• 回答数

    8

  • 浏览数

    295

辛巴在深圳
首页 > 论文问答 > 信息安全概论论文病毒与恶意软件

8个回答 默认排序
  • 默认排序
  • 按时间排序

lisabaobao99

已采纳
"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来
147 评论

Jamietee1997

前言第1章信息安全概述1一些疑问2一个故事3信息与信息安全1信息的定义2信息安全的定义3P2DR2安全模型4信息安全体系结构5信息安全的目标信息的安全威胁1物理层安全风险分析2网络层安全风险分析3操作系统层安全风险分析4应用层安全风险分析5管理层安全风险分析5信息安全的需求与实现1信息安全的需求2信息安全的实现6信息安全发展过程7习题第2章网络安全基础1OSI参考模型2TCP/IP参考模型3常用的网络服务1Web服务2FTP服务3电子邮件服务4Telnet服务4常用的网络命令1ping命令2ipconfig命令3netstat命令4arp命令5net命令6at命令7tracert命令8route命令9nbtstat命令5习题第3章网络扫描与网络监听1黑客概述1黑客的概念2攻击的概念3攻击的分类2网络踩点3网络扫描1安全漏洞概述2为什么进行网络扫描3发现目标的扫描4探测开放服务的端口扫描5漏洞扫描6扫描工具介绍4网络监听1Hub和网卡的工作原理2网络监听的工作原理3网络监听的危害4网络监听的预防和检测5常见的网络监听工具5习题第4章黑客攻击技术1攻击的一般流程2攻击的方法与技术1密码破解攻击2缓冲区溢出攻击3欺攻击4DoS/DDoS攻击5SQL注入攻击6网络蠕虫7社会工程学3习题第5章网络后门与网络隐身1木马攻击1木马的概述2常见的类型与欺方法3木马例子4木马的防范2网络后门3清除攻击痕迹1Windows下清除攻击痕迹2UNIX下清除攻击痕迹4习题第6章计算机病毒与恶意软件1计算机病毒概述1计算机病毒的概念2计算机病毒产生的原因3计算机病毒的历史4计算机病毒的特征5计算机病毒的命名6杀毒软件2典型病毒分析1U盘“”文件夹病毒及清除方法2U盘inf文件病毒及清除方法3U盘RavMonExe病毒及清除方法4ARP病毒5“熊猫烧香”病毒6QQ与MSN病毒7典型手机病毒介绍3恶意软件1恶意软件概述2恶意软件的类型3恶意软件的清除4习题第7章物理环境与设备安全1物理层安全威胁2物理层安全防护3物理层安全设备1计算机网络物理安全隔离卡2其他物理隔离设备4物理层管理安全1内部网络与外部网络隔离管理2内部网络的安全管理5习题第8章防火墙技术1防火墙概述1防火墙的定义2防火墙的发展历史3防火墙的规则4防火墙的特点5防火墙的其他功能2防火墙技术1包过滤技术2应用网关技术3电路级网关技术4状态检测技术5代理服务器技术6网络地址转换技术7个人防火墙8分布式防火墙3防火墙的体系结构1相关术语2双重宿主主机体系结构3被屏蔽主机体系结构4被屏蔽子网体系结构4防火墙的硬件实现技术5防火墙的性能指标6防火墙常见功能指标7防火墙的常见产品介绍8防火墙的发展趋势9习题第9章入侵检测技术1入侵检测概述1为什么需要入侵检测系统2入侵检测的概念3入侵检测的历史4入侵检测系统的作用5入侵检测系统的分类6入侵检测系统的体系结构2入侵检测技术1异常检测技术2误用检测技术3其他入侵检测技术3IDS的标准化1IDS标准化进展现状2入侵检测工作组3公共入侵检测框架4入侵检测的发展1入侵检测系统存在的问题2入侵检测技术的发展方向3从IDS到IPS和IMS5习题第10章VPN技术1VPN概述1VPN的概念2VPN的特点3VPN的分类2VPN技术1VPN安全技术2VPN隧道协议3MPISVPN4基于IPv6的VPN3VPN的新应用技术1VoIPVPN2基于VPN的安全多播4VPN发展趋势5习题第11章Windows操作系统安全1Windows操作系统介绍2Windows2000安全配置1保护账号2设置安全的密码3设置屏幕保护密码4关闭不必要的服务5关闭不必要的端口6开启系统审核策略7开启密码策略8开启账户锁定策略9下载最新的补丁10关闭系统默认共享11禁止TTL判断主机类型3安装Windows操作系统注意事项4给操作系统打补丁5习题第12章UNIX与Linux操作系统安全1UNIX与Linux操作系统概述2UNIX与Linux系统安全1系统口令安全2账户安全3SUID和SGID4服务安全3习题第13章密码学基础1密码学概述1密码学发展历史2密码学基本概念3密码体制的基本类型4密码体制的分类5对密码的攻击2古典密码学1古典加密方法2代替密码3换位密码3对称密码学1对称密码学概述2DES加密算法4非对称密码学1非对称密码学概述2RSA算法5散列函数1散列函数概述2MD5算法6数字签名‘1使用非对称密码算法进行数字签名2使用对称密码算法进行数字签名3数字签名的算法及数字签名的保密性7密码的绝对安全与相对安全1没有绝对的安全2相对的安全8密码学新方向9习题第14章PKI原理与应用1PKI概述1PKI的作用2PKI的体系结构3PKI的组成4PKI的标准2认证机构CA3数字证书1数字证书概述2数字证书发放流程4PKI的应用1典型的PKI应用标准2典型的PKI应用模式5PKI的发展6习题第15章数据库系统安全1数据库系统安全概述2针对数据库系统的攻击1弱口令攻击2利用漏洞对数据库发起的攻击3SQLServer的单字节溢出攻击4SQL注人攻击3数据库攻击的防范措施1数据库攻击防范概述2SQL注入攻击的防范4习题第16章信息安全管理与法律法规1信息系统安全管理1信息安全管理概述2信息安全管理模式3信息安全管理体系的作用4构建信息安全管理体系的步骤5BS7799、ISO/IEC17799和ISO6信息安全产品测评认证2信息安全相关法律法规1国内信息安全相关法律法规2国外信息安全相关法律法规3习题第17章信息系统等级保护与风险管理1信息安全等级保护1我国信息安全等级保护2国外信息安全等级保护2信息安全风险管理3信息系统风险评估1信息安全风险评估概述2信息安全风险评估方法4习题第18章信息系统应急响应1应急响应概述1应急响应简介2国际应急响应组织3我国应急响应组织2应急响应的阶段3应急响应的方法1Windows系统应急响应方法2个人软件防火墙的使用3蜜罐技术4计算机犯罪取证5习题第19章数据备份与恢复1数据备份与恢复概述2WindowsXP中的数据备份1备份系统文件2备份硬件配置文件3备份注册表文件4制作系统的启动盘5备份整个系统6创建系统还原点7设定系统异常停止时WindowsXP的对应策略3WindowsXP中的数据恢复1系统还原法2还原驱动程序3使用“安全模式”4计算机“死机”的紧急恢复5自动系统故障恢复6还原常规数据4数据恢复软件EasyRecovery的使用5习题参考文献……

