不卡AV在线|网页在线观看无码高清|亚洲国产亚洲国产|国产伦精品一区二区三区免费视频

學習啦>學習電腦>電腦安全>病毒知識>

有關計算機病毒防范畢業(yè)格式論文

時間: 林澤1002 分享

  為了確保計算機網絡安全,保護計算機用戶切身利益,了解計算機病毒,并采取有效措施進行病毒防范,在當下計算機技術發(fā)展過程中,尤為重要。下面是學習啦小編跟大家分享的是有關計算機病毒防范畢業(yè)格式論文,歡迎大家來閱讀學習。

  有關計算機病毒防范畢業(yè)格式論文

  計算機病毒防范畢業(yè)格式論文篇一

  計算機病毒對抗策略

  摘要:在計算機技術不斷進步的情況下,病毒這一問題也隨之嚴重起來。病毒和計算機技術一樣,保持著高速的發(fā)展和變異,給計算機安全造成了很大的威脅?;诖耍仨毤訌妼τ嬎銠C病毒對抗的研究,以確保計算機信息安全。文章探討了計算機病毒對抗的內涵,最后從病毒攻擊和病毒防御兩個方面分析了計算機病毒對抗的策略方法。

  關鍵詞:計算機病毒;作用機理;病毒攻擊;病毒防御

  計算機不僅是在民用領域發(fā)揮作用,在軍事領域起到的作用更大,其對于防護國家安全具有重要的意義。甚至有軍事專家認為,計算機戰(zhàn)爭在未來將成為最主要的戰(zhàn)場,其重要作用將超過真槍實彈的戰(zhàn)場。病毒作為這個沒有硝煙的戰(zhàn)場的核心,可以使用病毒發(fā)起網絡攻擊,也必須加強防御來自外部的病毒攻擊,病毒對抗已經成為計算機戰(zhàn)爭的關鍵。因此,必須對計算機病毒形成深刻的認識,并對其對抗方法充分掌握,才能在這場沒有硝煙的戰(zhàn)爭中掌握主動權。

  1計算機病毒對抗簡析

  1.1對抗內涵

  所謂計算機病毒對抗,其實質就是計算機病毒攻防技術,對其可以從三個層面進行理解分析。第一個層面,對計算機病毒進行描述,其主要涉及到計算機病毒的破壞、隱蔽和傳播等方面。第二個層面是對計算機病毒進行防御的技術,其主要涉及到計算機病毒的防御、檢測和消除等。第三個層面是計算機病毒對抗,其主要涉及到計算機病毒制造和發(fā)展的交替過程。在計算機病毒的對抗當中,抵御計算機病毒是其核心關鍵,其主要內容就是對計算機病毒的傳播、發(fā)展和破壞等進行抵抗,進而起到阻止計算機病毒進一步傳播和發(fā)展的步伐。但是,制造計算機病毒的人為了確保病毒可以跨過一系列抵御措施,而不斷開發(fā)計算機病毒的傳播和隱蔽技術。這一系列針鋒相對的交互活動,就被稱為計算機病毒對抗。

  1.2特點分析

  計算機病毒對抗表現(xiàn)出的特點和計算機病毒自身存在一定的聯(lián)系,首先,計算機病毒對抗具有隱蔽性的特點,由于計算機病毒具有很強的隱蔽性,導致計算機病毒對抗也是在看不見的地方進行的,其隱蔽性很高,不同于其他形式的對抗。其次,計算機病毒對抗具有交互性,計算機病毒對抗主要是兩個不同群體之間的相互對抗,一方主要是進行計算機病毒的制造,一方是對計算機病毒的攻擊進行防御。在某些情況下,防御方也可以利用計算機病毒進行反擊,從而迫使計算機病毒制造者進行防御。所以,計算機病毒的制造和防御是同時存在的,并且一方技術的提高也會促進另一方技術的提高。最后,計算機病毒對抗具有很強的針對性,其具有明確的目的,據此設計計算機病毒。而計算機病毒的防御也具有明確的目的,能夠根據設想或真實存在的對象展開防御工作。比如在國家安全或是戰(zhàn)爭中,利用計算機病毒獲取敵方信息機密,用以破解敵方的核心計劃,從而對敵人實施精準打擊。不僅如此,也可以利用計算機病毒使敵方的通信網絡癱瘓,不能及時傳遞信息,從而確保己方能夠占到足夠的優(yōu)勢。

