电气工程
会计论文
金融论文
国际贸易
财务管理
人力资源
轻化工程
德语论文
工程管理
文化产业管理
信息计算科学
电气自动化
历史论文
机械设计
电子通信
英语论文
物流论文
电子商务
法律论文
工商管理
旅游管理
市场营销
电视制片管理
材料科学工程
汉语言文学
免费获取
制药工程
生物工程
包装工程
模具设计
测控专业
工业工程
教育管理
行政管理
应用物理
电子信息工程
服装设计工程
教育技术学
论文降重
通信工程
电子机电
印刷工程
土木工程
交通工程
食品科学
艺术设计
新闻专业
信息管理
给水排水工程
化学工程工艺
推广赚积分
付款方式
首页
|
毕业论文
|
论文格式
|
个人简历
|
工作总结
|
入党申请书
|
求职信
|
入团申请书
|
工作计划
|
免费论文
|
现成论文
|
论文同学网
|
全站搜索
搜索
高级搜索
当前位置:
论文格式网
->
免费论文
->
计算机毕业论文
计算机病毒解析与防范技术研究(五)
本文ID:TXW821157
全文字数:
全文下载链接
(充值:30元)
如何充值?
3.1网络防火墙技术
防火墙属于最常见的安全隔离手段,在本质上属于数据访问控制体系,在内联网和外联网之间实现安全保护系统。 它将内联网与外联网分开,并将用户限制为严格控制的保护点。防火墙一般在通信过程中对控制标准进行强制执行,主要用来避免没有经过授权或者身份验证的其他人员进行访问,同时也可以有效避免黑客对网络进行攻击,或者对数据以及设备进行破坏。
防火墙通常部署在受保护的Intranet和Internet之间的边界。 Internet,还能够对Intranet里面的关键数据以及服务器进行保护。即便用户通过内网进行登录,也要借助防火墙进行过滤,以便对资源进行有效保护。
防火墙安保系统通常使用的结构为拓扑,在此基础上网络运行可得到安全保障,同时借助数据集成全面提升网络数据的安全程度。防火墙用于Internet上的多个环境中。 这意味着防火墙在计算机的网络安全中起着重要作用。 防火墙可以确保联网计算机网络的安全性和稳定性。 这是确保计算机网络安全的必不可少的先决条件。 计算机防火墙如表4.1所示。
表4.1 计算机各类防火墙对比
分类
特点
简单包过滤防火墙
应用层控制很弱,效率高
状态检测包过滤防火墙
数据包过滤对用户透明,效率高
应用代理防火墙
应用层控制很弱,检测性能高
3.2实时反病毒技术
由于新的计算机病毒的出现,反病毒软件很难针对病毒入侵进行全面应对,在此基础上就衍生出反病毒技术。许多防病毒卡都插入系统板,以实时监控系统的运行,并发出有关可疑计算机病毒行为的警告。已经存在反病毒技术的实时监控。任何程序都会在调用之前进行过滤。一旦计算机病毒被破坏,它将发出警报并自动杀死病毒。
3.3漏洞扫描技术
漏洞在操作系统和应用程序软件中都是不可避免的。 这些漏洞存在安全风险。因此,处理新发现的漏洞并及时完成系统升级和补丁非常重要。 漏洞扫描技术可从系统内检测系统配置中的缺陷和缺陷。 它可以检测系统中黑客利用的各种错误配置和系统漏洞。 它是一个自动检测本地或远程主机中的安全漏洞的程序。
漏洞扫描技术通常包括POP3漏洞扫描,FTP漏洞扫描,SSH漏洞扫描和HTTP漏洞扫描等技术。
3.4计算机病毒免疫技术
病毒免疫力意味着系统已感染病毒,但病毒已被处理或移除,系统不再受到类似病毒的感染和攻击。 目前,常用的免疫方法对某些计算机病毒具有计算机病毒免疫力,但这种方法不能防止计算机病毒的破坏行为,另一种是基于自我完整性测试的计算机病毒免疫程序。 原则是可执行文件添加了一个可以从自身恢复信息的免疫shell。
3.5计算机病毒的检测技术
3.5.1特征代码法
针对目前已知的病毒,最有效便捷的监测手段为签名方法,这种方法的原理为对病毒代码进行详细分析,并在病毒代码数据库中收集这些病毒的独特功能,即所谓的“病毒数据库”。 对已经监测到的程序进行精准扫描,以此作为基础对病毒数据库里面的代码进行找寻。如果寻找到的代码完全一致,程序100%已被病毒感染。
3.5.2软件模拟法
