网络型病毒分析与计算机网络安全技术研究

来源 :电脑迷 | 被引量 : 0次 | 上传用户:albalb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 加强网络型病毒以及安全技术分析对提升计算机的网络安全具有重要意义。论文对网络型病毒的主要特征以及计算机网络安全隐患进行分析,对容灾网络安全技术、数据加密网络安全技术、虚拟专用网络的安全技术等计算机网络安全技术进行探究。
  关键词 网络型病毒 网络安全 安全技术
  中图分类号:TP393.08 文献标识码:A
  随着科技的发展以及计算机普及,当前计算机运用已经深入到了人们生活的各个领域,在网络信息时代,人们对网络具有较高的依赖性。但是在计算机网络快速发展的今天,由网络型病毒带来的计算机网络的安全问题对人们生活生产中的信息通讯安全造成消极影响,需充分对网络型的病毒进行分析,提升网络安全水平。
  1 网络型病毒概况与计算机网络在安全方面存在的威胁
  1.1 网络型病毒概况
  计算机病毒是会对计算机造成危害的、人为编制而成的代码或者程序,从上个世纪80年代流行至今,计算机病毒的分类较多,如,按照寄生对象,可分为混合型病毒、文件型病毒以及引导型病毒几类,另外还可按照特有的算法、危害的程度或者相关链接形式进行分类。网络型病毒的特点在于具有可执行性、传播性、破坏性以及隐蔽性,最为突出特征在于传播形式复杂,扩散面积广泛,传染速度较快以及较难进行清除等。据相关数据统计,超过86%以上的网络型病毒在清除之后仍然会在30天以内进行二次感染。
  1.2 计算机网络潜在的安全隐患
  计算机网络面临的是网络设施、网络数据信息等多方面的安全隐患。概括而言包括3大方面的安全威胁:其一是人为的攻击,又分为被动的攻击以及主动的攻击,主动攻击指对数据流进行复制、修改、插入或者延迟,从而实现信息破坏目的,被动的攻击为截获某种信息,实现监视或者偷听目的;其二是人为粗心大意造成的威胁,例如,计算机用户操作失误形成安全漏洞,防火墙设置不完善则会为外界攻击创造条件;又如,未能及时对防护软件进行更新也会带来隐患;其三,网络下载软件存在漏洞,也会成为黑客攻击的重点。
  2 计算机网络安全技术探究
  实际上,网络型病毒可能是执行码,也可能是某个程序,对计算机正常使用造成破坏,甚至损坏硬盘或者操作系统。①如同生物病毒,网络型病毒能够进行自我复制以及快速传播,造成较大范围的网络安全威胁。当前涉及网络安全的病毒防护技术主要包括病毒的检测、病毒的防御以及病毒的清除等技术。②而随着科技的发展,当前网络安全保障技术的发展方向可以论述为:开放式网络安全技术、系统集成化的网络安全技术等。
  2.1 容灾网络安全技术
  当前,保证数据信息的安全可靠已经成为影响各个机构生存和发展的关键所在,包括吉林大学某学院的网络中心在内的各个机构都十分重视数据安全,在灾难发生时确保网络安全,容灾技术十分关键。对计算机的正常运转造成影响的因素都被称为灾难,例如,人为的破坏、设备的故障或者客观自然灾害都是计算机网络的灾难,一旦发生上述几种情况,容灾技术可在尽量保证数据丢失量较小的前提下,保证系统的运行。
  该安全技术的评价指标内容为:服务的丢失(RT0)、以及数据的丢失(RPO),数据容灾技术主要是事先设置异地数据信息系统,用于关键数据的实时恢复;应用容灾技术主要是异地构建备份系统,出现灾难情况,启用备份的系统确保系统正常运转。
  2.2 数据加密网络安全技术
  这一技术是为网络安全的关键技术。是在传输数据过程中,为数据设置加法运算并进行重新编码,保证数据信息的隐藏,从而使非法用户无法查看信息,保护数据以及信息系统安全。
