当前位置:大学毕业论文> 专科论文>材料浏览

关于恶意论文范文写作 恶意网络程序的危害性和防御相关论文写作资料

主题:恶意论文写作 时间:2024-04-22

恶意网络程序的危害性和防御,此文是一篇恶意论文范文,为你的毕业论文写作提供有价值的参考。

恶意论文参考文献:

恶意论文参考文献 网络安全论文网络营销论文网络营销相关论文网络论文

摘 要:随着社会经济与科学技术的发展,计算机互联网系统在我们的日常工作与生活中发挥着十分重要的作用,但是用户在使用网络期间遭受恶意网络程序的攻击,易造成计算机运行异常,用户信息失窃等问题,给用户的经济、隐私安全造成极大的不良影响;同时给社会造成了诸多不稳定因素.因此国家网络管理部门需要对当前计算机网络使用时较常出现的恶意网络程序类型进行调查了解,把握该种程序在互联网上大肆传播造成的严重危害,据此制定有针对性的对策,进行恶意程序攻击的有效防御.基于此本文从恶意网络程序出发,对该种程序的类型、危害进行了详细分析,结合现阶段我国网络环境净化维护工作开展现状提出几个方面的有效防御措施,以期为用户营造一个安全、可靠的互联网环境,减少恶意网络程序攻击用户计算机引发的经济损失问题.

关键词:恶意;网络程序;危害;防御

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2018)12-0045-02

计算机互联网的广泛应用,拉近了人与人之间的距离,使得不同地区、国家的人们可以在网络中方便快捷的进行信息的交流与沟通,推动了社会经济的发展进步,但是应用的同时,由于计算机本身的性能缺陷和网络使用漏洞,导致很多不法分子制造了大量的恶意网络程序对个人和企业用户的计算机进行攻击,导致计算机网络应用存在较多的安全隐患,给国家、企业、个人造成了巨额的经济损失,严重情况下还会引发人們的恐慌情绪与社会的混乱局面.目前人们已经认识到恶意网络程序对人们的社会生活、计算机系统产生的巨大影响,对于该种程序进行了多方面的研究,结合程序传播与危害情况找出了多种防御手段.

1恶意网络程序概述

1.1分类

首先为破坏类.该种恶意网络程序具有破坏性的特点,例如计算机病毒.网络系统一旦遭遇计算机病毒,计算机上保存的数据资料,硬件、软件均会在破坏作用下,发生硬软件运行时常,资料全部丢失等情况.其次为信息窃取类.主要用来对用户计算机上留存的*、、绝密文件等信息进行窃取,常见恶意程序有屏幕抓取、键盘记录程序等.然后为系统配置修改类.此类程序包括含有病毒链接的邮件、网页脚本等,用户使用网络系统时不注意点选了病毒类网页、邮件链接后,恶意程序随之会进入到用户电脑上,控制电脑,之后对电脑的系统配置参数进行调整,导致用户丧失访问计算机的权限或权限受限制,计算机的安全防御等级下降,受到其他类型恶意网络程序肆意攻击的风险提高[1].之后为远程控制类.攻击者使用远程控制木马对计算机使用者的网络权限、浏览器浏览模式进行控制.最后为资源消耗类.计算结接收到病毒、网络螨虫等程序的攻击后,连接网络的速率受影响导致运行带宽变慢或者恶意程序占据的计算机空间较大,致使用户保存资料、应用程序时缺乏可以利用的空间.

1.2危害性

1.2.1破坏类

此种程序对于计算机整体运行质量性能的破坏作用非常大,引发计算机整体发生运行瘫痪问题,尤其是设备的硬件设备受损严重,用户需要重新更换,软件无法正常运行开启,用户保存的资料基本会被恶意的篡改或者直接遗失,给使用者造成的经济、精神损失较为严重[2].

1.2.2信息窃取类

计算机在该种恶意网络程序干预下,通常会将用户保存在电脑上的各种邮件、社交网站、网络银行等网站的*和直接进行窃取,或者将用户机密文件的直接进行提取,用户多不会主动察觉,待到用户发现后通常伴有着较为严重的经济损失情况.

1.2.3系统配置修改类

用户在使用电脑时,为了保护计算机应用的安全性、机密性,通常会采取一定的安全措施来减少病毒、木马程序的入侵,但是由于用户长时间不进行计算机安全措施的更新,导致恶意网络程序随着计算机网络技术的发展,攻击力度不断增强,既有的防御手段无法抵御此类程序攻击,导致攻击者可以借助于程序轻而易举地对用户的计算机配置参数进行调整,计算机防护能力下降,恶意程序攻击变得越来越频繁[3].

