焦点期刊
在线客服

著作编辑 著作编辑

咨询邮箱:568476783@qq.com

计算机论文

计算机病毒主要有四种入侵方式

时间:2023-01-17 23:47 所属分类:计算机论文 点击次数:

1关于计算机病毒的研究
一般来说,计算机病毒主要有四种入侵方式:一种是取代计算机代码入侵,病毒类型是通过自己的病毒代码应用取代计算机程序模块,通过病毒攻击,破坏计算机程序的生产运行,针对性强,难以发现病毒入侵,病毒难以清除。二是嵌入源代码侵入,主要侵入计算机源程序,侵入对象具有先进的计算机语言特征,通常嵌入病毒代码,病毒程序和同源程序可以直接执行文件,最终计算机病毒侵入的结果是病毒文件的形成。三是附加外壳病毒的入侵。这种病毒类型通常直接嵌入在计算机操作程序的尾部或前部,相当于在计算机操作程序的外部增加了一层病毒外壳。用户在执行程序时通常会触发病毒,导致病毒代码的预执行。四是计算机系统修改病毒入侵,可直接更换计算机文件程序,改变原计算机功能,破坏基本操作程序,也是计算机感染病毒的主要方式。计算机在运行和使用过程中感染的病毒有很多种。这些病毒具有明显的特点和不同的特点。要在研究其形成特点和破坏形式的基础上,做好病毒防护技术的研究。
2病毒防护技术在计算机网络安全防护中的应用原因及必要性
2.1病毒感染,繁殖能力强
计算机在使用过程中,由于其超强的计算运算和统计分析能力,给人们的工作、生活和学习带来了极大的便利。计算机运行程序经过精心计算和编制,自动化和智能化程度高,在信息运行计算中形成了模式化特征。计算机网络技术和互联网技术在不断的应用研究中得到了发展,计算机病毒的出现也越来越频繁,病毒危害程度大,入侵后容易篡改计算机程序,会更改和破坏计算机程序和软件中存储的信息和数据,会扰乱正常的程序运行,严重危害计算机用户的信息安全。虽然计算机机会配备了一定的杀毒软件,但相当一部分计算机病毒具有感染率高、繁殖率高的特点,病毒具有很强的伪装性,因此需要积极研究病毒防护技术,做好病毒入侵预防工作。
2.2病毒攻击性问题
计算机代码和程序是通过人工编译完成的,计算机病毒也是人工植入的,在程序嵌入中具有很强的隐蔽性,大多数时候很难被用户发现,然后存储在用户计算机中的文件和信息很容易被大量破坏。同时,具有较强繁殖能力和破坏能力的计算机病毒也可以相互感染和扩展,整个用户群体的病毒威胁增强,计算机病毒变异后的攻击力也会增加。病毒入侵计算机后通常会有一个潜伏期,但病毒爆发会集中在某个时间点,直接威胁到网络信息的安全性。计算机具有计算效率高、存储容量高的特点。用户存储在计算机中的信息量巨大,网络病毒感染爆发后会大面积窃取用户信息,造成用户损失。从计算机使用效率和质量的角度来看,需要通过计算机病毒防护技术的研究和应用,提高用户存储数据的安全性,降低计算机病毒入侵的攻击性。
2.3.保护机制问题
计算机互联网技术在现代社会的应用越来越广泛,个人用户患病毒入侵和黑客入侵的风险和频率不断增加,计算机病毒攻击的技术和形式不断更新。因此,从系统使用安全的角度来看,需要不断完善计算机安全保护机制。对企业、个人或国家、单位的敏感信息,应形成自上而下的保护机制,控制非授权信息访问,管理非法链接。