• 回答数

    4

  • 浏览数

    232

康夫君和小静
首页 > 期刊论文 > 计算机病毒论文实施方案模板

4个回答 默认排序
  • 默认排序
  • 按时间排序

sizonghang

已采纳

中小企业防病毒侵扰的低成本解决方案 文章摘自:中华论文网 在信息化浪潮席卷全球的互联网时代,面对每年呈直线上升的各类病毒在网络恣意横行,无数网民和企业无不谈“毒”色变。但众多中小企业却认为下载几个盗版软件,或者购置几个基本的防毒设备便可万事大吉,正是因为企业这样为单纯节省经营成本,而未对网络安全防护工作引起足够的重视,当面对变异速度惊人的多种病毒的侵袭时,缺乏专业的防毒服务指导,致使其网络安全时刻处于危境之中,当病毒侵袭时,便造成其大量的经济损失,令目前中小企业的网络安全工作如履薄冰。 现有防护工作频遭病毒挑战 中小企业网络安全处境堪忧 据有关资料统计,中国超过90%的中小企业用户仍长期依赖陈旧的基础网络安全防护设备,缺少完备的安全预警系统和专业的防毒指导服务,对病毒预先防范的意识非常薄弱。大多数的中小企业或出于业务量方面的限制,或是对网络安全工作不够重视,加之公司内部员工通常都不懂得如何正确使用互联网络和邮箱,导致中小企业在网络安全工作方面存在很多的漏洞,使花样百出的病毒得已乘虚而入。如果病毒一旦爆发,对于这样的企业来说,面对公司内部网管人员防毒经验有限,又没有足够的资源应对当前的威胁,其经果将造成公司整个应用系统整体瘫痪,从而损失大量的直接成本。有些企业为了避免损失进一步扩大,便花很高的费用请专业的公司重新恢复系统,造成高额的防毒成本,也很大程度上降低公司整体的经济效益。 有一家规模200人左右的私企,由企业自身的业务性质决定,对互联资源的使用非常频繁,同事之间的信息互通和资源共享更是再普通不过的工作方式,可由于“QQ书虫”和“MSN”这类即时工具的病毒泛滥,为安全起见,网管无奈关闭了相应的IP,使得办公区内电话铃四起,员工的身影四处可见,办公氛围非常糟糕。而企业因提倡反辐射的“绿色办公”应运而生的笔记本策略,使员工大部分都用配备了笔记本电脑,去年秋天企业就因为有个喜欢回家玩两下子的员工,拖着染了一身“传奇木马”病毒的笔记本来到公司而自己却浑然不知,连接公司的局域网后,就使上台机器都感染了木马病毒,公司的网络瞬间陷入瘫痪,网管措手不及,不得已从外面请来了“IT保姆公司”的好几位专家一起来帮忙杀毒,整整杀了近一周的时间。 “虽然我们已经在整体的网络安全上做了很好的防护,杀毒软件、硬件防火墙都已安装、配备,但是病毒的种类花样翻新实在太快,而且公司很多员工对网络知道也不知道,很难从病毒灾难中吸取经验,所以还是无法避免这类的情况发生。如果能够有那种可以随时发现系统漏洞,并可以提供给我一些数据分析和专业防毒指导方面的服务,将会给我很大的帮助”这家公司的网管如是说。 从中小企业的网络安全隐患重重的原因可以看出,普通的反病毒系统只能防护已知问题,对新病毒攻击还是无可奈何;传统防病毒效能滞后,智能防病毒天天误报,速度和精度无法同时达到标准;没有可以根据情境动态调教反病毒系统的设定和策略的资源支持等等,众多的网络安全问题挥之不去,中小企业不断地被动接受各种病毒的挑战,网络处境不堪其忧,对更有效的主动式病毒防护服务的需求日益强烈。 专家级的安全服务 解决中小企业网络安全问题 趋势科技推出的网络安全专家服务(TMES)将打破单纯依靠传统软硬件防毒服务的被动式网络安全解决方案,为以主动式网络安全服务极大程度地缓解了企业级用户糟糕的网络安全现状,并将在中小企业目前存在的种种网络安全防护问题上,推出更具针对性的专家级网络安全服务。 作为可信赖的网络安全专家,趋势科技调查发现,大多数的中小企业还未认知到,造成其被百毒困扰现状的本源实为缺少专业的网络安全服务,而有少数的中小企业虽已开始认识到缺少网络安全服务威胁的严重性,却由于市场上存在的服务过于复杂,企业网络管理人员不能找到一个针对中小型企业的简便的安全服务,因而放弃使用。趋势科技针对中小企业的网络安全的管理痛点推出自动防护的一站解决方案,并且可形成防病毒系统完整的日常报表,直接就能根据当前的网络状况给出专家级的分析建议,网络管理员不用再头疼自己去进行分析总结还不能肯定自己的判断了,从而让中小型企业也能享受到专家级的安全服务和咨询。 趋势科技的网络专家服务,也将一并解决中小企业网络管理人员缺乏的现实问题,令其在感染恶意网络威胁可以严重地影响生产率的情况下,利用自动防护的一站式解决方案可将这种威胁所导致的可能损害方面所花费的时间最小化,从而使客户能够全神关注于其最有价值的事务,推动企业向前发展。种种迹象表明,企业单纯依靠软硬件被动式杀毒的时代已经一去不复返了,简单的病毒防护方式已让企业不能够应对互联网络环境的日新月异,拥有基础的软硬件设备,还要配合主动式病毒防御服务,才能建立起更为完善的网络安全防护体系,全面有效控制病毒的滋长。而产品与服务相结合的防毒方式也将成为未来信息安全发展的必然方向。

