伊拉,波,病毒

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

精编WORD文档下载可编缉打印下载文档,远离加班熬夜伊拉,波,病毒篇一:计算机病毒的预防技术探讨吉林大学远程教育中文题目计算机病毒的预防技术探讨学生姓名侯海龙专业计算机科学与技术层次年级高起专学号指导教师初泰丽职称高级讲师学习中心烟台学习中心成绩85分2021年9月20日摘要二十一世纪全世界的计算机都将通过Internet连接到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。在当今科技迅速发展的世道,计算机技术不仅给人们带来了便利与惊喜,同时也在遭受着计算病毒带来的烦恼和无奈,因为计算机病毒不仅破坏文件,删除有用的数据,还可导致整个计算机系统瘫痪,给计算机用户造成巨大的损失。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步他闹对付计算机病毒的方法和措施。精编WORD文档下载可编缉打印下载文档,远离加班熬夜关键词:计算机防范病毒前言????????????????????????????????1第一章:计算机病毒的内涵、类型及特点?????????????????21.1计算机病毒的定义及内涵????????????????????21.2计算机病毒的类型???????????????????????31.3计算机病毒的特征特性?????????????????????41.4进几年新产生的几种主要病毒的特点???????????????5第二章:计算机病毒的特点???????????????????????62.1计算机病毒的分类与命名????????????????????62.2计算机病毒的危害???????????????????????72.3计算机病毒的自我保护手段???????????????????92.4如何识别计算机病毒??????????????????????92.5计算机病毒的注入方法?????????????????????112.6计算机病毒主要的传播渠道???????????????????12第三章:对计算机攻击的防范的对策和方法????????????????153.1如何防止病毒感染或从病毒感染状态中恢复????????????153.2计算机病毒技术防范措施????????????????????153.3计算机病毒的检测方法?????????????????????163.3.1比较法???????????????????????????16精编WORD文档下载可编缉打印下载文档,远离加班熬夜3.3.2加总比法??????????????????????????163.3.3搜索法???????????????????????????163.3.4分析法???????????????????????????16第四章:计算机系统修复应急计划????????????????????18结束语????????????????????????????????19参考文献???????????????????????????????19致谢?????????????????????????????????20对于计算机和网络来说摧毁力量最大的就是我们所说的电脑病毒,他可能会在我们无声无息中进入我们的网络,这边文章讲述了我们大家如何防范病毒,如何用简单而又快捷的方法对病毒做出相应的处理。还大概介绍了世界现在比较出名的几种电脑病毒的防范和如何检测到这些病毒,讲述了电脑病毒的内涵和它的定义。在文章结束的地方我还为大家简单的介绍了一下对计算机系统被病毒攻击修复的应急计划。第一章:计算机病毒的内涵、类型及特点随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断扩展,据报道,世界各国遭受计算机病毒感染和攻击的时间数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争和伊拉克战争中,双方都曾利用计算机病毒向敌方发起攻击,精编WORD文档下载可编缉打印下载文档,远离加班熬夜破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。1.1计算机病毒的定义及内涵计算机病毒是一个程序,一段可执行码,计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个造作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传说到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐藏在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。除复制能力外,某些计算机病毒还有其他一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存储空间给你带来麻烦,并降低你的计算机的全部性能。计算机病毒:以一种计算机程序,它可以附属在可执行文件或隐藏在系统数据区中,在开机或执行某些程序后悄悄地进驻精编WORD文档下载可编缉打印下载文档,远离加班熬夜内存,然后对其它的文件进行传染,使之传播出去,然后在特定的条件下破坏系统或骚扰用户。目前有很多的清除病毒的软件,但是新病毒还是层出不穷,成为一大危害。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好被环境激发,即可感染和破坏。