計算機反病毒論文范文
時間:2023-03-23 06:10:59
導語:如何才能寫好一篇計算機反病毒論文,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
計算機病毒具有如下特征:第一,具有很強的依附性,一般不會獨立存在而是依附在其他程序里面,很少會被發現,可是一旦隨其他程序被啟動,就會肆意破壞系統后臺;第二,具有很強的傳染性,有些病毒可以進行自我復制,更有甚者還能產生變種;第三,具有潛伏性,有些病毒平時對計算機系統不會產生影響和破壞,但是一旦到了病毒發作的日期,就會對計算機帶來毀滅性的傷害;第四,具有較強的隱蔽性,有些病毒會將自己偽裝成正常的程序,雖然有些殺毒軟件可以卸下它的偽裝并將它查殺,但如果殺毒軟件不及時更新,也往往起不到作用。
二、計算機病毒的基本類型
計算機的基本病毒包括:
1.蠕蟲病毒,該種病毒不僅會占據大量的系統內存還具有很強的破壞性,用戶一旦被此病毒侵入就會莫名其妙地進入死機狀態。
2.木馬程序,“木馬”這一詞匯源自古希臘,本意是藏于木馬身體內部的士兵。而在網絡上的木馬是指偽裝成惡意代碼的圖片、可執行文件以及網頁等,該種病毒是通過電子郵件對用戶進行傳染,用戶只要稍微大意一些就會感染該種病毒,感染了該種病毒若不及時清除就會導致程序無法正常進行,嚴重的還會導致系統癱瘓。
3.CIH病毒,該病毒的滲透力極強,中招的用戶不但會陷入癱瘓狀態還有可能硬件已經被損壞了一大半,其破壞力相當驚人。
4.宏病毒,這一類的病毒通常會借助office進行迅速的復制并傳播,這種病毒一般會比較隱秘地隱藏在對話框中,一旦被用戶點擊確認,就會一發不可收拾地進行擴散。
三、防范計算機病毒的措施
(一)提高防范計算機病毒的意識
首先不要隨意打開一些不明來歷的郵件以及它的附件,也不要隨意瀏覽一些非法的網頁和網站;從互聯網下載程序的時候,要先采取殺毒方式進行查殺,確定安全之后才可下載;無論是使用U盤或者是其他存儲工具,都要在使用之前進行殺毒。
(二)計算機的各種接口做好防范工作
在很多公共場所的計算機很容易被病毒侵入,比如實施教學的公共機房中,計算機就很容易被帶入病毒,因為學生會經常使用U盤拷貝資料,如果有些U盤本身已經攜帶了病毒而很多學生因為覺得麻煩而忽略病毒掃描工作,就會使計算機很容易感染到病毒。所以,在使用U盤的時候最好先進行病毒掃描,確定無病毒再進行使用才比較安全。
(三)經常升級安全補丁
曾有大量的數據顯示證明網絡病毒大部分是通過安全漏洞進行傳播的,所以用戶需要注意安全補丁的升級工作,養成及時更新和升級殺毒軟件的良好習慣,定期進行病毒的掃描工作,只有這樣,才能防患于未然。
(四)對中病毒的計算機要及時維修
在計算機中病毒之后,第一反應就是立刻掐斷網絡,以防被其他病毒侵入形成交叉感染,及時找專業的維修人員進行維修。如果用戶自己沒有把握能將其修好最好不要隨便動手,以避免對計算機的二次傷害并造成相關數據的丟失。
(五)安裝專業的殺毒軟件
目前計算機的種類越來越多,而且層出不窮。所以,比較理想的防殺方式是使用殺毒軟件。但是殺毒軟件如果不及時更新就會失去它應有的殺毒功能,因此要真正保證計算機的安全就必須經常更新和升級殺毒軟件的病毒庫,打開實時監控等。
(六)設置復雜的計算機密碼
計算機密碼最好選擇數字、字母以及各種符號交叉使用,越復雜的密碼安全性越高,比如可以交叉使用大小寫字母加數字。切忌使用個人的電話號碼或者生日等常用的數字做密碼,用此類的數字做密碼安全性極低。
四、結語
篇2
關鍵詞:計算機、防范、病毒
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、近期的科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。
一、計算機病毒的內涵、類型及特點
計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:
(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。
(3)“瘋牛”(MadCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋牛”)和“怕怕B”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。
(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。
(5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。
歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
二、計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。
實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:
1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。
4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
除上述方式外,還可通過其他多種方式注入病毒。
三、對計算機病毒攻擊的防范的對策和方法
1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。
2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。
3.防止電磁輻射和電磁泄露。采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
篇3
1研究背景
計算機網絡是信息社會的基礎,已經進入了社會的各個角落,經濟、文化、軍事和社會生活越來越多的依賴計算機網絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網絡系統的安全運行帶來了極大的挑戰。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯網世界制造了類似于“9.11”的恐怖襲擊事件,很多國本論文由整理提供家的互聯網也受到了嚴重影響。同樣,前兩年的“熊貓燒香”病毒再次為計算機網絡安全敲起了警鐘。那么,面對網絡世界的威脅,人類總在試圖尋找各種方面來進行克服和攻關。入侵檢測技術作為解決計算機病毒危害的方法之一,對其進行研究就成為可能。
