计算机网络安全与计算机病毒防范研究

来源 :企业文化·下旬刊 | 被引量 : 0次 | 上传用户:wangshuxi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着科学技术飞速发展,计算机网络在各行各业普遍应用与高速发展,计算机不断地更新换代,软件更新也非常快,计算机病毒类型多,传播快,而且变种多,危害性大,影响范围非常广,计算机网络安全问题已是当前网络正待解决的重点问题,探究出一整套全面的网络安全防范措施,确保计算机网络的安全是目前的重要课题。
  关键词:计算机;网络安全;病毒;防范
  一、计算机网络安全
  目前计算机网络存在的安全方面的问题普遍来源于内网、外网机网络管理等。国际标准化组织将“计算机安全”定义为: 是指通过使用有关的管理办法、技术手段以及措施对策,最大程度上确保计算机网络中的软硬件及数据资料不遭到随意更改、恶意破坏及非法泄露,让计算机网络系统稳定运行,使其发挥应有的作用,服务人们。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
  计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。
  二、计算机网络安全隐患
  (一)计算机病毒。计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。按照病毒存在媒体的不同,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒三类。目前计算机网络受到病毒的侵袭危害已经是屡见不鲜,病毒的种类成千上万,具有很大的危害,极快的传播速度以及多种方式的传播途径。
  (二)网络黑客。网络黑客是指攻击者通过网络平台对网络使用者通过不正规手段进行违法访问、破坏和攻击,其危害程度取决于攻击者的动机,黑客的目的意图各不相同。有的黑客由于内心的愤怒、报复、表达抗议等原因违法侵入用户的计算机网络,将其网页和内容进行恶意修改,千方百计的对用户进行侮辱与攻击,导致了很恶劣的反面影响,致使网络被迫瘫痪;有的只是出于好奇心的驱使去窥探其他人的个人隐私或秘密,不恶意对系统进行破坏;有的黑客以侵入使用者的网络银行账号等以实现盗窃钱财的目的。
  (三)盗用IP地址。IP被盗用的地址权限普遍都高,盗用分子经常会通过网络平台隐藏自己的身份后对被盗者进行破坏和骚扰,导致被盗者有严重的损失,很大程度上是网络使用者的相关合法权益受到了侵害,致使网络的安全遭到了极大挑战。
  (四)垃圾邮件横行污染网络环境。垃圾邮件普遍是指在没有经过使用者允许的情况下强制发送E-mail到用户的邮箱中,这些垃圾邮件包括广告、诈骗信息、谣言散播等等。垃圾邮件散播的危害不只停留于表面上,还包括对用户个人隐私的侵犯、非法占用了用户个人邮箱的存储空间以及网络的带宽等等,导致服务器不堪重负,大大阻碍了网络信息的传播速度。
  三、计算机病毒防范措施
  计算机病毒是当前网络安全面临的最广、最主要的威胁之一,其特点有传染性、繁殖性、隐蔽性、潜伏性、可触发性、破坏性等,可以自我复制、自我繁殖,甚至是变种。文章就此提出几点防范措施:
  (一)防火墙
  防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。简单而言,就是一张铁网,将内部网站和公共网站隔离开来,只有经过同意,外界的数据才能进入,若不被同意,外界数据不得进入。这是防止黑客进入你的计算机的第一道防线。所有入侵者必须先越过这道防线才能接触你的计算机。
  (二)加密技术
  数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用。一般来说,加密算法主要分为两种,一种是非对称加密算法,另一种是对称加密算法。非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛,而对称加密算法主要是指进行解密的钥匙都是一样的。
  (三)杀毒软件
