热门搜索 :
考研考公
您的当前位置:首页正文

计算机病毒的攻与防 (1)

来源:伴沃教育


北京交通大学毕业设计(论文)成绩评议

北京交通大学毕业设计(论文)

Abstract

With the rapid development of the semiconductor industry and integrated circuit technology, computer systems have been widely used in various fields. Coupled with the rapid development of computer networks, communication systems based on computer networks have provided convenience for human production and life. The birth and development of computer networks have completely changed people's daily work and life. . The computer network is a double-edged sword. Through the computer network, resources can be quickly obtained and shared, which improves people's work efficiency and enriches their personal entertainment life. However, with the popularization of computer network systems, the security of computer systems has been threatened more and more. The stability and security of computers have also received more and more attention. Nowadays, computer system vulnerabilities still exist, and the skills and destructive capabilities of viruses and hackers are constantly improving. In addition, the computers in the network are being attacked more and more, and the security of computer network systems has received increasing attention from the society. . Every day, thousands of viruses, worms, Trojan horses and spam spread throughout the network. They block, disrupt the network and steal or delete important information from the computer system. These new types of hybrid threats pose an increasing threat to individuals and

businesses. In view of the above problems, traditional methods are difficult to effectively prevent the invasion of dynamic viruses. In today's increasingly complex and diversified networks, how to effectively and dynamically protect computer applications from viruses and other malicious programs has always been a concern of the society. In order to enhance the current computer protection capabilities, it is necessary to in-depth study the transmission path of invading computer system viruses and how to make corresponding protective measures against these transmission paths. This kind of interception prevention measures based on the propagation path can be said to be a method that is more in line with the

computer system security thinking. In response to the above problems, this article introduces the mechanism of computer viruses and their hazards. At the same time, it discusses the prevention of computer viruses in depth, and summarizes the current more effective computer virus protection measures.

Key words:Computer; virus; intrusion method; prevention and measures

北京交通大学毕业设计(论文)

目 录

摘要 ............................................... 错误!未定义书签。 引言 ............................................................... 2 第 1 章 计算机病毒概述 ............................................. 2

1.1 计算机病毒的定义 ............................................ 2 1.2计算机病毒的种类 ............................................ 1 1.3计算机病毒的产生 ............................................ 3 1.4 计算机病毒发展的主要阶段 .................................... 2 第 2 章 计算机病毒的攻击及危害 ..................................... 4

2.1 计算机病毒的攻击 ............................................ 4

2. 1. 1 ARP 攻击 ............................................ 4 2. 1. 2内网 ip 欺骗 ......................................... 4 2. 1. 3 内网攻击 ............................................ 5 2. 1. 4 外网流量攻击 ........................................ 5 2.2 计算机病毒的危害 ............................................ 5

2. 2. 1病毒激发对计算机数据信息的直接破坏作用 ............... 5 2. 2. 2 占用磁盘空间和对信息的破坏 .......................... 6 2. 2. 3 计算机病毒的兼容性对系统运行的影响 .................. 6 2. 2. 4 计算机病毒给用户造成严重的心理压力 .................. 6

第 3 章计算机病毒的防治 ............................................ 6

3. 1 简单杀灭病毒 ............................................... 6

3. 2计算机安全简单攻略 ......................................... 7 3. 3 几种常见的杀毒软件简介 ..................................... 7 结论 ............................................................... 9 致谢 .............................................................. 10 参考文献 .......................................................... 11

北京交通大学毕业设计(论文) 第1页

引言

计算机网络已经渗透到社会的各个角落。计算机技术的飞速发展为人们的工作和生活带来了难以置信的灵活性和效率,并已成为现代社会不可或缺的一部分。文化和经济等各种因素更多地取决于计算机网络。然而,尽管计算机给人类带来了巨大的利益,但它们也造成了不可逆转的问题:计算机受到定期感染和攻击,给计算机网络系统带来了巨大的威胁和破坏。不仅仅于此,计算机网络也给人们的生活带来诸多干扰。计算机程序具有潜在的安全威胁,其不安全性是由计算机软件本身和人为造成的。电脑病毒本身是一种计算机程序它利用系统本身的安全漏洞对计算机系统进行攻击,不仅会造成资源的巨大浪费,还具有较强的破坏性。通常认为计算机病毒为“ 21世纪最大的潜在危险”。因此,预防和控制计算机病毒、提高计算机系统数据的安全性对社会各个行业的发展起着至关重要的作用。本文简要介绍计算机病毒的生成机理,详细讨论感染的机制,并根据其感染的机制对病毒进行分类,,通过分析其爆发的严重程度以及病毒产生的时间,介绍了目前几种主流的病毒运作机制和其防制措施。