2計算機病毒的發展趨勢
計算機病毒的花樣不斷翻新,編程手段越來越高,防不勝防。特別是Internet的廣泛應用,促進了病毒的空前活躍,網絡蠕蟲病毒傳播更快更廣,Windows病毒更加復雜,帶有黑客性質的病毒和特洛依木馬等有害代碼大量涌現。據《中華人民共和國工業和信息化部信息安全協調司》計算機病毒檢測周報(2009.3.29—2009.4.4)公布的消息稱:“木馬”及變種、“木馬下載者”及變種、“灰鴿子”及變種、“U盤殺手”及變種、網游大盜“及變種等病毒及變種對計算機安全網絡的安全運行構成了威脅。對計算機病毒及變種的了解可以使我們站在一定的高度上對變種病毒有一個較清楚的認識,以便今后針對其采取強而有效的措施進行診治。變種病毒可以說是病毒發展的趨向,也就是說:病毒主要朝著能對抗反病毒手段和有目的的方向發展。
3計算機病毒檢測的基本技術
3.1計算機病毒入侵檢測技術。計算機病毒檢測技術作為計算機病毒檢測的方法技術之一,它是一種利用入侵者留下的痕跡等信息來有效地發現來自外部或者內部的非法入侵技術。它以探測與控制為技術本質,起著主動防御的作用,是計算機網絡安全中較重要的內容。
3.2智能引擎技術。智能引擎技術發展了特征代碼掃描法的優點,同時也對其弊端進行了改進,對病毒的變形變種有著非常準確本論文由整理提供的智能識別功能,而且病毒掃描速度并不會隨著病毒庫的增大而減慢。
3.3嵌入式殺毒技術。嵌入式殺毒技術是對病毒經常攻擊的應用程序或者對象提供重點保護的技術,它利用操作系統或者應用程序提供的內部接口來實現。它能對使用頻率高、使用范圍廣的主要的應用軟件提供被動式的保護。
3.4未知病毒查殺技術。未知病毒查殺技術是繼虛擬執行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現了對未知病毒的準確查殺。
4計算機病毒檢測技術的發展現狀
目前,國外一些研究機構已經研發出了應用于不同操作系統的幾種典型的計算機病毒檢測技術。這些計算機病毒檢測技術基本上是基于服務器、網絡以及變種病毒的。基于服務器的入侵檢測技術采用服務器操作系統的檢測序列作為主要輸入源來檢測侵入行為,而大多數基于計算機變種病毒的檢測技術則以預防和消除計算機病毒作為終結目標的。早期的計算機病毒檢測技術主要用來預防和消除傳統的計算機病毒;然而,為了更好地應對計算機病毒的花樣不斷翻新,編程手段越來越高的形勢,最新的計算機病毒檢測方法技術更多地集中用于預防和消除計算機變種病毒,打好計算機病毒對抗與反對抗的攻堅戰。
總之,由于計算機病毒的變種更新速度加快,表現形式也更加復雜,那么計算機病毒檢測技術在計算機網絡安全運行防護中所起的作用就顯得至關重要,因此受到了廣泛的重視。相信隨著計算機病毒檢測技術的不斷改進和提高,將會有更加安全可靠的計算機病毒檢測技術問世,更好維護網絡安全,造福于全世界。
5計算機病毒檢測方法技術的作用
計算機病毒檢測技術本論文由整理提供在計算機網絡安全防護中起著至關重要的作用,主要有:①堵塞計算機病毒的傳播途徑,嚴防計算機病毒的侵害;②計算機病毒的可以對計算機數據和文件安全構成威脅,那么計算機病毒檢測技術可以保護計算機數據和文件安全;③可以在一定程度上打擊病毒制造者的猖獗違法行為;④最新病毒檢測方法技術的問世為以后更好應對多變的計算機病毒奠定了方法技術基礎。
雖然,計算機病毒檢測技術的作用很大,但并不能完全防止計算機病毒的攻擊,我們必須提高警惕,充分發揮主觀能動性。因此,加強IT行業從業人員的職業道德教育、加快完善計算機病毒防止方面的法律法規、加強國際交流與合作同樣顯得刻不容緩。也許只有這樣計算機計算機病毒檢測技術才能更好發揮作用,我們才能更好防止日益變化和復雜的計算機病毒的攻擊。超級秘書網
6結語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰。現代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒及變種等。因此合理有效的計算機病毒檢測技術是防治計算機病毒最有效,最經濟省力,也是最應該值得重視本論文由整理提供的問題。研究計算機病毒檢測技術有利于我們更好地防止計算機病毒的攻擊,有利于我們更好地維護計算機網絡世界的安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。
參考文獻:
[1]卓新建,鄭康鋒,辛陽.《計算機病毒原理與防治》,北京郵電大學出版社,2007年8月第二版.
[2]郝文化.《防黑反毒技術指南》,機械工業出版社,2004年1月第一版.
[3]程勝利,談冉,熊文龍等.《計算機病毒與其防治技術》,清華大學出版社,2004年9月第一版.
[4]張仁斌,李鋼,侯.《計算機病毒與反病毒技術》.清華大學出版社,2006年6月.
[5]傅建明,彭國軍,張煥國.《計算機病毒與對抗》.武漢大學出版社,2004年版.
[6]吳萬釗,吳萬鐸.《計算機病毒分析與防治大全》.學苑出版社.1993年10月.
篇4
計算機病毒簡言之就是那些有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。計算機病毒的種類很多,不同種類的病毒有著各自不同的特征,它們有的以感染文件為主,有的以感染系統引導區為主,大多數病毒只是開個小小的玩笑,但少數病毒則危害極大,這就要求人們采用適當的方法對病毒進行分類,以進一步滿足日常操作的需要。
(一)按傳染方式分類。按傳染方式分類可分為引導型病毒、文件型病毒和混合型病毒3種。引導型病毒主要是感染磁盤的引導區,系統從包含了病毒的磁盤啟動時傳播,它一般不對磁盤文件進行感染;文件型病毒一般只傳染磁盤上可以執行文件(COM、EXE),其特點是附著于正常程序文件,成為程序文件的一個外殼或部件;混合型病毒則兼有以上兩種病毒的特點,既感染引導區又感染文件,因此擴大了這種病毒的傳染途徑。
(二)按連接方式分類。接連接方式分類可分為源碼型病毒、入侵型病毒和操作系統型病毒等3種。其中源碼型病毒主要攻擊高級語言編寫的源程序,它會將自己插入到系統源程序中,并隨源程序一起編譯,連接成可執行文件,從而導致剛剛生成的可執行文件直接帶毒;入侵型病毒用自身代替部分加入或替代操作系統的部門功能,危害性較大。
