发布时间:2023-09-22 18:13:59
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇计算机与网络安全范例,将为您的写作提供有力的支持和灵感!
计算机网络安全的现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调査局计算机犯罪组负责人吉姆塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调节器,就可以令某个地区的网络运行失常。
据了解,从1997年底至今,我国的政府部门、证券公司、银行、ISP、1CP等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应当攻击者B对图像Iwl2进行解释攻击时,有两种情况:伪造原始图像Ib=Iwl2-Wb,伪造水印Wb进行攻击。当发生版权纠纷,A向仲裁者J提供lwl和,攻击者提供lb和水印Wb,仲裁者得出如下结论:①对A来说,用Iwl和Iwl2检测U得知其上嵌有W&,对U检测得嵌有Wla(无需原图检测),对lb检测,其上嵌有水印Wh-Wb和②对B来说,用lb和Iwl2检测Iwl2得知其上嵌有Wb,对lb检测用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,间时一些负责M络安全的工程技术人员对许多潜在风险认识不足,缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。可见,加强计算机网络安全意识和相关的技术是非常必要的。
网络安全隐患网络具有互连性,导致网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的通用性,使得计算机网络存在很多的隐患。它们是网络安全的致命之处。这些隐患有人为的因素,也有其他的因素,有有意的,也有无意的。有来自网络内部的,也有来自外部的影响。这些隐患对网络安全产生直接或间接威胁。
计算机网络安全隐患主要来自Web服务器的漏洞,其次是计算机病毒传播,究其原因主要表现在以下方面:得kwwb-Wh和偸Wwla,蚣iwliin上嵌Wwla,没¥Wb,所以lb是伪造的,B不是原作者,解释攻击失败。攻击者B伪造原始图像Ib=IwI2-Whl,伪造水印Wbl,再对lb伪造鲁棒性水印进行攻击。当发生版权纠纷,A向仲裁者J提供。和双18,攻击者提供lb和水印,仲裁者得出如下结论:①对A来说,用Iwl和Iwl2检测Iwl2得知其上嵌有W&,对Iwl检测得嵌有Wia(无需原图检测),对lb检测,其上嵌有水印和Wa;②对B来说,用lb和Iwl2检测Iwl2得知其上嵌有WIb,对lb检测得嵌有和嵌有Wla,对IW|检测上嵌有Wla,没有,所以lb是伪造的,B不是原作者,解释攻击失败。
从上述分析可见,双水印技术能有效地抵抗解释攻击。因为当攻击者B多次伪造图像,并多次插人伪造水印,势必造成图像在一定程度上的失真,令图像数据不能被非法利用。通过研究攻击方法可以找出现有水印方案中的大量不足之处。应该指出的是,对于一个水印系统,核心问题是如何检测水印而不是如何嵌入水印。同时,攻击往往形式多样,并不局限于对水印算法本身,常常一些简单的攻击就可以使水印系统失败。了解这些攻击以及可能还会有的新的攻击方法将帮助我们设计出更好的水印方案。
Web服务器存在的主要漏洞包括:物理路径泄露、CGI源代码泄露、S录遍历、执行任意命令、缓冲IX:溢出、拒绝服务、条件竞争和跨站脚本执行漏洞等,网络病毒传播:随着计算机技术的不断发展,病毒也变得越来越复杂和高级。新一代的计算机病毒充分利用某些常用操作系统与应用软件的低防护性的弱点不断肆虐,通过网络传播,将含病毒文件附加在邮件中的情况不断增多,使得病毒的扩散速度也急剧提高,受感染的范围越来越广,这种病毒,我们称为网络病毒。原先常见的计算机病毒的破坏性无非就是格式化硬盘,删除系统与用户文件、破坏数据库等等,而传播途径也无非是通过遭病毒感染的软件的互相拷贝,携带病毒的盗版光盘的使用等,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,而网络病毒除了具有普通病毒的这些特性外,还具有远端窃取用户数据、远端控制对方计算机等破坏特性,比如特洛伊木马病毒和消耗网络计算机的运行资源,拖垮网络服务器的蠕虫病毒。
网络安全的防御面对各种网络威胁,不能坐以待毙,要采取积极的应对措施,措施得当,损失就能减到最小。计算机网络安全技术分析计算机网络安全从技术上来说,主要由防病毒、防火墙、人侵检测、网络监控、信息审计、通信加密等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、人侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
防火墙。防火墙的主要功能。首先防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段前,数据加密主要使用的有对称密钥加密和非对称密钥(也称公幵密钥)加密两种技术数据加密的功能:首先通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。其次广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
入侵检测技术。入侵检测是指“通过对行为、安全日志、审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯人或闯人的企图”。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻志预测和起诉支持。人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
人侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式:,
防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本丁作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒人侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。
截止到目前,虽然互联网技术得到了广泛的应用,邮件、文件的传输也越来越便捷,但网络病毒与网络安全也相继得到了发展,网络安全事故频频出现。在这样的情况下,人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒,其能够对大范围的用户带来巨大损害。基于此,为了让计算机技术得到持续健康的发展,探讨计算机网络病毒与网络安全的防范俨然具有重要的意义,而同时也是确保我们安全使用网络的基础与前提。
一、计算机网络病毒
1、计算机网络病毒的特点。从整体上来看,计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的,不仅传播的途径更为广泛,并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力,是计算机病毒最为突出的特征之一,特别是在互联网日益普及的今天,虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享,但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多,所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰,并不会破坏软件,而还有一些病毒则可以毁掉部分程序或数据,导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统,造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点,它们在潜伏期中逼并不会影响计算机系统的正常运行,仅是悄悄的进行繁殖、传播,而一旦触发条件满足之后,病毒即会发作,巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的,通常都寄生于磁盘系统区或某一个文件当中[1]。
2、计算机网络病毒的危害。计算机网络病毒是通过对计算机网络薄弱环节(如系统漏洞)的利用来侵入到计算机主机上,从而造成对计算机上的各种资源带来破坏,使计算机工作效率下降,严重时直接造成系统瘫痪。当然,在侵入到计算机主机之后,网络病毒不仅会对计算机程序进行攻击,并且还会直接对网络上的主机硬分区带来破坏,导致主机无法启动,最终使整个网络瘫痪。与此同时,网络病毒还具有极强的繁殖、再生机制,只要网络病毒深入到了公共的使用软件或工具当中,那么就会在很快的速度下传播扩散到整个网络之中。不难发现,之所以会出现大量网络病毒编写者,其根本的原因是受到了利益驱使。
二、计算机网络安全防范措施
1、相关技术的充分应用。第一,防火墙技术。极强的综合性,是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限,从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时,作为一种控制隔离技术,防火墙技术可以在不安全网络和机构网络之间设置屏障,以此来实现对那些非法访问的组织,从而预防网络重要数据的非法输出。比如针对企业而言,只要在企业网与互联网之间科学设置了相应的防火墙软件,那么即能够有效维护内部信息系统的安全性。第二,入侵检测技术。入侵检测技术,又被称为网络实时监控技术,其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看,入侵检测技术具备了安全监控、审计以及攻击识别等多种功能,其不仅能够对网络的防护墙起到一个补充的作用,同时也能够进一步提升整个网络安全管理的能力。除此之外,入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究,并准确评价系统和关键数据文件的完整情况,最终发现其中那些违反网络安全管理的用户活动[2]。
2、注重计算机网络管理。首先,针对每一个具体的环节(如硬件设备与软件系统的管理、应用、服务、维护等),都应制定具有科学性、针对性的规章制度,不断加强计算机用户和网络系统管理员的职业道德教育和法制教育,以此来规范工作程序及相应的操作流程,针对从事非法攻击网络的集体或个人,必须严惩不贷。其次,应配备专人来负责相关事务,及时发现系统中所存在的网络病毒加以解决。当然,除了将防止病毒技术应用于服务器的主机之外,还应该安装可靠的杀毒软件定期进行病毒查杀。
结语:基于网络病毒对计算机网络安全所带来的巨大危害,我们理应合理分析探究信息处理的优势与劣势,及时发现并分析存在于网络环境下的安全[患,并实施具有针对性的解决办法。只有这样,才能确保计算机使用的安全性。
影响计算机网络系统安全的因素计算机网络的安全性,是一个系统的概念,是由数据运行的安全性、通信的安全性和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。