  2計算機病毒對抗的策略方法

  2.1利用計算機病毒進行攻擊

  利用計算機病毒進行攻擊是計算機病毒對抗的一個重要方面,可以憑借病毒所具備的各項功能作用,實現(xiàn)對敵方計算機系統(tǒng)的潛入,從而達到入侵、竊取、破壞和摧毀的功能。根據當前的實際情況說來,利用計算機病毒發(fā)起攻擊已經成為網絡戰(zhàn)的常用手段,其核心實質就是利用計算機病毒對敵方網絡系統(tǒng)、指揮系統(tǒng)、通信系統(tǒng)、控制系統(tǒng)以及武器系統(tǒng)等進行控制,通過網關網橋、傳感器和控制器等途徑侵入敵方計算機系統(tǒng)當中。在計算機病毒攻擊當中,常用的攻擊手段主要有五種,分別是無線電方式、固化式侵入、游戲方式、后門攻擊以及數(shù)據控制鏈侵入。無線電方式主要是通過無線電傳播的方式將計算機病毒傳輸除去,通過一定的偽裝使敵方對其進行攔截,從而達到侵入的目的。無線電的侵入方式雖然優(yōu)點比較明顯,但是技術難度也非常大。一般,可以通過電子系統(tǒng)直接將計算機病毒發(fā)送給敵方,也可以冒充合法數(shù)據進行傳輸,混入合法數(shù)據當中進入到敵方的計算機網絡系統(tǒng)。此外,還可以對敵方信息保護最為薄弱的地方直接進行投放,從沒有設置保護的數(shù)據鏈路進行侵入。固化式主要是將計算機病毒存儲在某些硬件設備當中,再通過某些特定的渠道將這些硬件設備送入敵方,在敵方使用這些硬件設備的時候,儲存在其中的病毒就會對計算機軟件系統(tǒng)進行侵入,實現(xiàn)竊取數(shù)據資料或是破壞系統(tǒng)等功能作用。但是,從目前的實際情況看來,我國計算機硬件設備的質量水平還比較低,各種硬件設備的核心技術還被其他國家牢牢掌握,所以利用這一方式進行計算機病毒對抗存在一定的局限性。游戲方式就是在某些游戲程序中附加計算機病毒程序,在游戲運行到一定節(jié)點或是觸發(fā)某類事件的時候,就可以激活這些病毒。不僅如此,在游戲的過程中,比較難以發(fā)現(xiàn)這些病毒的存在和活動,可以增加這些病毒進行相關破壞活動的時間和效用。后門攻擊就是利用計算機系統(tǒng)自身預留的安全后門,將病毒從這一安全后門中直接注入到計算機系統(tǒng)當中。常用的后門攻擊方式主要有可控制電測脈沖,其能夠將攜帶的病毒通過脈沖形式從計算機系統(tǒng)預留的后門進行注入。數(shù)據控制鏈侵入主要是利用因特網技術從C4KISR系統(tǒng)數(shù)據控制鏈將計算機病毒進行注入,不僅如此,通過遠程修改技術也可以十分便捷地修改這些數(shù)據鏈的路徑,使其更加容易成為計算機病毒的侵入渠道。

  2.2計算機病毒防御措施

  計算機病毒對抗分為了攻擊和防御兩個部分,所以在對計算機病毒進行防御時,就應該結合計算機病毒的具體攻擊手段,制定相應的防御措施。目前,最為常用計算機病毒防御手段可以分為四種形式。第一種形式是病毒防護體系。病毒雖然種類繁多,作用機理也不相同,但是其對計算機系統(tǒng)造成的破壞性確實存在共同點的。基于此,就可以從病毒對計算機系統(tǒng)的破壞作用出發(fā),構建全面的病毒防護體系,切實將計算機病毒擋在系統(tǒng)之外。計算機病毒防護體系在構建過程中應該包括對訪問控制層、病毒檢測層、病毒遏制層、病毒清除層、系統(tǒng)恢復層和應急層這六個方面。第二種形式是硬件安防體系。計算機硬件可以成為眾多病毒的載體,所以,在進行計算機病毒防御時,必須加強硬件安放體系的構建,從根源上斷絕病毒入侵計算機系統(tǒng)的途徑。首先應該對計算機硬件加強把關,嚴格質量安全檢測。其次需要加大力度實現(xiàn)計算機硬件的自主化,減少對外界產品的依賴。第三種形式是構建電磁輻射防護體系。由于電磁脈沖可以成為計算機病毒傳播的渠道,因此在進行病毒防御時,就必須構建對應的防護體系??梢酝ㄟ^電磁屏蔽對電磁波的傳播進行阻隔,將其隔絕在計算機系統(tǒng)之外。第四種形式是構建安防機構,這既要對計算機系統(tǒng)正常安全的運行進行嚴格的管理,還需對計算機軟件和硬件進行監(jiān)控。不僅如此,還需加大力度對計算機病毒的防護措施進行研究,提升計算機系統(tǒng)的綜合防御能力。

