• <input id="zdukh"></input>
  • <b id="zdukh"><bdo id="zdukh"></bdo></b>
      <b id="zdukh"><bdo id="zdukh"></bdo></b>
    1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

      <wbr id="zdukh"><table id="zdukh"></table></wbr>

      1. <input id="zdukh"></input>
        <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
        <sub id="zdukh"></sub>
        公務員期刊網 論文中心 正文

        數據加密計算機病毒論文

        前言:想要寫出一篇引人入勝的文章?我們特意為您整理了數據加密計算機病毒論文范文,希望能給你帶來靈感和參考,敬請閱讀。

        數據加密計算機病毒論文

        1計算機病毒的特征和危害

        計算機病毒具有破壞性、傳染性、隱蔽性、潛伏性、可觸發性和不可預見性的特征。當感染病毒后,對系統做出各種修改和破壞,經常出現系統錯誤或系統崩潰,系統反應變慢,網絡擁塞,有時病毒會使受感染的系統出現自動彈出網頁、占用高CPU資源、自動彈出/關閉窗口、自動終止某些進程。

        2常見的計算機病毒傳播途徑

        2.1電子郵件傳播

        一些惡意電子郵件HTML正文中嵌入惡意腳本,或電子郵件附件中攜帶病毒的壓縮文件,這些病毒經常利用社會工程學進行偽裝,增大病毒傳播機會。2.2網絡共享傳播一些病毒會搜索本地網絡中存在的共享,包括默認共享,通過空口令或弱口令猜測,獲得完全訪問權限,并將自身復制到網絡共享文件夾中,通常以游戲,CDKEY等相關名字命名,不易察覺。

        2.3P2P共享軟件傳播

        隨著P2P軟件的普遍應用,也成為計算機病毒傳播的重要途徑,通常把病毒代碼植入到音頻、視頻、游戲軟件中,誘使用戶下載。

        2.4系統漏洞傳播

        隨著互聯網的發展,我們的企業和個人用戶在享受網絡帶來的快捷和商機的同時,也面臨無時不在的計算機病毒威脅,計算機病毒也由全球性爆發逐漸向地域性爆發轉變。本文主要簡述計算機病毒的特點和防治方法,以及數據機密技術的應用。摘要由于操作系統固有的一些設計缺陷,導致被惡意用戶通過畸形的方式利用后,可執行任意代碼,病毒往往利用系統漏洞進入系統,達到傳播的目的。常被利用的漏有RPC-DCOM緩沖區溢出(MS03-026)、WebDAV(MS03-007)、LSASS(MS04-011)。

        2.5移動設備傳播

        一些使用者的優盤、移動硬盤等移動存儲設備,常常攜帶電腦病毒,當插入電腦時沒有使用殺毒軟件對病毒進行查殺,可能導致病毒侵入電腦。

        3計算機病毒的防治策略

        3.1計算機病毒的預防

        計算機病毒防治,要采取預防為主的方針,安裝防病毒軟件,定期升級防病毒軟件,不隨便打開不明來源的郵件附件,盡量減少其他人使用你的計算機,及時打系統補丁,從外面獲取數據先檢察,建立系統恢復盤,定期備份文件,綜合各種防病毒技術,防火墻與防毒軟件結合,達到病毒檢測、數據保護、實時監控多層防護的目的。

        3.2病毒的檢測

        對于普通用戶,使用殺毒軟件即可對計算機進行常規的病毒檢測,但由于病毒傳播快、新病毒層出不窮,殺毒軟件不能對新病毒有效的查殺,對于專業人員進行查毒。常見的病毒檢測方法有比較法、特征代碼掃描法、效驗和法、分析法,當有新病毒出現時,需要同時使用分析法和比較法,搞清楚病毒體的大致結構,提取特征代碼或特征字,用于增添到病毒代碼庫供病毒掃描和識別程序用;詳細分析病毒代碼,為制定相應的反病毒措施制定方案。

