计算机防范下网络安全
计算机防范下网络安全(精选11篇)
计算机防范下网络安全 第1篇
1 计算机网络安全受到的主要威胁
1.1 网页非法篡改
非法篡改网页是黑客攻击的典型形式, 指的是将网站中的网页更换为黑客所提供的网页内容。网页的篡改虽然对计算机系统本身不会产生直接的损失, 但对于那些需要与用户通过网站进行信息沟通的电子政务与电子商务而言, 由于网站公布的内容非法篡改, 会阻断其与用户间的沟通交流, 电子政务或电子商务将也会被迫终止对外的服务, 工作无法正常进行。
1.2 软件方面的安全问题
近年来, Oracle、微软、Sun都公布了安全更新公告, 提醒用户尽快下载、安装官方网站上的相应程序, 这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新, 操作系统的安全形势非常的严峻, 给用户的信息带来了巨大的隐患。一旦有漏洞的系统在执行过程中出现缺陷, 同时遇到攻击, 很可能会引发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序, 也贯穿于大软件之中, 生命与财产因此面临很大的威胁。最为典型的例子是上个世纪的海湾战争中, 软件计时系统存在误差, 而且这一误差不断被累积, 致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败, 出现了巨大的人员伤亡, 引发了严重的后果。不少网络安全问题是由应用软件所存在的缺陷引起的, 应用软件的这些安全隐含必须受到足够的重视。总之, 从目前的情况来看, 我国自2000年来越来越重视信息安全的关键作用, 信息与网络安全产业初步形成了一定规模。然而从总的情况看, 我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及, 移动, 互联网, 电信业务的不断整合, 需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。
1.3 特罗伊木马
特罗伊木马, 简称为木马, 是一种不为用户所知的隐藏在计算机系统中恶意程序, 往往被利用作为攻击其他系统的攻击源。木马通常会潜伏在计算机系统中, 而计算机内的所有文件都会被外界所获, 木马能够接受外界的指令对计算机进行操作使计算机系统被外界所控制。
2 解决网络安全威胁的几个措施
在网络环境下, 由于种种原因, 网络被入侵和攻击是难免的。但是, 通过加强管理和采用必要的技术手段可以减少入侵和攻击行为, 避免因入侵和攻击造成的各种损失。主要探讨如下。
2.1 访问控制技术策略
访问控制是网络安全防范和保护的主要策略, 也是维护网络系统安全、保护网络资源的重要手段。访问控制是保证网络安全的核心策略之一, 它的主要任务是保证网络资源不被非法使用和非法访问。网络安全的访问控制策略, 包括网络服务器安全控制, 目录级安全控制, 入网访问控制, 网络的权限控制, 属性安全控制等。
2.2 防火墙技术
防火墙是一种高级访问控制设备, 是置于不同网络安全域之间的一系列部件的组合, 是不同网络安全域间通信流的惟一通道, 它能根据有关的安全策略控制 (允许、拒绝、监视、记录) 进出网络的访问行为。防火墙是网络安全的屏障, 是提供安全信息服务、实现网络安全的基础设施之一。该计算机流入流出的所有网络通信均要经过此防火墙, 防火墙对流经它的网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口, 而且它还能禁止特定端口的流出通信, 封锁特洛伊木马。最后它可以禁止来自特殊站点的访问, 从而防止来自不明入侵者的所有通信。防火墙起到很好的保护作用。
2.3 数据加密技术
数据加密能防止入侵者查看、篡改机密的数据文件, 使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术, 主要是通过对网络中传输的信息进行加密来保障其安全性, 是一种主动的安全防御策略。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法, 这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密, 这个密钥必须秘密保管, 只能为授权用户所知, 授权用户既可以用该密钥加密信息, 也可以用该密钥解密信息。DES是私用密钥加密技术中最具代表性的算法。公开密钥加密技术采用两个不同的密钥进行加密和解密, 这两个密钥是公钥和私钥。如果用公钥对数据进行加密, 只有用对应的私钥才能进行解密;如果用私钥对数据进行加密, 则只有用对应的公钥才能解密。公钥是公开的, 任何人可以用公钥加密信息, 再将密文发送给私钥拥有者。私钥是保密的,
用于解密其接收的用公钥加密过的信息。目前, 比较安全的采用公开密钥加密技术的算法主要有RSA算法及其变种Rabin算法等。
2.4 安全管理
加强全面的安全管理网络安全的关键在于安全管理, 而安全管理的保证依赖于网络安全技术。技术与管理是安全的两个重要方面, 网络安全具有安全管理与安全技术的双重属性。出现病毒后, 网络上会出现予以应对的杀毒软件, 然而过段时间新的病毒又会出现, 无法从根本上防止病毒。大量用户不具备系统安全维护的意识, 而且安全管理方面的体制也很不健全。所以, 要加大全面管理的力度, 主要的方式是要对安全管理足够的重视。管理是网络安全中最为关键的部分, 以防一些重要信息有意或无意的被泄漏。
摘要:信息化环境下如何更好地维护计算机网络安全是当今网络工作者的一项重要任务, 本文从网络安全隐患及面临的几个重要问题, 从网页非法篡改, 软件方面的安全、特洛伊木马等网络入侵和攻击的主要方法入手, 提出了解决该问题的几点防范措施, 以求教于广大业界同仁。
关键词:信息化环境,计算机网络安全,防范措施
参考文献
[1]龚奕.计算机网络安全问题和对策研究[J].软件导刊, 2009 (2) .
浅论网络环境下计算机病毒及其防范 第2篇
关键词:计算机病毒;网络环境;计算机病毒防范
中图分类号:TP306 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01
随着计算机网络技术的高速发展,计算机技术已经深入到人类的生产、生活中。然而,网络环境下的计算机病毒肆无忌惮地破坏计算机系统,攻击计算机网络,给我们造成了极大的危害。世界各地遭受计算机病毒感染和攻击的事件数不胜数,人们一提到计算机病毒无不“谈虎色变”。因此,我们全面认识计算机病毒,掌握网络环境下计算机病毒防范措施具有重要的意义。
一、网络环境下计算机病毒概述
(一)计算机病毒的概念
究竟什么定义为计算机病毒?关于计算机病毒的概念最早记载是1949年冯·洛伊曼发表了一篇名为《复杂自动装置的理论及组织的进行》的论文,他在论文中第一次为我们给出了病毒程序的框架。我国在1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第二十八条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。[1]在这里,我们对计算机病毒这个概念的理解是人为编写的程序,具有极大的破坏性。
(二)计算机病毒的特征
计算机病毒和其他普通程序相比较,具有以下特点:(1)传染性。计算机病毒能够把自身复制到其他程序中,通过计算机网络、可移动设备(光盘、闪存、移动硬盘)等途径传播。计算机病毒这个特性和医学上病毒特性非常相似。(2)破坏性。计算机病毒破坏性表现在破坏计算机系统,占用计算机资源,影响计算机运行速度,删除文件和数据,网络环境下的计算机病毒造成大范围计算机系统崩溃,从而导致网络瘫痪。(3)隐蔽性。计算机用户根本无法察觉计算机病毒的存在,有的计算机病毒以隐藏文件的形式存储,当我们察觉的时候计算机病毒已经悄然无声地完成了对计算机的破坏。(4)潜伏性。有些计算机病毒一般不会立即发作,潜伏时间有的需要几天,有的甚至需要几年,触发条件一旦成熟后计算机病毒就会爆发。(5)不可预见性。无论何种计算机病毒检测技术只能处理已知病毒或者极少部分计算机病毒变种,目前还不存在可以检测所有计算机病毒(包括未知计算机病毒)的反病毒程序。计算机反病毒技术总是滞后于计算机病毒的出现。
(三)计算机病毒类型
根据计算机病毒传播原理不同可以将计算机病毒分为文件型病毒、引导型病毒、混合型病毒以及网络型病毒[2]。
(1)文件型病毒。文件型病毒通过修改文件中的参数,依附于可执行文件之中。文件执行时,首先运行文件中计算机病毒代码,从而达到破坏计算机程序的目的。(2)引导型病毒。引导型病毒主要寄生在硬盘引导扇区,当启动计算机系统的时候,引导型病毒实现对计算机系统的全面控制,破坏计算机系统易如反掌。(3)混合型病毒。混合型病毒具备文件型病毒和引导型病毒双重特点,它既可以通过可执行文件也可以通过引导扇区取得对计算机的控制,因此,混合型病毒危害更为严重。(4)网络型病毒。随着计算机网络技术的发展,计算机病毒利用网络环境对计算机系统造成的严重危害,通过电子邮件、网页、腾讯QQ等方式传播。网络型病毒具有传播范围广、危害程度大、难以根治等特点。
二、了解典型网络环境下计算机病毒
网络环境下的计算机病毒种类繁多,危害程度大,破坏力极强。以下通过列举几种典型的网络型计算机病毒加深我们的认识和理解。
(一)“冲击波”病毒
臭名昭著的“冲击波”病毒由一名19岁的美国少年编写。该病毒运行时利用IP扫描技术[3]寻找网络环境下计算机系统的漏洞,入侵成功后造成计算机系统反复重新启动,异常关机,甚至导致计算机系统崩溃。
(二)“熊猫烧香”病毒
“熊猫烧香”病毒运行后,最大的特征是将计算机系统中所有应用程序的图标改变成一只熊猫举着三炷香的图标。该病毒发作时修改计算机注册表,删除系统重要文件,造成局域网络完全瘫痪。
三、网络环境下计算机病毒防范措施
(一)安装正版杀毒软件,定期查杀计算机病毒
目前市面上流行的杀毒软件有很多,国内杀毒软件有360杀毒软件、瑞星杀毒软件、江民杀毒软件、金山毒霸杀毒软件等,国外杀毒软件有比特梵德杀毒软件、卡巴斯基杀毒软件、迈克菲杀毒软件等。计算机用户应该安装正版杀毒软件,定期对计算机进行全面检测以及查杀病毒。
(二)加强网络环境下反病毒意识
网络环境下的计算机病毒以互联网为温床攻击计算机系统,计算机用户必须加强网络环境下的反病毒意识。例如遇到来历不明的网页链接不要轻易打开;不要到不知名的网站上去下载或者上传文件;不要相信网页上出现的中奖诈骗等信息;不要浏览不健康网页等。网络环境下的计算机病毒往往利用人们的好奇心设置圈套,极大增加了计算机感染病毒的机会。
(三)完善计算机安全信息方面的法规
加强并完善计算机安全信息方面的法规,对蓄意编写计算机病毒程序的破坏计算机安全运行的人员严厉打击。我们应该充分发挥法律法规的约束作用,抵制计算机犯罪行为,绝不手软。
四、结束语
网络环境下的计算机病毒破坏计算机系统,给人类社会造成极大的威胁。我们应该加强计算机安全保护意识,采取行之有效的反病毒措施。随着计算机技术日新月异的发展,相信人类社会一定彻底远离计算机病毒,为我们的计算机时代创造一片净土。
参考文献:
[1]张友生,米安然.计算机病毒与木马程序剖析[M].北京:北京科海电子出版社,2006.