  3結語

  隨著科技水平的不斷提高,計算機領域取得的發(fā)展令人矚目。計算機病毒對抗已經成為了新時期國防安全的重點內容,因此,必須對計算機病毒形成深刻的認識,對其對抗內涵和特點深入分析,從計算機病毒攻擊和防御兩個層面,加強對計算機病毒對抗的研究,不斷提升計算機病毒對抗的能力水平。

  參考文獻

  1賀朝暉.計算機病毒對抗檢測高級技術分析[J].計算機安全,2010(10)

  2楊玉新.計算機鬼影病毒及其與之對抗的分析思考[J].科技傳播,2012(1)

  3易需躍.淺談艦載指揮控制系統(tǒng)電子對抗中計算機病毒的防治[J].科技經濟市場,2009(5)

  4張海燕,肖冬榮,李詩平.計算機病毒入侵及對抗技術[J].微計算機信息,2008(9)

  5那巍.談計算機病毒的發(fā)展趨勢[J].科技創(chuàng)業(yè)家,2014(8)

  計算機病毒防范畢業(yè)格式論文篇二

  計算機病毒檢測技術探究

  摘要:本文對計算機病毒進行系統(tǒng)的概括,對新病毒的特點進行總結,分析計算機病毒的重要作用,并對計算機病毒檢測技術進行具體探究,旨在為我國的計算機病毒檢測提供理論幫助。

  關鍵詞:計算機病毒;檢測技術;作用;探究

  1、計算機病毒的概況

  計算機病毒是指能夠對計算機的程序造成破壞的編碼。隨著科技的進步,計算機病毒也在不斷更新,攻擊速度變快,傳播途徑更加廣泛,破壞力更大。計算機病毒的發(fā)展主要體現(xiàn)在以下幾個方面:

  1.1新特點

  計算機病毒隨著計算機技術在不斷發(fā)展,新的計算機病毒的種類增多,傳播速度較快,能夠主動傳播。此外,新病毒的“蠕蟲特征”使得病毒能夠在自身不斷復制的基礎上,利用網絡傳播到其他程序上。

  1.2新途徑

  計算機病毒的傳播途徑多種多樣,除了以QQ、郵件、網頁等途徑進行傳播,計算機病毒還能夠利用軟件的漏洞來傳播和攻擊。此外,計算機病毒能夠同時利用多個軟件的漏洞進行攻擊,且攻擊力度增大,導致計算機安全系統(tǒng)遭到破壞。

  1.3新功能

  除了自動復制的功能外,計算機病毒還具有遠程控制的功能。當病毒成功入侵計算機后,通過病毒對計算機的系統(tǒng)進行遠程控制,這種病毒與黑客入侵非常相似,能夠盜取計算機內的信息或者導致計算機的系統(tǒng)崩潰。常見的病毒為QQ木馬病毒、熊貓燒香病毒等,這些病毒造成的危害非常大[1]。

  2、計算機病毒檢測技術的作用

  (1)切斷計算機病毒的傳播途徑,病毒檢測技術在發(fā)現(xiàn)病毒時會及時采取防護措施,向計算機使用者發(fā)出提醒,阻止計算機使用者打開帶有病毒的郵件和消息,保護計算機程序和相關資料的安全。

  (2)打擊病毒制造者的違法犯罪行為。我國的法律法規(guī)明確規(guī)定,禁止制造計算計病毒攻擊他人的計算機,若造成計算機使用者的人身財產損失,計算機病毒制造者要承擔相應的法律責任,賠償損失。計算機病毒檢測技術能夠在病毒產生侵害之前對其進行制止,有效打擊制造病毒的違法行為。

  3、計算機病毒檢測技術的探究與實現(xiàn)

  3.1特征代碼掃描法

  (1)以代碼的長度為根據選擇代碼串。病毒代碼在不同環(huán)境下的長度會發(fā)生變化,短代碼只有100字節(jié),而長代碼的長度將近10K字節(jié),只選取病毒代碼的一小段作為病毒代碼不具有代表性,因此,檢測病毒時不能只選用其中一段病毒代碼串。

