帮帮文库

doc 计算机病毒毕业设计论文 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:15 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 19:49

《计算机病毒毕业设计论文》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....总电子通讯,以便了解新的安全缺陷以及解决方法。随着电子邮件与办公程序套件应用的日益密切集成,单从电子邮件客户应用的角度来检验防毒措施的缺陷是不够的,必须充分保护用户所使用的整个计算机系统。具体到普通计算机用户来说,要有效防范病毒,必须提高警惕,加强防御。例如避免玩笑邮件的流传交换严禁运行来源不明的可执行文件,尤其是那些不明邮件附加的可执行程序禁用预览窗口功能,因为些病毒程序只需预览就能够执行在打开邮件之前,用有效防毒软件进行扫描,因为所有的邮件都可能包含恶意代码,即使它们并没有附件记号为了能抵御最新的病毒,防毒软件最好每天都能得到更新和维护,主要包括技术支持服务处理病毒相关问题或防毒软件的故障新病毒的紧急服务在尽可能短的时间里清除病毒病毒警告服务等用户不必打开所有类型的文件,因为并非所有的文件都是每天工作必需的,这有助于防范些扩展名文件中病毒的入侵。结论经过了学习和工作,我终于完成了计算机病毒的论文。通过学习研究让我对那些不为人知道及孙继病毒世界有所了解......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....隐蔽性病毒程序大多夹在正常程序之中,很难被发现。潜伏性病毒侵入后,般不立即活动,需要等段时间,条件成熟后才作用。它具有潜在的破坏力。系统被病毒感染后,病毒般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。传染性对于绝大多数计算机病毒来讲,传染是它的个重要特性。它通过修改别的程序,并自身的拷贝包括进去,从而达到扩散的目的。计算机病毒的类型根据不同的方面划分不同类型的病毒根据病毒破坏的能力可划分为以下几种无害型,其除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型,这类病毒仅仅是减少内存显示图像发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的。非常危险型,这类病毒删除程序破坏数据清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....网络技术的发展大大加快了计算机病毒的传播速度。我们要在预防计算机病毒的同时,合理的利用他们。从开始接到论文题目到系统的实现,再到论文文章的完成,每走步对我来说都是新的尝试和挑战。在这段时间里,我学到了很多知识也有很多感受,开始对计算机病毒级相关反病毒技术的不了解,我查看相关的资料和书籍,让自己头脑中模糊的概念逐渐清晰,是自己稚嫩的作品步步完善起来。每次改进都是我学习的收获。虽然我的论文不是很成熟,还有很多不足之处,但我可以自豪的说,这里面的每点滴都是我的劳动成果。当看着自己的论文圆满完成,真是莫大的幸福和欣慰。我相信其中的酸甜苦辣最终都会化为甜美的甘泉。这次做论文的经历也会使我终身受益,我感受到做论文是真真正正用对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....这样额外执行数千条以至上万条指令。病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。计算机病毒的检测与防范病毒的检测从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。般可以根据下列情况来判断系统是否感染病毒。计算机的启动速度较慢且无故自动重启工作中机器出现无故死机现象桌面上的图标发生了变化桌面上出现了异常现象奇怪的提示信息,特殊的字符等在运行正常的应用软件时,系统经常报告内存不足文件中的数据被篡改或丢失音箱无故发生奇怪声音系统不能识别存在的硬盘打印机的速度变慢或者打印出系列奇怪的字符等赌神可能感染病毒的情况。计算机用户为了正确选择配置和维护病毒防护解决方案,必须对自己现有的网络及相关应用进行分析,根据业务内容网络逻辑划分现有网络,然后根据网络功能和业务制定完善的安全策略......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....他处于激活状态,直到关机或重新启动。非驻留型病毒在得到机会激活时并不感染计算机内存,些病毒在内存中留有小部分,但是并不通过这部分进行传染,这类病毒也被划分为非驻留型病毒。常见到病毒类型系统病毒。系统病毒的前缀为等。这些病毒的般共有的特性是可以感染操作系统的文件,并通过这些文件进行传播。蠕虫病毒。蠕虫病毒的前缀是。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。脚本病毒。脚本病毒的前缀是。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。后门病毒。后门病毒的前缀是。该类病毒的共有特性是通过网络传播,给系,等引导型病毒感染启动扇区和硬盘的系统引导扇区还有这三种情况的混合型。例如多型病毒文件和引导型感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。按照计算机病毒特有的算法进行分类根据病毒特有的算法......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....引导型病毒的般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用些功能进行传染,这些功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。抢占系统资源。大多数病毒在动态下都是常驻内存的,这就必然抢占部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改些有关的中断地址,在正常中断过程中加入病毒的私货,从而干扰了系统的正常运行。影响计算机运行速度。病毒进驻内存后不但干扰系统运行,还影响计算机速度......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....还可以根据重要等级和整体安全策略对网络进行区域划分和隔离,包括调整网络结构,重新规划业务流程或者网络构成,利用防火墙进行访问控制和网络隔离等。此外,将数据区分为不同安全等级,采取相应的安全措施必不可少,如访问权限控制加密存储加密传输备份与恢复等。还有两点应当注意是始终保持操作系统浏览器电子邮件和应用程序的最新版本二是定期审查主要软件供应商产品安全方面的情况,并且预订实用的作为计算机犯罪而制定应有的处治条款,因此各国开始研究和制定或修走已有的计算机法规。计算机病毒的般特点计算机病毒只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。它具有可传染性,并借助非法拷贝进行这种传染。般具有以下几个特点破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现占用时间和内存,从而造成进程堵塞对数据或文件进行破坏打乱屏幕的显示等。它只能破坏系统程序......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....是真正的自己学习和研究的过程,没有学习就不可能有研究的能力,没有自己的研究,就不会有所突破。希望这次经历能让我在以后学习中激励我继续进步。论文相关参考文献吴世忠,马芳网络信息安全的真相机械工业出版社,。许治坤,王伟,郭添森,杨冀龙网络渗透技术电子工业出版社,统开后门,给用户电脑带来安全隐患。破坏性程序病毒。破坏性程序病毒的前缀是。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。玩笑病毒。玩笑病毒的前缀是。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。计算机病毒的危害病毒激发对计算机数据信息的直接破坏作用大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘改写文件分配表和目录区删除重要文件或者用无意义的垃圾数据改写文件改写硬盘数据。占用磁盘空间和对信息的破坏......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....病毒可以划分为网络病毒通过计算机网络传播感染网络中的可执行文件文件病毒感染计算机中的文件如,为等类型的文件。混合型病毒,混合型病毒具有引导区型病毒和文件型病毒两者的特点。宏病毒,是指用语言编写的病毒程序寄存在文档上的宏代码。宏病毒影响对文档的各种操作。按连接方式分源码型病毒,它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序起编译连接成可执行文件。源码型病毒较为少见,亦难以编写。入侵型病毒,入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击些特定程序,针对性强。般情况下也难以被发现,清除起来也较困难。操作系统型病毒,可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。外壳型病毒,它们通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这类。按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒感染计算机后,把自身的内存驻留部分放在内存中......”

下一篇
计算机病毒毕业设计论文
计算机病毒毕业设计论文
1 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
2 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
3 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
4 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
5 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
6 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
7 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
8 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
9 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
10 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
11 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
12 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
13 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
14 页 / 共 15
计算机病毒毕业设计论文
计算机病毒毕业设计论文
15 页 / 共 15
  • 内容预览结束,喜欢就下载吧!
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批