要数据和资料了,这又涉及到杀软的“清除和修复”概念与平时网民们所说的“杀毒”概念的区别,还涉及到PE系统的运用…………这个地方可以发挥的地方很多,慢慢加~~~⒍最后来个总结,谈谈安全上网的重要性和大家应该加以注意的问题,以及作者自己对未来病毒的发展趋势和安软的发展以及用户计算机安全知识结构以这三者为基础的发展前景和定位。大概看了下,1——3万字没有问题,学士和硕士可以应付,硕士论文的话,因为着重质量,所以,在病毒细节和解决方案上可以加强技术话题加以发展(一般人看得很晕就行了)。
至于微观上,因为太多,所以不好建议定位。
仅供参考。[]。
6.求"如何处理杀毒软件不能清除的病毒"论文一篇
经常听人说,病毒软件报告杀掉了某某病毒,可是重新启动后该病毒仍旧存在,无法杀死。病毒杀不掉的原因主要有:
1.病毒正在运行。由于Windows保护正在运行的程序,所以杀毒软件是无法杀掉正在运行的病毒。即使是真的杀掉了病毒,电脑正常关机时内存中活动的病毒还会再复制一个病毒到硬盘上。
2.病毒隐藏在系统还原的文件夹“_restore”中。
那么,我们该怎么样来处理这种问题呢?下面是笔者为大家列出的几条建议:
1.在Windows中杀毒前首先得中止病毒进程。对于WindowsXp/2000,可以使用任务管理器(Ctrl+Alt+Del三键齐按)来查看当前所有的进程,而对于Windows98/Me,则可以使用“黑客入门工具箱”或ATM来查看进程。确定哪个是来历不明的就停止掉或者看哪个不顺眼就停止哪个,该过程俗称“杀进程”。
不要怕出错,因为不会对电脑造成任何损坏,最多就是死机。注意,杀进程的操作有时得进行两次才成功。有的病毒有两个进程,互相保护,杀掉一个则会被另一个发现并恢复。此时应先把该病毒在注册表中的启动项去掉,然后用突然断电的方式重启电脑,再杀毒。
2.在Windows中使用专杀工具杀毒。得使用最新的杀毒版本。
3.禁用系统还原。在WindowsMe中禁用方法是∶鼠标右键点击“我的电脑”-属性-性能-文件系统-疑难解答-禁止系统还原。在WindowsXP中禁用方法是∶控制面板-系统-系统属性-系统还原-在所有驱动器上关闭系统还原。然后用软盘或U盘启动电脑,在dos下删除_RESTORE文件夹。
4.在Dos下杀毒不存在杀不掉的问题。一般的杀毒软件都可以制作软盘版(含至少3张软盘),用第一张盘启动(CMOS中必须设定软盘启动在前)后按提示陆续放入其它盘就可以直接杀毒了。瑞星的软盘版需要用鼠标确定杀毒的驱动器,而金山毒霸的软盘版则默认全机查杀。瑞星2006推出的是U盘启动杀毒,或得是使用瑞星2006安装光盘引导系统,配合U盘在linux下杀毒。
实际上用金山毒霸在DOS下杀毒还可以更简单,用普通软盘启动盘或U盘启动盘启动电脑后,先换到C盘,然后进入金山毒霸的目录(命令:cd kav或cd kav5,与版本有关),然后输入KAVDX,回车就开始杀毒了。
5.补充操作。病毒杀掉后还应该修复注册表。
7.关于防火墙的论文
防火墙的概念 当然,既然打算由浅入深的来了解,就要先看看防火墙的概念了。
防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。
再电脑术语中,当然就不是这个意思了,我们可以类比来理解,在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。 防火墙的功能 防火墙是网络安全的屏障: 一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
防火墙可以强化网络安全策略: 通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。
例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。 对网络存取和访问进行监控审计: 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。
当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。
首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
防止内部信息的外泄: 通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。
使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。
但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。
防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。 除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。
参考资料:防火墙的用途简单的说,就是防止非法程序对计算机的入侵。非法程序包括病毒,木马程序,黑客入侵,等等,只要是未经许可的入侵,均可视为非法。
防火墙的用途(Firewall Purpose) 撰文者: Indeepnight 位於 上午 8:55 防火墙是近年才开始受大众注目,以前都只把焦点放在防毒软体的能力上不过,防火墙的用意虽然是好的,可是对於大众来说,它的功能经常都会让人摸不著头绪,甚至会防碍原有操作电脑的顺畅性现在的作业系统,也都预设有防火墙的功能(M$、Linux皆有),不过大多数都是行销策略的手法,让大家感觉到物超所值,但实际的应用面就。乏人问津,至於硬体与软体之间的差异,可以参考笔者先前写的防火墙的使用,有粗略的说明今天笔者就来说明一些较为常见的应用与设定:Internet的发展给企业带来了革命性的改革和开放,企业正努力通过利用它来提高市场反应速度和办事效率,以便更具竞争力。
企业通过Internet,可以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此企业必须加注安全的“战壕”,而这些“战壕”又要在哪里修建呢? 基于Internet体系应用有两大部分:Intranet和Extranet。
Intranet是借助Internet的技术和设备在Internet上面构造出企业3W网,可放入企业全部信息;而Extranet是在电子商务、互相合作的需求下,用Intranet间的通道,可获得其它体系中部分信息。因此按照一个企业的安全体系可知防火墙战壕须在以下位置上位置:①保证对主机和应用安全访问; ②保证多种客户机和服务器的安全性; ③保护关键部门不受到来自内部的攻击、外部的攻击、为通过Intern。
8.求一篇4000字左右的计算机病毒防治与研究论文
这是 一级 ms office 的题目吧?
当然是 4 以上三者都对 啊
4月份我也要考一级了。呵呵.
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 例如,某些病毒会大量释放垃圾文件,占用硬盘资源。还有的病毒会运行多个进程,使中毒电脑运行变得非常慢。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散 ,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序 ,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时 ,它会自生复制并传播 ,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念 ,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络 ,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏 ,同时能够自我复制 , 具有传染性。
要防治计算机病毒须做到“三打三防
“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。
“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
9.求计算机病毒的解析相关的论文一篇
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
在最近几年,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。
一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60。 (四)脚本病毒。
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。
脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。 (五)宏病毒。
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。
如:著名的美丽莎(Macro.Melissa)。 (六)后门病毒。
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。 (七)病毒种植程序病毒。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
(九)玩笑病毒。玩笑病毒的前缀是:Joke。
也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。
如:女鬼(Joke.Girlghost)病毒。 (十)捆绑机病毒。
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
如:捆绑QQ(Binder.QQPass.QQBin)等。 二、计算机病毒的主要来源 1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。
它针对性强, 破坏性大, 产生于内部, 防不胜防。 4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
三、计算机病毒防范措施 1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。
2.定期做好重要资料的备份,以免造成重大损失。 3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。
4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。 5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。
6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。 7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。
8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。 9.利用Windows Update 功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。
10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。
转载请注明出处众文网 » 求关于某地区杀毒软件应用的调研报告毕业论文(有关各种杀毒软件的特点分析和使用调查毕业论文及开题报告,别发地)