[2]乔聪.计算机病毒的发展趋势及对策[J].管理与维护,2002(61):23-24.
[3]田萍芳.网络环境下的计算机病毒防治[J].交通与计算机,2001(03).
云计算环境下数据安全防范分析 第3篇
一、云计算环境下数据安全风险的类型
云计算的数据安全风险,主要有三种类型,其一是数据在传输过程中的风险。在云计算的环境中,一旦网络出现了弊端或者技术上的失误,就很有可能导致云计算的数据传输出现病毒感染,黑客入侵等风险;其二是数据应用和存储风险。云计算的数据信息通常是有第三方来负责管理和维护的,云服务商仅具有数据的控制权,在云技术不断发展和普及的今天,数字信息的共享变得更加方便,这也导致了数据容易被非法的访问和应用,进而引起法律问题。云计算的构架虽然具有防火墙、访问管理等装置,但是,由于数据的分散性以及地理、空间的多变性,使得数据在收集、处理、存储的过程中缺少一定的保护装置,这就是用户数据容易被窃、泄露、非法访问的根本原因;其三是云终端的安全风险。没有哪一个服务器是完美的,云终端为用户提供了大量的资源,这是令人欣喜的,但是终端的安全性同时也是人们所担心的,虽然云终端系统在不断升级,但是仍有漏洞被不断地发现,这些漏洞的存在无疑为云终端的稳定性带来威胁,增加了云终端被感染和供给的风险,让其中的数据也变得岌岌可危。
二、云计算环境下数据安全的防范对策
随着信息化建设的不断提高,我国的信息化程度不断提高。在信息化建设的环节中,云计算的出现为我国数字化、信息化的社会建设提供了很大的技术支持,将云计算应用于商业,能够更好地进行经济的计算;将云计算应用于教育,能够更好地对教学环境和资料进行管理;将云计算应用于网络,能够很大程度地促进网络空间的增加和服务的转变。由此可以说明云计算对人们的生活有着重要的影响,但是,云计算主要是依据手机、电脑连接网络进行应用的资源,这就让云计算的安全性并非特别高,所以,保障云计算环境下的数据安全就成为如今相关人员重点关注的课题。
云计算安全模型的建立有助于云服务和架构的控制,这可以被映射到可操作控制、风险评估、管理架构、安全设置等在内的统一模型中。建立统一性技术规范和标准,采用集中化的身份和访问管理,对于云服务商采取权限控制,从而避免产生用户数据通过云服务商中某人就能获取的现象。云维护和管理人员不能越权,同时要限制对云中应用的可见性。采用数据隔离、数据加密、数据切分的方式,由于云存储对用户数据可以采用统一的共享设备或提供单独的存储设备这两种方式,所以数据隔离的方式也有所不同,以不同方式的数据隔离形式来保护云计算环境下的数据安全。
也可以将云计算的流量模型向着高性能安全防护系统中调整,在调整的同时还要考虑到云计算环境业务的长期性,可以以配置同步、风扇冗余以及捆绑聚合的方式来实现数据的安全防护。此外,也可以提高移动设备的安全性,移动设备因为其便捷性而广泛地受到人们的喜欢,但是也正是因为这种便捷性,才会让移动设备容易被外力所破坏,对于外力破坏的数据,其恢复会很难,所以可以对移动设备中的数据进行备份,这样就能够有效增加数据的安全性。如果设备中的数据是十分重要的,还可以通过矩阵加密的方式来提高数据的安全性能,矩阵加密是一种保证数据安全的有效对策,通过分块进行数据的加密,能够在很大程度上抵御外界的分析和密文的破解,更好地保证其中数据的安全性和可靠性。
在如今这个信息化的时代,云技术已经成为人们日常工作和生活中较为常见的一项技术,所以,一旦相关管理人员对云技术的安全措施做不到位就会导致很严重的后果。为了能够在云计算环境中保证自身数据的安全性,有很多用户会选择现有的内部系统以减少云计算的应用和推广,也有通过将云计算数据保护技术将其他科技相结合的方式来做好数据的安全防范措施,无论是哪一种的保护方式,只有在根本上提高云计算技术对数据的保护应用,加强云计算技术各个方面的安全性,才能够有效促进云计算的发展,保障数据的安全。
参考文献
[1]肖泽.云计算环境下网络安全防范技术分析[J].网络安全技术与应用,2016(1).
[2]白堃.基于云计算环境下的数据安全保护技术分析[J].电子设计工程,2015(10).
[3]李勇.云计算环境下的计算机网络安全分析[J].科技资讯,2015(17):9-10.
