对网络安全的防范研究

来源 :科技与企业 | 被引量 : 0次 | 上传用户:aigeng87
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着现代信息技术的发展,计算机网络安全存在着不足和缺陷,计算机病毒的袭击猖獗,提出网络安全防范,提出计算机网络的安全与病毒,网络病毒对网络系统破坏性,网络防病毒体系的实施问题的探讨。可以方便计算机工作者有效防止计算机病毒的非法侵入。
  【关键词】计算机病毒;信息时代;网络安全
  
  随着计算机技术的发展,计算机网络已经成为人们日常生活和的常用工具,随着信息网络的普及,城市与城市之间已经没有距离可言,通过计算机网络信息技术实现全球网络化,把国家党、政部门的信息管理系统和各行业的管理系统等在网络中建立了网站。实现了资源共同享的交流。但这种方便中出现网络信息的安全性,成为人们关注的问题,并且成为制约网络化功能的首要问题。使人民依靠的网络信息资源的安全受到威胁,遭受到巨大的经济损失,探究网络攻击事件增加的原因,这是因为信息资源在计算机的共享为计算机病毒创造了较大的繁衍空间。才导致在互联网上每天都有十几种新的病毒被发现。这对国家的经济和社会生活产生严重影响,美国计算机联合会声称,每年有98%的公司都会遭遇网络病毒,因此,充分的了解当今计算机网络提出有效的方案和解决措施。确保网络信息的安全畅通,这成世界各国关注的重点问题。
  1.计算机网络的安全与病毒
  计算机网络,指的是不同地域的多台独立的计算机,通过线路连接在一起,对于一般计算机网络大都是一个由大量的网络工作站,文件服务器,应用服务器,主机系统组成的多平台,在互联网络操作系统与网络通信协议的协调管理下,实现了信息资源的共享与传递的系统。它是应用服务的网络体系。实际上计算机网络是通过无数条电缆、电话线或者无线通讯设备将无数台计算机相互连接起来的硬件系统。利用Intenet保障了它们之间方便的联系,在Intenet中是没有范围与国界的,只要是能够连接,这与不同区域的计算机是没有差别的。然而网络有了开放性、互联性与连接方式的多样性等特点,容易导致计算机网络受到病毒的入侵与黑客的肆意侵害,加上当前网络技术发展的不稳定,让网络信息容易遭受到种种威胁。
  计算机病毒是影响计算机使用并且能够自我复制计算机指令。它与医学上对“病毒”的定义不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集。它开始能通过某种途径潜伏在计算机的存储介质里,当达到某种条件时即被激活,感染其他程序,对计算机资源进行破坏,对其他用户的危害性很大。
  1.1计算机病毒传播途径
  1.1.1由软盘读写进行攻击的病毒
  这是最有杀伤力的病毒。当病毒侵入计算机系统后,会使计算机系统的某些部分发生变化,计算机由于受到感染,会出现一些异常,就是引导病毒进入系统引导区或系统分区表,然后由计算机软件的运行使程序受到感染,如屏幕显示的异常现象、系统运行速度的异常、打印机并行端口的异常、通信串行口的异常等现象。
  1.1.2通过电子邮件进行攻击的病毒
  电子邮件系统已经是交换信息最方便、快捷的传输信息工具,病毒、蠕虫和一些大量电子邮件,通过利用互联网通信的优势资源的传播,导致网络环境的传输中断,通过受感染的电子邮件或附件传播病毒。根据调查显示87%以上的病毒可以通过电子邮件进入计算机系统,这成为计算机病毒打破地域,时域限制进行传播的手段。越来越多的公司都在寻求一种主动解决方案来减少信息服务的中断时间并避免病毒侵入期间造成业务损失。
  2.网络病毒对网络系统破坏性
  2.1网络病毒攻击网络工作站
  开放式接入还可以无限制地访问大量恶意、有攻击性的及有争议的内容,感染的桌面工作站是病毒受害的直接对象,感染病毒可能导致系统无法正常工作或数据破坏等直接损失。因此,许多机构必须确定如何在允许员工无阻碍地访问互联网上大量有用信息的同时限制对不当内容的访问。
  2.2网络病毒攻击应用服务器
  网络病毒的传播主要通过一些应用服务器,开放式接入还可以无限制地访问大量恶意、如文件服务器,打印服务器,邮件服务器,数据库服务器,代理服務器等,有攻击性的及有争议的内容,可能导致服务器瘫痪或数据破坏。
  2.3网络病毒可以阻塞网络
  高速传播的网络病毒,拥挤了有限的网络款待,就会导致网络的瘫痪。
  2.4网络病毒降低数据性能
  网络病毒可能破坏群组服务器,如NOTES邮件群组服务器,WEB群组服务器,数据库存储群组服务器,让这些服务器充斥大量垃圾,导致数据性能降低。
  综上所述,对整个网络而言,开放式接入还可以无限制地访问大量恶意、任何正常的文件新系统待都有遭受计算机病毒攻击的威胁,且病毒在网络中大面积传播所造成的破坏是巨大的。因此病毒的安全防治必须是全方位的。有攻击性的及有争议的内容,以及与工作无关的材料。
