计算机网络安全与病毒防范

来源 :科学家 | 被引量 : 0次 | 上传用户:caidingfu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要 在如今的信息化时代,网络已经成为我们生活中必不可少的部分,为我们带来了很多的便利。同时因为网络病毒的存在,也让我们的生活面临威胁。目前,网络病毒在全世界蔓延,影响着网络的正常运行和用户的正常使用,一些网络病毒的出现严重损害了我国的经济,对国家的安全也造成了威胁。本文从计算机网络安全与病毒防范的角度出发,提出了一些建议,对提高计算机网络安全具有重要的意义。
  关键词 计算机;网络安全;病毒防范
  中图分类号 TP3 文献标识码 A 文章编号 2095—6363(2016)17—0063—02
  现在很多企业和家庭中都配备了计算机,让我们的衣食住行变得更加便捷,但是在计算机中一些重要的数据也面临着泄露的危险,提高计算机的网络安全已经成为了当前流行的话题之一,也是全世界计算机用户所关心的问题之一。本文从计算机病毒的特征开始分析,研究了计算机病毒的入侵方式,最后提出了防范的一些措施,对计算机用户来说具有极大的帮助。
  1计算机病毒的特征
  计算机病毒的存在能够对计算机系统的运行,计算机网络的传输以及计算机共享文件的安全带来显著的影响,主要特征表现为破坏性较强、潜伏性较强、传播途径广泛等。网络技术的快速发展也让病毒在扩散的过程中更快,同时也更加难以清除。计算机病毒的寄存方式是多种多样的,能够寄存在文件、软件、邮件中,也因此增加了查杀计算机病毒的难度。现在计算机网络新技术的应用也为计算机病毒的传播提供了更为宽广的渠道,在网络上利用计算机的漏洞实现入侵。我们常见的计算机病毒就是木马病毒,这种类型的计算机病毒能够实现远程控制,还有一些计算机病毒例如蠕虫病毒则是能够在网络间进行自我复制,将计算机病毒的范围迅速扩大,其破坏影响力是惊人的。
  一般来说,计算机病毒都可以直接调用执行,这样就让计算机病毒的传染和传播更为快速和便捷,具体的感染途径主要是電子邮件、文件传输以及信息共享等。
  2计算机病毒常见的入侵方式
  计算机网络分布广泛、跨度较大、没有边界,在这样的开放性下,计算机黑客就能够利用各种渠道实现计算机网络病毒的入侵,同时对所侵入的计算机和网络进行破坏,计算机黑客们也正是利用计算机网络的特征来设计各种各样的计算机病毒。下面是对常见的计算机病毒入侵方式的研究。
  1)利用计算机开放端口的漏洞实现入侵。在计算机操作系统中,经常会出现一些开放性的端口,这些端口就成为了黑客们的通道,这些端口的形成主要是因为计算机系统中的一些软件和涵盖指针等方式在设计过程中的不当而引起的,让地址空间出现了一定的错误,而这些错误就成为了黑客眼中的漏洞。黑客们设计的计算机网络病毒会利用软件系统中对于一些文件不进行处理,从而导致整个文件无法正常运行,引起软件的崩溃,进而导致整个系统的崩溃。
  2)利用木马程序实现入侵。木马病毒是我们所熟悉的一种病毒,这种类型的病毒可以进行远程控制,隐蔽性较强,一旦被植入到计算机系统中,计算机系统就成为了木马病毒的傀儡,黑客则是这个计算机系统的超级用户,木马病毒侵入到计算机系统中以后会对系统中的一些重要信息以及一些账户、密码信息进行搜索。黑客们还可以利用被远程控制的计算机来向其他的计算机发送数据包文件等,主动发动攻击,从而对其他电脑也实现远程控制。
  3)通过伪装实现入侵。黑客们设计的计算机网络病毒也可以利用软件来对自己进行伪装,让自己成为信任主机的地址,从而与将要被入侵的主机进行对话,一旦成功,计算机病毒就能够迅速在主机毫不知情的状态下实现入侵。除此之外,还可以通过对DNS解析地址、IP地址的伪装来让被攻击服务器无法对自己的请求进行辨别,造成我们常见的死机或者卡机的现象,这些伪装都能够让计算机成功的入侵电脑。
  4)利用嗅探器和扫描攻击实现入侵。嗅探器主要是在计算机网络接口以截获为目的来为其他计算机数据报文的一种技术,能够被动的监听网络和分析数据,以此来获得用户的口令以及密码等,这种病毒的入侵方式主要是利用其被动性和非干扰性,这就让一些计算机中的信息泄露的过程中不容易被发现。而扫描攻击则是对系统的漏洞进行扫描,因为漏洞是普遍存在的,计算机黑客通过扫描的手段来对目标计算机中有用的信息进行获取,从而进行下一步的入侵。