(三)按程序運行平臺分類。病毒按程序運行平臺可分為DOS病毒,Windows病毒,WindowsNT病毒,OS/2病毒等,它們分別是發作于DOS,Windows9X,WindowsNT,OS/2等操作系統平臺上的病毒。
(四)新型病毒。部分新型病毒由于其獨特性而暫時無法按照前面的類型進行分類,如宏病毒(使用某個應用程序自帶的宏編程語言編寫的病毒)、黑客軟件、電子郵件病毒等。
二、計算機病毒的危害
我們勞動保障部門正常辦公用的計算機里都保存大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被黑客盜取或篡改,就會造成數據信息丟失,甚至泄密,嚴懲影響正常辦公的順利進行。計算機感染病毒以后,輕則運行速度明顯變慢,頻繁死機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,更甚者還會造成計算機硬件損壞,很難修復。有很多的網頁上含有惡意代碼病毒,用誘人的網頁名稱吸引人們訪問他們的網頁,然后修改訪問者計算機IE瀏覽器的主頁設置為他們的網頁,較為惡劣的還會放置木馬程序到訪問者計算機的系統文件里,隨系統的啟動一起加載,造成主頁很難修改回來,更為惡劣的是修改操作系統注冊表并注銷造成注冊表無法修改。還有病毒智能化程序相當高,感染以后殺掉防殺病毒程序的進程,造成殺毒軟件失效,感染的方式也由早期的被動感染到今天的主動感染。
三、計算機病毒的防護
在我們正常的工作中,怎樣才能減少和避免計算機病毒的感染與危害呢?在平時的計算機使用中只要注意做到以下幾個方面,就會大大減少病毒感染的機會。
(一)建立良好的安全習慣。例如:對一些來歷不明的郵件及附件不要打開,并盡快刪除,不要上一些不太了解的網站,尤其是那些誘人名稱的網頁,更不要輕易打開,不要執行從Internet下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。
(二)關閉或刪除系統中不需要的服務。默認情況下,許多操作系統會安裝一些輔助服務,如FTP客戶端、Telner和Web服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除他們,就能大大減少被攻擊的可能性。
(三)經常升級操作系統的安全補丁。據統計,有80%的網絡病毒是通過系統安全漏洞進行傳播的,像紅色代碼、尼姆達、沖擊波等病毒,所以應該定期到微軟網站去下載最新的安全補丁,以防患于未然。
(四)使用復雜的密碼。有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統的。因此使用復雜的密碼,將會大大提高計算機的安全系數。
(五)迅速隔離受感染的計算機。當您的計算機發現病毒或異常時應立即中斷網絡,然后盡快采取有效的查殺病毒措施,以防止計算機受到更多的感染,或者成為傳播源感染其他計算機。
(六)安裝專業的防病毒軟件進行全面監控。在病毒日益增多的今天,使用殺毒軟件進行防殺病毒,是簡單有效并且是越來越經濟的選擇。用戶在安裝了反病毒軟件后,應該經常升級至最新版本,并定期查殺計算機。將殺毒軟件的各種防病毒監控始終打開(如郵件監控和網頁監控等),可以很好地保障計算機的安全。
(七)及時安裝防火墻。安裝較新版本的個人防火墻,并隨系統啟動一同加載,即可防止多數黑客進入計算機偷窺、竊密或放置黑客程序。
篇5
一、計算機傳播途徑
計算機病毒之所以稱為病毒是因為其具有傳染性的本質。傳統渠道通常有以下幾種:
1.通過軟盤
通過使用外界被感染的軟盤。例如,不同渠道的系統盤、來歷不明的軟件、游戲盤等是最普遍的傳染途徑。由于使用帶有病毒的軟盤,使機器感染病毒發病,并傳染給未被感染的“干凈”的軟盤。大量的軟盤交換,合法或非法的程序拷貝,不加控制地隨便在機器上使用各種軟件造成了病毒感染、泛濫蔓延的溫床。
2.通過硬盤
通過硬盤傳染也是重要的渠道,由于帶有病毒機器移到其他地方使用、維修等,將干凈的軟盤傳染并再擴散。
3.通過光盤
因為光盤容量大,存儲了海量的可執行文件,大量的病毒就有可能藏身于光盤,對只讀式光盤,不能進行寫操作,因此光盤上的病毒不能清除。以謀利為目的非法盜版軟件的制作過程中,不可能為病毒防護擔負專門責任,也決不會有真正可靠可行的技術保障避免病毒的傳入、傳染、流行和擴散。當前,盜版光盤的泛濫給病毒的傳播帶來了很大的便利。
4.通過網絡
這種傳染擴散極快,能在很短時間內傳遍網絡上的機器。
隨著Internet的風靡,給病毒的傳播又增加了新的途徑,它的發展使病毒可能成為災難,病毒的傳播更迅速,反病毒的任務更加艱巨。Internet帶來兩種不同的安全威脅,一種威脅來自文件下載,這些被瀏覽的或是被下載的文件可能存在病毒。另一種威脅來自電子郵件。大多數Internet郵件系統提供了在網絡間傳送附帶格式化文檔郵件的功能,因此,遭受病毒的文檔或文件就可能通過網關和郵件服務器和郵件服務器涌入企業網絡。網絡使用的簡易性和開放性使得這種威脅越來越嚴重。
二、病毒的產生
計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。其產生的過程可分為:程序設計傳播潛伏觸發運行實行攻擊。
三、計算機病毒防范措施
防止病毒的侵入要比病毒入侵后再去發現和消除它更重要。為了將病毒拒之門外,就要做好以下預防措施:
第一,應養成及時下載最新系統安全漏洞補丁的安全習慣,從根源上杜絕黑客利用系統漏洞攻擊用戶計算機的病毒。同時,升級殺毒軟件、開啟病毒實時監控應成為每日防范病毒的必修課。
第二,定期做好重要資料的備份,以免造成重大損失。
第三,選擇具備“網頁防火墻”功能的殺毒軟件,每天升級殺毒軟件病毒庫,定時對計算機進行病毒查殺,上網時開啟殺毒軟件全部監控。
第四,不要隨便打開來源不明的Excel或Word文檔,并且要及時升級病毒庫,開啟實時監控,以免受到病毒的侵害。
第五,上網瀏覽時一定要開啟殺毒軟件的實時監控功能,以免遭到病毒侵害。
第六,上網瀏覽時,不要隨便點擊不安全陌生網站,以免遭到病毒侵害。
第七,及時更新計算機的防病毒軟件、安裝防火墻,為操作系統及時安裝補丁程序。
第八,在上網過程中要注意加強自我保護,避免訪問非法網站,這些網站往往潛入了惡意代碼,一旦用戶打開其頁面時,即會被植入木馬與病毒。
