论文部分内容阅读
摘 要:随着科学技术飞速发展,计算机网络在各行各业普遍应用与高速发展,计算机不断地更新换代,软件更新也非常快,计算机病毒类型多,传播快,而且变种多,危害性大,影响范围非常广,计算机网络安全问题已是当前网络正待解决的重点问题,探究出一整套全面的网络安全防范措施,确保计算机网络的安全是目前的重要课题。
关键词:计算机;网络安全;病毒;防范
一、计算机网络安全
目前计算机网络存在的安全方面的问题普遍来源于内网、外网机网络管理等。国际标准化组织将“计算机安全”定义为: 是指通过使用有关的管理办法、技术手段以及措施对策,最大程度上确保计算机网络中的软硬件及数据资料不遭到随意更改、恶意破坏及非法泄露,让计算机网络系统稳定运行,使其发挥应有的作用,服务人们。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。
二、计算机网络安全隐患
(一)计算机病毒。计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。按照病毒存在媒体的不同,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒三类。目前计算机网络受到病毒的侵袭危害已经是屡见不鲜,病毒的种类成千上万,具有很大的危害,极快的传播速度以及多种方式的传播途径。
(二)网络黑客。网络黑客是指攻击者通过网络平台对网络使用者通过不正规手段进行违法访问、破坏和攻击,其危害程度取决于攻击者的动机,黑客的目的意图各不相同。有的黑客由于内心的愤怒、报复、表达抗议等原因违法侵入用户的计算机网络,将其网页和内容进行恶意修改,千方百计的对用户进行侮辱与攻击,导致了很恶劣的反面影响,致使网络被迫瘫痪;有的只是出于好奇心的驱使去窥探其他人的个人隐私或秘密,不恶意对系统进行破坏;有的黑客以侵入使用者的网络银行账号等以实现盗窃钱财的目的。
(三)盗用IP地址。IP被盗用的地址权限普遍都高,盗用分子经常会通过网络平台隐藏自己的身份后对被盗者进行破坏和骚扰,导致被盗者有严重的损失,很大程度上是网络使用者的相关合法权益受到了侵害,致使网络的安全遭到了极大挑战。
(四)垃圾邮件横行污染网络环境。垃圾邮件普遍是指在没有经过使用者允许的情况下强制发送E-mail到用户的邮箱中,这些垃圾邮件包括广告、诈骗信息、谣言散播等等。垃圾邮件散播的危害不只停留于表面上,还包括对用户个人隐私的侵犯、非法占用了用户个人邮箱的存储空间以及网络的带宽等等,导致服务器不堪重负,大大阻碍了网络信息的传播速度。
三、计算机病毒防范措施
计算机病毒是当前网络安全面临的最广、最主要的威胁之一,其特点有传染性、繁殖性、隐蔽性、潜伏性、可触发性、破坏性等,可以自我复制、自我繁殖,甚至是变种。文章就此提出几点防范措施:
(一)防火墙
防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。简单而言,就是一张铁网,将内部网站和公共网站隔离开来,只有经过同意,外界的数据才能进入,若不被同意,外界数据不得进入。这是防止黑客进入你的计算机的第一道防线。所有入侵者必须先越过这道防线才能接触你的计算机。
(二)加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用。一般来说,加密算法主要分为两种,一种是非对称加密算法,另一种是对称加密算法。非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛,而对称加密算法主要是指进行解密的钥匙都是一样的。
(三)杀毒软件
杀毒软件就是专门针对计算机病毒而出现的。它的运行步骤是:监控整个计算机系统的运行,一旦发现可疑程序或文件就开始识别,进行病毒扫描,确认是病毒后就会征求用户同意,把病毒删除,最后还会对计算机系统进行自动升级,并记录病毒类型,更新数据,以便下次杀毒。例如目前常用的360杀毒软件系统,它首先有一个360安全卫士,进行日常的扫描和体检,包括木马查杀、系统修复、垃圾信息的清除、漏洞修复等。就像是对电脑进行了全身的体检一样,一旦发现问题,就会显示修复。
(四)资料备份
计算机网络病毒具有潜伏性和隐蔽性,不易被发现,甚至连杀毒软件都检查不了。特别是黑客入侵,某些高级黑客可以制造专门针对某杀毒软件的病毒,利用这些杀毒软件本身存在的漏洞和缺陷,偷偷潜入他人计算机,破坏数据。而且病毒变种快,杀毒软件不能识别。因此,对资料进行备份存储是必要的防范措施。
参考文献:
[1] 李传金,浅谈计算机网络安全的管理及其技术措施[J],黑龙江科技信息, 2011(26)
[2] 秦鹏、李红,计算机网络病毒传播的动力学性态分析[J],陕西科技大学学报(自然科学版),2011(03)
[3] 刘闻翎,局域网病毒分析及企业网络安全策略[J],有色冶金设计与研究,2010(05)
