【计算机网络病毒与计算机网络防范安全研究6200字(论文)】_第1页
【计算机网络病毒与计算机网络防范安全研究6200字(论文)】_第2页
【计算机网络病毒与计算机网络防范安全研究6200字(论文)】_第3页
【计算机网络病毒与计算机网络防范安全研究6200字(论文)】_第4页
【计算机网络病毒与计算机网络防范安全研究6200字(论文)】_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络病毒与计算机网络防范安全目录TOC\o"1-2"\h\u17334计算机网络病毒与计算机网络防范安全 114415一、引言 113142二、计算机网络安全 117339(一)计算机网络方面的安全隐患 110831(二)计算机网络安全的重要意义 26840(三)计算机网络安全的防范措施 223233三、计算机病毒 311718(一)计算机病毒的定义 326244(二)计算机病毒的特点 39556(三)计算机病毒的分类 429305(四)计算机病毒的传播途径 524638(五)计算机病毒的防范措施 5385四、结语 624435参考文献 7一、引言当今社会,互联网技术随着个人PC的普及已经应用到千家万户,而人与人之间的交流和沟通也随着互联网技术的发展而变得越发便利起来,因此,互相之间传输的文件资料的数量也越来越大,资料也愈发的重要起来。但是,也是随着计算机技术和互联网技术的飞速发展,开始出现了一些不良甚至是恶意的程序攻击计算机的事件,并且随着时间的推移,攻击的强度和造成的后果也越发严重起来,受到影响,计算机网络的安全问题,成为了一个新性的词汇,并逐渐吸引了非常多业界人士甚至普通民众的关注。在计算机的网络安全问题中,病毒的传播,是最受到重视的,因为计算机病毒会同时对计算机的软件和硬件造成伤害,所以在今天,社会上对病毒传播的防范极其受到重视。二、计算机网络安全(一)计算机网络方面的安全隐患1)自然灾害:计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。同样的,现代社会的电子计算机也无比脆弱,所以计算机若是遭遇到地震、火灾、漏电等灾害,它的硬件非常容易受到不可挽回的伤害,储存在硬件中的数据也可能在损坏中一同丢失。2)软件漏洞:软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞其实是非常容易受到黑客的利用和攻击的。而当黑客成功的入侵到你的计算机之后,其实可以非常容易的对你留在计算机中的个人数据进行盗取。其实,所有的软件都是有着漏洞的,因为技术的不断发展,可能在过去没有发现漏洞的软件,在过了一段时间后,就被人找到存在的漏洞而加以利用。3)黑客攻击:现代的黑客攻击主要有两种方式:一种是网络数据攻击,顾名思义就是以各种方式去破坏对方计算机的数据,造成数据丢失与系统瘫痪,已达成自己的目的;另一种是网络侦查,就是以隐匿的手段,在目标不知不觉中,窃取了个人的私密信息。由上文可知软件漏洞很容易受到黑客的利用和攻击,而现代黑客的攻击手段多种多样,不再是简单的利用软件漏洞或者管理员后门入侵,而是会利用木马,病毒,甚至直接诱惑计算机主人自己打开网络防护,主动“邀请”黑客进入,从而造成经济损失。4)网络钓鱼:互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一,而网购的不断发展进步给群众带来生活便利的同时,一些不法分子则在社会还没有为这些新产业完善立法,人们对新产业的熟悉程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。5)计算机病毒:计算机病毒是目前互联网最令人头痛的安全隐患,计算机病毒就象是自然界的病毒那样种类多,能够自我复制和传播,很难清除。甚至在某种特殊情况下,会针对新出现的技术进行变异,这样的病毒破坏力非常恐怖,通常没有办法完全控制,从而因为其的高传播性,对社会造成巨大的影响,对计算机公众网络造成巨大的破坏,而随着计算机技术得迅猛发展,病毒技术在此基础上,发展的速度甚至超过了先今计算机技术的发展速度。(二)计算机网络安全的重要意义计算机网络安全是运用网络管理控制、应用的技术措施,在整个开放的网络环境中保护数据的私密性、完整性及可使用性。在计算机网络的安全可以分成物理安全和逻辑安全两方面,物理安全是对系统设备与设施进行规范的物理保护,减少硬件设备、环境等多方面受到破坏与更改,保障网络的健康平稳运行;逻辑安全中以信息的完整新、保密性和可用性三个方面,为信息共享提供可靠保障。随着近年来计算机网络的应用普遍,安全的重视程度加大,为国家政治、经济、军事及国防等重要信息提供可靠保障,提高系统功能的可靠性,重视硬件及环境的建设提高可靠性,提升技术人才队伍的培养及建设,推动计算机系统、加密技术、防毒技术、抗干扰等技术的不断提升。