刍议电脑网络安全与病毒防护

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:shichun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着现代社会经济和科技的快速发展,计算机网络技术在社会各个领域得到了广泛的应用和普及,网络全球化给人们的工作、学习和生活带来了极大的方便,但随着计算机的大范围频繁使用,随之带来的病毒也越来越多,网络安全问题成为影响网络健康运行、经济社会顺利发展的一个重要问题。因此,研究计算机网络安全与病毒防护十分必要。本文对影响计算机网络安全的因素、计算机病毒的特点和防护措施等问题,进行了初步探讨。
  关键词:刍议;计算机;网络安全;病毒防护
  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 04-0000-02
  当今时代,科学技术和社会经济快速发展,计算机已经成为人们工作、学习和生活的必需品,但是随着计算机的广泛普及和网络全球化的快速发展,网络安全和病毒防护也成为网络健康运行、经济社会顺利发展的一个重要问题,研究计算机网络安全与病毒防护具有重要的现实和深远意义。
  1 国际标准化组织关于计算机网络安全的定义
  所谓计算机网络安全,国际标准化组织(英语简称ISO)是这样定义的:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”这样的定义方式,从逻辑上我们可以做这样的理解:(1)它是指逻辑意义上的安全,即:人们常说的计算机信息安全,主要是指对信息的保密性、完整性和可用性的保护而言;(2)它是指物理意义上的安全,即计算机网络的安全,主要指对网络信息保密性、完整性和可用性的保护方面的安全。
  2 计算机病毒及其主要特点分析
  2.1 什么是计算机病毒
  所谓计算机病毒,主要是指编制者从个人某种目的出发,在计算机程序编制中有意或者无意性地插入破坏计算机数据、影响计算机使用,并能在计算机运行过程中,自我复制、发展的一组程序代码或者计算机指令。计算机病毒概念,最早是由美国计算机病毒研究专家F.Cohen博士提出。我国国务院颁布的《中华人民共和国计算机信息系统安全保护条例》中指出,人们在计算机使用过程中,遇到的计算机病毒,大多产生与人为因素的制造,这些计算机病毒通过网络或者文件等方式,利用各种机会,将其传播到用户的计算机系统数据中,对用户的计算机系统、文件和有关程序进行破坏,病毒通过自我复制、更改系统等方式,甚至可可以使用户计算机系统瘫痪,给用户造成重大损失。
  2.2 计算机病毒的主要特点
  当今计算机病毒主要呈现以下主要特点:
  一是具有强烈的潜伏性和传染性。一开始,病毒一般不会使计算机立即遭到破坏,病毒主要采用潜伏的方式,通过各种机会较长时间地隐蔽在系统中。之后,慢慢在计算机的运行过程中,对计算机进行逐步地破坏,当破坏力度达到一定程度,并遇到特定的时机时,病毒犹如火山一样突然爆发,这是用户的计算机系统将无法使用或者完全被病毒破坏至完全瘫痪。因此,人们说计算机病毒就像一颗定时炸弹,时机一到,就会马上爆炸,这话一点也不假。由于计算机病毒具有这种强烈的传染性特点,因此它潜伏在计算机系统中,复制病毒、破坏文件和系统的速度非常之快,有的一个小小的病毒在短时间内就可以传播到世界各地,因此,可以说,病毒在计算机系统中潜伏的时间越长,感染的目标范围就会越大,爆发时所造成的危害程度也越严重。
  二是具有明显的非法性和隐蔽性。病毒的主要目的是窃取和破坏他人的计算机内部信息,使他人在财产和精神上造成损失,因而它具有明显的破坏性。病毒只要进入目标计算机或者系统,刚开始并不会大面积爆发,一直到引发或者破坏极为严重之时,目标计算机或者系统也不会感觉到它的存在,它主要通过蔡玉依附在正常的程序中,或者隐蔽在较隐秘的文件中,例如,隐蔽在电脑的硬盘分区表中,隐藏在可执行文件中,或者隐藏在用户的不常用文件中,也有的以下载文件的形式偷偷进入到目标计算机或者系统之内,用户在常态使用的情况下是很难发现它的存在的。但是,当使用者启动、使用系统的过程中,病毒就会乘机进入计算机程序中,对计算机及其系统造成部分性或者致命性危害。
