毕业论文-如何预防计算机的网络病毒_毕业论文

摘要 介绍网络中的计算机病毒,如邮件病毒、蠕虫和木马的特点与其它类病毒的区别和联系以及常见的邮件病毒的实例。同时根据当前计算机病毒发展的趋势,提出了一些防治建议。 

关键词 网络 病毒 程序   

随着国际互联网的快速发展,电子邮件成为人们相互交流最常见的工具,于是它也成电子邮件型病毒的重要载体。最近几年,出现了许多危害极大的邮件型病毒,如“LOVE YOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook 侵入, 利用Outlook 的可编程特性完成发作和破坏。在收件人使用OutlookRS 打开染病毒邮件或附件时,里面的病毒就会自动激活并向“通簿”中的人发送带有病毒附件的邮件,类似于蠕虫一样“蠕动”,从一台机器感染到多台机器。此类病毒的感染力和破坏力极强,在很短的时间内病毒邮件会大规模地复制与传播,从而可能致使邮件服务器耗尽资源而瘫痪,并严重影响网络运行。部分病毒甚至可能破坏用户本地硬盘上的数据和文件。”茅山下”网站  

邮件病毒具有病毒的典型特征:通过“I LOVEYOU”(爱虫) 病毒可以了解邮件病毒的一般特征;自我复制和传播,其特点是传播媒介或途径是通过电子邮件进行扩散,因此称之为“邮件病毒”。由于电子邮件的附件允许夹带任何格式的文件,病毒多数伪装成邮件附件的形式悄悄发送。当用户打开带毒的附件时,病毒就被激活并感染用户的系统。它通过Microsoft Outlook 向用户地址薄中的所有无地址发送主题“I LOVE YOU”的邮件,邮件的内容为“kindly check the attached LOVELET2TER coming from me”,并带有名称为“love letter foryoutxt . vbs”的带毒附件。一旦用户打开了附件,便激活了隐藏在其中的病毒程序,于是便启动邮件客户程序Out look 将带毒邮件发送出去,引起连锁反应。  

还可以通过. htm 文件或一个MIRC 脚本传播。感染此病毒后,其自动寻找本地驱动器和映射的网络驱动器,在所有的目录和子目录中搜寻可感染的目标, 如JSE、CSSWSH、SCT、HTA、JPEG、MP2、MP3 为扩展名的文件,用病毒代码覆盖原来的内容,将扩展名改为VBS ,使用户的邮件系统变慢,然后毁掉原文件。通过分析“蠕虫”这种特殊计算机程序以及“木马”病毒,可以较深了解“邮件病毒”的特征,以便积极采取防范措施。蠕虫是一种可以在网络的不同主机间传播,而不需修改目标主机上其他文件的一种程序。它的传播依赖主机或网络的运行,并且仅仅依靠自身而不需要其他客体程序进行繁殖,不断在主机间自我复制占用系统资源和网络带宽。计算机病毒具有寄生性,往往利用其他程序来进行传播,影响计算机系统的正常运行,最后使网络系统不胜负荷而瘫痪。蠕虫的清除也很麻烦。 www.st35.com 

因为在网络环境下,只要一台主机中的蠕虫没有杀掉,它就会死灰复燃。目前并不对“电脑蠕虫”和“电脑病毒”加以区别。这是因为尽管它们的实现技术不同,但是二者的功能相似,尤其是现在一些病毒也采用了蠕虫技术,都能对网络造成破坏。特洛伊木马是一种黑客工具的统称。它表面上执行正常的动作,但是在用户不知情的情况下执行了某些功能,往往被黑客用来盗取用户机器上的信息。它的特点是至少拥有某些功能,往往被黑客用来盗取用户机器上的信息。它的特点是至少拥有两个程序:一个是客户端程序,一个是服务器程序。一旦网上某台计算机上运行了服务器端程序,黑客就可以通过客户端程序操纵该主机。木马程序本身是无法自我复制的必须依靠其他程序的执行来安装自己。这也是它与计算机病毒的区别。黑客常将木马程序放在网上的一些文件服务器中,让人们去下载,或者隐藏在电子邮件的附件中,发送给用户,并用一些具有诱惑力的理由引诱用户去执行得到的程序。使一些新手上当。木马程序基于TCP/ IP 协议并采用“客户/ 服务器”的工作方式。  