第九,利用Windows Update功能打全系統補丁,避免病毒從網頁木馬的方式入侵到系統中。
篇6
論文摘要: 本文探討了高職院校計算機專業英語教學中引導學生進行探究性學習的優勢和方法。這種教學方法改變了學生的學習方式,增強了學習的積極性,豐富了專業知識,增強了團隊合作意識,培養了學生的交流能力,提高了學生的計算機專業英語水平。
探究性學習(inquiry learning)主要是指讓學生在學習中采取邊探索、邊領悟、邊總結的學習方式,是目前課程改革中非常強調的一種教學方法。其目的是改變學生的學習方式和教師的教學觀念,強調學生在學習過程中的探究過程、情感體驗、交流合作等。探究性學習和常規的接受性學習相比,具有突出的自身特點:它把原來教學中,學生習慣于聽老師講解、被動地接受知識、重記憶、輕思考,改變為學生在經歷觀察、收集、歸納、分析、推理等多種探究過程后,以主題演講、論文、調查報告、展板等多種形式來完成學習過程。這樣的學習方式,不但提高了學生的學習積極性,豐富了其計算機專業知識,而且強化了其團隊合作意識,提高了其交流與表達等綜合能力。
探究性學習的優點是顯而易見的,但現實教學中,教學方式的選擇要因教學內容而異,具體問題要具體分析。我在專業英語教學過程中對學生的探究性學習進行了一系列的探索和實踐,將接受性學習和探究性學習配合使用,取得了良好的教學效果。在專業英語整個學期的教學過程中,我有計劃地安排了三次探究性學習活動,每次大約3周左右,其中2周時間進行課下準備,然后用2個課時(90分鐘)進行課堂演講和討論。具體探究內容和過程如下:
1.在閱讀了關于計算機病毒的文章后,我組織學生研討關于計算機病毒方面的問題。要求學生就計算機病毒的起
源、發展過程、種類、傳播途徑、特征、造成的破壞、防治方法,你受過什么樣的病毒侵害,如何防范的,目前反病毒軟件的種類和原理,你是怎么看待黑客等問題進行探討,同時要求整個過程都盡量用英文完成。我把學生分組,每組確定上述兩三個研討題目,在兩周的課后時間內查資料,小組內明確分工和任務,然后分頭行動,再討論匯總,做好英文的ppt后在課堂上集體登臺,先由代表人宣講,其他人作補充發言,最后組織班級討論,再由老師進行點評。由于有了充分的課前準備,大量的課上參與和互動,學生的學習積極性非常高漲,反映熱烈,課堂氣氛也相當活躍。他們通過這種方法迅速有效地掌握了大量的專業詞匯,并形成了長期記憶;同時還提高了計算機病毒防范意識,了解了各種防范方法。有個別學生認為黑客技術超群,值得崇拜效仿,通過課堂上的研討,懂得了計算機技術水平的高低,不能以對社會體系的破壞為衡量標準,使學生在思想上受到洗禮,培養了學生遵守計算機職業道德的意識。
專業英語學習的目的是使用,通過上述方式使學生計算機英語的聽、說、讀、寫能力都得到了訓練和提高。有些學生第一次不好意思上臺演講,但在后續的課程中很快變得十分積極,要求上臺主講,學習的主動性和學習效率得到了極大的提高。
2.在閱讀了關于數據庫的文章后,我要求學生:收集、查找sql server,oracle,db2,mysql,sybase,access,ingres等數據庫的發展過程、目前的技術水平、應用范圍、未來的發展方向等內容。通過回答這些問題,使學生迅速接觸、熟悉、掌握大量數據庫方面的專業詞匯。此前學生一般只學過其中一兩種數據庫,由于各小組的題目不同,分別介紹后,使全班學生開闊了眼界。學生不僅對已學過的數據庫有了更全面、更深入的認識,而且掌握了其它幾種數據庫的性能和特點,對目前流行的數據庫及其發展方向也有了新的認識。
3.針對計算機游戲展開專題討論。游戲是學生最感興趣的題目,學生情緒高漲,每個人都有很多感言要講。我提出的要求是:玩游戲學到了哪些英文單詞、游戲開發需要什么技術、游戲有哪些種類、喜歡什么樣的游戲、如何評價游戲的優劣、怎樣控制玩游戲的時間、未來的計算機游戲會是什么,等等。通過這些問題,促進了學生的學習和思考。由于要求是英文回答,也促進了他們英文寫作能力和口語表達能力的提高。
在探究性學習中,教師不但要建立起良好的學習氛圍,而且要注意以下幾個方面:
1.教師要選擇和確定學生感興趣、能產生探求渴望的探究專題,并且是課堂教材內容的拓展延伸。然后,提出對學生有意義、有針對性的問題來豐富學生的探究活動,同時也要引導他們自己提出問題。要把握問題的深度,并給學生留出思考、準備的時間。讓學生自主的探究、實踐、發展和體驗,從而培養學生獨立思考、積極探索、分析問題、解決問題的能力。
2.針對討論交流中容易出現的問題,教師要掌握指導發言的節奏和方向。有些小組的論述多為奇聞軼事,對核心問題回答的篇幅太少、不完整,雖然比較生動,但專業內容不足、跑題;有些小組ppt做得不規范,背景過于花哨,表達不清晰,每頁內容太多、不醒目、觀點、重點不突出;還有些小組代表鍛煉少,準備不足,發言時比較緊張,講不出內容;針對這些問題,教師要注意及時指導,掌握節奏和方向,以便學生在后續的活動中改進。
3.有效地組織探究活動,實現教學目標。在探究性學習初期分組時,很多學生要求自由組合,但我還是堅持把他們按學號分組。這樣做的目的是:每個人走入工作崗位后,是不可能總和自己喜歡的人一起工作的,因此,學生要學會與不同的人相處,增強團隊合作能力。合作既是學習的手段,也是學習的目的,通過共同學習和研究,學生可以取長補短,取得高質量的學習成果。有些學生還因此改善了關系。因為按學號分組,規定小組每個成員的成績都是一樣的,所以任何一個人不盡力,小組成績都不會好,從而使學生從中體會到了眾人拾柴的道理。
4.探究性學習中還要注重階段性成果的評價。在收集相關資料時,考查學生的信息收集能力;在問題探究階段,考查學生的探究能力;在總結、匯報、交流階段,考查學生的綜合表達和匯總能力。這主要通過學生自我評價、小組內相互評價和老師的評價三方面來完成。期末時把每一次的成績按照一定比例計入學期考試的總成績當中。
探究性學習不但改善了計算機英語的教學效果,而且改善了師生之間、學生之間的關系,增強了學生的團隊合作意識,提高了學生的探究能力和表達能力。有些已經畢業的學生反映,經過這樣的鍛煉,他們在找工作和走入工作崗位時,變得很從容、很自信。
實踐證明,探究性學習是一種非常好的教學手段,它有效地改變了學生的學習方式和教師的教學理念,在較大程度上幫助實現了計算機英語教學的目的。
參考文獻:
[1]胡興宏.關于學校實施研究性學習的構想.上海教育科研,2000,(1).