计算机网络软、硬件技术的不完善由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患,如Internet作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源。但TCP/IP协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能;在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。
计算机病毒的影响计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大。Internet带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户的通讯簿散发病毒,通过用户文件泄密信息,邮件病毒己成为目前病毒防治的重中之重。
计算机网络存在着系统内部的安全威胁计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。
物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面:①网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源。②网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏,这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。
缺少严格的网络安全管理制度载体及工具,造成的危害越来越大。Internet带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户的通讯簿散发病毒,通过用户文件泄密信息,邮件病毒己成为目前病毒防治的重中之重。
13计算机网络存在着系统内部的安全威胁计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。
物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面:①网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源。②网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏,这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。
缺少严格的网络安全管理制度网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的非常重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。
加强计算机网络系统安全管理的对策建议面对网络安全的脆弱性,应切实加强计算机网络的安全管理,网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和,涉及政策、法律、管理、教育和技术等方面的内容。网络安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策。
计算机网络系统的物理安全管理计算机网络系统物理安全管理的目的是保护路由器、交换机工作站、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线窃听攻击,确保网络设备有一个良好的电磁兼容工作环境。抑制和防止电磁泄漏是物理安全的一个主要问题。
对传导发射的防护主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线值的交叉藕合。
对辐射的防护这类防护措施分为两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对网络机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
计算机网络系统的访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
入网访问控制它为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
网络的权限控制它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。
网络服务器安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改。删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
属性安全控制它能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵人,执行安全管制措施,记录所有可疑事件。利用防火墙技术经过仔细的配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。目前使用的防火墙产品可分为两种类型:包过滤型和应用网关型。
数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施。由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。
鉴别技术主要是在信息交流过程中防止信息被非法伪造、篡改和假冒的一种技术。如果黑客进人了计算机系统,虚假信息或更改真实的信息,通过鉴别技术即可做出判断。