第 1 章 计算机病毒概述

1.1 计算机病毒的定义

计算机病毒被称为“为特殊目的而开发和分发的计算机代码或程序”,或被美国计算机病毒学家F. Cohen博士称为“恶意代码”,他在研究头脑中发展了“计算机病毒”的概念。计算机病毒的定义很多。最流行的解释是:计算机病毒是一段程序代码,可以附加到其他程序上并且可以自我复制。复发后产生的新病毒也负责感染其他系统。计算机病毒不是很自然,但是有些人利用计算机软件和计算机工具的漏洞来创建具有特殊功能的程序。 1994年2月18日,我国正式宣布并实施了《中华人民共和国计算机信息系统安全议定书》,该条例在第28条中明确规定:“计算机病毒是指计算机程序的准备或安装。随着计算机和网络技术的发展,再加上计算机病毒本身的发展特点以及对病毒计算机分析的需求,计算机病毒在本书中被描述为:“计算机病毒是一个过程。隐藏在数据工具中,生存和复制数据工具的使用会影响计算机系统的正常运行并通过共享系统数据进行扩展。 “从广义上讲,任何人造程序都会破坏计算机性能的正常状态并使计算机正常工作等等。所有这些事情都可以称为计算机病毒。

1.2计算机病毒的种类

1.木马病毒。

特洛伊木马病毒的前缀为“特洛伊木马”,其一般功能旨在窃取用户信息。 2.系统病毒。

系统病毒前缀是Win32,PE,Win95,W32,W95等。它主要感染Windows系统上的可执行文件。

3.蠕虫病毒:它主要通过网络或系统漏洞传播。

4.脚本病毒:脚本病毒前缀为脚本。它的特征是它是用脚本语言编写的。 5.后门病毒:后门病毒前缀为:后门。它遍及整个网络并打开系统的后门

北京交通大学毕业设计(论文) 第2页

6.宏病毒:实际上,宏病毒也是使用msoffice文档中的宏传播的一种脚本病毒。 7.破坏性程序病毒:破坏性程序病毒的前缀为:伤害。它通常会对系统造成明显的损坏,例如格式化硬盘。

8.玩笑病毒。这是一种调皮的病毒,通常不会造成太大的损害。

9.捆绑机病毒,捆绑的机器病毒前缀为:Binder。这是一种与某些其他应用程序捆绑在一起的病毒。

1.3计算机病毒的产生

在人类制造出计算机之后,计算机病毒随之产生。1949年,计算机之父约翰·冯·诺依曼(John Von Neumann)将“计算机病毒”一词放入编写的《复杂自动机组织》一书中,也就是“可以自我复制的自动机”。计算机病毒于1983年首次获得认证,1987年,计算机病毒开始受到全世界的关注。 1989年,我国在计算机界发现了这种病毒。迄今为止,已经在世界范围内发现了数百万种病毒,并且这个数字正以惊人的速度增长。“计算机病毒”一词最早出现在科幻小说中。1975年,美国民俗学家约翰·布鲁纳(John Brunner)出版了一本科幻小说,名为《震荡波骑土》。该书重点介绍计算机蠕虫病毒,描述了在信息社会中代表正义与邪恶两种势力之间利用计算机展开的一场斗争。故事使计算机首次成为对幻想进行类似攻击的重要工具。这本书有趣而新颖,叙事清晰,赢得了读者的喜爱。1977年,另一个美国科普作家托马斯·杰·雷恩(Thomas·J·Ryan)的著作“P1的青春期”《AdolescenceofP1》更是轰动一时,在该书中作者设想出现了一种神秘的、能够自我复制的计算机程序,并称之为“计算机病毒”。该病毒在计算机之间流传,一时感染了7000多台计算机的操作系统,引起了极大的混乱。这是“计算机病毒”一词的第一次被使用。1959年,美国AT&TBell实验室的三名年轻人分别是道格拉斯·麦克埃罗伊(DouglasMcilory),维克多·维索茨基(VietorVysottsky)和罗伯特·莫里斯(Robert Morris)(BobertMorris)使用了公司的核心数据存储器和游戏程序。他们通过将代码更改为强磁存储器来破坏其他系统。他们将这类游戏称为“ CoreWar”。到目前为止,他们已经设计出一种系统,当发现敌方系统正在运行时,该系统具有复制自身并销毁其他系统的能力。在对该系统进行了稳定的改进之后,其功率逐渐增加,甚至影响了Xerox530计算机的正常运行。由于了解了重复过程的潜在危险,因此停止了一场激烈的战斗,并且由于对所涉及的工人的模糊理解而保持了保密性。直到几年后,肯·汤普森(Ken Thompson)向计算机学会发表了讲话,才揭晓了这一消息。然后,在《科学美国人》中,