通过计算机网络应用解决了办公、远程、多媒体、数据库等方面沟通交流较慢、重复枯燥劳动等问题,且信息处理交换的准确率及效率较高,重点是通过网络能够实现低成本、快传播要求,信息的数量大且多样,能够满足各种信息用户需求,并为用户硬件资提供存储及处理的物理空间,实现多方面资源的共享。(三)计算机网络安全的防范措施1)培养专业人才并开发网络先进技术。加强人才培养和加大技术的开发投资,在现今社会是非常有必要的,在培养高技术人才时,也要做好对其正确的引导,使之能够正确的为公众网络的安全作出贡献,并有针对性的对新技术开发投资,毕竟技术力量的强大才是保障和谐网络的基础。2)强化互联网安全意识并加强管理。俗话说,“网络安全七分靠管理三分靠技术”,这恰恰说明管理对于互联网安全问题的重要性,我们可以从以下几个方面入手,首先,在新手刚刚接触网络的时候,就要对其的安全意识进行强化培训,同时对一些私密的资料和密码加强管理,并且最好定期更换密码,以保证个人的计算机网络安全。3)对个人PC采用多层次的防护。这个顾名思义就是给自己的电脑多层保护,从而保证使用网络的安全性,比如先划分VLAN并在路由器上划分网段以此来隔离系统和用户;同时配置防火墙消除DOS的攻击;电脑上安装杀毒软件定期清除病毒和木马。4)了解攻击途径。《孙子兵法》说过,“知己知彼,百战不殆”,所以,只有我们真正的了解了互联网的攻击路径甚至是攻击手段,才能某种程度上从根本解决问题,而这些,就需要我们在日常生活中不断的学习,汲取经验。三、计算机病毒(一)计算机病毒的定义计算机病毒是一种通过网络手段入侵用户计算机并对其系统造成破坏的特殊程序的统称,这种特殊的程序一般潜伏时间长,自我繁殖能力强,比较顽固。就和自然界的病毒一般要侵入到个体的体内才能发挥作用一样,计算机病毒也是要入侵到计算机内部才会发挥作用,而一旦计算机病毒被激活,就会在短时间内大量复制,对计算机系统和相关的信息资源进行大面积的破坏。(二)计算机病毒的特点计算机病毒都是人工制造的,以破坏为目的的恶意程序,通常会寄生于应用程序或系统的可执行部分,在日常运行过程中可进行自我复制与隐藏,满足适当条件对计算系统及网络进行破坏。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。1.隐藏性与潜伏性计算机病毒都是那些具有很强的程序编译人员编写的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,在通过一些手段侵入到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。2.表现性和破坏性计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决,则会通过网络连接传播出去,对公众网络造成破坏。(三)计算机病毒的分类根据病毒存在的媒体划分:网络病毒,就是通过计算机网络传播,感染网络系统中的可执行文件的病毒种类。文件病毒,就是以感染计算机中的文件(如:COM,EXE,DOC等)为目标的病毒。引导型病毒,就是通过感染硬盘的系统引导扇区(MBR)和启动扇区(Boot)从而造成破坏的病毒。混合型病毒,就是前三种病毒的特点综合起来,以感染文件和引导扇区为目标,混合型病毒通常都具有复杂的算法,一般使用非常规的手段侵入系统,同时使用了加密和变形算法,这使得它们清除起来最困难,同时造成的破坏最为严重。根据病毒传染渠道划分:驻留型病毒,这种病毒感染计算机后,会把自身的内存驻留部分放在计算机内存(RAM)中,会挂接系统调用并合并到操作系统中去,一直会处于激活状态,直到计算机关机或重新启动。非驻留型病毒,这种病毒在激活时并不会去感染计算机内存,而是将自己传播出去,某些病毒在内存中留有小部分,但是并不通过这一部分进行传染。根据破坏能力划分:无害型,通常在感染这类病毒之后,系统磁盘的可用空间会减少,除此之外,对系统没有任何其他影响。无危险型,通常在感染这类病毒之后,计算机会出现一些包括显示图像,发出噪音,减少内存等对系统没有危险的情况。危险型,通常计算机中这类病毒在激活后,在接下来的系统操作中,会产生严重的错误。非常危险型,这类病毒一旦被激活,就会对系统的文件数据和系统本身造成严重破坏。根据算法划分:伴随型病毒,这类病毒并不改变文件本身,它们只会根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名,这类病毒把自身写入COM文件并不改变EXE文件,当DOS系统加载文件时,伴随体优先被执行,再由伴随体加载执行原来的EXE文件。