计算机网络安全与防范论文(精选) 第4篇
论文题目:计算机网络安全与防范
姓名: 陈艳华
学号:201030457109
专业:10 计科
2013年11月 30日
计算机网络安全与防范
摘要:
随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。越来越多的计算机用户足不出户就可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。随着网络应用的不断增多,网络安全问题也越来越突出。由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究网络的安全与防范措施已迫在眉捷。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的对策。
关键字:防范 隐患 对策
1、计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从大多数普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
总的来说,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2、计算机网络安全的隐患及攻击形式
2.1计算机网络硬件安全隐患
计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广
泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。
2.2计算机软件漏洞
中国日报网消息:IE浏览器4日再次曝出新的安全漏洞,该IE漏洞可被黑客远程利用,并能够获取用户隐私信息,提醒使用IE浏览器的用户特别关注。据了解,作为微软VIA成员,金山安全实验室第一时间获取了该漏洞的相关信息。国家计算机网络入侵防范中心发布安全漏洞周报称,上周安全漏洞共计有183个,其中高危漏洞88个,安全漏洞总量相比前一周有所上升。金山反病毒专家李铁军表示,新的IE漏洞目前还不能被用来挂马传播病毒,但可以被黑客用来远程获得用户的隐私信息,如IE访问记录等,黑客掌握了用户的一些私人信息之后,有可能实行进一步欺诈攻击。李铁军说,该漏洞可能影响到的IE浏览器版本包括windows2000IE5/IE6版本以windowsxpIE6/IE7/IE8等版本。黑客通过精心构造的恶意代码,攻击某些网站并上传恶意代码到被攻击网站的服务器。用户访问被攻击的网站时,可能导致用户隐私信息泄露。
无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。
2.3 黑客攻击
这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。此外,网络环境应是可靠的、可被控制的。网络管理人员应具备丰富的理论和实践经验,攻击来临时能迅速控制安全隐患的传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具备及时修复并保证提供正常服务的能力。
2.3计算机病毒攻击
网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来的攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了网络的正常使用。常见的网络病毒有“机器狗”,“桌面幽灵”,“猫癣病毒”等
2.4各种非法入侵和攻击
由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。比如:漏洞、薄弱点扫描,口令破解;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。[2]
2.5网络自身的安全缺陷
网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。
3.计算机网络安全的对策
3.1防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。
3.2数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
3.3防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。
3.4做好物理安全防护
物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏。[3]如:将防火墙、核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。
3.5配备网络安全设备或系统
为减少来自网络内外的攻击和破坏,需要在网络中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。
3.6服务器访问控制策略
服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。
3.7建立更安全的电子邮件系统
目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各用户要多方分析、比较,选择优秀的电子邮件安全系统保证网络的邮件系统
安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。
很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。他们采用的方法就是激活一个系统中的默认账户,但这个账户是不经常用的,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的计算机。为了避免这种情况,可以用很简单的方法对账户进行检测。
首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不是!如果你发现一个系统内置的用户是属于administrators组的,那几乎肯定你被入侵了,而且别人在你的计算机上克隆了账户。快使用“net user 用户名/del”就可以删掉这个用户。
3.8提高网络工作人员的素质,强化网络安全责任
为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
4.结束语
计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。
参考文献
[1]杨义先.网络安全理论与技术.北京:人民邮电出版社 2008
[2]李学诗.计算机系统安全技术.武汉:华中理工大学出版社 2009
计算机网络安全及其防范 第5篇
关键词:计算机技术,网络安全,防范策略与措施
国际标准化组织(ISO)将计算机网络安全定义为:“为计算机数据处理系统建立和采取的管理和技术的安全保护措施,确保计算机硬件、软件数据不会因偶然和恶意的原因而遭到破坏、更改和泄漏。”顾名思义,计算机网络安全是指采取有效措施使网络系统中的硬件、软件及其系统中的各种数据受到保护,不因偶然的人为行为或恶意破坏等原因而使数据遭受破坏、更改、泄露,保证系统能够连续可靠正常地运行,使计算机网络服务不中断。
一、计算机网络安全的现状
计算机网络安全现状分析。计算机网络应用的飞速发展,在给人们生活、工作带来无限便利的同时,各种网络安全问题也伴随而来。由于网络攻击行为具有隐蔽性、复杂性,而且各种方法相互浸透,使网络安全问题日益突出,网络安全防范更加困难。现阶段,黑客攻击行为比以前组织性的更强,攻击目标从当初的单纯追求“炫耀”发展到获取更多的实际利益,间谍程序、网上木马、网络仿冒、恶意网站等层出不穷,日趋泛滥。随着掌上电脑、手机等无线终端功能通用性和处理能力的提高,已与个人计算机相差无几,而针对掌上电脑、手机等这些无线终端的网络攻击早已开始,并且大有进一步发展之势。总之,计算机网络安全问题已变得错综复杂,无孔不入,影响面不断扩大。如果计算机网络安全不能有效加以防范,将会严重地影响到计算机网络的应用。
二、计算机网络所面临的安全威胁和种类
计算机网络所面临的安全问题是多方面的,既有对网络设备的威胁,也有对网络信息的威胁,大致可以归结为三个方面:一是人为的操作失误或大意疏忽所致。如由于操作员在安全配置方面的不当所造成的系统安全漏洞,终端用户安全意识不强、口令选择不慎或过于简单,或将自己的密码、账号随意告诉他人或与他人共享等所造成的网络安全威胁。二是人为的恶意破坏和攻击。实施者出于恶意,故意对网络进行破坏和攻击,使网络或网站瘫痪或失去功能。这种行为属于计算机犯罪,是目前计算机网络安全所面临的最大威胁。三是计算机网络软件的漏洞和“后门”。实际上,任何一款软件都不可能做到十全十美、万无一失,都或多或少地存在缺陷和漏洞,而这些缺陷和漏洞正是黑客对网络进行攻击时的首选目标。根据调查显示,大部分计算机网络入侵事件主要是因为安全措施不到位、不健全、不完善,没有及时下载和补上系统漏洞造成的。另外,当初编程人员为便于维护而设置的软件“后门”也是系统威胁之一,一旦“后门”洞开,他人就可以随意进入系统,盗取资料和修改数据等。
目前,计算机网络安全存在的主要威胁有:
1.计算机病毒。计算机病毒具有破坏性、传染性、潜伏性、寄生性和可触发性等特点,是编制或在程序中插入的破坏计算机数据或功能,严重影响计算机正常使用并能够自我复制的一组计算机程序代码或指令。计算机病毒是计算机网络技术和以计算机网络技术为核心的社会信息化进程发展到一定阶段的产物,它的传播途径主要通过复制、运行程序、传送数据包等操作进行,我们日常用的硬盘、移动硬盘、闪存盘、光盘和网络等都是传播计算机病毒的主要介质。
2.特洛伊木马。通过利用计算机程序中所存在漏洞侵入后窃取文件或修改数据的程序通常叫做木马,是一种具有潜在性、隐藏性、自发性,并具有恶意行为的程序。它一般不会直接对计算机产生大的危害,而主要是以控制为目的。
3.黑客攻击。黑客攻击是计算机网络安全所面临的最严重、最大的威胁。黑客攻击一般可分为两种:一种是网络直接攻击,即以各种手段和方式有目的地选择破坏对方信息的完整性和有效性;另一种是网络侦察和窃取,即在不影响网络正常服务和工作的情况下,对他人重要的数据和机密信息进行窃取、截取、破译等。
由于黑客一般都是以窃取机密数据或破坏系统运行为目的,因此,外部黑客也可能入侵文件服务器和Web,篡改或删除数据,导致系统失去某些功能、瘫痪、崩溃。
4.软件漏洞。各种操作系统和软件都是由人来编写、设计和调试的,这就不可避免地会出现这样那样的问题和漏洞,因为人无完人,无论技术怎么高超的编程员都不可能做到绝对无缺陷或无漏洞,都会因其自身的设计和结构而出现不足或漏洞,而这些缺陷或漏洞都会被恶意程序和计算机病毒所利用。
5.拒绝服务攻击。拒绝服务攻击是指攻击者通过各种手段使目标机器拒绝或停止提供服务,这也是黑客攻击常用的手段之一。比如,对网络带宽进行消耗性攻击就属于拒绝服务性攻击。总之,只要能对攻击目标造成麻烦,使某些服务被停止或暂停,以及主机死机等,都属于拒绝服务攻击的范畴。
6.逻辑炸弹。逻辑炸弹所引发破坏和症状与某些病毒相似,都会导致连带性的毁坏和灾难。与普通病毒相比,逻辑炸弹实施破坏的程序不具有传染性,它强调是破坏作用本身。逻辑炸弹是一种计算机程序,或任何部分的程序,具有潜伏性和隐蔽性,平时处于冬眠状态,一旦遇到一个具体作品的程序逻辑被激活,它就会发作,产生破坏力。
三、计算机网络安全的对策和防范措施
1.严格管理制度,明确责任目标。(1)身份真实性:对所有通信实体的身份进行真实性识别。(2)信息完整性:保证各种数据的一致性,防止非授权用户对数据进行任何修改或破坏。(3)信息机密性:采取有效措施保证机密信息不会被泄露给非授权的实体或自然人。(4)系统可控性:能够有效控制使用资源的实体或自然人的使用方式。(5)系统易用性:在保证安全要求的条件下,系统设计和编排应该尽量操作简单、维护方便。(6)服务可用性:保证合法用户对资源和信息的有效使用不会被拒绝。(7)可审查性:对网络出现的安全问题提供调查手段和依据。