详细讨论了核心战争中重复过程的原理。从那以后,美国的相关学术界已经开始研究计算机病毒。 1983年,Fred Cohen博士(FredCohen)在工作过程中开发了一种自动复制系统,该系统在全国计算机安全会议上提出并在VAX11 / 150机器上进行了介绍。这已确认存在计算机病毒。伦·阿德曼(Len Adleman)称其为“计算机病毒”。因此,第一种计算机病毒是在实验室中诞生的。

1.4 计算机病毒发展的主要阶段

北京交通大学毕业设计(论文) 第3页

在计算机病毒发展的历史上,这种病毒的出现是很普遍的,在正常情况下,新的病毒技术出现后,病毒会迅速增长,然后再发展反病毒技术将阻止其传播。一旦操作系统得到改进,该病毒将以一种新的方式进行适应,从而产生新的病毒技术。从计算机病毒的发展特征来看,主要分为:

1. DOS引导阶段1987年,计算机病毒主要是病毒,代表它们的病毒是小型病毒石。那时,计算机硬件很小,任务也很简单,必须在软盘上启动后才能使用。引导型病毒使用经验法则来使软盘工作,它们会修改引导系统并在计算机启动时开始获得控制权,减少系统内存,修改磁盘读写磁盘并影响系统效率。 1989年,开发了一种引导型病毒来影响硬盘,以“ Stone 2”病毒为代表。

2.可执行阶段DOS,1989年,出现了可执行文件型病毒,使用DOS系统加载可执行文件以使其起作用。最常见的代表是“耶路撒冷”和“教堂”病毒。病毒代码在程序运行此文件时得到控制,转换DOS干扰,在调用该程序时传播感染,并将其自身附加到有效文件上以增加文件长度。在1990年代,它发展成为一种复杂的病毒,可能会影响COM和EXE文件。

3.相应的伴随、批次型阶段出现在1992年,他们使用了主要的DOS命令来加载文件以进行操作。代表作是“金蝉”病毒。当它碰到一个ExE文件时,它会产生一个与EXE同名的COM伙伴。当它触摸一个COM文件时,会将原始COM文件转换为具有相同名称和另一个名称的EXE文件。另一个名称伙伴,文件扩展名是COM。这样,当DOS上传文件时,该病毒即可获得控制权。这种病毒的症状是它不会更改原始文件的内容,日期和症状,并且在删除病毒时只需要删除附带的主体即可。在非DOS操作系统中,程序附带的某些病毒使用语言来描述操作系统的操作。最常见的代表是“海盗旗”病毒。完成后,它将询问用户名和密码,然后返回错误消息。把它关掉。批处理病毒是一种可在DOS下运行的病毒,类似于“海盗旗”病毒。