  3 来自计算机系统内外的主要网络安全影响因素分析
  3.1 源自于计算机操作系统本身的问题
  在目前流行的各种电子计算机操作系统中,有些系统由于在设计上考虑不够周全,常常存在着一些网络安全漏洞,而在庞大的计算机互联网络世界里,一些黑客往往就是专门利用一些电子计算机操作系统本身的漏洞,通过各种手段,利用病毒侵入用户的系统中去。
  3.2 来自于内部网本身用户的安全问题
  对于用户的计算机系统来说,通常情况下,来自于内部用户的网络安全威胁,一般大于来自于外部用户的网络安全威胁。一些电子计算机用户往往由于安全意识和安全知识的缺乏,在计算机和其系统的使用上,对于他人的访问控制和安全通信方面的因素很少考虑,有些网络管理人员或者网络用户利用相应的管理权限,出于自己的私利目的,对网络安全进行破坏。比如,有的用户因为操作口令泄漏,致使自己保存在磁盘上的机密文件被他人悄悄利用;有的因为临时文件未及时删除,特任趁机将其窃取;更有甚者,有的单位内部人员有意无意地将单位的机密资料泄漏,这种种情况,都给黑客以可乘之机。因此,内部因素造成的计算机网络安全,是防火墙网络安全系统难以防备的一大安全隐患。
  3.3 在网络安全监控方面缺乏有效的手段
  要有效防止黑客侵入用户系统,完整准确的安全评估和监控是最有效的手段。通过有效的安全评估,可以对整个网络的安全防护性能作出科学、准确的判断。通过查找计算机系统中是否存在着可被黑客利用的各种漏洞,另外,经常对系统安全状况进行检查和判定,及时发现问题,并采取有效措施解决问题,这样就可以有效提高网络系统的安全性能。但是,实际应用中,我们常发现不少用户在网络安全监控方面缺乏有效的手段,致使网络安全受到威胁。   3.4 黑客的超前攻击造成的网络安全威胁
  随着现代科技的快速发展,黑客的攻击手段也在不断地更新。不少用户由于安全工具的更新速度太慢,缺乏有效的超前预见性防范,这给超前攻击的黑客提供了可乘之机。有的用户当利用安全工具刚发现并努力更正某方面的安全问题时,往往新的安全问题又出现了。黑客的先进手段攻击是网络安全的一大隐患。
  4 全球化广域网络环境下防范计算机病毒的有效策略
  4.1 加强网络安全管理,做好管理上的安全防范
  4.1.1 计算机用户要养成良好的安全习惯
  用户使用电子计算机,要加强病毒防范,比如当收到不明来历、存在质疑的邮件或附件时,要日特别引起重视,注意查看发送人是否认识,如果是陌生人的邮件,要千万小心,时时注意和预防病毒的入侵,从思想和行动上不给来自于邮件等渠道的病毒留下任何可乘之机。用户在上网过程中,要做好个人好奇心的控制,不要随意进入一些被写入了较多病毒的网站,因为,一旦进入这类网站,等于给了病毒以可乘之机,计算机病毒就会趁机进入你的计算机系统内,并伺机破坏你的计算机系统。
  4.1.2 及时关闭和删除不必要的网络服务
  网络无限,但通常情况下,对于一般用户来说,计算机操作系统的一些辅助功能,比如,如WEB服务器等一些不常用的功能和网络服务项目,在把握不准的情况下,最好不用。计算机的一些不常用功能的使用,很有可能恰好为病毒的侵入,打开了方便之门。正确而又安全做法是,对于一般不用的一些网络服务,可以根据自己的使用情况,将其关闭或者删除,从而从客观上将计算机感染病毒的可能性降到最低。
  4.1.3 网络安全系统要及时升级防范漏洞
  科技在快速发展,病毒也在“与时俱进”。每一种计算机系统都会不同程度地存在着一些漏洞,在使用过程中,系统设计者大都会针对病毒“变异”的新情况,及时退出系统安全“补丁”,以有效防范新型病毒的攻击。因此,电子计算用户要切实做好系统的安全防患,及时做好系统的安全升级,努力将存在的系统漏洞及时统统补上,从而让病毒对系统的攻击没有任何可乘之机。
  4.1.4 计算机使用要设置较为复杂的密码
  研究表明,有许多计算机病毒是通过对用户密码的成功猜测,进而非法进入用户计算机系统的。因此,为了做好有效防范,避免病毒对用户计算机系统的侵袭和破坏,用户在设置系统密码时,一定要尽量设置较为繁琐而不易被猜到的密码,并且要定期更换密码,以确保计算机系统的安全。