“蠕虫”型病毒,这类病毒会通过计算机网络传播,并不改变文件和资料信息,利用网络文件传播而传播,这类病毒同常只占用系统内存,造成服务器拥堵甚至阻塞。寄生型病毒,是指除了伴随型病毒和“蠕虫”型病毒之外其它病毒的统称,寄生型病毒通常会衣服在系统的引导扇区和文件之中,通过系统的功能进行传播。(四)计算机病毒的传播途径在计算机硬件上进行传播。比如在计算机的硬盘或是ASIC芯片上传播,这种病毒传播目前是市面上最少见的,但是破坏性极大,这种病毒是直接对计算机硬件造成破坏,由于是通过硬件的传播,所以目前还没有一款检测软件能够查杀该病毒。以移动存储为媒介进行传播。随着移动储存的进一步发展,病毒往往也会通过储存媒介进行传播,在智能手机告诉发展的今天,手机也因为可以连通互联网成为了病毒传播的重要媒介。通过网络进行传播。因为网络本身就是相互连接在一起的计算机组成的一个庞大的集合体,集合中的任意一个个体计算机都可以通过连接获得其他个体的数据,但是如果数据本身就是被计算机病毒所感染的话,那么作为数据接收方的个体也会感染上计算机病毒,并由此为媒介迅速感染到整个计算机网络。(五)计算机病毒的防范措施因为计算机病毒传播度途径各种各样,所以我们在平时使用计算机的时候要积极采用相关的病毒防范的措施,这样才可以保护自己的计算机,尽可能的减少甚至避免病毒入侵到计算机内而给自己的工作和生活造成损失或是破坏。笔者就从计算机的软硬件及平时的计算机使用习惯对计算机病毒的防范措施进行简述。1)防火墙防火墙是位于外部网与内部网之间的屏障,依照系统管理员提前定义好的规则,其可以对数据包进出进行有效控制,有利于为用户信息安全与网络安全提供有力保障。作为新兴网络安全防御系统,防火墙运用的是隔离控制技术,能够在最大程度上对非法输出与非法访问进行阻止,在国家、企业、个人信息的保护方面发挥着重要作用,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。在网络中,所谓“防火墙”,是一种隔离技术,有条件的将内网和外部网络隔开。所谓的隔开并非隔离,是在两个网络通讯时一种尺度的控制,它能允许符合规则的“人”和数据进入你的网络。数据加密数据的加密,就是将数据通过特殊的算法处理,使其无法通过常规的方式进行读取。好像我的的密码一样,需要给出正确的密匙,才能打开加在外部的锁,才能正常读取出数据。这种手段能够很好的保护数据的安全性,哪怕数据在传输过程众被劫持或者丢失,内部数据内容也不会暴露。目前数据加密一般有2种方法,一种是对称加密,就是加密和解密的算法一致,这种算法的问题是一旦某一方的算法流出,整个数据就会完全暴露;另一种是现在正在不断发展的非对称加密,顾名思义,加密方和解密方的算法不同,安全性大大提高,物理隔离网闸通过划分VLAN,在路由器上划分网段,由此来隔离系统和用户,并通过网闸对计算机内部的读写进行检测,一旦出现不符合安全规则的操作是,会物理性的断开网络连接,从而阻断恶意数据的侵入,这是一种很好的防止被诱惑性的病毒入侵的手段。4)树立安全意识随着计算机及网络的普及,计算机与网络应用范围迅速增大,用户数量也急剧增多,注重用户网络安和病毒防范意识的树立,计算机网络中共享资源的真实性和获取的来源存在不明等现象,杜绝在日常应用过程中对不明邮件附件、访问非法网站、下载不明软件等的错误运用。加大对计算机网络安全与病毒防范的宣传力度,呼吁人们对病毒危害了解,加大对网络安全意识的树立,重视正版系统、软件的应用,保障自身计算机与网络的安全应用,保障计算机网络交流的安全。5)重要文件数据需要定期进行拷贝备份。因为计算机病毒的攻击目标一般都是重要的资料,所以用户应该养成定期备份重要资料的习惯,这样才能在病毒侵删自己的资料时降低损失。6)重视漏洞扫描的应用,漏洞扫描,就是加强计算机网络安全系数,查找系统中的漏洞,及时进行更新,防范病毒的寄生与潜伏,通过日常及敏感文件的扫描及检查,对系统软件中存在的漏洞进行安全补充,及时与软件和系统供应商建立沟通渠道,对发布的最新漏洞及时进行补丁管理,保障系统与软禁的正确运行,降低计算机病毒的破坏。7)病毒防护程序安装和定期更新所谓病毒防护程序,就是我们日常生活中使用的杀毒软件,现如今,每个人的个人PC内都有一款或者多款的杀毒软件安装,但是,计算机病毒自从出现后就在不断的自我变异,功能愈发的强,目前的杀毒软件,只能对之前存在过的病毒进行查杀,就如同是疫苗一样,没有办法对新出现的病毒进行查杀,更有甚者,会被病毒找寻到漏洞变异通化,反过来攻击正常软件。所以在病毒愈来愈强的今天,我们在使用计算机的时候,也要定期的对杀毒软件进行升级,并扩展软件的病毒库,以此来面各式

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论