计算机网络安全中病毒的防治

来源 :中国新通信 | 被引量 : 0次 | 上传用户:haitian001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】在现代人的生活中,计算机已经成为不可缺少的部分。计算机网络实现了人与人之间更加快捷方便的沟通,但值得注意的是,它给人类带来方便的同时也存在很多威胁,网络病毒就是威胁之一。它能够渗透到社会的各个领域,具有较强的隐蔽性和破坏性,一旦病毒蔓延开来,造成的后果将是不堪设想的。本文基于计算机病毒的相关知识,对其防范措施进行了阐述。
  【关键词】网络型病毒计算机网络安全
  当下,作为人们必备品的计算机已经成为人们沟通的重要桥梁。从最初的处理文件和实现数字运算功能开始,计算机的功能已经有了飞跃式的拓展,通过互联网实现各种业务的处理已经成为很多公司的办公手段。网络病毒也悄然而至,它利用计算机自身存在的不足进行传播,具有广泛的破坏性,反病毒技术是伴随着病毒的存在而存在的,两者对立成长,在不断斗争中逐渐壮大。
  一、计算机病毒的特点及其分类
  计算机病毒能够在计算机程序中插入具有破坏性的程序代码,这些代码将会破坏计算机的某些功能和数据,对计算机的正常使用造成影响,并且具有超强的复制功能[1]。对其主要特点进行分析,它具有很强的传染性和破坏性。对当下已经发现的计算机病毒进行分类,按照受感染的对象来分,主要有:(1)引导型病毒。这类病毒主要会对电脑的磁盘进行攻击,当其得到启动的优先权之后就开始对整个系统进行控制。计算机感染上此类病毒之后,往往会出现系统无法引导和正常开机的现象。引导型病毒在很早就已经出现,当下的一些杀毒软件都能够对这类软件进行检查和杀除。(2)文件型病毒。这类病毒通常会对电脑的可执行文件进行攻击,当执行文件被读取时,将会激活该病毒程序[2]。通常情况下,被这类病毒感染的文件属于程序的配置,需要进行加载处理,如果有病毒隐藏其中,在加载过程中,病毒也被随之加载,它们就成功的插入到文件中了。曾经出现过的sys、dll、ovl文件病毒都属于这类病毒。(3)网络型病毒。近年来,互联网的不断发展使得网络型病毒开始滋生。相比于传统的病毒,网络型病毒的攻击对象存在不确定性,传播方式也变得非常复杂,存在形式更加隐蔽。按照攻击的手段进行分类,网络型病毒有木马病毒和蠕虫病毒之分,其中,前者属于后门程序,被看成是黑客工具,他们一旦对电脑攻击成功,会在用户不知晓的情况下将用户资料盗窃走。与传统病毒不同的是,木马程度没有复制能力,但是如果该程度被电脑运行,整个机器的掌控权就交由黑客了。蠕虫病毒传播的途径可以是MIRC脚本,也可以是HTM文件,某计算机一旦感染上此病毒,整个存储器中能够感染的文件将会全部被感染,这些文件将会被病毒代码所覆盖,文件的扩展名也将会被篡改为“vbs.”。如果这类病毒得到了广泛传播,整个系统将面临瘫痪。(4)复合型病毒。所以复合型病毒,是几种病毒的综合体,它既可以对系统的引导区造成感染,也可以对可执行文件造成感染,具有的破坏性在各种病毒中是最大的。在杀毒过程中,如果该病毒没有杀除干净,很容易死而复活,因此,这类病毒的查杀十分困难。
  二、病毒防治措施