首先,黑客必须将木马的服务器端程序安装到用户的机器中,通过手段引诱用户执行包含木马的程序。当服务器端程序安装到用户的机器时,安装程序一般要修改系统设置文件,以保证木马程序在计算机重启自动运行。此后,黑客就可利用客户端程序搜索网络,找到运行服务器端程序的主机,并对该主机进行监控,可以实施该程序所具有的一切功能,盗取数据、监视用户行为、远程控制等。黑客所能实施的破坏将取决于它采用的工具的功能,木马程序非常隐蔽,在没有受到黑客攻击的情况下,作为一般用户是很难发现它的。常见的木马程序是黑客工具BO(Back Orfice2000) 。它的宿主端程序为Bogui . exe ,客户端程序为Bogui . exe ,运行环境是Win98 ,可监控在TCP/ IP协议下任何上网的计算机。服务器端程序通过注册表自动运行。随着网络技术的不断发展,全球网络化很快实现。基于网络病毒的特点与危害,不具备网络实时防病毒的软件对我们的计算机而言那是很危险的。那将会给我们的计算机带来毁灭性的灾难。所以我们必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。当然,计算机病毒的防治还应健全法制建设,加强管理找措施,根据网络病毒的特点,各大网站应强化对病毒的防治力度,使用最新技术手段,将防治计算机病毒的斗争进行到底。邮件病毒的防范例举木马的防范,了解了木马程序后,防范就比较简单了。  

首先是不要随便从小的个人网站上下载软件。下载软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。其次不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows 关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。最后要提醒的是:如果你突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem 还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。邮件病毒主要通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:  

(1) 不要轻易打开陌生人来信中的附件,尤其是一些EXE 类的可执行文件。  

(2) 对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。 www.st35.com  

(3) 不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。  

(4) 如果收到主题为“I LOVE YOU”的邮件后立即删除,更不要打开附件。  

(5) 随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件 

时间: 2024-10-24 03:10:07

毕业论文-如何预防计算机的网络病毒_毕业论文的相关文章

毕业论文-计算机论文注意事项_毕业论文

计算机论文 计算机论文及毕业设计是计算机专业学生培养方案中的必要步骤.学生通过毕业论文的撰写,学习如何综合运用计算机专业知识分析.解决实际问题,使所学知识得到梳理.巩固和实际运用,不仅培养了学生实际动手的能力,还使学生的写作水平得到很好的锻炼和提高,这是很难得的经历和锻炼机会 ,对学生各方面经验的积累都大有裨益. 计算机论文的选题,通常有以下四种来源: 1独立设计并完成某一小型项目或某综合项目中的一个模块(如应用软件.工具软件或自行设计的板卡.接口等等),然后撰写项目总结并做出科研报告. 2 对

毕业论文-大型的WEB应用程序开发_毕业论文

[摘要] JAVA语言是目前Internet上大型的WEB应用程序开发时使用得最热门的编程语言,本文描述了JAVA和JSP技术的特点以及在互联网上的使用情况,介绍这两种技术的重要编程方法和两者之关的联系,并完成一个基于这种技术的网上书店系统. [关键字]JAVA, JavaBeans, Servlet, JSP, 网络编程, 电子商务, 网上书店 Abstract At present JAVA is the hottest programming language for WEB develo

手机病毒_网络冲浪

1.手机病毒的实现原理 手机病毒其实也和计算机病毒一样,它可以通过电脑执行从而向手机乱发短信息.严格的讲手机病毒应该是一种电脑病毒,这种病毒只能在计算机网络上进行传播而不能通过手机进行传播,因此所谓的手机病毒其实是电脑病毒程序启动了电信公司的一项服务,例如电子邮件到手机短信息的功能,而且它发给手机的是文档,根本就无破坏力可言.当然也有的手机病毒破坏力还是比较大的,一旦发作可能比个人电脑病毒更厉害,其传播速度,甚至会比"我爱你"病毒更快.侵袭上网手机的病毒,会自动启动电话录音功能,并将录

