计算机蠕虫病毒及其防范.doc

约19页DOC格式手机打开展开

计算机蠕虫病毒及其防范,页数 19 字数 17678摘要随着人类科技的不断发展,电脑的应用范围越来越广泛.进入90年代,网络技术的发展和不断完善,使用电脑应用技术进入了一次新的革命.互联网的普及,使我们日常接触的信息量剧增,通过网络,我们可以实现查阅资料,和亲朋好友通信聊天,快捷的电子商务等等活动.就当每个人都在为互联网...
编号:10-29575大小:104.00K
分类: 论文>计算机论文

内容介绍

此文档由会员 刘阳 发布

计算机蠕虫病毒及其防范

页数 19 字数 17678

摘要
随着人类科技的不断发展,电脑的应用范围越来越广泛.进入90年代,网络技术的发展和不断完善,使用电脑应用技术进入了一次新的革命.互联网的普及,使我们日常接触的信息量剧增,通过网络,我们可以实现查阅资料,和亲朋好友通信聊天,快捷的电子商务等等活动.就当每个人都在为互联网络喝彩时,一个阴影已经悄悄的逼近我们.
科学技术就像一把双刃剑,就像量子物理发展的同时给我们带来了原子弹,伴随着电脑技术的不段进步,计算机病毒也在不停的产生变化.我国最早 发现病毒是在1989年,同年7月,公安部计算机管理监察局处病毒研究小组编写了反病毒软件KILL V6.0,这就是国内第一个反病毒软件.当时的计算机病毒还主要依靠文件的拷贝来传递.但是,在互联网飞速发展的今天,计算机病毒找到了它的新媒介,新的病毒可以在短时间内通过网络迅速蔓延开来,往往因此造成巨大的损失.而特洛伊木马的传播更是为黑客们发动攻击打开了便利之门.

关键词:计算机病毒,网络蠕虫,变形病毒,病毒生产机,特络依木马,有害代码

目录
一、计算机病毒的产生及传播途径…………………………………………………(4)
二、计算机病毒的特点…………………………………………………(4)
(1) 计算机病毒的隐蔽性…………………………………………………(4)
(2) 计算机病毒的非授权可执行性…………………………………………………(4)
(3) 计算机病毒的潜伏性…………………………………………………(5)
(4) 计算机病毒的传染性…………………………………………………(5)
(5) 计算机病毒的可触发性…………………………………………………(5)
(6) 计算机病毒的破坏性…………………………………………………(5)
三、计算机病毒的种类及其发展 …………………………………………………(5)
四、计算机蠕虫病毒及其防范…………………………………………………(5)
(1)关于蠕虫病毒的简介……………………………………………(5)
(2) Klez.E(求职信变种)病毒及其防范……………………………………………(5)
(3) 爱情后门(Worm.LovGate) 病毒及其防范…………………………………………(6)
(4) Worm.NetKiller2003 (2003蠕虫王) 病毒及其防范………………………………(7)
(5)非典蠕虫(Worm.Coronex) 病毒及其防范……………………………………(9)
(6)反击蠕虫病毒……………………………………(11)
五、其他计算机病毒的基本防范措施…………………………………………………(12)
(1) 计算机病毒的技术预防措施……………………………………(12)
① 新购置的计算机硬软件系统的测试……………………………………(12)
② 计算机系统的启动……………………………………(12)
③ 单台计算机系统的安全使用………………………………(12)
④ 重要数据文件要有备份……………………………………(13)
⑤ 文件的安全下载……………………………………(13)
⑥ 计算机网络的安全使用……………………………………(13)
(2) 引导型计算机病毒的识别和防范……………………………(14)
(3) 文件型计算机病毒的识别和防范……………………………(15)
(4) 宏病毒的识别和防范……………………………(16)
(5) 电子函件计算机病毒的识别和防范(17)
六、防御病毒的十大忠告………………………………………………(18)
七、参考资料…………………………………………………(19)