报文鉴别是指在两个通信者之间建立包括自动化立体仓库软件包、生产线监测系统软件包、同步控制算法软件模块、张力控制算法软件模块、船闸控制系统软件包、船闸船只最优调度算法软件等等。
基于现场总线的先进控制系统市场前景分析
市场需求目前,国内各行业竞争激烈。企业逐步认识到只有不断引人新技术才能使企业得到持续稳定地发展。企业有追求新技术、改造现有系统的需求。现场总线技术是未来自动化技术发展的主流,基于现场总线的先进控制系统以其明显的技术优势和价格优势,在分布式控制系统市场中将逐步替代PLC产品。
随着社会以及科技的不断进步,以致于对于工作效率的要求也在随之提升,为了顺应时展的需求,电脑应运而生,它以其高效的运算能力、强大的精准性以及巨大的存储能力,逐渐成为各行各业发展中不可缺少的重要部分,也因其强大的实用性在人们的生产生活中逐渐普及,不断的推动着社会的进步,也加快了信息时代的脚步。但是正是由于网络的普及,网络型病毒以及计算机网络安全也越发成为人们关注的热点问题,所以找寻一个有效的解决网络病毒成为了现阶段维护计算机网络安全的必然,要想真正的解决网络病毒,就要意识到网络型病毒的特性,从而进行针对性的分析,达到维护计算机安全的目的。
1 网络型病毒的特点
网络型病毒是人为性质的以破坏网络安全为手段,以程序的修改以及编写途径从而实现自身目的的产物。它可以像迅猛发展的网络一样,也以同样的速度进行发展。自从一九八零年开始病毒就已经开始快速的传播,直至今天,所出现的病毒种类已经越发增多,它们不仅数目惊人,而且还具备消除时的极难性以及传播的迅速性。那么,我们就需要对这些病毒进行分类,从而对病毒类型进行总结和分析,这样才能为解决病毒打下良好的基础。我们可以将网络发展过程中的病毒归结成文件类、混合类以及引导类,进行如此分类也会使得我们在研究病毒寄生对象时具有重组的参照。但是随着网络的不断发展,又出现了一种新式的病毒,也就是网络型病毒,它完全具备文件类、混合类以及引导类病毒所不具有的所有特性,下面,笔者将对网络型病毒的特性进行分析,从而对网络型病毒进行相关的了解。
网络型病毒通常会通过网络的传播特性来实现对计算机安全的破坏,如果网络失去了传播性,它们也就不会具备传播性质,并且也不会对网络设备形成损害。它在传播的过程中可以依附于普通的文件或者是日常生活工作中常用的邮件,但是有些网络病毒也可以不依赖宿主进行传播,而是实行单方面的存在,从而达到对网络设备攻击和破坏的目的,在这个过程中,它不仅会对网络信息的完整性以及使用性造成威胁,甚至还会使得机主的个人机密以及隐私泄露出去。
有些网络性病毒并不是针对信息安全进行破坏的,而是要达到损害计算机系统安全的目的,他们通过系统中存在的漏洞或着软件中存在的漏洞对网络设备实施破坏,从而使得网络系统以及其中的软件崩溃,设备无法正常利用。网络型病毒通常情况下都是出自黑客之手,黑客们通过了解和使用网络型病毒带来的巨大危害,从而对网络设备中的文件进行偷窃,满足己欲。由于近几年网络的迅猛发展,影响到计算机安全的大多是网络型病毒,所以只有充分的了解网络型病毒的特性才能为解决网络型病毒带来的危害提供充足的保障。
2 对网络安全的认识
要想使得网络系统中的软件、硬件以及相关的数据进行充分的维护,从而免遭恶意网络型病毒的更改以及破坏对网络设备中的数据泄漏以及系统正常的使用,那么就要充分的了解网络服务中的网络安全,只有了解了网络安全的概念,才能更好的了解网络型病毒与网络安全之间的关系。对于网络安全我们从两个方面进行探究,一方面是从信息安全方面,信息安全主要表现在对于网络中信息保存的完整性以及可利用性,除经得允许之外,不得偷窃、偷看机主的个人隐私以及私密数据;另一方面是从系统安全角度来看,这里所指的系统安全也就是大众所使用的计算机或者是其他类型的网络设备的硬件方面的完整性。
3 计算机网络安全
只有了解计算机的网络安全,才能更好的从网络型病毒对计算机安全产生的危害根源着手,逐步解决网络型病毒所带来的安全威胁,我们可以从技术因素以及人为因素对计算机网络安全进行分析。
3.1 人为因素
人为因素角度可以从三方面的入手,首先就是积极的对网络型病毒进行宣传,并且普及人们对病毒的理解以及危害的认识,通过切实的危害了解才能对病毒实现良好的预防。其次是要充分的培养对防病毒软件的认识以及理解,并且积极的普及使用说明,提高对系统以及软件的更新速度。最后是在使用网络设备的过程中,严格的遵循网络设备的使用说明,在使用时时刻提醒自己以防病毒的入侵。
3.2 技术因素
在面对着网络型病毒数量不断增多,传播速度不断加快,以及消除过程特别难的前提下,我们不仅要通过人为因素进行预防和避免,还要通过切实的技术手段对网络型病毒进行清除,从而为维护计算机的使用安全提供较好的技术保障。对于网络型病毒技术措施的探究后可以将其总结为以下内容,即利用防治病毒的相关软件或者是防火墙的设置。要想良好的对防火墙功能进行使用,首先要了解什么是防火墙,防火墙是作为维护计算机安全中的一项隔离外网以及内网的技术,通过它们可以实现对外网和内网间的信息传输以及交流的控制,在所要求的指令下,拒绝外网或是允许外网的信息传播,利用这种有效的隔离方式,可以很大程度上避免网络型病毒对计算机安全形成的危害,简而言知,如果在发出指令允许与外网的信息传播时,它就可以进行有效地信息传输,如果拒绝进行外网的信息传播,那么它就会隔断信息的传输。
4 结束语
由于网络的不断普及使得网络型病毒更加猖獗,从而限制了网络信息传播的自由性和开放性,要想充分的维护计算机的使用安全,就要提升对于病毒的理解以及认识,这样才能为网络型病毒的解决提供保障,在防治病毒危害的过程中,还要充分的意识到人为因素和技术因素的作用,最大程度的保护计算机的网络安全。
参考文献
[1]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013,12(05):233-234.