2.采用相应网络安全技术加强安全防范。(1)利用病毒防护技术防毒、查毒和杀毒。(2)利用防火墙技术保护网络免遭黑客攻击。(3)利用网络技术,防止网络监听入侵。(4)利用入侵检测技术进行实时的入侵检测及采取有关的防护措施。(5)利用安全扫描技术及时发现网络安全漏洞。(6)及时下载和升级操作系统补丁,防止网络漏洞遭受恶意入侵。(7)采用认证和数字签名技术解决网络通讯双方的身份认可和辨认真伪、留存证据。(8)采用VPN技术确保资料在公众网络中传输时不被窃取,或是即使被竊取了,对方亦无法读取数据包内所传送的资料。(9)采用应用系统的安全技术保证电子邮件和操作系统等应用平台正常运行和安全。
3.加强和完善信息备份及恢复系统建设。为了有效预防核心服务器出现故障或崩溃导致网络应用中断、瘫痪,应根据具体网络情况确定增量和完全备份的时间点,定期对计算机网络信息进行备份,以便网络故障一旦出现时能及时恢复数据和系统。
4.制定网络安全政策与法规,普及网络安全教育。凡是信息化程度较高的国家,都非常重视网络信息系统安全和保障,无一例外地把确保信息系统安全上升到国家安全战略,采取多种措施加强网络基础架构和保密安全。因此,要确保网络安全必须制定和颁布网络安全法律、法规,确保信息系统安全。同时,还应积极开展计算机网络安全教育,进一步增强人们对网络安全的意识。
参考文献
[1] 杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003年
[2] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003年
[3] 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008年
[4] 潘号良.面向基础设施的网络安全措施探讨[J].软件导刊,2008年03期
[5] 简 明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006年28期
[6] 周碧英.浅析计算机网络安全技术[J].甘肃科技,2008年24期
[7] 张 琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006年11期
作者简介:
网络环境下的计算机病毒及防范 第6篇
随着网络技术的迅猛发展,网络应用已日益广泛地深入到人们的生活、工作和学习中,网络办公自动化、网络炒股、网络游戏、网银用户大幅度增长,个人联网计算机的数量急剧增多。随之而来最棘手的就是安全问题,计算机病毒、木马攻击的泛滥,网络非法入侵、重要资料失窃、网络系统瘫痪等事件屡有发生,硬件、软件和数据的安全问题日益严重,若不采取相应安全防护措施,轻则导致计算机运行速度变慢,用户信息被盗,重则出现系统无法启动、重要数据丢失等问题。因此,采取相应的安全防护措施,消除安全隐患,以保证个人计算机安全的正常运行已成为当务之急。
1. 我国互联网的安全状况
计算机病毒/木马仍处于一种高速“出新”的状态。据金山毒霸数据显示,截获新病毒/木马283084个,较2006年相比增长了17.88%,病毒/木马增长速度与2006年相比有所放缓,但仍处于大幅增长状态,总数量还是非常庞大的。在新增的病毒/木马中,盗号木马仍然首当其冲,新增数量多达118895个,黑客/后门病毒、木马下载器紧随其后,这三类病毒构成了互联网黑色产业链的中流砥柱。
据金山毒霸全球反病毒监测中心统计数据,2007年全国共有49652557台计算机感染病毒,与去年同期相比增长了18.15%,互联网用户遭受过病毒攻击的比例占到90.56%。从全球范围来看,据有关数据表明,目前平均每20秒就发生一次入侵计算机网络事件,超过1/3的互联网防火墙被攻破,有近80%的公司至少每周在网上要被大规模的入侵一次。美国每年有大约75%的企业因网络安全问题蒙受过170亿美元的损失,其中因重要信息被窃占绝大多数。
2. 网络中常见病毒
就目前的病毒而言,主要是以窃取用户的资料,如网游戏账号密码、QQ账号密码、邮箱账号密码等,以此来获取非法利润。
1)AUTO病毒
该病毒在各磁盘分区根目录中生成AUTO病毒,分别是一个exe文件和autorun.inf辅助文件,它们都具有隐藏属性。当用户鼠标左键双击打开有AUTO毒的盘符时,病毒随即触发。随后病毒就修改注册表,创建服务,达到开机自启动的效果。
当系统重新启动后,病毒便可自动运行起来,很多这类病毒会修改系统时间,使得某些根据系统时间判断软件有效期的杀毒软件停止工作。导致系统安全防护能力丧失,更容易被其它病毒侵入。随后,该病毒会尝试感染、阻止或干扰已安装的杀毒软件正常运行比如用户使用金山毒霸的反间谍隐蔽软件扫描时,病毒会突然弹出大量关于伪装成与金山毒霸相关的网页。由于这些病毒网页打开的速度极快、数量繁多,系统资源将会被严重占用,最后甚至会死机。
2)网游盗号木马
这是一类盗取网游账号密码或装备的木马。这些木马具有高度的代码相似性,并且变种繁多,盗取各种网络游戏的帐号密码,这是木马产业化的一个产物。这类木马会在系统目录下释放一个exe文件和dll文件,后期的变种会在“%windir%Fonts”目录下释放一个dll文件和一个fon文件,同时关闭常用杀毒软件和windows自动更新。
3)“灰鸽子”
这个木马黑客工具大体于2001年出现在互联网上,当时被判定为高危木马。2004年的感染统计表现为103483次,而到2005年数字攀升到890321次。该病毒从2004年起连续三年荣登国内10大病毒排行榜,至今已经衍生出超过6万个变种。
“灰鸽子”病毒的文件名由攻击者任意定制,病毒还可以注入正常程序的进程隐藏自己,Windows的任务管理器看不到病毒存在,需要借助第三方工具软件查看。中“灰鸽子”病毒后的电脑会被远程攻击者完全控制,黑客可以轻易的复制、删除、上传、下载保存在你电脑上的文件,还可以记录每一个点击键盘的操作,用户的QQ号、网络游戏账号、网上银行账号,可以被远程攻击者轻松获得。更有甚者,远程攻击者可以直接控制摄像头,远程攻击者在窃取资料后,还可以远程将病毒卸载,达到销毁证据的目的。“灰鸽子”自身并不具备传播性,一般通过捆绑的方式(包括网页、邮件、IM聊天工具、非法软件)进行传播。
4)“熊猫烧香”
“熊猫烧香”是由Delphi语言编写的蠕虫,终止大量的反病毒软件和防火墙软件进程。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe、.com、.pif、src、.html、.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autoruninf和setup.exe,还会通过QQ最新漏洞、网络文件共享、默认共享、系统弱口令、U盘及移动硬盘等多种途径传播。而局域网中只要有一台机器感染,就可以短时间内传遍整个网络,感染严重时可以导致网络瘫痪或系统崩溃。
3. 病毒入侵手段
病毒/木马入侵手段大多数是已经广为人知的传播方式。
1)通过聊天软件进行传播
如通过即时在线聊天工具QQ、MSN等发送捆绑木马的网页或软件,接收方只要查看或打开即会感染病毒。
2)电子邮件(E-mail)进行传播
将木马程序伪装成E-mail附件的形式发送,收信方只要查看邮件附件就会使木马程序得到运行并安装进入系统。
3)网络下载进行传播
一般的木马服务端程序都不是很大,最大也不超过200K,有的甚至只有几K。如果把木马捆绑到其它正常文件上,是很难发现的。一些非正规的网站以提供软件、电影、音乐等资源下载为名,将木马捆绑在这些资源上,用户下载后,只要打开这些程序,木马就会自动安装。
4)网页浏览传播
这种方法利用Java Applet编写出一个HTML网页,当我们浏览该页面时,Java Applet会在后台将木马程序下载到计算机缓存中,然后修改注册表,使指向木马程序。
5)利用系统的一些漏洞进行传播
如微软著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序即可把IIS服务器崩溃,并且同时在受控服务器执行木马程序。
6)远程入侵进行传播
黑客通过破解密码和建立IPC$远程连接后登陆到目标主机,将木马服务端程序拷贝到计算机中的文件夹(一般在C:WINDOWSsystem32或者C:WINNTsystem32)中,然后通过远程操作让木马程序在某一个时间运行。
4. 应对计算机病毒的防范措施
通过以上叙述,读者已经了解到我国互联网目前应用方向主要趋向于娱乐,如音乐、电影、即时聊天等。很多病毒/木马都针对这些应用作文章,建立有病毒/木马的网站。还有的则利用网友们对计算机网络知识的欠缺发布一些获奖信息的网站链接等,诱使用户去打开有病毒/木马的网页,如何有效的防范病毒/木马,成了用户们关注的问题。笔者发现往往是那些对计算机网络知识欠缺的人使用的计算机中病毒/木马的机率较大。再则是喜欢听音乐看电影即时聊天的用户使用的计算机容易感染病毒/木马。因此笔者认为较为个人计算机安全防范行之有效的措施有几点。
1)掌握一定计算机网络知识,提高自身结合素质掌握了一定的计算机网络知识,正确使用互联网相交软件,就能减少感染病毒/木马的机率。要知道天上不会掉馅饼,在用户使用互联网时,经常会收到很多具有诱惑的信息链接,如中奖信息、激情视频、免费最新音乐或电影等等,很多不明真相的用户点击进去后便已经感染了病毒。
2)安装合适的杀毒软件及防火墙
杀毒软件可以在系统中了病毒后查杀病毒。而防火墙会在病毒/木马试图连接到计算机时对可疑的活动向您发出警告并提示相应的防范措施。它可以防止病毒/木马企图将潜在的有害程序复制到计算机上。要知道杀毒软件只能清除已知病毒特征,所以要即时把杀毒软件及防火墙升级到最新,用最新的杀毒软件进行系统漏洞扫描,然后升级系统补丁,这一点十分重要。只要把计算机补丁都补上,被病毒侵害的可能就会降到最低限度。
3)正确使用获取互联网资源方式
(1)对于即时通讯和收发电子邮件:目前最普及的即时通讯软件QQ和MSN的功能不仅仅在于文字信息的交换,还提供了文件、图片、软件、视频等信息的交换功能。很多病毒/木马利用即时通讯软件的这些功能发送有病毒/木马的网页、软件等。用户在使用即时通讯软件或电子邮件过程中尽量不去打开或接收对方发送的网页、软件等信息,一但打开或接收了这些信息就有可能感染病毒或木马。
(2)搜索资料要使用有正确的搜索引擎和正确的方法。有了搜索引擎,还要有正确的方法才能搜索到我们真正需要的信息,好比不同的人使用同一个搜索引擎找到的信息就不同。
(3)目前利用计算机休闲娱乐的方式以听音乐、看电影、玩游戏最为常见的方式,但往往这些是最容易使用计算机感染病毒/木马。很多音乐、电影、游戏网站都被黑客挂上了病毒/木马,用户只要打开了这些网站即被感染。所以要获取这些资源的用户尽量到一些有知名度的大网站,因为这些网站多数是靠给商家打广告、或网站用户的点击率来获得收益。但最好的方式是使用客户端的方式进行获取这样的资源。
通过以上措施,仅仅是减小受病毒感染的机率,要使互联网成为一个安全的网络,并不是几个人或几个组织或国家就能解决的事。所以我们能做的事就是增强安全防范的意识,加强安全教育和培训,采取安全防范技术措施提高网络安全水平和防范能力。
摘要:本文针对当前我国互联网的安全现状,列举出一些网络中常见的病毒,病毒传播的方式,探讨了如何根据病毒的这些特征采取必要的防护措施,防止病毒、木马和黑客入侵等防护措施,以及如何正确、安全使用互联网信息资源,提高计算机安全的防范能力。
关键词:互联网安全,病毒,木马,安全防范
参考文献
[1]中国互联网络信息中心.第21次中国互联网络发展状况统计报告[J/OL].http://www.cnnic.cn/.
