计算机病毒的破坏性在潜伏期具有破坏性?

论文热门搜索:
当前位置:
&& && && 计算机病毒及其防范措施
计算机病毒及其防范措施
内容简介:随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,...
随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。
1计算机病毒的定义
计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。
2计算机病毒的特点
一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。
3计算机病毒的类型
在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④&特洛伊木马&程序&。特洛伊木马&程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态&&此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。
4计算机病毒的防范方法和措施
4.1防范单机计算机病毒以及未联网的计算机
个体病毒的防范应当从下列方面着手:
(1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。
(2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计算机的病毒查杀软件进行更新,从而有效更新计算机的病毒数据。及时备份计算机中的数据以防丢失。有必要增强防范意识,提前检测即将安装的硬件和软件,对其进行病毒检测查杀。为求更为全面的计算机病毒防范,计算机用户需要妥善管理计算机软件,禁用未经安全检测的软件以及存在潜在风险的盗版软件。
4.2防范联网计算机的病毒
不同于单机,网络计算机不仅需要加强对内部网络的防范,还需要建立起一个用以防范网络病毒的多维防范构架。安装可以有效清除因特网接口处病毒的防火墙,清除网络病毒;设立对网络进行全面有效监控的独立服务器,使得网络病毒能得到有效的清理;应当根据不同操作系统来安装相应的计算机病毒防护软件来排除被网络服务中心病毒感染的风险以对计算机加以保护。
4.3计算机病毒防范的对策
(1)计算机科学技术的发展可以为计算机病毒的防范工作提供技术支持,因此,要从各个层面建立起科学有效的计算机防护体系,通过提高计算机使用者的素质来保障计算机操作的规范性。
(2)严格把关软硬件引入环节,严格对引进系统和硬件的安全检查,有效防范计算机病毒的侵入。与此同时,国家应当出台有关政策,支持扶助国产企业,促进计算机生成的国有化程度的提高,从而实现对计算机软硬件市场的规范。
(3)养成良好的上网习惯。例如:提高警惕性,不要打开一些不明来历的邮件及其附件,若条件允许应当及时删除;尽量不要登陆不该上的网站;通过加大密码的复杂程度尽可能避免网络病毒通过破译密码得以对计算机系统进行攻击的事件;对于从Internet下载但未未经杀毒处理的软件等不要轻易执行,以防病毒借此侵入计算机。
(4)应培养自觉的信息安全意识。鉴于移动存储设备也是计算机病毒攻击的主要目标之一,也可成为计算机传播病毒的主要途径,因此使用移动存储设备时尽可能不要共享设备。在某些对信息安全具有高要求的场所,须封闭电脑的USB接口,此外,如果条件允许,最好做到专机专用。
(5)采取必要措施以防止电磁泄露,这可以有效防范以无线电形式进行的病毒感染,而且还可以对用户的个人信息起到保护作用,有利于防止信息被泄露或破坏。
5结语查字典范文网[]
尽管当下计算机病毒类型十分繁杂,杀毒软件也随之日益多样化且愈来愈先进,但是不容忽视的是病毒也正以十分迅速的方式更新换代。因此,为了有效应对计算机病毒,我们需要未雨绸缪,积极做好预防工作,在新型病毒出现之前制定出良好的应对措施,加强安全防范意识,只有这样,我们才能有效预防和控制计算机病毒,降低乃至避免由于计算机病毒入侵所造成的损失。
相关链接:、、
1、“”由网友提供,版权所有,转载请注明出处。
2、欢迎参与投稿,获积分奖励,兑换精美礼品。
3、例文地址:/lw/jisuanji/jisuanjililun/180208/,复制分享给你身边的朋友!
4、文章来源互联网,如有侵权,请及时联系我们,我们将在24小时内处理!关于破坏计算机信息系统罪的几个问题
聚焦命中&& 转第条
显示法宝之窗
隐藏相关资料
【期刊名称】
关于破坏计算机信息系统罪的几个问题
【英文标题】 Some Problems about Crime of Destroying Computerized Information System
【作者】 ,
【作者单位】 ,
【分类】 【中文关键词】 ,,
【英文关键词】 destroy;computerized information system;problems
【文章编码】 (52―02【文献标识码】 A
【期刊年份】 【期号】 1
【页码】 152
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处,并提出建议;同时,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。
【英文摘要】
This article emphatically expounds the imperfect points of objective legislation about the crime of destroying computerized information system and puts forward a proposal;and puts forward a principle to solve interrelating problems between the crime of destroying computerized information system and the crimes concerned.