4. 幽灵、 多形阶段1994年,随着汇编语言的发展,可以用不同的方式执行相同的功能,这些方法的结合使看似不可能的代码片段产生相同的结果。幽灵病毒每次患病时都会使用本文来编写不同的代码。例如,病毒的“一半”是数以亿计潜在的可再生活动的产生。在可以识别病毒体之前,该病毒体已隐藏在数据中。为了找到这种类型的病毒,您需要能够分析这些数据,这增加了检测病毒的难度。多态病毒是一种广泛传播的病毒,会影响起点和过程。它们大多数具有描述性症状,病毒通常需要两个以上的过程才能清除。

5.生成器、 变体机阶段在1995年的制造商级别和不同的机器上,用汇编语言将某些数据功能放置在不同的通用寄存器中,并且可以计算出相同的结果。病毒形成后,就产生了这种复杂的病毒产品和另一台机器。常见的代理是“病毒制造者”,它可以立即执

行成千上万种不同的病毒。搜索时无法使用本地方法。有必要在宏级别分析指令,并在澄清后检测病毒。不同的机器是一种生成指令的方法,该指令增加了解决5个代码的难度。

6.网络、 蠕虫阶段1995年,随着网络的扩展,病毒开始在整个网络中传播,它们仅改进了前几代病毒。在非DOS操作系统中,“胚胎”是常见的代理。它们不保存内存以外的任何设备,并且不替换磁盘文件。而是使用网络功能搜索网络地址并将其分配到以下地址,有时在带有启动文件的Web服务器上可用。

7. 1996年进入视窗阶段,随着Windows和Windows 95的日益普及,运行Windows操作系统的病毒开始增长。他们将文件转换为NE,PE。标准代理为DS.3873。

北京交通大学毕业设计(论文) 第4页

这类病毒的方法比较复杂,它们使用安全模式和API进行呼叫通信,并且清除方法也更加复杂。

8.宏病毒阶段在1996年,通过改进WindowsWord功能,可以使用Word宏语言来创建病毒。在Excel和AmiPro中检测到的具有相同操作系统的病毒也属于此类别。由于Word文档的格式当时尚未公开,因此当时很难检测到这种类型的病毒。

9.随着1997年互连网阶段的出现,各种病毒开始在Internet上传播。

10. Java、邮件炸弹阶段的发布1997年,随着Java在万维网上的扩展,使用Java语言进行广播和获取信息的病毒开始出现。还有一些利用邮件传播来传播和破坏的病毒,例如Mail-Bomb病毒,它极大地影响了Internet的性能。

第 2 章 计算机病毒的攻击及危害

2.1 计算机病毒的攻击

攻击,可分为四大类别,分别为:arp攻击、内网ip欺骗、内网攻击、及外网流量攻击四种不同型式。

2.1.1 ARP 攻击

arp攻击自2006年起,就开始普及。一开始arp攻击是伪装成网关ip,转发讯息盗取用户名及密码,不会造成掉线。早期的arp攻击,只会造成封包的遗失,或是ping值提高,并不会造成严重的掉线或是大范围掉线。在这个阶段,防制的措施是以arpecho指令方式,可以解决只是为了盗宝为目的传统arp攻击。对于整体网络不会有影响。但是在arpecho的解决方法提出后,arp攻击出现变本加厉的演变。新的攻击方式,使用更高频率的arpecho,压过用户的arpecho广播。由于发出广播包的次数太多,因此会使整个局域网变慢,或占用网关运算能力,发生内网很慢或上网卡的现象。如果严重时,经常发生瞬断或全网掉线的情况。要解决这种较严重的arp攻击,到现在为止最简单有效的方法仍属于qno侠诺于2006年10月提出的双向绑定方式,可以有效地缩小影响层面。近来有不同解决方法提出,例如从路由器下载某个imf文件,更改网络堆栈,但效果有限。有些解决方式则在用户与网关间建立pppoe联机,不但配置功夫大,还耗费运算能

力。虽然方法不但,大致都可以防制arp的攻击。

2.1.2内网 ip 欺骗

内网IP欺骗是arp攻击广泛传播后不久出现的另一种攻击方法。被攻击的计算机假装具有相同的IP,这会导致IP冲突并使Internet无法访问。这种攻击现象通常会影响有限数量的计算机,并且不会造成很大的影响。 Intranet IP欺骗使用可以有效解决的双向绑定方法。具有第一个绑定配置的计算机不受后续伪装的计算机的影响。因此,这等效于一次性防止arp和Intranet IP欺骗解决方案。如果使用其他arp预防方法,则必须使