  (2)以病毒代碼的唯一性為根據選擇代碼串。若病毒的代碼每增加一字節(jié),要檢測2000種病毒,那么增加的空間就為2000字節(jié),因此,在保證特征代碼的唯一性的基礎上,減少時間和空間的開銷,盡量使特征代碼的長度維持在最小值。

  (3)以病毒代碼的代表性為根據選擇代碼串。選擇的代碼串具有代表性才能夠將此病毒與其他病毒區(qū)分,因此,要全面分析程序,保證代碼串的代表性。

  (4)以病毒代碼所處數(shù)據區(qū)為依據。病毒所處的數(shù)據區(qū)不是固定不變的,因此,代碼串不能處于不斷變化的數(shù)據區(qū)內。

  3.2特征字掃描法

  通過升級特征串掃描,加快掃描速度,提高掃描的準確性。特征字庫的特征字數(shù)量較少,只需截取少量的病毒關鍵特征字就可進行工作,字節(jié)長度較短,并且不用進行串匹配,處理字節(jié)的時間被大大縮短,進而提高了對病毒的掃描速度。此外,生物活性實驗與此方法有著相似之處,對病毒的掃描比較準確,報錯率較低。經過長期的發(fā)展,智能引擎技術對特征字掃描法進行的完善,能夠準確識別病毒的變種,并且速度也得到相應提升。

  3.3啟發(fā)式代碼掃描方法

  此方法主要依賴殺毒軟件來進行檢測,殺毒軟件對于病毒的種類進行記憶備份,當入侵的病毒種類與記憶的病毒種類相似時,殺毒軟件進行及時處理,向計算機使用者發(fā)出提醒。由于殺毒軟件要對計算機的所有程序進行掃描,識別程序的代碼,因此,此方法的應用前提是保證計算機正常運行。到目前為止,該檢測方法經常出現(xiàn)誤報病毒的情況,檢測結論的準確性有待提高,產生這種現(xiàn)象的主要原因是啟發(fā)式代碼掃描技術發(fā)展還不成熟,無法對模糊的病毒程序進行有效識別。

  3.4完整性檢測技術

  該檢測技術的檢測對象是計算機中的所有文件,首先要對計算機的引導扇區(qū)和文件內容進行詳細了解,之后查找被更改的文件,并將預先記憶的原始文件覆蓋在已被更改的文件上,修復文件內容[2]。此外,除了對已知病毒的檢測,該技術還能夠檢測計算機的未知病毒,并將檢測出來的病毒進行自動清除,適用于任何類型的病毒檢測。此方法的檢測范圍較全面,檢測結果較準確,被廣泛應用。

  3.5基于行為的檢測技術

  病毒的更新使得病毒變種越來越多,攻擊強度變大,攻擊途徑變多,病毒檢測工作受到阻礙,根本原因為病毒缺少特征碼,完整性不高。針對這種情況,相關的專家研發(fā)了基于行為的檢測技術,該技術在病毒信息不完整的情況下,依然能夠快速檢測出結構復雜和程序龐大的病毒,并且能夠在第一時間對變種病毒和未知病毒進行快速處理,對時間和空間資源都進行了合理利用,降低了檢測成本,大大提高了檢測工作的效率。計算機使用者要對計算機的重要數(shù)據進行加密處理,并隨時關注計算機的異?,F(xiàn)象,及時利用病毒檢測技術和殺毒軟件對計算機信息進行保護,才能夠最大程度的減少病毒對計算機造成的侵害,保護自身的財產和隱私安全此外,病毒檢測技術的研發(fā)者要不斷開發(fā)新技術,在現(xiàn)有技術的基礎上對其進行改進完善,為預防新型病毒的入侵提供技術支持。

  4結論與建議

  綜上所述,計算機病毒隨著計算機技術的不斷發(fā)展而更新變異,新病毒對計算機程序和文件造成的損害更大,計算機病毒檢測技術能夠有效保護計算機不受病毒侵害。目前的大部分檢測技術都存在一定的弊端,還需要被不斷改進,以適應不斷變種的病毒,減少對計算機使用者的財產和隱私侵害。

  參考文獻:

  [1]萬百宏.計算機病毒檢測技術研究與實現(xiàn)[J].信息技術與信息化,2015,(3):114-115,123.

  [2]祝恩,殷建平,蔡志平等.計算機病毒自動變形機理的分析[J].計算機工程與科學,2002,24(6):14-17.