【全文】【】 &&&&
  随着科学技术的进步,人类进入了信息时代,计算机已经成为人们生产、工作、生活、科研等方面不可缺少的工具,整个社会对计算机信息系统的依赖越来越大,与计算机有关的犯罪也相随而生,其严重威胁着计算机信息系统的安全。为了适应这一严峻的形势,修正后的《》第条规定“违反国家规定,对计算机系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传播的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。”刑法规定破坏计算机信息系统罪,为我们打击计算机犯罪提供了法律武器。但是,笔者认为,本罪在理论上仍有值得探讨之处。
  一、破坏计算机信息系统罪应为危险犯,而非结果犯。
  因为《》以行为人破坏计算机信息系统的行为造成严重后果作为构成犯罪的必备条件,因此,有论者认为此罪为结果犯。而结果犯,是指不仅要有犯罪构成客观要件的行为,而且必须发生法定的犯罪结果,才构成既遂的犯罪。结果犯是犯罪既遂形态的一种类型。法定的结果是否发生只是区分犯罪既遂形态与犯罪未完成形态的标志,而不是划分罪与非罪的界限。《》第条规定的“后果严重”是区分破坏计算机信息系统罪与非罪的界线,因此,破坏计算机信息系统罪不属于结果犯。
  现行刑法以破坏计算机信息系统,造成严重后果作为构成犯罪的条件也有可商榷之处。笔者认为,行为人只要违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰;对计算机信息系统中存储、处理或者传播的数据进行删除、修改、增加;故意制作、传播计算机病毒等破坏性程序,就严重威胁计算机信息系统的安全。况且,一旦造成严重后果,是不堪想象的,其危害与放火、爆炸不相上下。如:美国康奈尔(Connell)大学的一个电脑天才罗伯特?莫里斯发现美国国防部计算机网络中有几个弱点,他就编制了一段名为“儒虫”的计算机病毒程序,通过网络输入到美国国防部计算机网络中,结果导致美国军事基地和国家航天航空局的6000多台电脑全部瘫痪,给美国造成直接经济损失近一亿美元。1989年3月我国重庆西南铝加工厂计算中心7台计算机染上小球病毒,使这7台计算机无法正常工作,随后该病毒迅速蔓延到北京、上海、天津等二十一个省市,至1989年底我国约有60000多台微机染上了小球病毒。小球病毒致使计算机系统的运行速度大大降低,甚至造成死机,使计算机系统无法正常工作,从而造成巨大的经济损失。而破坏计算机信息系统罪的法定刑则大大低于放火罪、爆炸罪的法定刑。另外,破坏计算机信息系统罪有一个重要的特点,即危害行为与危害后果在很多情况下是分离的,如故意制作、传播计算机病毒与计算机病毒发作造成破坏并不是同时发生,潜伏性是所有计算机病毒所共有的特性,计算机病毒在侵入计算机系统之后并不马上实施其破坏作用,而是在计算机系统中潜伏下来,寄生合法的计算机程序中,对所到过的计算机系统进行传染,一旦时机成熟将实施其破坏作用。计算机病毒的潜伏期可以几天、几周或者几个月甚至几年。一般的说,计算机病毒的潜伏期越长,传染的范围就越大,其危害性也就越大。这样,就发生一个问题:即行为人实施了破坏计算机信息系统的行为后,被有关部门发现,因为没有造成严重后果,只能给以行政处罚。而经过一定时间后,计算机病毒发作了,并造成了严重后果,甚至特别严重的后果,此时,是否还需要追究行为人的刑事责任,如果追究刑事责任,对行为人是一事双罚,有失公允,如果不追究刑事责任,则放纵了犯罪,形成了两难境地。
  二、计算机信息系统的范围
  计算机信
  ??????尊敬的用户,您好:请后查看全部内容;如果您还不是用户,请申请免费试用或致电400-810-8266成为法宝用户。谢谢!您也可通过进行单篇购买,支付成功后即可立即查看本篇内容。
【注释】 &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
&北大法宝:()专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,。欢迎。法宝快讯:&&&&
本篇【】 &&&&&&关注法宝动态:&