1.2.4远程控制、资源消耗类

首先远程控制类恶意网络程序危害性表现在用户在不自觉、不知情的情况下,点击了恶意程序,在程序命令的驱使下,导致用户计算机自主的命令无法正常的发出,在程序控制下易被不法分子轻松获取计算机使用权限,机密资料与*信息轻而易举地被攻击者获取.其次资源消耗类的危害体现为计算机网络系统使用质量和效率下降,用户的工作任务、学习活动难以正常进行.因此这五个类型的恶意网络程序均会对互联网网络系统的高质量、高效率运行产生巨大的不利影响,需要计算机使用者、网络监管部门准确把握不同类型恶意程序的特点和危害,使用国内外先进的手段进行危害的及时有效防御,维护使用者的各项权益,确保计算机网络环境的良好.

2防御恶意网络程序的途径分析

2.1用户

首先用户需要加强恶意网络程序的日常防御.个人用户应用互联网时遭遇的恶意程序通常不会太严重,因此可以在浏览器使用时,做好安全设置工作,对于外界的陌生链接自动进行安全查杀处理,链接检查不存在安全问题后再点击.部分恶意程序经过不法分子的伪装,使之成为浏览器中符合要求的网页,如果不经安全检查用户直接点击,计算机将会受到程序的直接攻击[4].同时用户使用不同类型浏览器时,对于页面自动弹出的网页不要主动去浏览,通常这些网络携带有病毒或者脚本代码存在异常,用户浏览后会造成理财网站、社交论坛等登录账户信息的泄露,不法分子直接使用窃取的账户、便可以对用户银行账户资金进行挪用,在用户社交个人主页上发布诈骗信息,因此用户要避免浏览不受信任、不良网站.此外用户需要设置电脑的防火墙和病毒程序查杀软件,在用户使用电脑时这些软件、防护墙可以主动对恶意程序攻击入侵行为进行抵御,但是用户需要周期性地对软件进行更新升级,提高防火墙、软件查杀病毒的效果.其次加强计算机网络系统的防御.部分用户电脑上保存的信息有着极高的价值,不法分子为了获取这些信息,多会使用破坏类、信息窃取类程序入侵用户电脑,如果用户日常防御存在漏洞,恶意程序会不断地对电脑进行攻击,导致电脑的操作系统、安全等级被随意修改,机密文件、资料保存的机密性受影响.因此用户在对电脑系统进行防御时,需要使用网络安全防护软件,定期对电脑进行安全性的扫描,发现计算机存在安全漏洞后,及时进行修补.目前市场中部分安全软件防御性能较差,捆绑有其他软件,扫描时对于捆绑软件携带的病毒、恶意程序会自动忽略,导致计算机防御效果不佳,用户在软件选择时需多查阅资料,选择最佳的安全防御软件.同时用户需要购买正版计算机操作系统,定期进行系统的更新,确保计算机时刻保持着良好的使用功能和抵御恶意程序肆意入侵的功能,尽量不要使用非正版操作系统.

结论:适合恶意论文写作的大学硕士及相关本科毕业论文,相关恶意开题报告范文和学术职称论文参考文献下载。

当前网络程序设计中复杂性
摘要:近年来,随着信息技术的不断发展,互联网的广泛普及以及应用,给人们的生活带来巨大的变革,人们的生活模式发生了很大的改变。以互联网为媒介,电子。

网络安全之键盘记录型木马防御策略
摘 要:文章阐述了键盘木马的特点、作用及其工作原理,并以VBS键盘记录木马为例介绍了键盘木马从移植、监听到邮件通讯的整个过程,最后总结出防御键盘。

APT网络攻击和防御策略探析
摘 要:随着网络技术的不断发展,给人们的生活和学习提供了便利的条件,但是复杂和危险的网络环境也为人们的上网行为埋下了隐患。APT网络攻击是一种网。

我国网络恐怖主义犯罪立法程序问题浅探
摘 要:互联网技术飞速发展,催生网络恐怖主义随之发展壮大。而且利用网络传播信息速度很快,范围也更广;恐怖分子还利用的网络的虚拟性,隐蔽性等特点进。