[2]谢启杰,温继昌,刘德和等.网络型病毒与计算机网络安全[J].建筑与文化,2013,18(12):491-492.
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
当今社会是一个信息化的时代,以计算机为基础的计算机网络技术在当今社会发挥着不可忽视的作用,国际互联网技术和网络应用的不断扩展对人们生活、工作方式的改变越来越大,网络的应用日益普及并且更加复杂。但是,在给人们带来便利的同时,也出现了越来越多的安全问题,计算机病毒也是越来越高级和复杂,计算机网络安全和病毒已经成为人们所面对的主要难题之一。计算机网络安全最主要的影响因素就是计算机网络病毒,计算机网络病毒的防范也有很多不同层面,比如简单的预防,不轻易打开不知名的邮件和附件、关闭计算机中可以自动打开附件的功能等,还有安全防范的物理措施等,本文将对上述几个方面进行详细的说明。[1]
1 计算机网络安全的主要隐患
计算机网络安全所面临的威胁是多方面的,有对网络系统内部信息的威胁,也有对计算机网络设备的威胁。具体来说,可以分为:计算机病毒、特洛伊木马、黑客攻击、软件泄漏以及逻辑炸弹。计算机病毒是一段具有极强破坏性的编程,影响计算机的正常使用,并且能够自我复制计算机指令或者程序代码,具有明显的传染性、破坏性和潜伏性。特洛伊木马是一种在用户不知情的情况下,攻击者获得远程访问和控制系统权限的一种恶意程序,大多数的特洛伊木马都是对一些正规远程控制软件的模仿,其操作和安装都极有极强的隐蔽性。[2]
现在流行的计算机网络病毒主要可以分为两种:木马病毒和蠕虫病毒。木马病毒是一种后门程序,一般会潜伏在操作系统之中,具有较强的隐蔽性,目的是窃取用户的资料,比如帐号、密码等。蠕虫病毒比前者更加先进,具有更加广泛的传播途径,利用操作系统和程序的漏洞主动发起攻击。其运行的关键在于,每一个蠕虫都会有一个能够有扫描到计算机当中漏洞的模块,只要发现计算机漏洞立刻就会传播出去,这就是蠕虫极大危害性的根本原因。蠕虫可以在感染一台计算机后,通过已经存在的计算机网络感染网络内的所有计算机,被感染后的计算机,会因为蠕虫发送的大量数据包而编的异常缓慢,甚至会出现因为CPU、内存占用过高导致死机的现象。
计算机病毒主要有两种传播途径:邮件型、漏洞型。邮件型的病毒,顾名思义就是通过电子邮件传播的,病毒一般会隐藏在邮件的附件之中,用伪造虚假的信息诱骗用户打开或者下载附件,网络病毒甚至可以通过浏览器的漏洞进行传播,也就是说,即使用户只是仅仅查看了邮件内容,没有打开或者附件,病毒也可以入侵计算机。另一种就是在Windows操作系统中应用最广泛的漏洞型病毒,Windows操作系统内部的操作漏洞非常多,微软会定期的安全补丁,也就是说,即使用户没有运行不安全的软件或者打开有安全隐患的连接,漏洞型的病毒,也会利用操作系统或者软件的漏洞对计算机发起攻击。计算机网络病毒在计算机技术不断普及的今天已经不再是以前传统意义的病毒,更具破坏力的混合型病毒更加难以查杀,给计算机网络安全带来更大的威胁。
2 计算机网络安全的防范措施