篇7
一、會計電算化條件下的電力企業的內部制約
會計電算化下的電力企業內部制約是內部會計制約的特殊形式。這種制約并沒有轉變會計制約的基本目標,它仍然是確保資本的安全性和實現電力企業的經營目標。由于會計電算化是計算機技術、數據處理技術和會計技術的融合,它和傳統性的紙張會計制約相比呈現不同的特點。突出表現在:會計電算化的介質已從紙張轉變到硬盤或光盤上.制約范圍由交易處理增加到對會計數據和處理程序的安全性、完整性和準確性的防護.電力企業內部制約的重點轉移到原始數據輸入的制約、會計信息的輸出制約、人機交互處理的制約、計算機系統問連接的制約等幾方面。正是會計電算化表現出的這些新特點致使電力企業內部制約出現新的不足。
二、會計電算化條件下的電力企業內部制約存在的不足
1.會計電算化的安全性和保密性差。財務資料是電力企業的核心秘密.事關企業的存活發展和經濟效益的提高。由于現代互聯網技術已經由封閉的局域網走向開放的互聯網,會計電算化在實現即時、聯機處理會計信息時遇到安全性危機。為謀求企業的商業信息,許多人會從事黑客行為.通過非法入侵、發送病毒郵件、發送木馬等方式非法攻擊會計電算化系統以獲取會計信息,讓人防不勝防。此外,由于會計電算化的介質已經從紙張轉變到計算機存儲設備上,會計數據和報表都保留在硬盤、光盤或軟盤上。這樣一旦斷電、操作失誤、發生災害很可能導致會計信息的毀滅和丟失,就可能給企業帶來嚴重的經濟損失。
2.會計電算化增加制約舞弊、犯罪的難度隨著科技不斷進步、互聯網及信息技術的不斷發展和會計電算化的日益普及,利用計算機進行貪污、舞弊、詐騙等犯罪活動也有所增加。電子計算機犯罪具有隱秘性。在光盤或磁盤上對數據進行修改很容易,而且可以不留任何痕跡,這樣就無法識別和分清原始文件檔案,很難發現數據被修改。數據庫技術的提高使數據高度集中,未經授權的人員有可能通過計算機及網絡瀏覽全部數據文件,復制,偽造,銷毀企業重要的數據。由于不能輕易發現計算機舞弊和犯罪,許多人鋌而走險非法修改會計電算化數據,造成企業資產的無形流失,進而影響企業效益的提高3.會計電算化檔案管理不到位實行會計電算化后的會計檔案除包括憑證、賬簿、報表外,還包括軟盤、光盤等存儲介質和軟件開發運行中編制的各種文檔和程序。許多企業只注重傳統性的、原始性的憑證、賬簿等的保管,忽圜II視對光盤、軟盤的管理,致使這些數據在無意中磨損無法讀取,或因沒有制定有效的電子保管制度而造成數據的丟失。另外也有企業過于依賴對光盤、磁盤等電子媒介.而忽略對原始紙張的保護、歸檔,加大了企業經營數據非法被修改或流失的風險。
三、加強和完善會計電算化下的內部制約
我們必須從內部制約的角度來完善會計電算化。加強和完善會計電算化的內部制約要確保會計數據的安全性、穩定性和準確性,要通過嚴格的程序制約確保會計數據的安全完整,還要確保會計數據和處理軟件規避無紙化帶來的風險。筆者結合會計電算化理論和多年的工作實踐,提出幾點意見:
1.制定和完善會計電算化內部管理制度有效的管理制度是會計電算化的基礎。電力企業的電子數據頻頻發生正是相關電處算化管理制度缺失所導致。會計電算化由財務數據、會計人員和計算機數據處理系統組成。會計電算化內部管理制度應當按照網絡技術下會計信息系統業務的需求,設定各個會計人員上機操作崗位,明確崗位職責和權限,并通過對每個用戶進行系統功能的授權來落實其責任和權限.做到不相容職務的分離。而針對會計電算化的管理風險點和制約點,應當結合實際情況進行收集匯總和驗證確認,制定每點的風險防范措施和職權,通過信息化管理進行剛性執行。對系統的每一功能模塊設置操作權限和口令密碼,明確口令更換頻率、設置要求等規定,同時通過工作日志及上機操作日志、視頻監控等辦法監控會計數據系統.制定預防非法修改的措施。
2.提高病毒防范和網絡安全能力計算機病毒對計算機本身及會計數據都可能帶來毀滅性的損失,電力企業要將信息安全放到戰略的高度.通過實施一系列制約措施來保證網絡安全。電力企業必須加強信息規劃的建設,結合自身實際建立集團式的安全網絡系統,購買正版殺毒軟件和安裝網絡防護墻,有效杜絕非法攻擊、掛號、病毒襲擊。企業會計人員應當注意,即使有病毒軟件也不能萬無一失的反病毒。殺毒軟件作為程序也有漏洞,針對其漏洞變異的病毒很快會侵入會計電算化系統。
篇8
關鍵詞:計算機網絡應用;安全性問題;防護策略
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2012) 03-0000-02
The Security Research on the Application of Computer Network
Han Yingchun
(Lishui University,Lishui323000,China)
Abstract:In today's technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).In a wide range of computer network technology application situation,the security issues will be gradually exposed,causing widespread concern within the industry.Therefore,security issues in the network application analysis and exploration is an urgent task.This paper first discusses the most common applications of several major security issues,as well as its safety protection strategy.
Keywords:Computer network applications;Security issues;Protection strategies
21世紀是一個網絡化信息化的時代,計算機網絡技術不斷伴隨著高科技的發展而發展,已經滲透于經濟、貿易、軍事等領域中。計算機網絡技術也逐漸的進入到人們的生活中,提高了人們工作的效率,促進了人們的生活水平。人們對于網絡技術已不再陌生。在網絡技術不斷發展的同時,它的安全性問題也就日益的突顯出重要性,對于其隱藏安全風險人們也加倍的重視起來。計算機網絡的特點也就是其自由開放的網絡(IP/TCP架構),正是這些自由開放的空間才使得黑客的攻擊以及入侵有機可乘。通過計算機的網絡使得一般傳統的病毒傳播的速度加快,而且病毒針對計算機的應用程序或是網絡協議存在的漏洞上,很多種新型的攻擊入侵的方法也不斷出現并日益革新。所以網絡應用的安全性已經成為計算機技術中重要的部分,目前面臨的最大問題也就是對其的研究以及解決方案。