北京交通大学毕业设计(论文) 第5页

用其他方法来处理它。 2.1.3 内网攻击

Intranet攻击是从Intranet计算机发送大量网络数据包,该计算机占用Intranet带宽。网络管理员会发现内部网络非常慢,并且ping方法正在丢弃数据包。我不知道哪个受影响。当用户安装插件并成为入侵计算机时,始终会出现Intranet攻击。某些内部网络攻击将更改IP本身,使网络管理员更难找出谁发送了网络软件包。 Qno对Intranet攻击的解决方案是将其与路由器分开,并在发送网络数据包的计算机上阻止Internet访问。因此,用户会发现,如果您使用攻击系统进行测试,则该连接将被立即丢弃,因为该路由被视为是入侵计算机,并且会自动断开连接。正确的测试方法是使用两种测试,一种是将攻击数据包发送到路由器,另一种是查看它是否可以访问Internet。内部网络入侵的另一种预防措施是使用集成安全交换机直接停止异常计算机的物理网络连接,但是集成安全交换机的成本较高,比路由器贵。

2.1.4 外网流量攻击

外部网络攻击是外部攻击,通常发生在使用固定IP的用户身上。许多Internet商店使用可见的IP光纤,因此很容易成为外部网络攻击的目标。同时,由于外部网络攻击不断改变IP,因此阻止或跟踪IP并不容易。发生的情况是内部网络拥挤是正常的,但是Internet速度很慢或无法访问它。外部流量攻击可以通过许多连接来帮助,但是它们不容易解决。在某些地区,可能会要求ISP更改ip,但是几天后,攻击就会重新出现。一些用户配备了带有多个IP单击的adsl备份,而动态IP不太可能受到攻击。对外部网络方法的攻击是非法的,并且可能会报告说isp正在与执法机构合作进行调查,但目前看来效果并不明显。 Qno还呼吁有关当局照顾他,但他没有积极回应。外部网络流量现在是最难处理的。

2.2 计算机病毒的危害

在计算机病毒的早期,谈到计算机病毒的风险时,它们通常集中于对信息系统的直接病毒破坏,例如硬盘格式化,删除文件数据等。区分恶性病毒和良性病毒。毕竟,这些只是病毒危害的一部分,随着计算机应用程序的发展,人们逐渐意识到所有病毒都可能对计算机信息系统造成严重破坏。计算机病毒的主要危险是:

2.2.1病毒激发对计算机数据信息的直接破坏作用

大多数病毒在创建时都会直接破坏重要信息和计算机数据,包括磁盘格式化,重写文件和分发表,删除重要文件或重写空文件等方法。CMO5设置。Disk Killer病毒(D1SKKILLER)包含一个计数器,可在光盘被感染后的10个小时和48个小时内起作用。 打开后,屏幕上显示“警告!请勿关闭电源。请关闭电源或取出磁盘),覆盖硬盘数据。D1SKKILLER损坏的硬盘可以用防病毒软件修复,请不要轻易停止。

北京交通大学毕业设计(论文) 第6页

2.2.2 占用磁盘空间和对信息的破坏

寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,即,普通病毒必须覆盖磁盘的一部分。涵盖的节数据将永久丢失,无法检索。文件类型文件使用其他 DOS磁盘空间。因此,在感染时磁盘上的原始数据没有损坏,但是磁盘空间被非法导入。一些文件类型的文件迅速传播,在短时间内影响大量文件,并且每个文件被扩展到不同的级别,从而导致大量的磁盘空间浪费。