        3.3病毒的清除

        使用windows自帶的任務管理器或第三方的進程管理工具,中止病毒進程或服務,根據病毒修改的具體情況,刪除或還原相應的注冊表項,檢查Win.ini配置文件的[windows]節中的項和System.ini配置文件的[boot]節中的項,刪除病毒相關的部分。常用的工具有:系統診斷(SIC,HijackThis)、分析進程(ProcessExplorer)、分析網絡連接(TCPView)、監視注冊表(Regmon,InstallRite)、監視文件系統(Filemon,InstallRite)。

        3.4殺毒軟件的選擇

        一般的殺毒軟件具有預防、檢測、消除、免疫和破壞控制的功能,選擇殺毒軟件時應考慮軟件的高偵測率、誤報率、漏報率、操作管理和隔離政策等幾個關鍵因素。

        4計算機數據加密技術

        4.1計算機數據加密的概述

        密碼技術通過信息的變換或編碼,將機密的敏感消息變換成為難以讀懂的亂碼字符,使竊聽者不可能由其截獲的亂碼中得到任何有意義的信息,同時使竊聽者不可能偽造任何亂碼型的信息。在計算機網絡中,為了提高信息系統及數據的安全性和保密性,防止機密信息的泄露和信息源的真實性的認證,以及驗證接收數據的完整性,防止被一些別有用心的人利用或破壞,需要對數據進行加密來保護機密數據不被竊取或篡改。

        4.2計算機加密的分類

        目前對網絡數據加密主要有鏈路加密、節點對節點加密和端對端加密3種實現方式。

        (1)鏈路加密

        鏈路加密又稱在線加密,它是對在兩個網絡節點間的某一條通信鏈路實施加密,是目前網絡安全系統中主要采用的方式。

        (2)節點對節點加密

        節點對節點加密是在中間節點里裝有用于加密和解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的交換,提高網絡數據的安全性。

        (3)端對端加密

        端對端加密又稱脫線加密或包加密,它允許數據在從源節點被加密后,到終點的傳輸過程中始終以密文形式存在,消息在到達終點之前不進行解密,只有消息到達目的節點后才被解密。因為消息在整個傳輸過程中均受到保護,所以即使有節點被損壞也不會使消息泄露。身份認證技術:通過身份認證可以驗證消息的收發者是否持有身份認證符,同時驗證消息的完整性,并對消息的序號性和時間性進行認證,有效防止不法分子對信息系統進行主動攻擊。數字簽名技術:數字簽名是信息收發者使用公開密鑰算法技術,產生別人無法偽造的一段數字串。發送者使用自己的私有密鑰加密后將數據傳送給接受者,接受者需要使用發送者的公鑰解開數據,可以確定消息來自誰,同時是對發送者發送信息的真實性的一個證明。數字簽名具有可驗證、防抵賴、防假冒、防篡改、防偽造的特點,確保信息數據的安全。

        5小結

        本文主要介紹了計算機病毒的特點、傳播途徑和危害,并提出了有效策略,同時簡單介紹了數據加密技術。為減小計算機病毒對計算機系統帶來的威脅和破壞,確保信息的安全,應培養使用者的病毒預防意識,總結利用各種防毒手段,杜絕病毒的入侵。

        作者:李康 單位:中南大學

        无码人妻一二三区久久免费_亚洲一区二区国产?变态?另类_国产精品一区免视频播放_日韩乱码人妻无码中文视频
      2. <input id="zdukh"></input>
      3. <b id="zdukh"><bdo id="zdukh"></bdo></b>
          <b id="zdukh"><bdo id="zdukh"></bdo></b>
        1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

          <wbr id="zdukh"><table id="zdukh"></table></wbr>

          1. <input id="zdukh"></input>
            <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
            <sub id="zdukh"></sub>
            亚洲精品456在线播放 | 亚洲人成禁漫在线观看 | 亚洲欧洲日产韩国综合 | 日韩精品熟女一区二区 | 午夜在线观看的那种网站 | 亚洲性爱免费视频在线 |