一、對于計算機的網絡技術應用中的常見的安全性問題進行論述與分析
我們知道計算機網絡性特征包括無邊界、大跨度以及分布式等主要特征,而這些明顯的特征也方便了網絡上黑客的入侵或攻擊。而且其行為主體的身份具有隱藏性,以及網絡信息具有隱蔽性,這些都為網絡應用里一些惡意的侵入或攻擊行為提供了有利的條件,可以更加肆無忌憚的放大惡。我們對于計算機網絡應用里常出現的安全性問題進行總結,有如下五大類:
第一,在計算機網絡的操作系統中,通過有些服務的開放端口來進行侵入或攻擊。存在這種方式的攻擊原因主要是因為該系統軟件中的函數拾針和邊界的條件等一些方面在設計上不當或是缺少條件限制,進而就產生一種漏洞(地址空間出現錯誤)。比如在該系統的軟件里,沒有及時處理某些特定類型的請求或是報文,進而也就使得軟件在碰到這些類型的報文時就出現其運行不正常,致使軟件系統發生崩潰現象。這種攻擊病毒中典型的像OOB攻擊,它是利用Windons系統的TCP端口(139)對其傳送隨機數來達到對操作系統的攻擊目的的,進而就使得CPU(中央處理器)始終維持在系統繁忙的狀態。
第二,就是通過傳輸的協議這種途徑對其進行侵入或攻擊的。惡意的行為者找到其某些的傳輸協議制定當中的漏洞,接著發起攻擊,具體是利用請求資源(惡性)促發系統服務上出現超載,使得目標系統不能正常的運行,甚至導致其癱瘓現象。像這類中典型性的有借助IP或是TCP協議里的“三次握手”這個系統漏洞,對其進行(SYN Flood)攻擊;或者是通過大量的傳輸垃圾數據包,達到接受端口資源全部耗盡的目的,最終讓其系統出現癱瘓現象。像這類攻擊方法典型的有ICMP Flood、Connetction Floa。
第三,借用偽裝技術來對其進行攻擊入侵。這種攻擊方法具體的比如可對IP地址進行偽造,以及DNS解析地址和路由條目都可造假,為了讓要攻擊的服務器對這些請求不能正確的辨別,或者是不能對這些請求正常響應,以致最終導致緩沖區出現阻塞甚至死機的情況;還有一種,在局域網里中,對其中某臺計算機IP地址進行設置成網關地址,這樣就使得網絡里的數據包轉發不能正常實行,導致某一網段出現癱瘓。
第四,利用木馬病毒對其發起攻擊入侵。木馬對于喜歡玩電腦的人來說是再熟悉不過的,它是一種能夠遠程控制的黑客入侵工具,特點鮮明,具有非授權以及隱蔽性的特征,當某臺主機被木馬成功植入的話,那么該目標主機就會讓黑客完全的控制住,使其變成黑客的超級用戶。因木馬程序他能夠對系統里的重要信息(如密碼、帳號以及口令等)進行收集,因此也就使得用戶信息保密出現嚴重不安全性。
第五種,將嗅探器(Sniffer)或掃描最為信息窺探的工具,得到用戶重要信息。這里掃描是遍歷的搜索網絡以及系統的行為(主要針對系統漏洞而言),而漏洞是普遍都存在的,因此就有隱蔽采用或是惡意的使用掃描的手段,來對主機的重要信息進行窺探,這是為達到更深的入侵或是攻擊做好準備。Sniffer它是一種技術,是通過計算機上的網絡接口來進行截獲目的地,使其成為別的計算機中的數報文這樣的一種技術。這種網絡的嗅探器通常是處于被動的探測監聽網絡中通信以及分析數據,非法的來獲取口令以及密碼和用戶名等有效的用戶信息,因它的特點是非干擾性以及被動性,故對網絡安全應用上存在很大的威脅,他具有超強的隱蔽性,一般探測盜用了網絡信息是不易被用戶知曉的。
二、對于計算機網絡應用的安全性問題所做出的防護策略進行論述分析
首先用戶要對重要有效的信息數據實行加密策略,使其得到保護。現在存在很多修改或是惡意探測監聽網絡中發送的數據這種危險情況,針對這種形勢,常用的局勢對重要的數據實行加密措施,讓數據變成密文。我們知道就算別人竊取了數據,但如果不知道其密鑰的話,他還是沒有辦法是竊取的數據還原,這也就在很大程度上對數據進行保護。加密可有非對稱和對稱加密,何為對稱加密體制?它是加密的密鑰與其解密的密鑰一樣的機制。對其最常使用的算法是DES,而其數據的加密標準就是依據ISO。那何為非對稱加密?相對應也就是它的加密和解密的密鑰是不同的。每個用戶擁有兩個密鑰,一個最為公開密鑰,這個密鑰是用來加密密鑰設置的,而另一個就是秘密密鑰,也就是又來解密時所用的密鑰,它是需要用戶自己嚴加保密的。個人根據實際需要來選擇自己使用的加密方法。
其次就是使用病毒防護技術來進行預防危險問題。對于計算機網絡應用的安全問題上,常見的主要病毒防護技術有如下幾種:第一個是智能引擎的防護技術。這種引擎技術對于特征碼掃描法中的優點繼承并且進行了發展,將掃描方法中存在的不足進行了改進,進而在病毒掃描中,其掃描的速度不會受到病毒庫不斷增加的影響的;第二就是未知病毒查殺防護技術。這種防護技術在虛擬執行技術基礎之上的又突破的病毒技術,它是人工智能技術與虛擬技術的組合體,能夠對未知的病毒進行有效準確的查殺;第三是病毒免疫技術。對與這種病毒的免疫技術,反病毒專家一直對其保持著高度研究興趣。這種技術主要是對自主的訪問控制進行加強,以及對磁盤進行禁寫保護區的設置,通過這種途徑來實現病毒免疫的;第四,嵌入式的殺毒技術。這中殺毒技術主要針對經常性的遭到病毒的入侵攻擊的對象或應用程序,該技術對此實行重點保護。可借助其應用程序中的內部接口或是操作系統來實現殺毒,這種技術為應用軟件(范圍使用廣以及頻率使用高的)提供了被動形式煩人防護措施。這種應用軟件有Outlook/IE/NetAnt等,對其實行被動式的殺毒;第五,壓縮智能的還原技術。這種防護技術是通過打包或壓縮文件在內存里進行還原技術,這樣讓病毒完全的顯露出來。
再次就是使用入侵檢測技術。何為入侵檢測技術?它的設計是針對計算機系統的安全而來的,它能夠及早的檢測到系統里出現異常現象或是未授權情況,它是對于網絡里違反其安全策略的行為進行檢測的一種技術。這種檢測技術的好處就是在系統被攻擊出現危害前,其就會檢測出存在的攻擊入侵,同時還可通過防護報警系統對攻擊入侵進行排除。在病毒攻擊當中可以有效的降低遭到攻擊而帶來的損失。這種技術可在攻擊系統之后對攻擊的相關信息進行收集,增加防護系統的知識,并將其輸入入庫,來提高系統的防護能力。
對于這種檢測技術而言,它的入侵檢測系統可劃分為兩種:異常檢測和誤用檢測。誤用檢測它主要是依照預先定義好的攻擊入侵模式庫(對于入侵行為的特征、排列以及條件和事件之間的關聯有所描述),因此在檢測時就可在系統里收集到的信息與入侵的模式描述進行對比,查看有沒有被入侵的行為。因此這種入侵檢測的準確性在很大程度上與入侵模式的完整可靠性有很大的關系,對于出現一些新的或是變體入侵行為(在入侵模式庫中沒描述的),該誤用檢測是存在漏報的情況的。對于異常檢測技術來說,其檢測是對審計蹤跡里存在的特征性數據的提取來對用戶的行為進行描述的,它是根據典型的網絡活動形成的輪廓模型來進行檢測的,在檢測的過程中是把輪廓模型和此檢測的行為模式來對比,用一個確定的值來進行判斷,當兩者的差異值大于這個值那就被判定屬于入侵行為。這種異常的檢測技術典型的主要包括機器學習、統計分析的技術法以及數據挖掘技術。這兩種(誤用檢測和異常檢測)檢測技術都有其缺點和優點。誤用檢測技術對于新的入侵行為時就比較不能檢測出來這樣也就存在漏報的情況,但它能夠對已知的入侵行為準確的檢測出來,其誤報率也就比較低。而異常檢測對于新的入侵行為能夠進行檢測出來,不存在漏報現象,可是卻不能準確的確定出其具體入侵攻擊行為。現在高科技的日新月異,網絡安全入侵檢測技術的發展呈現出協同化、綜合化等發展方向,現在就有將以上兩種檢測技術結合的綜合性系統,比如Haystack、NIDES等。包含兩者的優點這樣使得檢測更具有全面可靠性。