  計算機病毒防范畢業(yè)格式論文篇三

  醫(yī)院HIS系統(tǒng)計算機病毒及防范

  摘要:隨著計算機信息技術的高速發(fā)展,計算機應用涉及到了社會生活的方方面面。同時網絡技術高速發(fā)展為工作和生活帶來便利的同時,也產生了干擾計算機正常工作的計算機病毒。計算機病毒對醫(yī)院HIS系統(tǒng)安全形成了重要威脅。本文分析了計算機病毒的特點,并在此基礎上提出了醫(yī)院HIS計算機病毒的防治措施,以期為鞏固醫(yī)院HIS系統(tǒng)安全提供參考。

  關鍵詞:醫(yī)院HIS;計算機病毒;特點;防范措施

  1引言

  HIS(HospitalInformationSystem,醫(yī)院信息系統(tǒng))作為國際學術界中公認的新興醫(yī)學信息學的重要分支,這一系統(tǒng)借助計算機和其他通訊設施,在醫(yī)院各部門對病人進行診斷和治療時提供患者相關信息,此外,這一系統(tǒng)還可以收集、存儲、處理、提取管理信息,并進行數(shù)據交換,可大大滿足所有授權用戶的功能性需求。醫(yī)院信息系統(tǒng)中的內容相當繁雜,按照醫(yī)院實行這一系統(tǒng)的順序,大體上可以分為三個階段:管理信息系統(tǒng),臨床醫(yī)療信息系統(tǒng)和醫(yī)院信息系統(tǒng)的高級應用[1]。因此,醫(yī)院能否順利運作在很大程度上取決于HIS系統(tǒng)是否能維持安全狀態(tài)。

  2計算機病毒的特點

  2.1傳染性

  傳染性是計算機病毒的基本特征。計算機病毒類似于醫(yī)學中的傳染性病毒,它會通過不同途徑從受感染的計算機文件或軟件之中擴散到其他正常計算機文件中,將受到感染的病毒文件轉換成新的感染源,在這些受感染的計算機文件與其他機器進行網絡接觸或傳輸數(shù)據時,便會使得病毒繼續(xù)感染其他計算機。病毒能強行將自身的代碼傳染到一切與之傳染性相符的未受到傳染的程序之中。辨別計算機病毒的重要條件便是其是否具備傳染性。

  2.2潛伏性

  一個經過精密編制的計算機病毒程序,進入計算機系統(tǒng)之后往往不會立即發(fā)作,它們能在幾周或幾個月甚至幾年內潛伏于合法文件中,在不被發(fā)現(xiàn)的情況下傳染其他系統(tǒng),這種病毒的潛伏性往往會與病毒的傳染范圍成正比。

  2.3觸發(fā)性

  當某一特定條件出現(xiàn)時,病毒便會受到誘使,進行感染和攻擊行為。同時,病毒必須通過潛伏來隱蔽自己。若不進行動作,保持潛伏狀態(tài),則無法感染或破壞其他計算機文件,這樣的病毒便無殺傷力可言。病毒在隱藏自身的同時保持其殺傷力的方法,便是使自身具備可觸發(fā)性。病毒的觸發(fā)機制就是對病毒的傳染和破壞動作加以控制的機制。病毒在設定時便具備了自己相應的觸發(fā)條件,這些條件多時間、文件類型或者是某些特定的數(shù)據等。病毒中所含的觸發(fā)機制是用以檢測預定條件是否滿足的機制,一旦相關條件滿足,便會啟動并運行病毒,此時病毒便具備了感染和攻擊性;若預設條件未被滿足,病毒則會繼續(xù)潛伏。

  2.4破壞性

  計算機病毒其本身也是一種可執(zhí)行的程序,而且這種程序必然會運行,因此,對于計算機系統(tǒng)而言,這些病毒的共同點就是都會占用計算機的系統(tǒng)資源,降低其使用效率,使其運行不暢。與此同時,計算機病毒設計者是計算機病毒所具備的破壞性的直接決定者,其設計出的計算機病毒不僅可以破壞計算機部分的程序、數(shù)據等,甚至能使整個計算機系統(tǒng)陷入癱瘓,造成無法挽回的損壞。

  2.5衍生性[2]

  常有一些不懷好意的人,自行改變計算機病毒原本的代碼使之產生新的計算機病毒,這種病毒不同于原版卻具備更大殺傷力,是謂計算機病毒的衍生性。計算機病毒的衍生性又被稱之為計算機病毒的可變性。