法宝联想【共引文献】  刘明祥&《中国法学》&2005年&第6期& 徐国栋&《中国法学》&2005年&第4期& 周光权&《中国法学》&2006年&第1期& 陈兴良&《中国法学》&2006年&第4期& 温晋锋&《中国法学》&2005年&第3期& 马克昌&《中国法学》&1999年&第2期& 田宏杰&《中国法学》&2003年&第3期& 赵秉志&《中国法学》&2004年&第1期& 董玉庭&《中国法学》&2004年&第2期& 崔敏;周欣;董林燕&《中国法学》&2004年&第3期&【相似文献】  纪洪江
张云平&《昆明理工大学学报社会科学版》&2004年&第4期& 王海云
韩跃红&《昆明理工大学学报社会科学版》&2005年&第4期& 陈出云
陈洁&《昆明理工大学学报社会科学版》&2004年&第4期& 文榕生&《法律文献信息与研究》&2006年&第1期& 曹军&《青少年犯罪问题》&2008年&第2期& 龚培华 张菁&《法学》&2005年&第8期& 黄学贤&《法学》&2005年&第10期& 潘荣伟&《法学》&2005年&第4期& 陈咏梅
段万春&《昆明理工大学学报社会科学版》&2006年&第1期& 白志红
万宠菊&《昆明理工大学学报社会科学版》&2006年&第2期&【引用法规】  电脑外接USB设备容易中毒吗?比如 外接 U盘,音箱,键盘或鼠标,外接手机之类的
电脑外接USB设备容易中毒吗?比如 外接 U盘,音箱,键盘或鼠标,外接手机之类的
?我知道一般情况下是不会的 但是假如有人恶意在外置设备里植入病毒在里面呢?有这种可能性没有?
我感觉挺好玩的。 今天刚刚看到一个题主中了VRB病毒,就是因为移动硬盘正式开始正式开始先来了解一下病毒病毒是一些无聊至极的人在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组代码串计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。[1]理论上来说,高手做的病毒一般都可以避开所谓的U盘扫描,而一些小白的,直接被杀软清除了音响和键盘手机都不用担心,放心用,至于移动硬盘和U盘就要谨慎一般来说计算机病毒中毒之后很麻烦,最好不要插入来源不明的移动设备,谢题主
已有帐号?
无法登录?
社交帐号登录您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
三种新型计算机病毒传播模型理论的研究和应用策略.pdf115页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
文档加载中...广告还剩秒
需要金币:200 &&
你可能关注的文档:
··········
··········
中文摘要 摘 要 计算机病毒自从上世纪80年代诞生以来,已经造成了巨大经济损失和社会恐
慌。随着人类广泛地运用网络实现信息共享,特别是物联网时代的来临,计算机
病毒的传播途径呈现出多元化、隐蔽化、迅捷化、智能化等特点,这极大地增加 了其对信息社会的危害性。因此,从多层次、多角度入手系统地研究计算机病毒,
最大程度地降低计算机病毒的危害是一项重要任务。 对计算机病毒的研究有两种基本方法:微观研究方法和宏观研究方法。前者 旨在通过对病毒的代码结构或表现行为的分析,研制能够有效检测、清除病毒的
软件,是对抗计算机病毒的主要方法。然而,该方法缺乏前瞻性,不能有效预测
病毒的长期演化趋势。近十多年来,研究计算机病毒的宏观方法引起了广泛关注,
其目的是建立能够反映病毒传播特点的动力学模型,通过模型分析了解病毒的传
播规律,进而提出能够有效防范病毒传播的措施。计算机病毒的宏观研究方法是
对微观研究方法的重要补充。 本学位论文旨在通过充分考虑计算机病毒的传播特点,建立新型病毒传播模
型,对模型进行深入的理论分析和数值模拟,得到系统的结论,并将其应用于病
毒控制。取得的主要研究成果如下: 第一,考虑到处于潜伏期的网络节点 计算机 具有被动传染性,提出了一 o。
型的两个平衡点 无毒平衡点民和有毒平衡点E ,求得了病毒的基本再生率R R 2 证明了模型的动力行为完全Eho决定:R o 1则E o≤1则磊全局稳定,R
全局稳定。 3 通过对曰。进行参数敏感性分析,提出了基于R o《1的控制策略,
以有效阻止病毒网络传播。 第二,考虑到处于发作期的网络节点的治愈率高于处于潜伏期的网络节点
正在加载中,请稍后...}

我要回帖

更多关于 疱疹病毒潜伏期 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信