261 评论

蓝缀天堂鸟

只是形式上的区别恶意软件是强行安装用户不需要的插件,文件等!病毒是篡改计算机信息,盗取用户隐私,形式上也有文件和软件,可以说病毒可以包含恶意软件!反正都不是啥好东西

100 评论

我是小鱼儿呀

恶意软件往往是设计者为了达到某种目的(如传播不良信息或盗取私人信息)而设计的,而计算机病毒仅仅是破坏程序使系统崩溃而已

275 评论

漫野之弥

你好: 区别是恶意软件可能破坏你的系统,窃取你的隐私,而正常软件不会,建议你可以安装一个电脑管家来预防这些恶意软件它的实时防护部分包含了16层的防护体系对于木马病毒入侵系统可能使用的途径都进行了有效的防御可以让你远离木马和病毒的困扰 如果以后有什么问题,欢迎再来电脑管家企业平台询问,我们会尽心为您解答

151 评论

右耳在聽歌

说的那么复杂他能听懂吗恶意是给你添乱木马是经过伪装的盗号程序或员工服务端病毒就是破坏

83 评论

zenghuo721

【病毒定义】 计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 【病毒特点】 计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 【表现症状】 计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。 (1) 机器不能正常启动 加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。 (2) 运行速度降低 如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。 (3) 磁盘空间迅速变小 由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。 (4) 文件内容和长度有所改变 一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。 (5) 经常出现“死机”现象 正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。 (6) 外部设备工作异常 因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。 以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。 【病毒预防】 首先,在思想上重视,加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

277 评论

流浪的好吃狗

写了一篇论文!给你发过去吧!

338 评论

相关问答

  • 信息安全概论论文病毒与恶意软件

    写了一篇论文!给你发过去吧!

    哈哈的静静哈 7人参与回答 2024-08-13
  • 信息安全概论论文

    信息安全的特色课程当然离不开安全啦,比如:漏洞分析,逆向工程,大数据安全,网络通信原理、网络对抗,操作系统与内核,灾备,数字水印,数字签名等等。信息安全是是一个

    zhangyekiki 4人参与回答 2024-08-13
  • 信息安全概述论文

    你信息安全系的??这论文好写!我求之不得!

    wisteria1221 3人参与回答 2024-08-10
  • 信息安全概论论文3000

    你信息安全系的??这论文好写!我求之不得!

    海狸鼠小姐 3人参与回答 2024-08-12
  • 信息安全概论论文范文

    这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧

    YXRS游戏人生 4人参与回答 2024-08-13