265 评论

岁月静好oO

计算机病毒与防范李 刚和一般的生物学病毒不同的是,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。没有这样的条件,计算机病毒是不会传染的,因为计算机不启动、不运行时,就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。所以只要计算机运行,就会有磁盘读写动作,病毒传染的两个先决条件就很容易得到满足。系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,便寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。当条件满足时进行传染,将病毒写入磁盘系统。而且,所有的计算机病毒都是人为地制造出来的,有时一旦扩散出去连制造者自己也无法控制。因此,病毒已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。为此,了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的常用措施,就成为了目前比较急迫的问题。1 计算机病毒概述1. 1 计算机病毒的分类目前世界上估计有20多万种病毒,按照基本类型划分,可归结为6种类型: (1)引导型病毒; (2)可执行文件病毒;(3)宏病毒; (4)混合型病毒; (5)特洛伊木马型病毒; (6) In-ternet语言病毒。1. 2 计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的脆弱性是根本的技术原因。计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。计算机病毒蔓延到我国才是近些年来的事。而这几年正是我国微型计算机普及应用的高潮期。1. 3 计算机病毒的传播途径计算机病毒之所以称之为病毒是因为其具有传染性的本质。传染渠道通常有以下几种:(1)可移动媒体。计算机病毒和其他恶意软件最初的也可能是最多的传送器是文件传输,开始于软盘,慢慢发展到一切移动介质。(2)网络共享。一旦为计算机提供了通过网络彼此直接连接的机制,就会为恶意软件编写者提供另一个传输机制,从而可以传播恶意代码。(3)对等(P2P)网络程序。QQ对等程序的出现,为P2P文件传输提供了途径,这种途径同样也被计算机病毒利用。目前,已经出现多种针对QQ对等程序的病毒。(4)电子邮件。电子邮件已成为许多恶意软件攻击所选择的传输机制。(5)远程利用。恶意软件可能会试图利用服务或应用程序的特定漏洞来复制,此行为在蠕虫中见到。2 计算机病毒的危害及防范2. 1 病毒的危害性级别计算机病毒绝大多数危害性不大,此类病毒又统称为良性病毒,它们占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等,一般不会造成严重破坏。还有少数计算机病毒会破坏磁盘甚至只读存储器(ROM)芯片里的数据,使计算机系统瘫痪,它们具有可运行性、复制性、传染性、潜伏性、破坏性、欺性、精巧性、可触发性、隐藏性和顽固性等特点,这类病毒又统称为恶性计算机病毒,它们可通过不同的途径潜伏或寄生在存储媒体(磁盘)、内存或程序里,当某种条件或时机成熟时,便会自身复制并传播,使计算机资源、程序或数据受到损坏。通常它们对计算机资源的破坏情况及破坏程度完全不一样。2. 2 防范病毒的感染计算机病毒防治最有效的方法是以预防为主。防止病毒入侵要比病毒入侵后再去检测和清除更重要,所以病毒的防治重点应该放在预防上。消灭传染源、堵塞传染途径、保护易感染部分是防治病毒入侵的有效方法。虽然计算机病毒有成千上万种,但它们有一定的共性,即传播途径基本相同,只要把好关口,就可以防患于未然。使用软盘、光盘和移动磁盘时要慎重,更不能用来历不明的磁盘,特别是游戏程序盘,应养成先清查病毒后再使用的习惯。不轻易从不可靠的网站下载软件,不要打开或浏览来历不明的电子邮件,定期检测操作系统及应用软件,将自己的重要数据定期备份保存,给系统盘和文件盘加上写保护,常备一张真正“干净”的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动你的计算机。有时仅仅通过人工预防还是远远不够的,还应该在计算机中安装防病毒软件,仔细研究所使用的反病毒软件的各项功能及不同模块各负担什么样的职责、都有哪些应用组合、不同的运行命令(选项设置)参数具有怎样不同的查杀效果等,最大限度地发挥该反病毒工具的作用。在计算机中设置病毒防火墙,实现在线检测。将病毒防治软件常驻内存,它对操作系统当前的文件实时检测病毒,以保证在病毒试图感染你的系统前发现病毒并报警。这样无论你是从软盘拷贝文件、光盘安装程序还是从网上下载文件,病毒在线检测软件会首先将它检测一遍以确保没有病毒。3 整体防御病毒的实施方案[M].北京:清华大学出版社, 2004.