  3计算机网络安全防范策略
  为了保证计算机网络系统的安全,科学的防范病毒,我们需要通过一些措施来加强计算机的防范系统,让计算机网络病毒没有可乘之机,下面是对提高计算机网络系统安全的一些策略。
  1)采用新型防病毒技术。我们在数据或文件传输的过程中为了防止信息泄露和被人截获,应该对文件信息数据进行加密处理,让这些文件和数据成为密文,在不具备密匙的情况下,如果这些文件和数据被截获是无法正常开启的,这样一来就能很好的防止信息数据被篡改,让数据信息变得更加的安全。我们平时对计算机网络病毒做好安全防护工作是非常重要的,在当今信息技术飞速发展的前提下,可以应用一些智能引擎技術来对一些新型的计算机病毒进行防范,扩大病毒库的病毒类型,对计算机中的病毒原型进行全面的暴露,从而达到查杀计算机病毒的目的。
  2)加强系统入侵检测。入侵检测系统是用来检测任何企图对计算机系统的安全性、稳定性和完整性进行破坏的一种网络安全技术,其通过对计算机系统的监测来对整个计算机系统的安全提供保障,能够对外界的一些非法入侵和越权限使用计算机的行为进行制止,是对计算机防火墙的一种补充。入侵检测技术能够对系统中的一些网络攻击进行防御,扩展了系统安全管理的能力,提高了系统信息安全的完整性。
  3)优化防火墙,实现病毒的安全防护。为了提高计算机的安全保护性能,防止一些计算机病毒的入侵,我们可以对计算机的防火墙进行优化,对一些安全应用的策略进行预先定义,实现对内外网络进行强制控制的功能,常见的防火墙技术有状态监测技术、包过滤技术和应用网关技术。通过对防火墙的优化来实现在网络层中对一些数据实现有选择的通过,按照预先设定的程序来对数据包等信息进行过滤,根据数据包的原地址、目标地址等进行检测,来选择让数据包通过。对防火墙的优化能够让计算机具有更好的安全性和灵活性,同时能够隐蔽被保护网络的具体细节,从而达到保护主机中的信息和数据的目的。
  4)实现对病毒的多层防御。病毒是计算机网络黑客入侵计算机系统的主要手段,我们可以在计算机中设置对病毒的多层防御功能,网关到服务器再到桌面,实现对病毒的多层筛选和防御,将计算机病毒查杀软件安装在多个层次中,为计算机提供病毒的集中处理和保护计算机系统。除此之外,还需要对计算机的漏洞进行定期修复,让病毒没有可乘之机,全面保护计算机的网络安全。
其他文献
1909年到2009年间,美国环境与自然资源部经历了光辉的百年历程。随着时间的推移,其名称从最初的公共土地部逐步改变为现在的环境与自然资源部,其名称的变化就昭示了它的光辉
基层动物防疫工作作为基层食品卫生安全的重要保护屏障,加强基层畜牧兽医动物防疫工作,是满足人们对美好生活的向往日益增长的需求的根本途径。本文对基层动物防疫工作的重点
<正>区块链这种"信任机器"能够提高核心企业对供应链的掌控力,创造出新的商业模式。2017年以来,区块链热度不减,"区块链+"的各赛道包括金融、医疗、供应链、物联网等,均出现
【正】当我们谈到血型时,就仿佛在谈论一个类似星座一样神乎其神、玄之又玄的话题,而很少有人会把它和一个科学命题联系起来。对于血型与性格,血型与爱情,血型与命运……坊间
<正>1955年4月18日至24日,在印度尼西亚的"花园城市"万隆举行了划时代的亚非会议。事情已经过去半个多世纪,我作为这一重大国际事件的亲历者之一,昔日重温,感慨万千。
<正>CES是世界上最大、影响最为广泛的消费类电子技术年展,也是全球最大的消费技术产业盛会。历年的CES展会均云集了当前最优秀的传统消费类电子厂商和IT核心厂商,他们带来了
在drupa2004印刷展上,柯达保丽光印艺集团取得了圆满成功。
在社会倡导节能低碳的大背景下,运输机械向着轻量化方向发展。利用空心构件代替实心构件是减轻运输机械重量的主要方法之一。内高压成形技术作为一种制造空心轻体构件的先进
农业税收是国家对一切从事农业生产、有农业收入的单位和个人的征税行为。其征收对象为农业收入,计税依据为年产量。农业在我国的经济发展中起着重要的作用,所以国家为了提升