  3醫(yī)院HIS計算機病毒的防治措施

  3.1安裝防火墻

  作為計算機系統(tǒng)的必不可少的組成部分,防火墻可分為硬件、軟件以及混合型系統(tǒng),主要負責執(zhí)行網絡間的防范工作,可以有效維護本地網絡的安全。因此,可以利用防火墻并結合網絡防毒工作,對計算機病毒達到有效的防治作用。防火墻能有效防范多數(shù)病毒,其在醫(yī)院計算機信息處理系統(tǒng)中就發(fā)揮著重要的作用。

  3.2網絡軟、硬件的保護

  安裝必要的殺毒工具是保護網絡軟硬件過程中最常見的手段之一。計算機軟件的保護主要依靠具備安全防護功能的系統(tǒng)軟件來保證。計算機軟件的保護措施較豐富,形式靈活多變,可以實現(xiàn)對計算系統(tǒng)安全的實施保護,為計算機軟件安全提供了安全保護功能。計算機硬件的保護是指針對計算機硬件提高保護級別,或是通過增加計算機硬件實現(xiàn)保護硬件的目的。可以通過冗余和容錯等技術保護醫(yī)院信息系統(tǒng),例如使用雙網卡。和計算機軟件保護的情況不同,硬件的保護更具可靠性,防護計算機網絡必不可少,對于醫(yī)院特別重要的文件系統(tǒng)和數(shù)據,可通過加強硬件保護來確保醫(yī)院HIS系統(tǒng)的安全。

  3.3加強計算機安裝內容的控制

  醫(yī)院計算機局域網中除必要的醫(yī)院管理軟件和臨床應用軟件外,其他與工作無關的軟件是不允許安裝的,醫(yī)院工作人員不得擅自安裝盜版軟件。不論何種軟件在首次運行時都須進行必要的檢查,掃描查殺病毒,以防病毒趁機侵入計算機系統(tǒng)。尤其是來路不明的文件必須弄清其主題,掃描查毒工作不容忽視。

  3.4保證網絡訪問安全

  只有讓諸多安全策略相互作用相互配合,切實保障計算機安全,對網絡訪問作加以控制必不可少。控制網絡訪問有利于保障網絡安全事宜,是眾安全策略中的核心,其通過對用戶及其訪問進行檢測和必要控制,有效限制網絡用戶所使用的資源,保障其安全性,以防醫(yī)療過程中網絡資源被非法占用和訪問。網絡的訪問控制主要有口令控制和權限控制??诹羁刂剖欠乐咕W絡用戶進行非法訪問的第一道防線,只有口令正確的合法用戶才能進入系統(tǒng)進行信息搜索。否則系統(tǒng)便會將其視為非法用戶入侵。一般而言,口令就是人們常說的密碼,為確保密碼安全性,口令長度須超過6字符。網絡用戶主要分為特殊用戶、一般用戶和審計用戶,不同類型的用戶具備各自相應的訪問權限。

  3.5不得使用業(yè)務用機與外網聯(lián)系

  醫(yī)院需明令禁止院內工作人員未經允許下載軟件,或使用不明來源的硬盤、軟件,若使用,須進行必要的查殺,防止病毒入侵,使用時應當關閉各終端的光驅、軟驅,讓其無法使用。醫(yī)院須建立一套嚴格完善的監(jiān)管制度,員工若違反計算機安全管理的相關制度,一經發(fā)現(xiàn),醫(yī)院應當對其嚴格處理,嚴肅警告其不得再次違反。與此同時,醫(yī)院應當將相關資料進行備份,以防突發(fā)事故發(fā)生,導致嚴重的后果,若計算機系統(tǒng)出現(xiàn)故障,便可查詢備份的資料,力圖減少因計算機系統(tǒng)出現(xiàn)故障所造成的損失。

  參考文獻

  [1]張麗等.淺談計算機病毒的解析與防范[J].黑龍江科技信息,2010(15).

  [2]王晨光.醫(yī)院信息系統(tǒng)(HIS)安全維護措施探討[J].中國醫(yī)學創(chuàng)新,2013(14).

有關計算機病毒防范畢業(yè)格式論文相關文章:

1.計算機病毒防范畢業(yè)格式論文

2.計算機病毒防范畢業(yè)論文范文

3.計算機病毒防范畢業(yè)論文格式范文

4.計算機病毒防范畢業(yè)論文

5.有關計算機病毒防范類專業(yè)論文

6.計算機病毒防范類畢業(yè)論文

7.計算機病毒防范畢業(yè)論文開題報告

2804971