对计算机数据的处理系统所采用的技术进行管理和保护,保护计算机内部的数据和信息不会被外界恶意的破坏和泄漏。计算机网络安全就是采用各种管理技术和管理措施维持计算机网络系统能够正常的运行,以此来保证网络信息以及数据的网整形和安全性。在计算机网络病毒的防范措施方面,管理措施和技术措施都是其主要的方面。在管理方面,树立操作人员的病毒防范意识,并且自觉的采取防护措施是最基本也是最有效的处理措施。除此之外,还要根据各自的特点,制定严格可行的操作流程,并且将其落实到实处,对于病毒的特点、动态及时的分析,及时修改和完善防治措施。技术措施首先要注意的就是,从最薄弱的环节入手,也就是前面讲到的计算机网络病毒最主要的传播方式,当然其他的辅助措施也是必不可少的。[3]
2.1 设置防火墙以及病毒防治软件
采用相应的计算机网络安全技术加强安全防范,利用防火墙技术保护计算机网络免受袭击,建立完整、安全的防火墙体系,将没有访问权限的用户和数据信息拦截,黑客也会被阻止在计算机网络之外,这样一来,影响计算机网络的不安全因素就不会蔓延到受保护的计算机网络内部,达到保护的目的。防火墙可以有选择的对进入计算机网络的访客进行限制,有效的将内部网络和外部的互联网络隔离开来,这样病毒传播的途径就会被切断。除了防火墙之外,其他的病毒防治软件也对于维护计算机网络系统的安全同样具有重要的作用。目前的病毒防治软件大多采用综合性的检测方法,以提高对病毒的检测和清除率。目前国内的杀毒软件已经取得了很大的进步,对于病毒的检测、查杀有很强的针对性和实用性,能够为用户提供全面及时的病毒防护,而且能够及时的防御新出现的木马病毒。
2.2 及时更新软件、系统以及补丁程序,升级病毒库
已经安装的软件、系统以及补丁程序要进行及时的更新,而且安装完毕后一定要重新启动计算机,只有这样更新的补丁程序才能生效,安装有效的杀毒软件一定要定时的升级病毒库,定期进行杀毒。有很大一部分的计算机网络病毒都是由于软件系统自身的系统带来的,因此,及时升级软件、弥补已装软件的缺陷是防止计算机网络病毒的有效手段。病毒防治软件中的病毒数据库需要及时的更新,防止病毒软件的生产商会不断的收集新出现病毒的特征码,来确保对新型病毒的准确检测和查杀。另外,对于来源不明确的软件安装的时候要谨慎,莫名地址发来的文件、附件不要随便的查看、下载,这些都是严重的安全隐患。
2.3 合理安装、设置软件,对于重要的数据、资料定期备份
计算机网络病毒与传统的病毒有很大的差异,它不需要调用汇编程序来实现破坏功能,经常是通过操作系统提供某些功能模块。在软件安装的时候,一定不要一味的贪图大而全,对于那些不需要的服务和组件没有必要安装和启动,正是这些服务给了病毒和黑客可乘之机。对于计算机软件的合理设置,在很大程度上能够有效的防止病毒的传播。合理的设置浏览器的参数,通过多数网页进行传播的病毒就可以被防止,谨慎的共享计算机网络资源,都可以在一定程度上防止网络病毒的入侵和传播。数据备份是另外一个减小网络病毒影响的手段,是一个很好的补救方法,它可以将计算机病毒带来的损失降到最小程度。将重要的资料和数据信息及时的备份,在病毒入侵的时候,可以防止这些数据丢失,备份的数据可以继续使用。
计算机病毒的破坏性和传染性使得计算机网络的安全受到很大程度的威胁,对计算机网络系统内部的数据、资源进行攻击。对于网络病毒的防范应该从管理、技术等角度入手,不断的更新杀毒技术,补充新的专业知识。总体来说,只有把技术手段和管理机制有效的结合起来,全面提高人们的防范意识,才有可能从根本上保护计算机网络的安全性。
参考文献:
[1]郭延军.网络安全与网络病毒的防范[J].中国电子商务,2010(9).