[2]国家病毒应急处理中心.2007年中国计算机病毒疫情调查技术分析报告[J/OL].http://www.antivirus-china.org.cn/.
计算机防范下网络安全 第7篇
1 计算机病毒种类
计算机病毒的种类非常多, 而且非常复杂, 根据划分原则的不同, 计算机病毒被划分为不同的种类。一般来说, 有两种划分原则, 第一种根据传染方式划分, 计算机病毒有四类:第一类是引导区型病毒, 传播的途径为软盘, 通过引导区逐渐的延伸到硬盘中, 最终使硬盘受到病毒的感染;第二类是文件型病毒, 这是一种寄生性病毒, 主要是在计算机存储器中运行;第三类是混合型病毒, 这类型病毒具备前两种病毒的所有特点;第四类是宏病毒, 此种病毒主要感染的是文档操作。第二种根据连接方式划分, 计算机病毒可分为四类:第一类是源码型病毒, 在编写计算机高级语言时, 需要用到源程序, 在对源程序进行编译之前, 病毒就直接插入其中, 编译之后连接成可执行文件, 不过此种病毒的编写非常难, 所以并不多见;第二类是入侵型病毒, 一般此种病毒是有针对性的攻击, 具有极强的隐蔽性, 很难清除;第三类是操作系统型病毒, 此种病毒具备一些操作系统功能, 可以对操作系统造成比较大的危害;第四类是外壳型病毒, 此种病毒是感染正常的程序。
2 网络环境下计算机病毒特点
2.1 破坏性大
在计算机病毒中, 往往融合着多项技术, 具有极强的破坏性, 一旦计算机感染病毒, 不仅用户私人信息会被窃取, 还会给计算机系统带来很严重的破坏, 轻则网络出现拥堵、掉线的情况, 重则计算机直接瘫痪, 甚至有些计算机被侵入者控制, 成为攻击别人的“网络僵尸”。基于此, 在网络环境下, 计算机系统及网络都受到计算机病毒的严重破坏。
2.2 难于控制
随着网络技术的发展, 计算机离不开网络, 计算机病毒伴随网络而来, 通过网络计算机病毒进行传播、攻击, 而且计算机病毒一旦侵入到计算机中, 传播、蔓延的速度就会进一步加快, 很难控制, 几乎准备采取措施时, 计算机病毒危害已经产生, 如果想要避免受到计算机病毒的影响, 可以选择关闭网络服务, 然而, 对于人们的生活及工作来说, 关闭网络服务所带来的损失将会更加严重, 因此, 计算机病毒传播难以控制与网络服务之间形成突出矛盾。
2.3 蠕虫和黑客程序功能
随着网络技术的发展, 计算机病毒的编程技术也得到了提高, 由此, 使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后, 可以进行自身复制, 从而感染其他程序, 然而编程技术提高之后, 计算机病毒具备了新特点——蠕虫, 基于这一特点, 计算机病毒可以利用网络进行传播, 加大了计算机病毒的传播速度和传播途径。另外, 计算机病毒还具有黑客程序功能, 也就是说当计算机病毒侵入计算机之后, 病毒控制者可以利用病毒对计算机系统进行控制, 获取用户私人信息, 给用户带来严重影响。
2.4 网页挂马式传播
所谓网页挂马, 是指将各种病毒植入网站中, 将网页中内容更改, 当用户浏览网站时, 计算机就会病毒感染。现阶段, 网页挂马已经成为计算机病毒主要的传播渠道之一, 一旦计算机通过网页挂马式传播途径感染病毒, 那么将会造成比较严重的损失, 甚至会出现网络财产损失。
2.5 传染途径广且隐蔽性高
现今, 随着网络的发展, 计算机病毒的传播途径也变得越来越广, 用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒, 同时, 计算机病毒的隐蔽性非常高, 用户很难发觉, 很容易在无意中促进了计算机病毒的传播, 进而使用户自身的合作伙伴也受到计算机病毒的感染。
3 网络环境下计算机病毒的防范策略
3.1 管理方面的防范策略
第一, 加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育, 让使用人员充分的认识到计算机病毒的危害性, 进而自觉地养成防范计算机病毒的意识, 从自身做起, 维护计算机安全。
第二, 建立快速预警机制。实际上, 对于计算机病毒并无法做到彻底的杜绝, 因此, 建立完善的预警机制十分重要。通过预警机制的建立, 可以及时的发现入侵计算机的病毒, 并对病毒进行捕获, 随后向用户发出警报, 给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外, 还需要完善的防治机构及人员的支持, 在建立防治机构并选择防治人员时, 要根据自身的实际情况来建立, 同时保证选择的防治人员具备较高的综合素质和技能, 有效加强对计算机病毒的管理与防治。
第三, 制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时, 要建立相应的技术规范, 从制度上来保证计算机病毒防治的有效性。制定技术规范时, 要坚持合理性及规范性原则, 同时, 制定完成之后要认真的落实和执行, 真正发挥技术规范的重要作用。
3.2 技术方面的防范策略
第一, 建立多层次的、立体的网络病毒防护体系。在网络环境下, 计算机病毒的防范不能是只针对单台电脑, 必须要在整个网络中进行, 将网络看成一个整体, 进行有效地病毒防治。因此, 要针对网络的特点, 建立起有效的病毒防护体系, 真正的实现保证计算机的安全。不过, 在建立病毒防护体系时, 需要进行全面的考虑, 比如病毒查杀能力、智能管理、病毒实时监测能力、软件商的实力等, 这样才能保障病毒防护体系的完善性。
第二, 建立完善的数据备份系统。随着网络技术的发展, 计算机病毒也发生了相应的变化, 新病毒种类不断地产生, 这样一来, 原有的防毒、杀毒软件就会无法进行全面的计算机防护, 因此, 必须要建立完善的数据备份系统, 以便于受到病毒攻击时, 将产生的损失降低。
4 结语
网络技术得到了快速的发展, 伴随而来的计算机病毒种类越来越多, 而且传播途径越来越广。计算机病毒对计算机及网络具有极强的破坏性, 也会给用户带来严重的损失, 因此, 必须要从管理和技术两个方面来加强对计算机病毒的防范, 保证计算机的安全运行, 保护用户的隐私信息不被窃取。
摘要:网络技术迅猛发展的前提下, 由于网络特点, 导致计算机在网络环境下很容易受到病毒侵袭, 一旦病毒侵入计算机, 不仅给用户带来很大影响, 还会导致计算机系统瘫痪, 因此, 必须要做好计算机病毒防范。笔者介绍了计算机病毒的种类及特点, 并以此为基础, 提出了网络环境下计算机病毒的防范策略。
关键词:网络环境,计算机病毒,防范策略
参考文献
[1]毕军, 庄文玲.浅析计算机病毒的危害与防范[J].计算机光盘软件与应用, 2013 (21) :188-190.
[2]熊凯.网络环境下的计算机信息处理与安全技术分析[J].电子技术与软件工程, 2013 (22) :244.
[3]樊晓鹏.计算机网络安全与计算机病毒防范研究[J].计算机光盘软件与应用, 2014 (4) :171-173.