三、總結
以上通過對計算機網絡應用的安全性問題的論述與分析,更深層次的了解到網絡安全技術以及常見的網絡安全問題等。社會是一個不斷向前發展的社會,經濟技術上也會不斷的革新發展,當然網絡安全問題也會越來越復雜化、多變化,針對這些也會對相關的防護技術策略進行改進與創新。
參考文獻:
[1]李紅,黃道穎,李勇.計算機網絡安全的三種策略[A].全國ISNBM學術交流會暨電腦開發與應用創刊20周年慶祝大會論文集[C].2005
[2]姜明輝,蔣耀平,王海偉.中美網絡空間安全環境比較及美國經驗借鑒[A].全國網絡與信息安全技術研討會'2005論文集(下冊)[C].2005
[3]范曉嵐,姜建國,曾啟銘.BO網絡入侵的實時檢測[A].中國工程物理研究院科技年報(1999)[C].1999
篇9
關鍵詞:計算機網絡安全;計算機病毒;措施
中圖分類號:G623文獻標識碼: A
引言
計算機的應用遍及各個行業和領域,如果計算機網絡和系統有漏洞,就會給不法分子可乘之機,并且造成信息和數據被破壞和泄露,甚至造成其他更加嚴重的后果。怎樣維護計算機網絡安全,對病毒進行防護,成了一個棘手的難題。
1、計算機網絡安全的防范措施
1.1、對黑客的防范措施
鑒于近年來黑客侵入對人們導致的危害以及造成損失的案例頻發,人們的安全防范意識也逐漸增強,也意識到了身份認證的重要程度,所以經常性的修改賬戶的用戶名和密碼,并且與密保功能結合使用,或者使用智能卡、智能密碼鑰匙等等,可以有效防止黑客的攻擊。此外防范黑客最有效的措施就是使用防火墻技術,防火墻是指通過網絡隔離、限制訪問權限等辦法來控制網絡的訪問權限。目前常用的有360安全衛士,瑞星防火墻軟件等等,防火墻可以全面監管控制內網、外網進和出兩方通信數據的訪問,有效抵擋外部網絡黑客的侵襲。
1.2、對垃圾郵件的防范措施
垃圾郵件的猖獗已經嚴重危害到了計算機網絡安全。在預防垃圾郵件之前先要懂得如何保護自己的郵件地址,不隨便在不權威的網站上對E-mail地址進行登記,或者在不安全的環境下登陸自己的郵箱,謹防垃圾郵件的騷擾。另外使用郵箱中的垃圾郵件過濾功能,對垃圾郵件進行過濾,有效抵御垃圾郵件的騷擾。現在很多郵箱都可以自動回復,如果使用不得當就給了垃圾郵件空子可鉆,因此特別提醒用戶請小心使用郵箱的自動回復功能。此外,如果發現郵箱中出現了來歷不明或者相對可疑的郵件盡量不要打開,更不要對其回復,這么做也可以很大程度上防止垃圾文件對我們的騷擾和破壞。
1.3、提高網絡安全意識
計算機網絡安全管理是一門大課程,要想有效管理,必須設立專業的安全管理機構,并且當做一個正常行業一樣,制定崗位責任制,嚴格控制網絡系統的安全性,提升計算機網絡安全管理的工作能力與服務能力。對機密重要的文件數據應當即時做好保密工作,對其加密,謹防機密數據的外泄,并且每隔一段時間對計算機網絡系統的安全性進行檢查維護,從根本上提高網絡安全意識,做好預防工作。
總結:想要做好計算機網絡安全的防范是結合諸多方面的綜合工程,需要我們在各個方面嚴加預防,層層把關,要定期對系統檢修,不斷更新安全知識,積累日常中的安全技術手段等等。網絡給我們帶來巨大便利的同時,也給我們帶來了相應負面的影響,但只要我們用心、用技術去攻破這些問題,那么未來計算機網絡的發展是不可估量的。
2、計算機病毒特征
計算機病毒對系統運行、網絡傳輸、共享安全可靠性造成了顯著的影響,其具體特征表現為較強的破壞性、傳播性、隱藏性以及執行性。網絡技術的快速發展令病毒還呈現出攻擊影響擴散快速、潛在危害大、無法全面清除、傳播途徑復雜等特征。病毒宿主類型廣泛,可隱蔽于文件、軟件之中,或是郵件內,因此增加了檢測查殺的難度。伴隨計算機網絡、新型應用技術的出現,病毒傳播并非單純將存儲媒介作為載體,還將網絡作為渠道,進行漏洞攻擊,并可利用文件下載、郵件發送、論壇以及即時通訊等工具實現快速傳播,并引發較大的損失。從類別層面來講,計算機病毒通常包括木馬、蠕蟲與腳本病毒等。木馬病毒分為遠程控制手段,涵蓋服務以及客戶端兩類。蠕蟲病毒則可在網絡傳播中實現自我復制,并借助網絡系統將錯誤、篡改的信息進行傳遞,導致服務器被拒或被鎖。蠕蟲病毒具有較大的破壞影響力,不僅影響到受感染機器,同時還會對沒有感染的電腦產生負面影響,還可借助自動更新以及定位;在網絡系統中實現對計算機的掃描檢測,進而將自身某程序段或整體病毒拷貝至目標對象,實現病毒發送以及不斷復制,最終將令網絡系統帶寬資源快速的耗盡,影響到網內計算機的快速應用,并對網絡安全造成不良威脅。腳本病毒體現了強大的語言能力,可直接完成計算機體系組件的調用,對軟件系統和憑條包含的漏洞來使用。計算機病毒一般來講均可直接進行解釋并調用執行,進而令病毒的感染與傳播更為簡單便利,具體感染途徑涵蓋共享、電子郵件、文件發送傳輸等渠道。
3、計算機病毒的防范
3.1、采用新型防毒技術,實現加密保護
為有效預防計算機網絡數據信息傳輸遭到不法人士的惡意竊聽,并被不良篡改,應做好信息數據的安全加密保護,令數據信息形成密文。倘若不具備密鑰,則即便數據信息遭到竊取,同樣無法將其還原,并達到占用篡改目的。這樣一來便可確保數據信息的可靠安全。可應用對稱以及分對稱加密處理方式,針對計算機網絡各類病毒做好安全防護尤為重要。信息技術的快速更新發展,需要我們采用有效的新型防毒技術。還可應用智能引擎技術,基于特征碼掃描,優化傳統技術弊端,加快病毒掃描處理,擴充病毒庫類型。為全面暴露計算機病毒原型,可應用壓縮智能還原手段,將壓縮以及打包相關文件實現還原,進而有效應對計算機病毒,提升安全防護水平。還有一類病毒免疫科學技術,為反病毒研究專家探討的新型熱點問題。可通過強化自主訪問應用管控,布設磁盤禁寫安全保護區域,進而達到病毒免疫功能構想。對于經常受到病毒侵襲影響的計算機應用程序以及相關對象,可進行重點防護,應用嵌入殺毒手段實現安全預防。可應用操作系統以及安全應用程序形成內部接口進行病毒防御處理。該項技術對于應用頻率等級較高、服務范圍廣泛的重要應用軟件,可發揮被動防護功能。
3.2、優化入侵檢測,實施病毒安全防護