2. 2.3 计算机病毒的兼容性对系统运行的影响

兼容性是计算机软件的重要指标,兼容性软件可以在不同的计算机环境中工作。病毒编译器通常不会在计算机的不同部分测试病毒,因此病毒的兼容性很差,并经常导致 死机。

2. 2.4 计算机病毒给用户造成严重的心理压力

根据有关计算机销售部门的统计,售后计算机用户怀疑“计算机已有病毒”, 而提出咨询约占售后服务工作量的 60%以上。将近70%的被感染者经过了测试,另外30%仅被用户怀疑,但实际上计算机没有病毒。那么,用户怀疑该病毒的原因是什么?这主要是由于诸如计算机事故和软件故障之类的事件。这些很可能是由计算机病毒引起的。但这还不是全部,事实上,很难要求普通用户准确确定计算机“异常”运行时是否可能是病毒。大多数用户都相信该病毒,这无疑在保护计算机安全方面非常重要,但是它总是昂贵且昂贵的。由于病毒导致的磁盘格式化,造成损失甚至更加困难。不仅对于独立用户,甚至对于大型网络系统,都不可避免地要关闭病毒测试。简而言之,计算机病毒像“幽灵” 一样笼罩在广大计算机用户心头,给人们带来了极大的压力,影响了现代计算机的性能,以及由此带来的无形损失。

第 3 章计算机病毒的防治

3. 1 简单杀灭病毒

1. 防病毒软件使用防病毒工具,例如Climbing,Lorton等。 2. 手动防病毒手动防病毒的一般步骤:1)禁用相关应用程序或断开相关程序; 2)清除病毒的病菌; 3)关闭病毒系统; 4)恢复损坏的程序或文件; 5)申请安全补丁。

3.要还原系统,请使用相同的键进行还原,还原卡等。快速恢复系统;重新安装该程序之前,必须首先做好数据备份工作。

北京交通大学毕业设计(论文) 第7页

3.2计算机安全简单攻略

1. 打开防火墙。打开防火墙并执行防火墙设置,以防止外部攻击和病毒。 2.打开反病毒软件的实时监控,不幸的是,实时监控可以首次检测到病毒并实现隔离和清除。及时升级到杀毒软件必须及时,定期地升级杀毒软件,如果不进行升级,将不会对病毒产生影响。3要安装系统补丁,利用系统漏洞的病毒会通过永久渠道传播,如果可以在一定时间安装这些补丁,则可以防止此类病毒的入侵。 4避免在网站上搜索病毒不要浏览色情或帮派,并拒绝该对话框。 5防病毒不要简单地打开电子邮件,也不要单击其中的 链接。不要自愿打开附件,请先下载,然后再打开病毒。 6.防止QQ和MSN聊天软件传播,请勿单击MSN或QQ发送的链接或接收发送的文件,也不要随意打开帮助功能。 7.反网络系统的用户不应在匿名网站上填写信用卡号和密码,并且不参与网络试用。8.包含病毒的病毒共享软件不要从非标准网站下载软件应用程序,下载的软件必须无病毒。 9.为防止不必要的电子邮件被保留,请及时注意邮箱。 10.关闭文件夹共享。使用安全密码共享文件夹是一个风险因素。11.禁用非必要服务可以减少系统漏洞,而不是不必要或未使用的服务。 RemoteRegistry使远程用户可以更改此计算机上的注册设置。计划工作使用户可以在此计算机上查看和计划自动任务。 Telnet允许远程用户登录并运行计算机,并支持各种Telnet TCP / IP客户端,包括基于UNIX和Windows的计算机。 TerminalServices允许多个用户通信和控制机器,以及显示桌面和远程计算机应用程序。这是远程桌面(包括管理员的远程桌面),快速用户转换,远程帮助和最终服务器的基础。 RemoteDesktopHelpSessionManager管理和远程协助。服务器支持通过网络在此计算机上共享文件,打印和麦克风。 NetLogon通过登录帐户以验证网络上的交易来支持计算机传输。 NetMeeting RemoteDesktop共享使授权用户可以通过NetMeeting在公司Intranet上远程访问此计算机。 RemotePacketCaptureProtocolv.0.0远程网络传输包。 HumanInterfaceDeviceAccess可以对智能接口(HID)设备进行通用访问,该设备可以在可锁定的板,遥控器和其他多媒体设备上创建和存储预定义的密钥。该消息在客户端和服务器之间传递NETSEND和通知服务消息。该警报将系统级别的控制警报通知给选定的用户和计算机。主题为用户提供了使用内容管理的体验。远程访问为局域网和更广的网络区域提供业务交付服务。 WindowsTime跟踪网络上所有客户和服务器集成的时间和日期。12.查看帐户。您可以使用“位置和组用户”来查看帐户,或使用“ netuser”命令来检查计算机上的用户,然后使用“ netuser +用户名”进行操作。检查谁拥有用户权限。使用“ netuser / del用户名”删除用户。设置密码。 13.关闭远程帮助程序并打开Windows,