  3.网络防病毒体系的实施
  网络防病毒需要全方位防治,据IDC统计,有30%~40%的Internet访问是与工作无关的,甚至有的是去访问色情站点。计算机的各种平台都应安装相应的病毒软件,如Windows系统,UNIX系统(AIX,Solaris,HP UNIX等),LINUX,NetWare,Notes邮件系统,Oracle,DB2等数据库系统。服务器防病毒应具有高效病毒处理引擎。
  网络工作站的防护位于网络防病毒体系基层,对于使用网络的计算机用户,一般人均每天会使用两到三个小时工作时间用于收发个人邮件。这是对计算机病毒的防、查、消、杀的重要关口。我国信息网络安全研究历经了通信保密、如果我们注意到网络系统中工作站的数量和采用发布防病毒软件的授权模式就可以采用预安装的方法。对于NT服务器,是计算机病毒适宜的藏身寄居栖身地。但因信息网络安全领域是一个综合、交叉的学科,它可以从这里轻而易举的扩散到网络系统中所有的工作站,它综合利用数学、物理、生物信息技术和计算机技术的诸多学科的长期积累和最新发展成果,因而计算机的防病毒软件需要定时安装,提出系统的、完整的和协同的解决信息网络安全的方案,例如:WEBSITE,DNS,NOTES服务器,都可以适合各种无故障运行服务器;提供用户特殊功能;具有自动升级,软件自动修复功能。
  4.结束语
  本文通过对网络安全防范的探讨,利用网络病毒易侵入的可能性,防止网络病毒侵入系统,这要求使计算机应用者在日常的工作中,对计算机有效的进行保护,尤其是养成良好的用机习惯,对于那些黑客隐藏较多的非法网站,尽量不去光顾,以免引起系统运行故障,这样就可以有效解决网络安全问题。
  参考文献
  [1]李晓嵘.数字化办公模式下网络安全的探索与研究[J].今日财富,2012(3)
  [2]张保淑.跨境攻击中国网络愈演愈烈[N]人民日报海外版,2012(3)
  [3]刘一丹.浅谈网络信息安全与防范研究[J].电脑知识与技术,2012年(3)
其他文献
The copolymer of vinyl acetic ester and acrylonitrile is used to react with [Rh(CO)<sub>2</sub>Cl]<sub>2</sub>to form a complex which can be used in the carbonyla
目前几乎所有的大型船舶柴油机和大部分柴油发电机都用重油作为燃料,目的是进一步降低船舶运营成本,重油在常温下粘度很高,在管路中难以输送,更不能直接喷入气缸进行燃烧。所
In high speed transmission system such as SDH,parallel scrambling technique is re-quired.This paper presents a method of expanding matrix,which makes the tradit
调查了急倾斜煤层的开采方法,并对各种方法的特点、优缺点、适用条件进行了评述。选择合理的开采方法,有利于保障安全、提高工效,应依据煤层厚度、倾角以及顶板稳定性等条件
为研究沿空留巷巷道在掘、采全过程中围岩变形规律及留巷巷道支护技术,以色连二号矿12205采煤工作面辅运顺槽为工程背景,运用现场实测的方法,以围岩变形量和围岩应力为指标,
有氯盐侵蚀的钢筋腐蚀,是钢筋混凝土结构性能劣化的主要原因之一,混凝土构件使用寿命的关键是氯离子的传输速率和使钢筋产生锈蚀的时间。本文以人工鱼礁混凝土构件为研究对象
1.IntroductionRecently,alargenumberofdigitalimagedatabasesarecreatingandgeneratingataveryfastrateduetotheprogresofnewtechnol...
Synchronization is a important issue in multimedia systems which integrate a variety oftemporally related media objects.One part of synchronization is the representation of tempo-ral information.With
近距离煤层一般选用下行开采方式,上部工作面回采之后对采空区下回采巷道形成支承压力。通过监测某矿井近距离煤层采空区下回采工作面巷道、围岩结构、围岩变形程度和测量松
1.IntroductionHighDefinitionTelevision(HDTV)hasbeendevelopedformanyyears.Itisthetimeforitfromresearchtoproduct.Thedevelopingh...