  杀毒软件就是专门针对计算机病毒而出现的。它的运行步骤是:监控整个计算机系统的运行,一旦发现可疑程序或文件就开始识别,进行病毒扫描,确认是病毒后就会征求用户同意,把病毒删除,最后还会对计算机系统进行自动升级,并记录病毒类型,更新数据,以便下次杀毒。例如目前常用的360杀毒软件系统,它首先有一个360安全卫士,进行日常的扫描和体检,包括木马查杀、系统修复、垃圾信息的清除、漏洞修复等。就像是对电脑进行了全身的体检一样,一旦发现问题,就会显示修复。
  (四)资料备份
  计算机网络病毒具有潜伏性和隐蔽性,不易被发现,甚至连杀毒软件都检查不了。特别是黑客入侵,某些高级黑客可以制造专门针对某杀毒软件的病毒,利用这些杀毒软件本身存在的漏洞和缺陷,偷偷潜入他人计算机,破坏数据。而且病毒变种快,杀毒软件不能识别。因此,对资料进行备份存储是必要的防范措施。
  参考文献:
  [1] 李传金,浅谈计算机网络安全的管理及其技术措施[J],黑龙江科技信息, 2011(26)
  [2] 秦鹏、李红,计算机网络病毒传播的动力学性态分析[J],陕西科技大学学报(自然科学版),2011(03)
  [3] 刘闻翎,局域网病毒分析及企业网络安全策略[J],有色冶金设计与研究,2010(05)
  [4] 傅伟、李建、张新友,计算机网络安全及其防范技术[J],科技广场,2008(08)
  作者简介:魏建红(1977.09-),女,汉,江西南昌市人,华东交通大学理工学院助教,研究方向:网络安全。
其他文献
摘 要:网络的安全问题一直是人们所研究和关注的,主要是因为网络概念的相对性、发展性以及新颖性,还有安全概念的相对性、发展性和牢固性,因此本文就在分析网络不安全因素来源的基础上,对计算机网络与信息安全技术展开讨论。  关键词:网络与信息;安全技术;发展前景  互联网不仅给人们带来了便利,也使得网络与信息安全受到了多方面的威胁,所以发展网络与信息安全技术十分重要。而且我们不仅要充分认识到网络与信息安全
随着我国广场体育健身人群的不断扩大,国内社会不安定因素和国际环境的影响突发事件频繁发生,广场体育活动人群的安全问题也成为政府要关注和解决的问题.俄罗斯作为发展中国
摘 要:在日常生活以及工业生产中,断路器的应用随处可见。当电力系统接通时,电力系统在运作过程中,出现任何不安全的状况,如高压电路中的空载和负荷电流导致电路系统故障,此时断路器就发挥自身的作用,自行判断接通和断开电器电路的连接。由此可见在日常生活和工业生产中断路器对民众人身安全的重要性,但是,断路器在高压配电系统中很容易出现故障问题,最常见的故障问题就是断路器出现“拒分”、“拒合”的现象。然而,断路
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
期刊
摘 要:文章分析了我国当前计算机网络信息管理现状,深入探讨了存在的主要问题及原因,并针对性地提出了保障计算机网络信息安全的防护策略。  关键词:计算机;网络信息管理;安全对策  在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作
大学生是共青团的主要力量,如何将共青团的工作做好,做踏实,如何发挥共青团在大学生群体中的积极作用,需要与时俱进的利用相应的工具,自媒体平台作为当前大学生使用和驻留时
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
摘 要:在输电线路施工过程中,展放导线、地线的时候,需要跨越带电线路,但是采用停电施工或利用定期检修空档施工的方法都无法满足实际情况需求,为此,有必要采用不停电的跨越架线施工方法。多功能带电跨越架的出现就有效解决了输电线路施工过程中跨越带电线路施工的技术问题,不仅能够满足施工工序和施工进度要求,还能保证电网的安全运行。  关键词:多功能带电跨越架;输电线路施工;架体跨越;索道跨越  按照一定的技术
研究比较发现,世界上其他国家的军队医疗保障制度也是经历特定历史条件下的萌芽以及后来的理论发展、实践检验,实践过程中的不断探索变革、最终定型等过程,世界主要军事强国
期刊
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
期刊