QQ等远程帮助是非常危险的,其大小类似于特洛伊木马程序。存储重要数据由于经常交换数据,总是存在病毒感染,因此应支持重要数据。定义欺诈性软件。设置浏览器安全设置。清除3721。 不要使用安全性不明服务器等软件。

3. 3 几种常见的杀毒软件简介

1.小红伞可以说是最好的免费杀毒软件,它在用户中非常受欢迎,其市场份额也很高。 Xiaohongsan AntiVir是由Avira开发的著名防病毒软件。小红伞在行业中享有良好声誉,并赢得了无数奖项,最重要的是,其个人证书是面向家庭用户的免费防病毒软件。

北京交通大学毕业设计(论文) 第8页

2.Panda Cloud防病毒软件著名的Internet安全公司Panda Security在不涉及的领域扩展了其防病毒软件:云云。他们花了近三年的时间开发了基于PandaCloudAntivirus的免费防病毒软件,该软件已经以中文发布,可以为用户提供完整的安全系统。使用熊猫云计算技术:集成智能(技术智能)可检测病毒,恶意软件,rootkit并推广防病毒功能。 Panda Cloud Antivirus包含简单的中文和免费语言,与传统软件不同,PandaCloud Antivirus不需要更新病毒数据库。

3. 卡巴斯基反病毒软件是世界上拥有最尖端科技的杀毒软件之一,总部设在俄罗斯首都莫斯科,全名“卡巴斯基实验室”,是国际著名的信息安全领导厂商,创始人为俄罗 斯人尤金·卡巴斯基。公司为个人用户、企业网络提供反病毒、防黑客和反垃圾邮件产品。经过十四年与计算机病毒的战斗,卡巴斯基获得了独特的知识和技术,使得卡巴斯基成为了病毒防卫的技术领导者和专家。该公司的旗舰产品-著名的卡巴斯基安全软件,主要针对家庭及个人用户,能够彻底保护用户计算机不受各类互联网威胁的侵害。

4. McAfee官方中文译名为“迈克菲”。公司的总部位于美国加州圣克拉拉市,致力于创建最佳的计算机安全解决方案,以防止网络入侵并保护计算机系统免受下一代混合攻击和威胁。迈克菲是全球最大的专业安全技术公司。所提供的具有前瞻性且经实践验证的解决方案和服务,可为全球范围内的系统和网络提供安全保护,同时,能够帮助家庭用户和各种规模的企业防范恶意软件和新出现的网络威胁。

迈克菲是网络安全和可用性解决方案的供应商。所有McAfee产品均以著名的防病毒研究机构(如 McAfee AVERT)为后盾,该机构可以保护McAfee消费者免受病毒的攻击。McAfee杀毒软件是全球畅销的杀毒软件之一,McAfee防毒软件,除了操作界面更新外,也将该公司的WebScanX功能合在一起,增加了许多新功能。除了帮你侦测和清除病毒,它还有VShield自动监视系统,会常驻在System Tray,当从磁盘、网络上、E-mail文件中开启文件时便会自动侦测文件的安全性。

北京交通大学毕业设计(论文) 第9页

结论

网络技术的普及增加了人们对网络的依赖性,网络中断所造成的破坏和混乱将比以往任何时候都更大。这使得有必要提出高级网络安全要求,使网络安全状况变得越来越重要,并且随着网络应用程序的发展,网络安全的重要性日益受到社会各界的关注。安全管理是一个复杂的工程,根本没有安全措施。必须在网络的构建和管理过程中及时分析其安全型问题以及相关的学习方法,并采取步骤以确保网络的正常、高效和安全地运行。安全管理一直是网络系统中最薄弱的环节之一,并且用户对网络安全的要求仍然很高,因此安全管理非常重要。网络管理员应充分意识到潜在的安全威胁,并采取某些预防措施以最大程度地减少这些威胁的后果,并降低公司业务或网络内部或外部对数据和设备的风险。