  要做好病毒的防治措施,主要从以下几个方面入手:(1)通过软件防范。在使用计算机时,都应该安装上杀毒软件,并在开机状态下将杀毒软件开启,时刻防止病毒的入侵。将U盘插上电脑时,尽量不使用位置的磁盘,使用前要对这些磁盘进行查毒处理。在浏览网站和下载软件时,尽量在正规网站上下载,一些垃圾软件中很可能隐藏有木马,会对电脑系统造成破坏。(2)建立安全模块。在设置访问权限时,可以建立安全模块,只允许某些特定的用户进入网络使用资源,当出现有非法入侵者做好登记,将其列入黑名单。(3)保证传输线路的安全。传输线路应尽量埋于地下,尽量防止其受到辐射干扰,这样可以减小数据错误和数据丢失的现象。调制解调器应该放在可以看得到的地方,时常检查连接端口,防止窃听。(4)进行网络加密。对特殊数据实行加密保护。(5)实施存取控制。对一些重要文件设置安全属性。
  三、结束语
  对病毒的防治和查杀是一个动态的过程。当下,对计算机攻击性最强的当属网络病毒,它利用网络的开放性和某些软件存在的不足攻击网络资源和通讯。对这种病毒的治理应该从管理措施上入手,结合各种查杀技术。在与计算机病毒不断斗争的过程中,很多的杀毒软件被人们开发出来。通常情况下,杀毒都是处于被动状态,它无法预防未出现过的病毒,因此,各企业的工作人员要建立信息安全的观念,具有信息安全意识,杜绝计算机病毒的传播途径,建立健康的互联网络。
  参考文献
  [1]吕庆玲.计算机网络安全与病毒防护[J].福建电脑,2011,1(1):85-86.
  [2]朱明.计算机网络安全[J].中国科技信息,2005,5(20):30.
其他文献
“从实际建设来看,目前三网融合试点城市的发展符合国家计划的进度。”中兴通讯副总裁王翔目前向记者表示。
10月28日,一年一度的广电行业盛会—国际传输与覆盖研讨会(ICTC2010)在杭州拉开帷幕。ICTC是中国广电信息网络领域最具影响力的国际研讨会活动,受到了广电运营商及广电产业链上
中国电信先后投入资金超过6亿元,组织施工队伍510支,新建和开通光缆3100多条、8万多纤芯公里;新建了涉亚免费公用电话1000多台、涉亚保障基站40个、室分系统273个。
对通信线路工程各类型项目阶段进行细分,设计了一种针对传输线路工程项目工期的评估模型。针对不同类型的任务,用调研和回归的方式来对工期进行估算,从而达到可以评估项目进
今年年初,国务院正式通过了《关于推进海南国际旅游岛建设发展的若干意见》,作为当地通信、信息聚合者的中国移动海南公司,在“信息智能岛”建设中被委以重任。
【摘要】扩频通信理论是当代通信系统设计的基础,也是通信工程专业的重要课程。作者结合多年的教学实践,针对扩频通信课程涉及知识面广、理论性强、实验设计难度较大等特点,探讨了相关的理论与实验教学方式方法,取得了一定效果。  【关键词】扩频通信教学实践实验教学Explore the Teaching Schemes of Direct Spreading Spectrum System Kun Yan  
目的调查某高校新生乙型肝炎病毒(HBV)感染情况及对乙型肝炎疫苗的免疫接种情况,结合转氨酶分析HBV感染者的肝功能情况。方法应用乙型肝炎表面抗原(HBsAg)、乙型肝炎病毒表面抗体(H
空调是通信行业实现节能的重要设备之一,而在众多空调创新形态中,水冷空调正逐渐得到运营商的认可。
【摘要】针对电力行业的信息化应用需求,结合当前的云计算平台技术,本文拟为电力行业企业提出一个打造私有云计算平台的解决方案,为电力行业企业信息化的基础平台的构建提供理论依据。  【关键词】电力行业云计算解决方案  一、可行性分析  对于电力行业,成熟且具备行业特征的软件套装更容易成就最佳实践。  套装软件一定是为某一个功能集和需求池而存在的,成熟的套装软件,是将专业软件打散重新洗牌组合后的套装软件,
三网融合正在推进并取得部分进展,但最大的挑战仍在于体制和政策。