AR系列路由器对网络病毒的应对办法_路由器、交换机

路由器的功能是保持网络的连通性,尽自己最大能力转发数据包.网络病毒发送的大量垃圾报文,路由器是并不能识别的. 需要我们手工配置acl,比如最近流行的冲击波病毒,通过配置,路由器可以部分阻  止这些垃圾报文. 禁止端口号为135的tcp报文 禁止端口号为69的udp报文 禁止icmp报文 以上只是辅助措施,根本解决办法是查杀pc的病毒,尽快安装微软操作系统的补 丁,升级杀毒工具的病毒库,提高安全意识. 2.常见防病毒ACL,包含常见的病毒端口,新发现的病毒,还需要手工添加对应的端口   号,配置好

加强计算机的网络安全控制

为了抵挡Internet网络病毒的疯狂袭击,许多网络管理员想出了 各种办法来加强网络安全控制:不过其中的很多办法不是需要外力工具的帮忙,就是需要网络管理员熟悉服务器系统的各种安全设置,这对接触网络管理工作不久的 "菜鸟"级管理员来说,不但显得有点麻烦,而且也有点高深.事实上,任何一台服务器系统在默认状态下会自动启用日志功能,来将访问服务器系统的任何行为捕 捉.记录下来,网络管理员只要巧妙地学会使用日志,同样也能够实现加强网络安全控制的目的! 一.实地分析,寻找安全隐患 某单位的IIS服

如何防御电脑免受网络病毒侵害?

  如今,电脑在我们的生活中使用已经是一种普遍现象,生活已然是大部分人生活的一部分,工作.生活.学习都要使用到电脑,然而电脑在我们生活中日益重要的同时,对于我们而言,风险也在不断的增加,电脑在随着我们对于它的使用的同时,不断记录了我们的隐私信息,网上的许多病毒如果侵害了我们的电脑,不仅损害了我们的电脑,连同这些隐私信息也会遭受攻击,这对我们的侵害可想而知了.所以,我们必须要重视侵害防御电脑免受网络病毒的侵害. 防范网络病毒--注册表很重要 目前不少流行的网络病毒一旦启动后,会自动在计算机系统的注

《工业控制网络安全技术与实践》一3.2.2 工业控制网络病毒

3.2.2 工业控制网络病毒 本文讲的是工业控制网络安全技术与实践一3.2.2 工业控制网络病毒,在信息技术与传统工业融合的过程中,工业控制正面临越来越多的网络安全威胁,其中工控网络病毒就是主要的威胁之一,据统计,在2014年的网络安全事件中,因病毒事件造成的工控系统停机的企业高达19.1%. 以下是近年来活跃在工控领域的病毒介绍. 1.震网(Stuxnet)病毒 2010年10月,国内外多家媒体相继报道了Stuxnet蠕虫病毒对数据采集与监视控制系统进行攻击的事件,并称其为"超级病毒"

这次全球规模的网络病毒攻击 每天动动手指就能解决

本周五,一次迄今为止最大规模的勒索病毒网络攻击席卷全球.据卡巴斯基统计,在过去的十几个小时里,全球共有74个国家的至少4.5万电脑中招.而反病毒软件厂商Avast的报告称,至少7.5万台计算机被感染.勒索病毒"WanaCrypt0r 2.0"也已在99个国家被发现. 据英国金融时报和纽约时报披露,病毒发行者正是利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue,把今年2月的一款勒索病毒升级.被感染的Windows用户必须在7天内交纳赎金

某些大型超级网络病毒存在很强关联性

除了一些针对个人用户的网络病毒之外,更可怕的是一些正在暗地里协同作战的大型超级网络病毒.最近,信息安全厂商卡巴斯基研究发现,有一些大型的超级网络病毒存在很强的关联性,这些网络病毒并非是单纯的黑客工具,也并不用来盗取银行账户大肆敛财,而是针对一些国家特定领域的核心机密. 安全专家称,要防止新一轮网络战争,因为这些网络武器可以轻易对任何一个国家发起攻击,尤其针对经济发达国家. 近日,卡巴斯基通过最新的研究数据证实:Stuxnet(震网).Duqu及Flame(火焰)这三种"声名大噪"的超级