109 评论

北极星爱吃鱼

可以去找下(计算机科学与应用)里面的文献吧

135 评论

蘑菇Miranda

(1)声明:本人发表过有关《计算机病毒及防治》的论文,可以谈谈。(2)论文框架如下:1 计算机病毒的概念 计算机病毒的定义 计算机病毒的特点 2 计算机病毒的分类按寄生媒体分按破坏程度分按入侵方式分 3 计算机病毒的命名 计算机病毒的命名规则 常见的计算机病毒 4 计算机病毒的传播途径通过硬件(硬盘、U盘、光盘)通过软件通过网络(局域网、互联网) 5 计算机病毒的防治 计算机病毒的防治策略 计算机感染病毒的判断 6 常见的杀毒软件介绍卡巴瑞星

189 评论

相关问答

  • 计算机病毒论文实施方案模板

    中小企业防病毒侵扰的低成本解决方案 文章摘自:中华论文网 在信息化浪潮席卷全球的互联网时代,面对每年呈直线上升的各类病毒在网络恣意横行,无数网民和企业无不谈“毒

    康夫君和小静 4人参与回答 2023-12-05
  • 论文实施方案模板

    大学学术论文格式模板 无论是在学习还是在工作中,大家对论文都再熟悉不过了吧,论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。怎么写论文才能避

    小帅cgnn 3人参与回答 2023-12-09
  • 计算机病毒的论文答辩

    去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

    大唐帝国皇帝 5人参与回答 2023-12-07
  • 计算机蠕虫病毒论文

    去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

    想疯狂旅行 5人参与回答 2023-12-06
  • 论文实施方案模板范文

    关于课题实施方案范文三篇 为有力保证事情或工作开展的水平质量,常常需要提前制定一份优秀的方案,方案可以对一个行动明确一个大概的方向。那么我们该怎么去写方案呢?以

    艾米tiantian 3人参与回答 2023-12-06