篇二:联合作战运筹帷幄决胜万里————信息作战之信息进攻摘要:当前,世界新军事变革风起云涌,基于信息系统的体系作战已成为信息化条件下联合作战的基本作战样式,信息能力已成为联合作战的第一能力,电子战和计算机网络战是信息作战主要行动——信息进攻的两种主要样式,前者主要破坏对方信息系统的信息获取和信息传递,后者主要破坏对方信息系统的信息处理和信息利用。很多的战争案例表明,打好信息进攻之仗,对战争的胜负起关键作用。关键词:信息进攻电子战反辐射攻击计算机网络战20世纪末的科索沃战争,正式开启了信息战的大门。军事领域中的信息战就是战场上的信息战,与机械化武器装备相比,信息化武器装备最突出的特点是,具有超强的信息获取、信息处理和横向组网能力,使联合作战部队具备很强的体系对抗能力,实现了整体作战效能的跃升。外军有关数据表明,形成作战体系的兵器兵力,其作战能力可提高数倍甚至一个数量级以精编WORD文档下载可编缉打印下载文档,远离加班熬夜上。由于信息化武器装备特别是综合电子信息系统的广泛使用,使得战场信息的获取、处理、传输与应用,对于战争胜负具有决定性作用,因而在信息化条件下的联合作战中,夺取战场制信息权就成为联合作战的重要领域,信息能力不仅是联合作战能力的首要因素,更是联合作战第一位的能力,所以说,信息能力是联合作战胜负的关键。那么,怎样才能获取制信息权,获取制信息权的主要行动中最重要的是什么呢?让我们走进信息作战的主要行动之信息进攻。联合作战中的信息进攻,是为夺取和保持联合作战制信息权,以敌信息系统和作战信息为主要攻击目标,以电子对抗、网络攻击、新概念信息战武器攻击为对手,与火力打击、特种破坏相结合的一系列作战行动。组织对敌各种作战信息系统实施积极主动的攻击。作为一种打击手段,信息作战主要不是消灭敌有生力量和摧毁敌军事设施,而是破坏这些有生力量和军事设施赖以发挥作用的基础,包括敌信息探测、信息传递、信息处理和信息控制在内的军事信息系统。其基本类型是信息侦察、信息进攻、信息防御。信息进攻主要是通过各种进攻手段,破坏敌信息系统的正常运行。电子战和计算机网络战是信息作战的两种主要样式。1电子战精编WORD文档下载可编缉打印下载文档,远离加班熬夜电子战包括电子干扰压制、反辐射攻击、电子欺骗。1-1电子干扰压制:使敌方电子设备接收到的有用信号模糊不清或完全被掩盖,以至难以检测有用信号的电子干扰。按干扰产生的方法,分为有源压制性干扰和无源压制性干扰。有源压制性干扰是使用干扰发射设备发射大功率干扰信号,使敌方电子设备的接收机或数据处理设备过载或饱和,或者使有用信号被干扰遮盖。常用的干扰样式有噪声干扰、连续波干扰和脉冲干扰。噪声干扰是应用最广的一种压制性干扰。按干扰频谱宽度与被干扰电子设备接收机通频带的比值,可分为瞄准式干扰、阻塞式干扰和扫频式干扰等。发射强激光或用强光源照射光电设备,使光电设备的传感器致盲甚至烧毁,也是一种有源压制性干扰。无源压制性干扰通常用来压制雷达和光电设备。对雷达的无源压制性干扰是在空中大量投放箔条等器材,形成干扰屏障或干扰走廊,掩护己方部队的作战行动。对光电设备的无源压制性干扰则是施放烟幕、水雾或其他消光材料,阻断光电设备对目标的探测和跟踪。例如伊拉克战争中,北约对南联盟军队雷达、通信、传媒干扰并举。为保障空中突防,北约分别对南军预警雷达、火控雷达和指挥通信系统实施“致盲”和“致聋”干扰。例如,EA—6B电子战飞机的等效干扰功率达1兆瓦,可对纵深100公里以上、数秒钟之内可使南军电子防空跟踪系统失灵。此外,精编WORD文档下载可编缉打印下载文档,远离加班熬夜北约的电子干扰飞机,可制造高分贝噪音干扰,对南联盟通信系统及广播电台、电视台实施强烈电子干扰,使南联盟部分城市广播、电视节目收听困难,对外通信联络中断。1-2反辐射攻击:反辐射攻击包括反辅射无人机和反辅射导弹。反辐射无人机由自动驾驶仪、计算机、导引头、动力装置、战斗部及机体组成。以其自身导引头的雷达侦察测向设备为截获装置,当以巡航速度和高度到达与敌雷达一定距离时,无人机根据一定条件判断实施导引头开机,对雷达方位进行探测,并向着所侦察到的雷达方向逼近飞行(考虑测向时的误差)。如果雷达关机,则按照前一个步长的侦察方位飞行。无人机到达离雷达较近的俯冲点时,开始加速俯冲。俯冲过程中仍然需要在每个步长不断重新侦察雷达方位,以便修正方向,减少误差。反辐射导弹以打击、摧毁敌方电磁设备,特别是探测雷达为目的,自20世纪60年代投入实战使用以来,一直是雷达系统的主要威胁一。从越南战争、贝卡谷地战役、海湾战争、北约空袭南联盟,直到伊拉克战争,反辐射导弹都在战场制电磁权的争夺中发挥了极其重要的作用。由于反辐射导弹在信息战中的重要作用,世界各军事大国都在积极研制并发展该技术,美军的反辐射导精编WORD文档下载可编缉打印下载文档,远离加班熬夜弹种类多、量大、技术先进,在世界各国的反辐射导弹中最具代表性。1-3电子欺骗:使敌方电子设备接收虚假信息,以致产生错误判断和错误行动的电子干扰。按干扰产生的原理,分为有源欺骗性干扰和无源欺骗性干扰。按欺骗方式可分为伪装欺骗和冒充欺骗。伪装欺骗是变换或模拟己方的电磁信号,隐真示假,进行欺骗。冒充欺骗是冒充敌方的电磁信号,插入敌方信道,传递假信息,进行欺骗。对敌方电子设备的欺骗性干扰是针对电子设备的作战功能进行的。电子设备的作战功能不同,技术体制不同,所采取的欺骗干扰手段和样式亦不同。如对雷达的欺骗性干扰主要有假目标干扰、角度欺骗干扰、距离欺骗干扰和速度欺骗干扰等,目的是破坏雷达对目标的探测和跟踪。对无线电通信的欺骗性干扰,又称通信欺骗,是冒充敌通信网内的某一电台与敌主台或其他电台进行通信联络,向敌方传递假命令、假文电或假图像信息,使敌方上当受骗。对敌光电设备的欺骗性干扰主要有:发射距离欺骗、编码欺骗激光信号,设置假目标漫射强激光信号,欺骗敌激光探测设备和激光制导设备;发射红外编码干扰脉冲,投放红外诱饵,破坏红外跟踪和制导设备对目标的跟踪锁

1 / 24
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功