[4] 傅伟、李建、张新友,计算机网络安全及其防范技术[J],科技广场,2008(08)
作者简介:魏建红(1977.09-),女,汉,江西南昌市人,华东交通大学理工学院助教,研究方向:网络安全。
关键词:计算机;网络安全;病毒;防范
一、计算机网络安全
目前计算机网络存在的安全方面的问题普遍来源于内网、外网机网络管理等。国际标准化组织将“计算机安全”定义为: 是指通过使用有关的管理办法、技术手段以及措施对策,最大程度上确保计算机网络中的软硬件及数据资料不遭到随意更改、恶意破坏及非法泄露,让计算机网络系统稳定运行,使其发挥应有的作用,服务人们。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。
二、计算机网络安全隐患
(一)计算机病毒。计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。按照病毒存在媒体的不同,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒三类。目前计算机网络受到病毒的侵袭危害已经是屡见不鲜,病毒的种类成千上万,具有很大的危害,极快的传播速度以及多种方式的传播途径。
(二)网络黑客。网络黑客是指攻击者通过网络平台对网络使用者通过不正规手段进行违法访问、破坏和攻击,其危害程度取决于攻击者的动机,黑客的目的意图各不相同。有的黑客由于内心的愤怒、报复、表达抗议等原因违法侵入用户的计算机网络,将其网页和内容进行恶意修改,千方百计的对用户进行侮辱与攻击,导致了很恶劣的反面影响,致使网络被迫瘫痪;有的只是出于好奇心的驱使去窥探其他人的个人隐私或秘密,不恶意对系统进行破坏;有的黑客以侵入使用者的网络银行账号等以实现盗窃钱财的目的。
(三)盗用IP地址。IP被盗用的地址权限普遍都高,盗用分子经常会通过网络平台隐藏自己的身份后对被盗者进行破坏和骚扰,导致被盗者有严重的损失,很大程度上是网络使用者的相关合法权益受到了侵害,致使网络的安全遭到了极大挑战。
(四)垃圾邮件横行污染网络环境。垃圾邮件普遍是指在没有经过使用者允许的情况下强制发送E-mail到用户的邮箱中,这些垃圾邮件包括广告、诈骗信息、谣言散播等等。垃圾邮件散播的危害不只停留于表面上,还包括对用户个人隐私的侵犯、非法占用了用户个人邮箱的存储空间以及网络的带宽等等,导致服务器不堪重负,大大阻碍了网络信息的传播速度。
三、计算机病毒防范措施
计算机病毒是当前网络安全面临的最广、最主要的威胁之一,其特点有传染性、繁殖性、隐蔽性、潜伏性、可触发性、破坏性等,可以自我复制、自我繁殖,甚至是变种。文章就此提出几点防范措施:
(一)防火墙
防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。简单而言,就是一张铁网,将内部网站和公共网站隔离开来,只有经过同意,外界的数据才能进入,若不被同意,外界数据不得进入。这是防止黑客进入你的计算机的第一道防线。所有入侵者必须先越过这道防线才能接触你的计算机。
(二)加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用。一般来说,加密算法主要分为两种,一种是非对称加密算法,另一种是对称加密算法。非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛,而对称加密算法主要是指进行解密的钥匙都是一样的。
(三)杀毒软件
杀毒软件就是专门针对计算机病毒而出现的。它的运行步骤是:监控整个计算机系统的运行,一旦发现可疑程序或文件就开始识别,进行病毒扫描,确认是病毒后就会征求用户同意,把病毒删除,最后还会对计算机系统进行自动升级,并记录病毒类型,更新数据,以便下次杀毒。例如目前常用的360杀毒软件系统,它首先有一个360安全卫士,进行日常的扫描和体检,包括木马查杀、系统修复、垃圾信息的清除、漏洞修复等。就像是对电脑进行了全身的体检一样,一旦发现问题,就会显示修复。
(四)资料备份
计算机网络病毒具有潜伏性和隐蔽性,不易被发现,甚至连杀毒软件都检查不了。特别是黑客入侵,某些高级黑客可以制造专门针对某杀毒软件的病毒,利用这些杀毒软件本身存在的漏洞和缺陷,偷偷潜入他人计算机,破坏数据。而且病毒变种快,杀毒软件不能识别。因此,对资料进行备份存储是必要的防范措施。
参考文献:
[1] 李传金,浅谈计算机网络安全的管理及其技术措施[J],黑龙江科技信息, 2011(26)
[2] 秦鹏、李红,计算机网络病毒传播的动力学性态分析[J],陕西科技大学学报(自然科学版),2011(03)
[3] 刘闻翎,局域网病毒分析及企业网络安全策略[J],有色冶金设计与研究,2010(05)
[4] 傅伟、李建、张新友,计算机网络安全及其防范技术[J],科技广场,2008(08)
作者简介:魏建红(1977.09-),女,汉,江西南昌市人,华东交通大学理工学院助教,研究方向:网络安全。