随着网络应用的发展,用于传输计算机病毒的形式和系统变得越来越复杂,并且计算机安全问题也变得越来越复杂。我们需要更好地理解,检测和侦测计算机病毒,以保护计算机系统中数据的安全性,从而使计算机网络可以更好地发挥其资源分享和资源整合的作用,使计算机系统更好地为人类健康活动和生活提供便利。

北京交通大学毕业设计(论文) 第10页

致谢

本论文是在李坤坤老师的悉心指导下完成的。李老师渊博的专业知识、严谨的治学态度,精益求精的工作作风,诲人不倦的高尚师德,严于律己、宽以待人的崇高风范,朴实无法、平易近人的人格魅力对本人影响深远。不仅使本人树立了远大的学习目标、掌握了基本的研究方法,还使本人明白了许多为人处事的道理。本次论文从选题到完成,每一步都是在李老师的悉心指导下完成的,倾注了老师大量的心血。在此,谨向老师表示崇高的敬意和衷心的感谢!在写论文的过程中,遇到了很多的问题,在老师的耐心指导下,问题都得以解决。所以在此,再次对老师道一声:老师,谢谢您!

时光匆匆如流水,转眼便是大学毕业时节,春梦秋云,聚散真容易。离校日期已日趋渐进,毕业论文的完成也随之进入了尾声。从开始进入课题到论文的顺利完成,一直都离不开老师、同学、朋友给我热情的帮助,在这里请接受我诚挚的谢意!在此我向x清河职业技术学院计算机应用技术专业的所有老师表示衷心的感谢,谢谢你们三年的辛勤栽培,谢谢你们在教学的同时更多的是传授我们做人的道理,谢谢三年里面你们孜孜不倦的教诲!

三年寒窗,所收获的不仅仅是愈加丰厚的知识,更重要的是在阅读、实践中所培养的思维方式、表达能力和广阔视野。很庆幸这三年来我遇到了如此多的良师益友,无论在学习上、生活上,还是工作上,都给予了我无私的帮助和热心的照顾,让我在一个充满温馨的环境中度过三年的大学生活。感恩之情难以用言语量度,谨以最朴实的话语致以最崇高的敬意。

最后要感谢的是我的父母,他们不仅培养了我对计算机方面知识的浓厚的兴趣,让我在漫长的人生旅途中使心灵有了虔敬的归依,而且也为我能够顺利的完成毕业论文提供了巨大的支持与帮助。在未来的日子里,我会更加努力的学习和工作,不辜负父母对我的殷殷期望!

“长风破浪会有时,直挂云帆济沧海。”这是我少年时最喜欢的诗句。就用这话作为这篇论文的一个结尾,也是一段生活的结束。希望自己能够继续少年时的梦想,永不放弃。

北京交通大学毕业设计(论文) 第11页

参 考 文 献

[1]傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出版社.2017. [2]姬志刚.计算机、网络与信息社会.科技咨询导报.2016.

[3]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2016. [4]陈立新.病毒防治百事通.北京:清华大学出版社,2017.

[5]邓吉编著.黑客攻防实战入门.北京:电子工业出版社,2018.

[6]张仁斌,李钢,侯整风编著.计算机病毒与反病毒技术.北京:清华大学出版社.2017. [7]张波云编著.计算机病毒原理与防范.长沙:湖南师范大学出版社,2017. [8]袁忠良主编.计算机病毒防治实用技术,北京:清华大学出版社,2018. [9]刘功申编著.计算机病毒及其防范技术.清华大学出版社,2018. [10]马国富,李春雨.《浅析计算机病毒及防范措施》.2017. [11]任晓红.《浅析计算机病毒及防范措施》.2019. [12]郑杰华.《浅析计算机病毒及防范措施》.2018.

[13]王彤宇著:管理信息系统,中国水利水电出版社2016年版

[14]罗鸿王忠民著:ERP原理?设计?实施(第2版),电子工业出版社2017年版 [15]张毅著:企业资源计划(ERP),电子工业出版社2018年版

因篇幅问题不能全部显示,请点此查看更多更全内容

Top