[4]刘鑫, 王建秀.浅析计算机网络环境下存在的问题及措施[J].电子世界, 2014 (4) :134.
计算机防范下网络安全 第8篇
在网络环境中,当计算机的系统存在漏洞时,病毒便“趁虚而入”,攻击计算机的程序,使计算机产生运行故障。 计算机网络已经成为社会的重要组成部分,深入到人们的工作、学习、生活的各个方面,一些文件、消息通过邮件、聊天工具等进行传输,都是通过互联网来完成。 一旦发生计算机系统中毒时,就会导致信息被窃取等现象的发生。 因此,人们逐渐开始关注计算机病毒对计算机系统所带来的安全威胁, 不断地开发系统程序, 完善系统漏洞,而一些恶意的病毒程序仍能捕捉到系统的漏洞,并进行病毒的传播,计算机病毒已经成为网络发展的严重阻碍,对计算机病毒防范技术的研究是保证网络环境安全的重要手段,否则会给人们生活带来一定的损失,严重的会威胁人们的生存。
2网络环境下计算机病毒的危害及特点
2.1计算机病毒所带来的危害
计算机病毒隐藏在系统中,当遇到合适的程序开始运行时,它就可以快速地传播和扩散。 它可以将硬盘格式化、删除文件信息、占用磁盘空间、强占系统资源等, 通过各种方式破坏计算机系统,使计算机系统无法正常运行,从而对人们的工作或是学习造成严重的影响。 当前,随着电子商务的流行,人们更喜欢利用网络进行交易,包括购物、转账等交易,一些存在恶意行为的计算机病毒通过网络获取个人信息、银行账号等,给人们的生活带来一些损失,有的甚至窃取密码等,在经济上给人们或是企业等带来极大的损失。
2.2网络环境下计算机病毒的特点
2.1.1网络环境下病毒具传播性和扩散性
在网络环境下,病毒可以借助网络的传播而迅速扩散,因为病毒通过攻击系统漏洞,随着网络中的一些网页下载、邮箱传送、聊天工具等将病毒迅速地传播开。 在网络病毒史上较有影响的就是计算机网络病毒 “Creeper”,出现在1971年,一旦进入网络,便迅速地在很多计算机中传播。 而后就是出现在2007年的“熊猫烧香”病毒,通过互联网它仅用了几天时间,就在世界各地广泛传播和扩散,无论是公司还是普通网民都受到极大的损失。
2.1.2网络环境下病毒具传染性和潜伏性
病毒本身就具备传染性,并在适宜的条件下,大量繁殖和复制,致使被感染的生物死亡。 因计算机一些恶意攻击系统的软件或是应用程序具备与病毒同样的特征,使计算机不能正常工作,甚至瘫痪,所以人们将这样的程序称为计算机病毒,只是这些病毒程序是人为编码的,当它们被启动后,便会迅速地感染目标并迅速传播, 所以要及时地清除病毒, 否则会被快速地复制和扩散, 且在网络环境中扩散的速度更快。 通常情况下,计算机病毒具有潜伏性,只有当程序运行、指令启动时,才开始进行恶意的攻击,若不启动,它对计算机不会产生任何影响,可在计算机中一直潜伏,时间几秒钟、几分钟甚至几年都有可能。
2.1.3网络环境下病毒具破坏性和隐藏性
计算机病毒是应用程序, 只有当程序被应用时,病毒才能发挥它的攻击性,而它的破坏性程度通常与病毒设计者的目的相关, 有的可能只是减慢系统运行速度、 降低工作效率,有的是为了删除数据、破坏文件等。 一旦被病毒攻击,被破坏的数据大多无法修复,造成计算机系统严重瘫痪,无法工作。 计算机病毒还具备隐藏性,因为它通常都是些小程序,占用空间较少,可能隐藏于一些正常程序或文件中,不易被发现和识别,这些病毒不影响计算机正常运行,只是根据设计者的目的开始运行和复制、传播,不易被计算机使用者察觉。 当使用者启动了病毒,且在网络环境中运行时,病毒就通过网络迅速传播开。
3网络环境下计算机病毒的检测与防范
3.1计算机病毒的常用检测方法
病毒码扫描法。 病毒码扫描法就是将所发现的所有病毒进行编码,建立病毒数据库,计算机使用者在启用相关的应用程序时,同时启动病毒数据库,通过对应用程序与病毒数据库进行扫描、比对,确定所启用程序是否藏病毒。 这种方法适合检测已知的病毒程序,对于未知或变种的病毒无法进行扫描。
人工智能。 常驻在计算机中,用于检测计算机行为, 当计算机存在一些异常程式时,就会发出提醒。 此方法虽然简单快速,但程序相对复杂,且易产生漏洞。
软件模拟法。 软件模拟法主要是用来检测一些多态性的病毒,因为此类病毒在启动后,就会改变其代码,单一的密匙无法检测到,需要通过软件模拟和分析程序的运行排查病毒的存在。
比对法。 顾名思义,就是将正常的文件与被检测的文件进行比对,将文件的名称、大小、创建时间内容设计一个检测码,附于程序后,以此来追踪每个程序的检查码是否遭更改,来判断是否中毒。
先知扫描法。 计算机工程人员通过模拟CPU动作来假执行程序进而解开变体引擎病毒,来判断是否存在病毒码。
感染实验法。 计算机工程师利用病毒的感染性设计感染实验法,即在系统运行中,观察可疑程序的长度,通过与正常程序的比对,判断系统是否中毒。
3.2计算机病毒的防范技术和手段
3.2.1加强网络安全意识
要充分意识到网络安全的重要性,掌握基本的网络知识,具备一定的网络安全技术。 安装杀毒软件并按时升级,及时查杀病毒、木马等存在恶意风险的软件,使用移动存储设备前先查杀病毒,不随意下载与工作、学习、 生活无关的软件。
3.2.2养成良好的计算机使用规范
要对计算机进行定期的病毒扫描和查杀;对来历不明的软件、邮件或附件等不要随意打开,最好是立即删除; 不要访问不了解的网站及有诱惑力名称的网页;在需要安装相关软件时, 一定要从可靠的渠道进行下载; 对于移动存储设备,不要随意共享,使用前要及时查杀病毒;在进行网页上的广告,不要随意点击;在传送文件前后,都要对文件进行查杀病毒。 总之,养成良好的安全使用规范,是避免和杜绝计算机病毒的最好方法。
3.2.3掌握必要的反病毒技术
现在的反病毒技术主要有实时监视技术、自动解压技术和全平台反病毒技术,成熟的反病毒技术已经可以对已知的病毒进行彻底防御和杀除。 同时,对于一些特殊性质的病毒要有选择性和针对性的处理,如多数的病毒都是文件型的,在利用杀毒软件不能将文件清除干净的情况下, 可以选择在网络连接断开、DOS模式下进行病毒查杀, 或者利用备份文件替换已感染病毒的文件。 具备了基本的、必要的反病毒技术,及时地对计算机病毒进行处理,保护计算机的安全。【下转第76页】
4结束语
计算机防范下网络安全 第9篇
关键词:计算机,病毒,防范
一、引言
计算机病毒是指插入计算机程序的、具有破坏性的、以破坏或者盗取用户数据为目的并且能够自我复制的一组指令或代码。而网络环境下的计算机病毒是通过网络对计算机数据或者网络安全构成危害, 因此, 我们通常称这种病毒为“网络病毒”[1]。随着计算机技术的发展, 网络病毒的危害也日趋严重, 因此, 研究新型计算机病毒的特点以找到相应的防范技术, 确保网络安全具有非常现实的意义。
二、网络环境下计算机病毒的新特征
1、传播途径多、极易扩散。
目前, 很多网络病毒通过与internet和intranet相结合, 捕捉计算机漏洞, 或者以邮件、网页等形式进行传播, 能够在极短的时间内散播到世界范围内。例如, 曾经破坏性很强的“震荡波”病毒通过捕捉计算机漏洞利用网络进行传播, 在八天时间内, 全世界范围内就有一千八百万台计算机被这种病毒攻击;mydoom蠕虫病毒可在半分钟之内发出一百封带病毒的邮件, 美国中央控制中心曾经在四十五分钟之内就收到了接近四千封病毒邮件[2]。
2、危害性更大。
当前的网络病毒相比以往的普通病毒, 具有更强的破坏性。这些网络病毒通常融合了其他技术, 集蠕虫、木马、黑客等技术于一体, 综合破坏性更强。
3、变种多且速度快。
随着高级语言的发展, 现在的计算机网络病毒的制作比以往更容易, 不少病毒都是利用了高级语言, 它们的可读性强, 非常容易被修改, 从而出现了很多变种。例如“赛波”或者“灰鸽子”病毒, 每天都可以形成一百多个变种。
4、隐蔽性强。
现在的网络病毒的隐蔽性更强, 很难彻底将它们从计算机清除干净。随着病毒技术的提升, 很多用VBScript编写的病毒只在内存空间有停留, 在硬盘中根本就找不到它们的代码, 使得普通的特征码匹配方法根本找不到这些病毒。有的病毒为了更好地隐藏, 它们会伪装成人们感兴趣的外表[3]。整个计算机网络中, 如果有一台计算机没有彻底清除这种病毒, 那么, 整个网络就会被病毒再次攻击。
5、目的性更强。
以往的计算机病毒制作者很多都是由于自身爱好, 为了更好地展示自身技术而制作, 并没有其他不良目的, 现代的网络病毒制作者则带着经济因素对病毒进行研制。
三、网络环境下计算机病毒的检测技术
3.1特征代码法
特征代码法的基本原理是对已知病毒的代码进行分析, 并建成一个资料库, 也就是病毒库, 在进行检测时把目标程序与病毒库中的代码进行逐一比较, 如果存在相同的代码, 就可以确定目标程序被病毒感染, 这种方法可以说是检测已知病毒最简单的方法。
3.2软件模拟法
目前的多态病毒, 病毒密码在每次感染之前都会变更, 因此, 用以上方法无法检测该病毒。此时, 可以应用软件模拟法。该方法可以用软件的方法来对病毒程序的运行进行分析, 后期演变成在虚拟机上的查毒。目前新的病毒检测工具都融入了该方法, 初始检测时使用特征代码法检测, 一旦发现有多态病毒的可能, 就开始转换为软件模拟法继续检测, 对病毒进行监测, 当病毒密码破解以后, 则转换为特征代码法继续识别病毒[4]。
3.3比较法
1、长度与内容比较法。
一旦有文件感染病毒, 其长度与内容都会发生变化, 把未被感染病毒的文件与目标文件相比较, 如果长度或者内容发生了变化, 可以确定病毒的存在。
2、内存比较法。
这种比较法针对的是驻留在内存的病毒。病毒感染内存以后, 必定会占用一定的内存空间, 因此, 可以用内存比较法, 将目标内存空间与正常内存空间进行比较, 如不一致, 则可确定内存被感染。
3、中断比较法。
很多病毒为了实现自身隐蔽传播与破坏的目的, 通常会更改或者盗用系统中断向量, 迫使其指向病毒部分。利用此特点, 可以使目标中断向量与正常的相比较, 从而发现是否存在病毒。
3.4校验和法
该方法是通过计算未感染病毒文件的校验和, 并写入该文件或者别的文件中, 在该文件的使用过程中, 定期计算当前校验和, 并检查与保存的校验和是否一致, 从而判断该文件是否感染病毒。该方法对于已知和未知病毒都可以检测, 但是不能判断其类型[5]。
3.5感染实验法
该检测原理利用了病毒的感染特征。当系统运行存在异常, 而检测工具又检测不出来时, 就可以用到此方法。通过运行目标系统中的程序与确定无病毒程序, 比较和观察病毒的长度与校验和, 如若不一致, 就可以确定系统感染了病毒。
四、网络环境下的计算机病毒防范技术
4.1行政管理措施
对待计算机病毒, 我们要从预防开始, 继而检查病毒与破解病毒。在网络环境下反病毒技术也要一样, 加强安全意识, 以防为主。类似于人类的健康, 注重预防, 而不是问题出来了才治疗。因此, 熟悉与学习我国相关法律知识, 增强法律意识, 对计算机病毒的防治提高重视, 采取相应的预警、法制等行政措施。
4.2技术防范措施
1、建立多层次、立体的网络病毒防护体系。
在网络环境中, 只对其中的某一部分计算机病毒进行防治一点作用也没有, 必须要在整体网络环境中对病毒进行防治。所以, 我们需要建立一个多层次的、立体的防护体系来对病毒进行防治, 做到对病毒集中管理与防治。在网络中的每台计算机中都安装杀毒软件, 在网关上安装基于Internet网关的杀毒软件, 各种杀毒软件及时更新, 做到从个人计算机到服务器与网关的立体式保护, 保证整个网络不被病毒感染。具体措施如下: (1) 安装病毒预警监测系统软件, 及时发现病毒; (2) 及时更新杀毒软件与病毒库, 及时安装系统漏洞与补丁; (3) 提高口令的难度, 并且经常更换; (4) 对于闲置的端口进行处理; (5) 选择专业杀毒软件, 定期进行病毒检测与扫描; (6) 增强网络内部的安全防范; (7) 对重要信息进行加密处理, 防治泄露; (8) 闲置计算机尽量不要接入网络内部; (9) 对重要文件进行备份; (10) 对计算机中各账号进行保护, 可以使用键盘保护产品; (11) 慎重使用网络共享功能; (12) 对计算机中文件的扩展名不要隐藏; (13) 定期对系统配置进行检查。
2、建立完善的数据备份系统。
当前, 伴随着计算机技术的发展, 出现了很多高效的杀毒软件与硬件技术, 但是, 目前的这些软件, 面对的病毒种类增多, 出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐, 而且风险很大, 很多软件在进行杀毒时只查杀其中的一部分, 对于复杂的病毒只是检查, 而不清除, 这对于用户计算机安全来说是非常不利的。因此, 在进行病毒查杀时要集检查、备份、清除于一体[6]。建立与完善防病毒库系统, 不仅防止新的病毒攻击, 还可以预防历史病毒的重复攻击, 保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低, 我们要定期对数据进行备份, 计算机一旦受到病毒攻击, 用户可以成功恢复数据。
五、结语
计算机系统的开放性与脆弱性特点, 使得计算机病毒层出不穷, 它们的危害力也愈加强大, 我们不仅要对当前计算机病毒的防范措施进行研究, 还要逐步探索未来病毒的发展方向, 变被动为主动, 以预防为主, 充分利用好现有的反病毒防范体系, 保证网络环境的安全性。
参考文献
[1]李凤梅.网络环境下的计算机病毒及其防范技术[J].硅谷, 2011 (1)
[2]田畅, 郑少仁.计算机病毒计算模型的研究[J].计算机学报, 2001 (2)
[3]姚渝春, 李杰, 王成红等.网络型病毒与计算机网络安全[J].重庆大学学报 (自然科学版) , 2003 (9)
[4]陈永雪.一类计算机病毒传播模型的数学分析[J].福建农林大学学报 (自然科学版) , 2014 (5)
[5]赵鹏, 齐文泉, 时长江等.下一代计算机病毒防范技术"云安全"架构与原理[J].信息技术与信息化, 2009 (6)
计算机网络安全及其防范技术 第10篇
关键词:计算机网络安全;影响因素;防范技术
中图分类号:TP393
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,网络系统的软件、硬件及其系统中运行的所有数据受到安全保护,不因偶然或恶意的原因而遭到破坏、更改和泄漏。计算机网络安全有两个方面的安全—逻辑安全和物理安全。逻辑安全包括信息的完整性、保密性和可用性。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
1 计算机网络安全的内涵
所谓的计算机网络安全其实就是其信息的安全,所以,计算机网络安全主要包含了对计算机软件、硬件的维护以及对网络系统安全方面的维护,通过一定的计算机安全方面的技术,来实现网络的抗攻击性和安全性,使得计算机网络不会轻易被破坏和攻击,确保计算机网络安全、有序、健康的运行。在计算机网络安全之中,通常涵盖了两个方面的内容:其一是管理,其二是技术。一个完整的计算机网络安全系统包括了安全技术和安全管理两个方面,控制和管理的对象有软件、硬件以及网络信息,从而达到网络安全环境的最终目的。
2 计算机网络安全的影响因素
2.1 系统漏洞的威胁。所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,黑客和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、服务器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。
2.2 计算机病毒的威胁。所谓的计算机病毒指的就是操作者向计算机程序中加入一段代码或指令,这段代码或指令具有无限复制的特点,从而达到破坏计算机数据和功能的目的,其主要的特点就是无限制的复制。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。
2.3 网络黑客的威胁。网络黑客是随着互联网技术的不断发展和进步而得以出现的,所谓的网络黑客实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络黑客通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络黑客还能够向目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。
2.4 恶意攻击的威胁。所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。
3 计算机网络安全防范技术
3.1 虚拟专网(VPN)技术。作为这些年来特别流行的一种网络技术,VPN技术针对网络安全问题推出了一个可行性的解决方案,VPN并不是一种单独存在的物理网络,而是逻辑方面的一个专用网络,隶属于公共网络,建立在相关的通信协议基础之上,通过互联网技术在企业内网与客户端之间形成一条虚拟专线,此虚拟专线是多协议的,并且是秘密的,因此又被称之为虚拟专用网络。比如:通过互联网络,建立在IP协议之上,进行IPVPN的创建。VPN技术的投入使用,使得企业内部网络与客户端数据传输得到了安全保障,实现了秘密通信的基本要求。信息加密技术、安全隧道技术、访问控制技术以及用户验证技术共同作为其重要技术的组成部分。