  4.2 注重安全技术运用,做好技术上的安全防范
  4.2.1 通过改变文档、文件属性控制病毒
  计算机病毒虽然很“凶”,但是它对于只读文档却无可奈何。不管再厉害的病毒侵入电脑,也只能更改只读标志,而无法更改文档的属性。因此,用户要及时通过更改文档、文件属性,更改文件的扩展名,来有效控制病毒的侵入。
  4.2.2 通过对运行文件进行检测控制病毒
  现代科技手段在反病毒方面,最有效的“招数”当数反病毒软件了。因此,在计算机内安装较好的杀毒软件,用户在使用过程中,通过利用杀毒软件的适时监控功能,适时地对计算机的动态情况进行扫描和掌握,同时,对进入计算系统的可疑程序进行及时的查杀,从而有效控制病毒的入侵。当然,由于每一款杀毒软件也都有其局限性,不能够对所有的病毒进行查杀,因此,杀毒软件也只能是有效防范的一种主要手段,而不是万能的。
  5 结语
  当今时代是一个信息时代,科学技术飞速发展,信息网络成为社会发展的重要保障条件之一。由于计算机信息网络涉及到国家的政府、军事、文教等诸多领域,因而计算机在存储传输和处理众多信息过程中的网络安全问题必须引起计算机用户足够的重视。只有与时俱进地不断对研究网络安全进行必要的研究分析,不断发现新情况,针对各种网络安全现象和安全隐患,采取多种有效措施,进一步加强网络安全管理,加强网络安全综合技术手段的运用,才能够有效地阻止病毒的侵入和破坏,从而将病毒的危害程度降到最低,以有效保证用户的计算机系统安全。
  参考文献:
  [1]郝文化.防黑反毒技术指南[M].北京:机械工业出版社,2004(10).
  [2]林小鹏.计算机网络浅论[M].大连:大连理工大学出版社,2006(8).
  [3]魏叶林.漫谈电子网络与信息安全[M].北京:清华大学出版社,2007(3).
  [4]聂伟光.网络安全技术研究[M].北京:北京交通大学出版社,2008(5).
  [5]梁刘群,林翔.浅析电子计算机信息网络安全问题[J].南方科技,2010(11).
  [6]赵宏岐.电子计算机使用安全策略漫谈[J].经营管理者,2009(12).
其他文献
社会对通信技术专业人才的需求与日俱增,作为培养通信技术专业人才的高校应适时根据市场需要调整其课程体系,培养适应社会需求的专业人才。本文在通信技术专业课程需求的现状分
【正】 人口增长既可促进经济发展,也可制约经济发展,其决定因素是人口增长是否适应社会物质资料生产所允许的速度和规模。非洲自60年代以来,人口增长异常凶猛,据统计,1960—
随着计算机技术的应用普及,深刻的改变了人们的生活和工作方式,给各行各业也带来了深刻的变革,然而在计算机的快速应用中也出现了一些问题,如数据文件安全问题。本文探讨了进
作者认为今人论著多以为1862年1月开始的太平军多次攻打上海的前敌指挥是谭绍光,此说有误。1862年上半年谭在指挥攻打湖州,直至1868年8月初,他才调至苏州,主持苏福省事务,此
由不同制备方法获得3种石墨粉,对它们进行了结构分析和电化学嵌锂性能的研究.通过XRD、SEM和BET比表面积等结构测试,发现以某种方式粉碎石墨化成型体可以获得石墨化度高、微晶
【正】 随着改革、开放、搞活经济以后,我国社会主义商品生产有了很大发展,商品流通渠道畅通了,市场商品也丰富多采了,人民生活水平正在逐年提高,与此同时也产生了不少新的社
为准确地评估结构的健康状况,提出了一种两阶段损伤诊断方法.引入柔度差值斜率的概念确定结构可能出现损伤单元的位置,采用基于二阶特征灵敏度的方法确定可能损伤单元的损伤
伴人类走过千年的薄荷一说到薄荷,就会给人以满腹清凉之感,令人心旷神怡。人类使用薄荷的历史很久远,在成书于公元前1550年的古老医书《埃伯斯纸草文稿》中就有记载,《圣经》
研究了有机染料掺杂聚合物薄膜器件的J-U特性,发现存在明显的负电阻现象.制备了不同结构的有机染料掺杂聚合物薄膜器件并进行了能级分析,表明载流子的不平衡注入对器件J-U曲
为了揭示固体"类流态"的非线性振荡机理,利用普通的光学显微镜、原子力显微镜(AFM)对Cu-Zn-Al合金表面金相组织进行了观察和研究.用计算机编程技术构建了系统的非线性动力模