多态病毒会在每次感染时更改病毒代码。要处理此病毒,签名代码方法无效。由于多态病毒代码是以加密方式编码的,并且每种情况下使用的密钥不同,因此病毒代码在受感染文件中不同。因此,无法找到可用作函数的相同稳定代码。为了检测多态病毒,可以使用软件模拟方法。它是一种软件分析器,它使用软件方法来模拟程序的操作并将其导出到虚拟机进行药物测试。新的检测工具使用软件模拟方法,该方法使用签名方法在流程开始时检测病毒。如果怀疑隐藏或多态病毒,软件仿真模块将开始监视病毒的运行。解码病毒自己的密码后,运行签名方法来识别病毒类型。
3.5.3感染实验法
这种方法的原理是使用病毒最重要的基本特征:感染的特征。 所有病毒都被感染,如果它们没有被感染,它们就不会被称为病毒。 如果系统没有正常响应,则最新版本的Discovery Tool不会检测到病毒。 我们可以进行感染实验。 程序在可疑系统上运行后,我们可以运行一些正常的程序,以确保它们没有中毒。 然后我们可以观察这些正常程序的长度和校验。 如果我们发现某些程序正在增长或测试和更改,我们可以声称系统中存在病毒。
4 计算机病毒防御策略
要想对病毒攻击进行有效应对,其中最理想的途径为避免病毒在网络里面大范围传播。不过网络自身运行技术相当复杂,因此仍然难以预防病毒。目前,计算机病毒的预防和控制仅基于检测和清除。防病毒的常见类型主要包括两大类,其一为以网络作为基础的防病毒手策略,另一种则为以主机作为基础的防病毒策略。
4.1基于主机的检测策略
以主机作为基础的方面的策略大题体包含三大类,首先为验证技术,其次为访问控制,另外一种则为签名匹配。
(1)签名匹配: 扫描到达主机的代码并匹配病毒库中的签名以查看代码是否有害。 签名扫描技术考虑到“相同的病毒或病毒具有相同代码的一部分”。 按句话说,一旦病毒与变体具备一些共同特征,则可以将它们称为“签名”,并且可以通过将程序主体与“签名”进行比较来找到病毒。 必须不断更新使用病毒签名扫描方法的发现工具,以防止出现新病毒。 否则识别将丢失。 如果病毒签名扫描方法未检测到新病毒签名,则无法检测到新病毒。
(2)访问控制技术:恶意代码一定要潜入计算机系统内部才具有相应的操作权限,并对计算机带来损坏。矜持如果能够对系统程序对应的权限进行正确操控,这些系统则具备执行任务最低范围的权限。即便在系统里面嵌入了恶意代码,也无法销毁。病毒检测可以对异常程序代码以及指令进行检测并甄别,同时对系统安全级别展开有效排序,结合病毒代码自身特性对权重进行合理分配。一旦序列加权值总和与规定的闭合着相比更高,可以断定程序里面已存在病毒。
(3)完整性技术:一般来说,很多病毒代码并非单独存在,通常借助嵌入模式或者与其他程序有很大关联。如果程序或者文件被病毒感染,自身的完整性将会遭到破坏。。 使用该文件时,请定期检查文件内容是否与原始文件匹配,或在每次使用前检查一致性,然后检查文件是否被感染。 文档完整性测试技术主要检查两个领域的文档更改。 如果不进行任何更改,很难成功感染病毒,因此完整性测试技术为当前使用率很高的一种检测方法。
考虑到对主机进行保护,用户一定要在计算机里面安装相应的病毒查杀软件,同时定期对软件进行更新。不难看出,往往存在运作成本过高以及管理综合性较差的缺陷。
4.2基于网络的检测策略
首页
上一页
2
3
4
5
6
下一页
尾页
5
/6/6
相关论文
本论文在
计算机毕业论文
栏目,由
论文格式
网整理,转载请注明来源
www.lwgsw.com
,更多论文,请点
论文格式范文
查看
最新论文
热门论文
上一篇
:
计算机网络安全大事件分析及防范
下一篇
:
数据库连接池技术的研究与实现
Tags:
计算机病毒
解析
防范
技术
研究
【
收藏
】 【
返回顶部
】
人力资源论文
金融论文
会计论文
财务论文
法律论文
物流论文
工商管理论文
其他论文
保险学免费论文
财政学免费论文
工程管理免费论文
经济学免费论文
市场营销免费论文
投资学免费论文
信息管理免费论文
行政管理免费论文
财务会计论文格式
数学教育论文格式
数学与应用数学论文
物流论文格式范文
财务管理论文格式
营销论文格式范文
人力资源论文格式
电子商务毕业论文
法律专业毕业论文
工商管理毕业论文
汉语言文学论文
计算机毕业论文
教育管理毕业论文
现代教育技术论文
小学教育毕业论文
心理学毕业论文
学前教育毕业论文
中文系文学论文
精彩推荐
论文格式网
为您提供
计算机
毕业论文范文
下载,只需要
10
元
每份点击
计算机论文
进入查看