3.2 防火墙技术。防火墙在种类上大体可以分为:双层网关、过滤路由器、过滤主机网关、吊带式结构以及过滤子网等防火墙。一切通信都必须要通过防火墙、防火墙可以承受必要的攻击以及只有通过授权之后的流量才可以通过防火墙,此三点作为防火墙的基本特征。各不相同的网络或者各不相同的网络安全域,它们之间的安全保障就是防火墙。针对非法端口,防火墙进行有效的甄别,进行选择性的拒绝和通过,只有有效、符合规定的TCP/IP数据流才可以通过防火墙。这样一来,企业内网之中的信息和数据将不会被非法获取。防火墙的安全防护方式一般是通过电路级网关、包过滤、规则检查以及应用级网关等组成的。
3.3 网络访问控制技术
访问控制是应对网络安全的重要措施、策略,也是比较通用的做法,具有很明显的效果。它包括网络权限管理、入网访问管理、网络监控、属性安全管理、目录级安全管理、网络服务器安全管理、网络和节点和端口的监控、防火墙控制管理等等。这些方法都可以为网络安全提供一些保障,也是必须的基本的保障措施。
3.4 数据的加密与传输安全。所谓加密是将一个信息明文经过加密钥匙及加密函数转换,变成无意义的密文,而接受方则将此密文通过一个解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为三类:对称型加密、不对称型加密和不可逆加密。应用加密技术不仅可以提供信息的保密性和数据完整性,而且能够保证通信双方身份的真实性。
3.5 严格的安全管理。计算机网络的安全管理,不但要看使用的相关技术和管理措施,而且要不断加强宣传、执行计算机网络安全保护法律、法规的力度。只有将两方面结合起来,才可以使得计算机网络安全得到保障。要加强全社会的宣传教育,对计算机用户不断进行法制教育,包括计算机犯罪法、计算机安全法等,做到知法、懂法,自觉遵守相关法律法规,自觉保护计算机网络安全。
4 结束语
随着互联网的日益发展和壮大,计算机网络安全将是一个不可忽视的问题,因为计算机网络在很大程度上都是对外开放的,所以就极易遭到不法分子的破坏和攻击。由此看来,我们必须要强化计算机网络安全的建设力度,加强其安全方面的知识教育和专业培训,进行监管水平的迅速提升,打造一流、高效、健康、安全的网络氛围,并达到服务于社会和人们目的,促进社会和谐进步和经济持续又好又快的发展。
参考文献:
[1]王新峰.计算机网络安全防范技术初探[J].网络安全技术与应用,2011,04:17-19.
[2]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011,06:43-44.
[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,29:7131-7132.
[4]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,03:31-32+46.
作者简介:于光许(1979.2-),男,河南南阳,讲师,学位:本科,研究方向:计算机网络。
计算机防范下网络安全 第11篇
1.1概念
计算机病毒的实质是一种程序,通过自身的复制来感染其他的软件,并在软件运行的同时,感染其他的应用程序,周而复始。但是其中有一部分的病毒是没有恶意的攻击性的,例如,巴基斯坦病毒,它其实是软件自我保护的一种病毒,一般是通过加入破坏程序去惩罚非法拷贝设计人员产品的不劳而获的行为。但是大部分的计算机病毒还是具有一定的破坏性编码的,这种具有破坏性的病毒能通过计算机程序的运行对计算机的终端进行攻击,继而导致计算机的系统瘫痪,甚至是对计算机造成破坏,最明显的例子是疯牛病毒和怕怕病毒。
1.2分类
计算机防火墙的不打算更新,计算机病毒程序也在不断的更新,而且种类越发的复杂,笔者从几个角度进行分类。
1.2.1入侵类型
从入侵类型的角度出发,病毒可以分为外科程序病毒、操作系统病毒、入侵病毒以及源码病毒。
1.2.2传染方式
对于不同种类的病毒来说它们的传染方式也是不同的,一般可以把病毒的传染方式分为三种,分别为:综合性传染、传染可执行文件以及传染引导区。
1.2.3攻击对象
因为计算机的规格各不相同,计算机病毒针对攻击对象的不同进行分类一般分为:攻击网络中枢的病毒、攻击大型机的病毒、攻击小型机的病毒以及攻击微型机的病毒。
1.2.4寄生方法
与生物病毒基本相同的是计算机病毒也存在寄生关系,同时也存在多种的寄生方法,常见的有转储式、填充式、连接式、替代是以及覆盖式。而常规的计算机病毒分类也是这五类。
1.3感染方式
一般因为计算机的系统存在漏洞,发展得不够完善,就为病毒提供了有利条件,计算机感染病毒的方式有以下几种。
1.3.1后门攻击感染
一般后门攻击感染是以控制电磁脉冲等形式通过计算机安全中的后面也就是漏洞把病毒注入系统,进而破坏系统,但是随着计算机系统的不断发展,这种有漏洞的系统已经逐渐被淘汰。
1.3.2固化感染
固化感染就是把病毒存放在软件或是芯片上对系统进行感染,当使用者将这个软件或者是芯片安装到计算机上,在运行时就会把病毒激活,计算机就会受到攻击。
1.3.3无限电感染
通过无线电把病毒编码传送给想要感染的系统中,而且随着如今计算机无线网络的不断发展,为这种病毒提供了温床。
1.4感染现象
一般计算机被病毒感染之后会出现几种现象,分别为:
(1)计算机发出异响,屏幕的显示异常;
(2)计算机的整体系统运行迟钝,经常出现死机状况;
(3)硬件的接口处出现异常,不能进行连接外挂;
(4)文件的数据被删除或者是修改,出现内容与文件分离等问题。
2病毒防范
2.1联网计算机
对于联网计算机来说,应该在内部网络加强防范的基础上,建立起多层次的病毒防范措施对网络病毒进行防范。一般方法为:设立单独的服务器实现对网络的全面监控并及时清理掉外部网络服务器上的病毒;安装防火墙,清除或是防范网络接口处的病毒;因为操作系统的区别,安装相应的计算机病毒防护软件,以此来抑制网络中心服务器被病毒感染。
2.2单击计算机
一般对于没有联网的计算机在进行计算机病毒防护的时候从两个方面入手。
2.2.1经常清理
单机计算机应该经常清理计算机内部的病毒,这就要求未联网计算机用户及时的对杀毒软件进行更新,并更新计算机病毒数据库,对于计算机内部的数据及时的备份,以防止数据的丢失。还应该加强一定的防范意识,在软件以及硬件的安装时应提前进行病毒查杀。为了对计算机病毒的防护更全面,用户应该注重对计算机内部的软件管理,禁止使用盗版或是没有安全检验的软件。
2.2.2查杀软件
另一种方式就是为计算机选择一种适合的病毒查杀软件,这种软件应该具有清除病毒和对病毒进行检测扫描等能力,还可以对计算机进行实时的监控,与此同时还可以拥有识别新计算机病毒或是及时更新病毒信息并能及时的进行反馈的能力。而为了防止用户的数据有所丢失,该软件还应该有数据备份功能。
2.3技术对策
如果想要从根本上对计算机病毒进行防范,不只是需要用户有计算机病毒的防范意识,还应该在以下几方面采取对策。
2.3.1完善
人类应完善计算机病毒的防范机构,从根本上清除计算机病毒。
2.3.2防电磁泄漏
采用防止电磁泄漏这种措施能直接防止无线电式的病毒感染,并在同时保护了用户个人的信息,防止用户信息的破坏和流出。
2.3.3软硬件把关
通过对软件与硬件的引入进行严格的把关和安全检查,用来防范外来恶意病毒的入侵,并在同时国家应支持国产企业的建立,让计算机的研发和生产更国有化,进而可以更有效的规划计算机的硬件和软件市场。
2.3.4发展技术
归根结底能为计算机病毒的防护提供有效的技术支持的是发展壮大我国的计算机技术,并从多个层面建立起见算计的防护系统,规范计算机的操作,并提高计算机用户的素质。
3结语
计算机病毒是随着网络技术的发展而发展的,因为生产与生活中计算机的不断普及,使用者在对计算机进行使用的过程中应及时的发现和处理计算机内部遗留的病毒,并对病毒进行全面的分析,从而从源头控制病毒的蔓延。防范计算机病毒是一个全社会需要面对的问题,而且需要有关部门的扶持,利用一定的资源,建立起完善的计算机病毒防范体系。
参考文献
[1]杨光.探讨网络时代计算机病毒的防范措施[J].内蒙古统计,2011(02).
[2]石众.刍议计算机病毒的防范措施[J].城市建设理论研究(电子版),2012(35).
计算机防范下网络安全
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