為有效預防計算機病毒,維護網絡安全,可應用入侵檢測技術手段,快速察覺并發現計算機系統中存在的未授權現象以及異常狀況,進而應對網絡體系中觸犯安全策略規定的相關行為。應用該技術,可令入侵攻擊影響行為在產生對計算機系統的危害前期,合理的捕捉入侵攻擊行為,并及時報警,令入侵影響、病毒侵害被全面驅逐。入侵攻擊階段中,可降低入侵影響導致的不良損害。一旦系統遭受入侵攻擊,可全面收集相關行為數據與特征信息,進而擴充防范病毒影響、黑客入侵的知識體系,形成專項數據庫,進而提高系統預防病毒,網絡安全運行綜合能效。防火墻技術為一類有效的隔離防護手段,可進行安全應用策略的預先定義,進而對計算機內網以及外網系統的通信聯系做好強制訪問管控。較常應用技術手段涵蓋包過濾處理技術、網關技術以及狀態檢測手段等。包過濾技術主于網絡系統層中實現數據包有選擇予以通過,并就系統先前預定過濾操作邏輯,針對系統數據流內的各個數據包進行核查檢驗,依據數據包目標以及源地址,數據包應用端口明確核準數據包通過與否。防火墻技術可針對網絡系統數據流的運行連接合理合法性實施研究分析。可應用防毒墻技術有效預防缺陷,可在網絡入口右位,針對網絡傳輸運行進程中的病毒做好過濾防護,進行網關查毒防范。
4、結語
綜上所述,隨著我國計算機網絡技術的快速發展,我國現階段信息網絡安全以及網絡病毒問題越來越嚴重。數據保密也發展到了更重要的階段,數據保密技術已經成為現代網絡信息技術研究的重點內容。當前情況下,我國的網絡安全技術所運用的主要技術有入侵檢測技術、防火墻技術以及網絡病毒技術等。相應的,網絡安全不僅需要技術的提升,同時還需要加強社會法律法規,并對數據信息的安全防范意識進行加強,大力的進行宣傳教育,盡可能的將安全隱患降到最低。
參考文獻:
[1]尹鉷宇.網絡環境下計算機病毒防范初探[J].網友世界,2013,04:2-4
[2]劉陽富.計算機網絡安全與病毒防范[A]..海南省通信學會學術年會論文集(2008)[C].:,2008:4
[3]任建國.計算機病毒的網絡傳播機制:三個新型的動力系統模型[D].重慶大學,2012
篇10
網絡安全從其本質上講就是網絡上的信息安全,指網絡系統硬件、軟件及其系統中數據的安全。網絡信息的傳輸、存儲、處理和使用都要求處于安全狀態可見。網絡安全至少應包括靜態安全和動態安全兩種。靜態安全是指信息在沒有傳輸和處理的狀態下信息內容的秘密性、完整性和真實性。動態安全是指信息在傳輸過程中不被篡改、竊取、遺失和破壞。網絡信息安全是網絡賴以生存的根基,只有安全得到保障,網絡才能充分發揮自身的價值。
二、計算機網絡安全存在的問題
人為因素是對計算機信息網絡安全威脅最大的因素。計算機網絡不安全因素主要表現在以下幾個方面。
1.互聯網絡的不安全性
(1)網絡的開放性使得網絡所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網絡通信協議的攻擊,以及對計算機軟件、硬件的漏洞實施攻擊。
(2)網絡的國際性意味著對網絡的攻擊不僅僅有來自于本地網絡的用戶,還有互聯網上其他國家的黑客,所以網絡的安全面臨著國際化的挑戰。
(3)大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由上網,和獲取各類信息。
2.操作系統存在的安全問題
操作系統作為一個支撐軟件,使得程序或別的運用系統能正常運行。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU管理、外設的管理,每個管理都涉及一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。
(2)操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么可能就會造成系統崩潰。
(3)操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。
(4)操作系統會提供一些遠程調用功能,所謂遠程調用就是一臺計算機可以調用遠程一個大型服務器里面的一些程序,可以提交程序給遠程的服務器執行,如Telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
三、有關網絡信息安全問題的對策
1.建立完善的網絡保管制度
(1)建立嚴格的機房管理制度,禁止無關人員隨便進出機房,網絡系統的中心控制室更應該有嚴格的出入制度。
(2)規定分級使用權限。首先,對計算機中心和計算機數據劃分密級,采取不同的管理措施,秘密信息不能在公開的計算機中處理,密級高的數據不能在密級低的機中處理。其次,根據使用者的不同情況,規定不同使用級別,低級別的機房不能進行高級別的操作。在系統開發中,系統分析員、程序員和操作員應職責分離,使知悉全局的人盡可能少。
(3)加強對媒體的管理。錄有秘密文件的媒體,應按照等密級文件進行管理,對其復制、打印、借閱、存放、銷毀等均應遵守有關規定。
2.從技術上保證網絡信息的安全
(1)使用低輻射計算機設備。這是防止計算機輻射泄密的根本措施,這些設備在設計和生產時,已對可能產生信息輻射的元器件、集成電路、連接線采取了防輻射措施,把設備的信息輻射抑制到最低限度。
(2)網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制及屬性控制等多種手段。
(3)干擾。根據電子對抗原理,采用一定的技術措施,利用干擾器產生噪聲與計算機設備產生的信息輻射一起向外輻射。對計算機的輻射信號進行一于擾,增加接收還原解讀的難度,保護計算機輻射的秘密信息。
(4)對聯網泄密的技術防范措施。一是身份鑒別。計算機對用戶的識別,主要是核查用戶輸入的口令,網內合法用戶使用資源信息也有使用權限問題。因此,對口令的使用要嚴格管理。二是監視報警。對網絡內合法用戶工作情況作詳細記錄,對非法用戶,計算機將其闖人網絡的嘗試次數、時間。電話號碼等記錄下來,并發出報警,依此追尋非法用戶的下落。三是加密。將信息加密后存貯在計算機里,并注上特殊調用口令。
(5)切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U盤和程序,不隨意下載網絡可疑信息。
(6)提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。
3.加強對工作人員的管理教育
(1)要牢固樹立網絡信息工作人員保密觀念。網絡信息工作人員要不斷加強自身學習,了解新形勢,適應新變化。充分認識到新時期保密問題的重要性、緊迫性,不斷增強保守國家秘密的意識。
(2)加強對網絡信息工作人員的業務培訓。網絡信息工作人員要不斷提高計算機網絡安全保密知識水平,真正了解所有設備的性能,掌握防止泄密的知識和防范措施。管理部門要利用和創造機會擴展他們的知識面,努力構建以計算機基礎知識為根基,保密專業知識為主干,相關知識為補充的知識結構,使網絡信息管理工作人員向復合型人才轉化。
參考文獻: