防范计算机病毒与网络安全剖析

来源 :东方教育 | 被引量 : 0次 | 上传用户:sk_chin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  关键词:计算机;病毒;网络安全;维护
  随着时代的发展,计算机在社会生活各个领域的广泛运用,计算机病毒攻击也在不断拓展,黑客的猖獗,都防不胜防,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文介绍了计算机病毒的防范与网络安全的维护措施,给计算机网络工作人员有一定的帮助。
  一、计算机网络安全的定义
  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。
  二、计算机病毒的特点
  计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。
  (1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。
  (2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
  (3)計算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
  (4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。
  (5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。
  (6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。
  (7)病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。
  三、计算机病毒的技术分析
  长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
  实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。從研究现状来看,病毒注入方法主要有以下几种:
  1.无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
  2.“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。
  3.后门攻击方式:后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWSxp,就存在这样的后门。
  4.数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
  四、对计算机病毒攻击的防范的对策和方法
  1、建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
  2、严把收硬件安全关:应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
  3、防止电磁辐射和电磁泄露:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
  4、应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
  5、切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
  为此,我们要特别注意在网上的行为:
  1、不要轻易下载小网站的软件与程序。
  2、不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷阱。
  3、不要随便打开某些来路不明的E-mail与附件程序。
  4、通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
  5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。
  6、设置传染对象的属性
  病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即:把所有以exe与com为扩展名的文件设定为“只读”。这样一来就算病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。
  计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。为了确保信息的安全与畅通,我们不仅要加强了解计算机病毒的基本知识,熟知防御病毒措施,更要有一定的前展性,研究未来病毒的发展趋势,切实做好病毒的预防。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。
其他文献
摘要:随着计算机科学技术的迅速发展,计算机网络通讯技术的应用,已经渗透到了人们生活的各个方面,除了满足人们远程交流需要外,还在网购、电子货币流通等方面起到了重大的作用,极大的方便了人们的生活。  关键词:计算机;远程网络;通讯技术  近些年来,计算机网络覆盖的区域迅速扩张,网络技术也不断更新。远程网络通讯技术可以跨越时间和空间的阻隔传递信息,因为其拥有的巨大通讯优势不断得到开发,并应用到了各行各业
期刊
摘要:随着科学技术的高速发展,在统计报表、邮政编码、银行票据等需要处理大量字符信息录入的场所,手写体数字识别系统的需求越来越大,怎样将数字便捷地输入到计算机中已经是计算技术普及的关键问题。此文论述并设计实现了一个手写体数字识别系统。所用的算法是卷积神经网络算法,它也是人工神经网络之中的一个种类,它是人工神经网络与深度学习两种技术相结合后产生的一种全新的更加快速的网络。  关键词:手写数字识别;卷积
期刊
摘要:黄自的艺术歌曲体现出了鲜明的民族性、时代性和具有“诗化”意蕴的美学特征,是他全部创作中中最具有艺术价值的一部分,也是我国近现代艺术歌曲中的瑰宝。本文从和谐美、对比美、整齐一律美、多样统一美四个方面来阐述音乐形式美的特征在《春思曲》的展现,以解释其动人之处。  关键词:春思曲;音乐美学;形式美  黄自先生是我国近代音乐史上一位极为重要的的作曲家、音乐理论家和音乐教育家。黄自一生创作歌曲60余首
期刊
摘要:工业设计是随着社会的发展、科学的进步,人类进入到现代生活而发展起来的一门新兴学科。在应用型大学改革的大环境下,对人才的培养模式要突破传统,努力创新。尤其在工业设计这种应用型较强的专业,学生实践能力的培养至关重要,而课程考核是高校教育教学中的一个重要环节,本文旨在谈谈“作品式”考核评价方式的改革,让学生的专业素养和综合能力能在考核中体现出来,达到应用型人才培养的目标。  关键词:交互式;现代设
期刊
文化类节目的核心是“文化”,是能够表达一定文化信息,并与其它类型节目在表现形式和内容上有所区别的电视节目。文化类电视节目有广义和狭义之分。从广义角度来看,文化类电视节目包含了所有的电视节目,因为所有的电视节目都是由一定的文化作为铺垫,向受众传达一种思想观念,起到娱乐或教化的作用。从狭义角度来看,文化类电视节目专指那些与娱乐节目相对的,以文学、艺术、历史、科学等文化形式为背景,以传承传统文化、增强艺
期刊
摘要:随着时代的发展,新媒体应用已经成为人们生活的一部分,因此传统文化的传播和新媒体结合起来是当下人们了解传统文化最有效的途径。微信作为最有影响力的传播媒介,对传统文化的传播起到了积极地推动作用。但是由于微信自身监管机制的不健全,对传统文化的传播造成一定的消极影响。本文通过SWOT分析方法对微信在传播传统文化方面进行深入分析,并提出相应的策略,以促进微信更好的传播传统文化。  关键词:微信;传统文
期刊
摘要:公共图书馆是我国文化事业发展的重要组成部分,因此,加强公共图书馆对推进文化发展战略具有非常重要和紧迫的现实意义。加强公共图书馆建设、提升公共图书馆服务水平,关键在于加强绩效考评管理。本文分析了公共图书馆实行绩效考评的必要性,阐述了公共图书馆绩效考评管理存在的问题,并提出相应的改进对策,以期为推进公共图书馆事业乃至文化发展战略提供借鉴与参考。  关键词:公共图书馆;绩效考评管理  公共图书馆是
期刊
摘要:颜炳罡先生是中国当代新儒学的代表人物,也是中国当代民间儒学的领军人物之一。20世纪90年代以来,颜先生一直致力于新儒家的研究,受到当代新儒家孤往精神的感染和启迪,他投身于民间儒学的研究和实践中去。经过20多年的努力,颜先生的民间儒学思想日趋成熟,一系列实践举措也取得了很大的成效。本文对这20多年来颜先生民间儒学思想的发展进行了梳理和总结。  关键词:颜炳罡;民间儒学;官方儒学;精英儒学;政治
期刊
摘要:中国绘画是中华文化的重要组成部分,而中国山水画在其中有着举足轻重的地位。中国山水画之所以在后世有突出地位,在于它能使画者和观者从艺术化的山水中实现自我超越的愉悦,宗炳曾提到,画山水和观山水是一种体道的方式,道家思想是中国山水画的依托。本文主要通过范宽的《溪山行旅图》来分析中国山水画中的道家思想。  关键词:中国山水画;道家思想;范宽;《溪山行旅图》  中国山水画形成于魏晋南北朝时期,隋唐时始
期刊
摘要:传统的企业人事管理存在着许多问题,现代企业管理是以传统人事管理为基础发展起来的,但二者却有诸多不同。本文分析了企业人事管理中存在的问题,并对企业从人事管理向人力资源管理的战略转变提出对策性建议。  关键词:国有企业;人力资源管理;战略转变  国有企业作为我国国民经济的重要支柱,直接关系到我国经济的发展水平。人力资源管理是国有企业的战略性资源,在很大程度上直接影响着国有企业的生存与发展。当前,
期刊