帮帮文库

返回

【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文 【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文

格式:word 上传:2022-06-24 20:09:16

《【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文》修改意见稿

1、“.....二〇〇年十月二十日星期三计算机病毒入侵的核心技术是病毒的有效注入。病毒攻击的目标是被攻击方的各种系统,以及从计算机主机到各式各样的传感器网桥等,以使他们的计算机以及防御系统在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究的现状来看,病毒注入方法主要有以下四种无线电方式注入病毒其主要是通过无线电把病毒码发射到对方电子系统中。无线电方式注入是计算机病毒注入的最佳方式,同时技术难度也最大。般可能的途径有以下三种直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。冒充合法无线传输数据,根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。固化式注入病毒所谓固化式注入......”

2、“.....然后把此硬件和软件直接或间接交付给对方,使病毒直接传播至对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多的计算机组件依赖进口,因此是很容易受到二〇〇年十月二十日星期三芯片攻击的。后门攻击方式注入病毒后门,是计算机安全系统中的个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。后门攻击注入的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就经常通过后门进行攻击,如以前普遍使用的,就存在这样的后门。数据控制链侵入方式注入随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入传染破坏成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。计算机病毒的基本分类按病毒的破坏能力分类病毒对系统造成的危害,并不是本身的算法中存在危险的调用......”

3、“.....由病毒引起其它的程序产生的也会破坏文件和扇区,这些病毒可以按照他们引起的破坏能力划分。根据病毒破坏的能力可划分为以下几种无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存显示图像发出声音及同类音响。二〇〇年十月二十日星期三危险型这类病毒在计算机系统操作中造成严重的。非常危险型这类病毒删除程序破坏数据清除系统内存区和操作系统中重要的信息。按恶性程序码的分类在恶性程序码的类别中,电脑病毒般可以分成下列各类引导区电脑病毒年代中期,最为流行的计算机病毒是引导区病毒,主要通过软盘在位元磁盘操作系统环境中传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区。旦计算机中毒了,每个经受感染电脑读取过的软盘都会受到感染。引导区电脑病毒的传播途径是先隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样来,电脑病毒就可完全控制中断功能,以便进行病毒传播和破坏活动......”

4、“.....所以这类的电脑病毒已经比较罕见了。典型例子就是,它是种引导区病毒,会感染引导区内的磁盘及硬盘内的主引导区。当此计算机病毒常驻内存时,就会感染所有读取中及没有写入保护的磁盘。除此以外,会在月日当天删除受感染电脑内的所有文件。文件型电脑病毒文件型计算机病毒,又称寄生病毒。通常感染执行文件,二〇〇年十月二十日星期三但是也有些会感染其它可执行的文件,如,等等。每次执行受感染的文件时,计算机病毒便会发作,将自己复制到其他可执行文件,并且会继续执行原有的程序,以免被用户所察觉。典型例子就是,它会感染上的执行文件,并于每月的号发作,进行相当严重的破坏每月的号,此计算机病毒会试图把些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,该病毒会试图破坏内的资料。复合型电脑病毒复合型电脑病毒,具有引导区病毒和文件型病毒的双重特点。其感染和破坏能力相当大,是个让人很头疼的病毒......”

5、“.....宏病毒专门针对特定的应用软件,可感染依附于些应用软件内的宏指令,宏病毒可以很容易的透过电子邮件的附件软盘文件下载和群组软件等多种方式进行传播,如文档和表格。宏病毒采用程序语言撰写,例如数据库或,而这些又是最易于掌握的程序语言。宏病毒最先是在年被人们发现的,在不久之后很快的就成为了最普遍的电脑病毒之。典型例子是,这个计算机病毒通过宏在文件中传播的。旦打开了染毒文件,该病毒首先感染共用范本二〇〇年十月二十日星期三,从而导致其它被打开的文件遭到感染。这种计算机病毒的破坏力严重。更严重的是,如果月份是月,病毒就会删除盘的所有文件。特洛伊特洛伊木马特洛伊或特洛伊木马是个看似正当的但事实上当执行时会进行些恶性及不正当的活动的程序。特洛伊特洛伊木马可用作黑客工具去窃取用户的密码和资料,或者破坏硬盘内的程序或数据......”

