计算机理论浅析计算机病毒及预防

品学网论文网小编为你提供论文范文:“计算机理论浅析计算机病毒及预防”,大家可以结合自身的实际情况写出论文

计算机理论浅析计算机病毒及预防

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

一、病毒的起源

1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

二、计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

以下为品学网论文网为您编辑的:“计算机理论浅析基于建构理论的计算机文化基础课程的教与学”,敬请关注!!

计算机理论浅析基于建构理论的计算机文化基础课程的教与学

在当今社会,人类的很多活动如办公、教育、科研、学习等,均离不开以计算机技术为核心的现代信息技术,计算机技术正在越来越深刻地影响着人类社会,同时也对计算机教育的难度提出了更高的要求。针对当前计算机文化基础教育的难点以及困境,文章提出了以建构主义理论为基础的计算机文化基础的教学以及学习方法。

一、当前计算机文化基础教育的困境

计算机技术的飞速发展、知识的快速更新、学生接触计算机的时间差异、学生学习的惰性以及习惯的传统教学模式构成了当前计算机文化基础教育的主要困境,主要体现在以下2个方面:

(一)课程内容前瞻性与基础性之间的矛盾

计算机文化基础课程对于培养学生掌握基本的信息处理技能有着至关重要的作用。该课程实践性强、内容更新速度快、极富创造性且具有明显时代发展性等特点,决定了该课程具有必要的前瞻性,然而由于课时的限制以及该课程本身的属性——“基础”,导致了本课程不可能也不应该脱离基本的基础内容的讲授,这就构成了目前计算机文化基础课程教育的难点以及矛盾。从学生的角度来讲,由于学生计算机水平的差异,偏重前瞻性的内容,则基础薄弱的学生很难接受;偏重基础性的内容,则基础较好的学生往往会产生惰性以及烦躁厌学的态度;如若课时平均分配则会由于课时的限制导致“两不讨好”的尴尬局面。

(二)教学模式传统性与多元性之间的矛盾

虽然目前大多高校在计算机文化基础的教学中,提出了“项目式”教学、“任务驱动”教学、“分层次”教学等方法,但是从目前实际的教学过程来看,依然是以传统的教学模式为主,以其他的教学手段为辅且在教学过程中存在一定的矛盾。第一,“多元”的教学模式大多是一种应付教学改革的口号与手段。第二,在实际的实行过程中,“多元”的教学模式不能做到因人施教、以及激发学生学习兴趣以及热情。

基于目前出现的问题,本文以建构主义理论为依据,探讨其在计算机文化基础课程教学以及学习中所起到的作用。

二、建构主义理论以及构成要素

建构主义认为,知识不是通过教师传授得到的,而是学习者在一定的情境及社会文化背景下,借助其他人(包括教师和学习伙伴) 的帮助,利用必要的学习资料,通过意义建构的方式而获得。其核心是以学生为中心,强调学生对知识的主动探索、主动发现和对所学知识意义的主动建构。建构主义理论认为“情境”、“协作”、“会话”和“意义建构”是学习环境中的四大要素。情境:教学以及学习环境、设定的具体的场景以及教学、学习内容。协作:教师对学生学习的指导、学生之间的互相帮助。会话:学习小组成员之间商讨如何完成规定的学习任务的计划过程。意义建构:是整个学习过程的最终目标,由书本内容、课程内容转化为学生自己知识的过程。

建构主义理论的核心是学生为主体、中心,教师是整个学习过程的引导者、组织者以及策划者,起辅助作用,在教学过程中利用情境、协作、会话等学习环境要素充分发挥学生的主动性、积极性和创新精神,达到使学生有效实现意义建构的目的;学生学习的过程是知识在大脑中重新构建的过程,这个过程是主动的、积极的。

三、对计算机病毒运用的技术分析加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:

1.采用无线电方式。

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。

4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

当然,还有一些其他的注入方式,这里就不多讲解。

三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

1.管理上的预防。

(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

(2)本单位使用的计算机应有严格的使用权限。

(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

(4)系统中的重要文件要进行备份,尤其是数据要定期备份。

(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

2.技术方法上的预防

(1)采用内存常驻防病毒的程序

在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

(2)运行前对文件进行检测

这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

(3)改变文档的属性

只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

(4)改变文件扩展名

由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

四、结束语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

参考文献:

[1]中国软件网

[2]袁忠良.计算机病毒防治实用技术.清华大学出版社

以上就是我们为您准备的“计算机理论浅析计算机病毒及预防”,更多内容请点击品学网论文论文频道。

展开阅读全文

页面更新:2024-04-22

标签:论文   计算机论文   计算机理论   计算机病毒   计算机   病毒   理论   课程   方式   基础   程序   文化   学生   系统

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2008-2024 All Rights Reserved. Powered By bs178.com 闽ICP备11008920号-3
闽公网安备35020302034844号

Top