  这一技术能在计算机的OSl7层协议使用,以数据加密技术的逻辑方位为前提进行分析,通常加密技术形式为节点加密、链路加密、以及端口对端口的加密,另外从加密技术的作用出发,可将其分为密钥管理、传输数据、储存数据、保证数据完整等方面技术。
  2.3 计算机虚拟专用网络的安全技术
  所谓虚拟专用网络,主要是指以公共的数据网络为基础的,让使用者能直接与私人局域网进行(下转第57页)(上接第52页)连接的网络服务,又被称为VPN(如图1),该技术的基础在于网络服务的供应商以及Internet的服务商利用公用的网络构建专用通信网络,而专用虚拟的网络中,连接不同的两个节点并不需要依靠传统的端口到端口的链路,而是由公共网络资源的动态所构成。
  图1 某VPN应用网络接入图
  当前,VPN的主要作用在于传输私人数据信息,虚拟专用网络的安全技术主要包括4大板块内容,身份认证技术、加密解密技术、隧道技术以及密钥管理的技术,这4种技术能有效保证网络信息的安全,抵制别有用心的信息拦截、偷听、篡改信息等行为,实现网络的安全,而该技术的优势在于能在对网络设计进行简化的过程中提升网络安全水平,具有极强的灵活性以及拓展性。因此,也成为计算机的网络安全技术主要研究方向之一。
  3 结语
  网络病毒多利用网络的开放性特征,从计算机系统的通信协议或者软件等方面缺陷入手,对计算机网络通讯实施攻击,当前,其已经成为计算机的网络安全最关键的影响因素。因此,须加强分析网络病毒特点,及时更新网络安全技术,保证计算机数据信息安全。③
其他文献
目的 观察充气灌肠对小儿肠套叠诊断和复位治疗的疗效.方法回顾性分析经充气灌肠的134例小儿肠套叠患儿的临床资料.结果本组134例复位成功126例,失败8例.结论掌握适应证,采用术中手法复位、反复充气复位及麻醉后充气复位的方法,充气灌肠复位是治疗小儿肠套叠最有效的手段。
目的 探讨Graves病伴或不伴浸润性突眼患者抗甲状腺药物治疗后红细胞内抗氧化酶的变化.方法对该患者经抗甲状腺药物治疗,治疗前和甲状腺功能正常后分别抽血测定红细胞中SOD、CAT、GPx水平.结果与正常对照组相比,Graves病伴或不伴浸润性突眼患者红细胞内抗氧化酶均升高,甲状腺功能恢复正常后,后者抗氧化酶活性也恢复正常,而前者抗氧化酶活性仍高于正常.结论 Graves眼病患者的氧化应激强于无眼病
自1959年Swerdlow[1]首次报道3例腹膜浆液性乳头状癌以来,国外报道陆续增多,国内较少.现报道2例腹膜浆液性乳头状癌误诊为卵巢癌的病例,并结合文献分析其临床病理学特点。
摘 要 文章分析了U盘3病毒的传播原理,总结了常用的U盘病毒防范和清除的方法。  关键词 U盘病毒 防范 写保护  中图分类号:TP393.08 文献标识码:A  用户使用U盘过程中,很容易感染U盘病毒,进而感染电脑主机,出现数据丢失、文件夹隐藏、系统变慢等一系列电脑安全问题。因此了解U盘病毒的原理和基本防范技术,对于保护U盘数据和电脑系统安全是非常有必要和有意义的。  1U盘病毒的传播原理  大
摘 要 文章介绍了在VC++ 6.0 中使用嵌入式SQL语言访问Microsoft SQL Server 2000数据库的编程实现方法。  关键词 嵌入式SQL 预编译程序 动态连接库  中图分类号:TP312 文献标识码:A  0 引言  在通常的运用中,SQL语言是作为独立语言在终端交互方式下使用的,是非过程性的,其大多数语句都是独立执行,与上下文无关,称作自含式语言;而许多事务处理应用都是过