6、“.....最终导致企业局域网瘫痪,无法正常使用,它能感染系统中,等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为的文件,该文件是系统备份工具的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有可执行文件全部被改成熊猫举着三根香的模样。病毒会删除扩展名为的文件,使用户无法使用软件恢复操作系统。熊猫烧香感染系统的文件,添加病毒网址,导致用户打开这些网页文件,就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件和,可以通过盘和移动硬盘等方式进行传播,并且利用系统的自动播放功能来运行,搜索硬盘中的可执行文件并感染,感染后的文件图标变成熊猫烧香图案。熊猫烧香还可以通过共享文件夹系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染......”

7、“.....而相继被植入病毒。由于这些网站的浏览量非常大,致使熊猫烧香病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融税务能源等关系到国计民生的重要单位。二〇〇年十月二十日星期三江苏等地区成为熊猫烧香重灾区。此次事件是中国近些年来发生的比较严重的次蠕虫病毒发作案例。影响了较多公司,造成很大的损失,而且对于些疏于防范的用户来说,熊猫烧香病毒导致较为严重的损失。由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与般的病毒制作者只是自娱自乐或显示威力或炫耀技术有很大的不同。但天网恢恢,疏而不漏,其作者逃脱不了法律的制裁,最终被逮捕归案。被抓后,作者李俊在公安机关的监视下,编写出了该病毒的解毒软件。红色代码是大规模破坏和信息丢失的个开始,而这种程度是我们前所未见的。对于我们所依赖的互联网结构而言,这是第次重大的威胁红色代码及其变异的危害......”

8、“.....引起了恐慌,国外通讯社连续报道该病毒的破坏情况月初,该病毒做了些修改,针对中文操作系统加强了攻击能力,导致在国内大规模蔓延,特别是北京等信息化程度较高的地区,受灾情况相当严重,公安部发布紧急通告,要求对该病毒严加防范。红色代码及其变异红色代码Ⅰ和红色代码Ⅱ是恶意程序,它们可通过公用索引服务上的漏洞来感染服务器,并试图随机繁殖到其它的服务器上。最初原始的红色代码带有个有效负载曾致使美国白宫网站服务器服务中断。红色代码Ⅱ二〇〇年十月二十日星期三比原来的红色代码危险得多,因为它安装了通路可使任何人远程接入服务器并使用管理员权限执行命令,且行踪无法确定。红色代码Ⅱ带有不同的有效负载,它允许黑客远程监控网站服务器。主要网络安全厂商赛门铁克公司的安全响应中心的全球请求救援信号表明,大量网站服务器受到了感染。进步说明了红色代码Ⅱ的危害性很强。令人恐怖的是,人们还发现这种蠕虫代码程序如此成功旦受到感染......”

9、“.....而无需已公布的病毒列表。尽管红色代码的危害性令人恐惧,但仍未引起舆论的重视。值得注意的是,由于媒体的报道并没有深层剖析原始红色代码蠕虫及其变异间的区别,媒体对报道这类病毒的深度也不够,使用户有种已经安全的错觉,使得他们集中精力对付红色代码变种的劲头减弱,但是这种变异的危险性远远大于原始蠕虫。如果用户没有对其或服务器进行完全评估,它们可能更容易被入侵,从而导致瘫痪。这些服务器有良好的带宽,可以想象分布的服务机构中断会对宽带造成多么恶劣的影响。而且这些服务器与其它重要的系统如信用卡交易服务器和秘密文件等也有潜在的依赖关系,这将危及其它机器的安全。还要明确的是,个易被红色代码攻击的系统不定是运行之中的。必须了解的是,当个标准操作环境安装网站服务器时,微软操作环境默认安装,这系统也因此容易受蠕虫攻击,除非用户明确设定关掉此类服务,或命令不初始安装......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(1)
1 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(2)
2 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(3)
3 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(4)
4 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(5)
5 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(6)
6 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(7)
7 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(8)
8 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(9)
9 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(10)
10 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(11)
11 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(12)
12 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(13)
13 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(14)
14 页 / 共 27
【毕业设计】计算机病毒在经济管理中及对策-会计专业-论文.doc预览图(15)
15 页 / 共 27
预览结束,还剩 12 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档