数据加密计算机病毒论文(共2696字).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《数据加密计算机病毒论文(共2696字).doc》由会员分享,可在线阅读,更多相关《数据加密计算机病毒论文(共2696字).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数据加密计算机病毒论文(共2696字)数据加密计算机病毒论文 1计算机病毒的特征和危害计算机病毒具有破坏性、传染性、隐蔽性、潜伏性、可触发性和不可预见性的特征。当感染病毒后,对系统做出各种修改和破坏,经常出现系统错误或系统崩溃,系统反应变慢,网络拥塞,有时病毒会使受感染的系统出现自动弹出网页、占用高CPU资源、自动弹出/关闭窗口、自动终止某些进程。2常见的计算机病毒传播途径2.1电子邮件传播一些恶意电子邮件HTML正文中嵌入恶意脚本,或电子邮件附件中携带病毒的压缩文件,这些病毒经常利用社会工程学进行伪装,增大病毒传播机会。2.2网络共享传播一些病毒会搜索本地网络中存在的共享,包括默认共享,通过
2、空口令或弱口令猜测,获得完全访问权限,并将自身复制到网络共享文件夹中,通常以游戏,CDKEY等相关名字命名,不易察觉。2.3P2P共享软件传播随着P2P软件的普遍应用,也成为计算机病毒传播的重要途径,通常把病毒代码植入到音频、视频、游戏软件中,诱使用户下载。2.4系统漏洞传播随着互联网的发展,我们的企业和个人用户在享受网络带来的快捷和商机的同时,也面临无时不在的计算机病毒威胁,计算机病毒也由全球性爆发逐渐向地域性爆发转变。本文主要简述计算机病毒的特点和防治方法,以及数据机密技术的应用。摘要由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,病毒往往利用系统漏洞进
3、入系统,达到传播的目的。常被利用的漏有RPC-DCOM缓冲区溢出(MS03-026)、WebDAV(MS03-007)、LSASS(MS04-011)。2.5移动设备传播一些使用者的优盘、移动硬盘等移动存储设备,常常携带电脑病毒,当插入电脑时没有使用杀毒软件对病毒进行查杀,可能导致病毒侵入电脑。3计算机病毒的防治策略3.1计算机病毒的预防计算机病毒防治,要采取预防为主的方针,安装防病毒软件,定期升级防病毒软件,不随便打开不明来源的邮件附件,尽量减少其他人使用你的计算机,及时打系统补丁,从外面获取数据先检察,建立系统恢复盘,定期备份文件,综合各种防病毒技术,防火墙与防毒软件结合,达到病毒检测、数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 加密 计算机病毒 论文 2696
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内