時間:2023-01-01 22:00:18
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇計算機病毒論文,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
1.1計算機病毒的定義計算機病毒并不是天生就存在的,而是人們經過分析研究并且利用計算機網絡一些漏洞,編寫的一些特殊代碼,這些代碼在不為人知的運行后,可以破壞計算機硬件和軟件的正常工作。計算機病毒與醫學理論上的“病毒”含義相同,兩者都是有著極其嚴重的破壞、傳染性,故計算機病毒名稱由此而來。
1.2計算機病毒的一些特性計算機病毒具有傳染性、破壞性、隱藏性與觸發性等特點。通常病毒程序依附于其它軟件載體,入侵計算機系統之后進行潛伏,等到特定的時間點,進行擴散并感染其它程序,計算機病毒一旦入侵計算機系統,有時會對計算機系統的操作造成不可逆轉的影響,嚴重時可以破壞計算機的硬件系統。
1.3計算機病毒的一些傳播途徑計算機病毒能否傳播的重要條件是計算機啟動之后能夠得到其內存掌控權。在計算機系統進行正常操作的時候,病毒通過一些外部的儲存設備進入到計算機系統的內存儲器。病毒入侵時候就會監測系統的正常運行,發現有攻擊目標之后,就會自動進入到攻擊目標之中,然后進行病毒傳播。當正在執行的程序受到病毒感染,同時發現可以被感染的目標之后,就會對正在運行的程序文件進行標示,然后判斷是否感染了病毒。當發現被感染之后,就會使病毒的鏈接到執行程序的起點或者是終點,并且病毒會被存儲磁盤之中。當病毒的感染完成之后,病毒會繼續尋找新的感染目標,如此往復,計算機病毒就是這樣進行自主傳播的。
2計算機病毒的機理
2.1外殼區域的病毒外殼型病毒常常寄生在一些計算機執行文件之中,通過對病毒進行編程加密或者是使病毒進行隱藏,每使用一次已經被病毒感染的程序,病毒感染程序就會尋找計算機磁盤中沒有被感染的區域,進行病毒復制,并且使用這段程序時候,首先執行是已經被感染的病毒程序,然后再執行未被感染的程序,這樣使得用戶很難發掘其中潛伏的病毒。這樣,病毒程序進行不斷的繁殖,就消耗了計算機系統中大量的內存、外存資源。被病毒感染的計算機效率會漸漸減弱,最終死機。這只能不管外殼型病毒最為常見,并且編寫簡單,當然也容易被發現。
2.2源代碼地址病毒源代碼類型的病毒可以直接進入源程序之中,源程序代碼有腳本語言代碼與高級語言代碼。源代碼僅僅只是用戶進行書寫過程中,沒有進行編寫的源程序。幾年前的計算機病毒僅僅只是感染執行程序,現今計算機病毒也能夠感染非執行程序,例如源程序、WORD、EXCEL等等文檔。
2.3磁盤引導區病毒磁盤引導區感染病毒主要就是用病毒程序全部或者部分取代正常引導記錄,然后隱藏程序隱藏在磁盤其他地方。當計算機感染了引導區域病毒,或者是計算機從受到感染區域讀取數據時候。先運行了病毒程序,再運行正確的引導程序,就會使病毒程序進入計算機內存,并且在特定的條件下面病毒會開始發作,通常情況下這些病毒都是悄悄進行潛伏的,用戶很難察覺。當你的計算機開機速度變慢,就必須要對計算機運行程序進行檢查了。但大多數情況下,計算機的運行速度本身就很快,一般用戶并不能及時的察覺。
2.4嵌入型病毒嵌入型病毒屬于計算機病毒中較為高端的病毒,這種感覺病毒的編程難度相當大。并且進行消除的時候也比較困難。這種病毒以DDL形式的文件存在,windows中DDL文件包含數據和函數模塊組成,當計算機使用函數功能的時候,系統進行加載,就會將自身嵌入到現有的程序之中,將計算機病毒的主體程序和需要攻擊的對象加入方式鏈接。如果采用超級病毒或者是隱蔽性極強的病毒進行嵌入將會給現階段反病毒技術帶來巨大的挑戰。
3計算機病毒的預防措施
3.1建立良好的安全習慣計算機用戶在面對一些來路不明的程序或者軟件時候,打開或者安裝之前都應該先運行殺毒軟件,對程序進行檢測、查殺。用戶每次開啟計算機時候,都應該要開啟病毒查殺軟件,例如360安全助手、金山毒霸等等。使用一些移動硬盤或者U盤的時候并需要先進行病毒的查殺,然后選擇安全模式進行打開。
3.2使用復雜系統密碼一些人為了能夠運行計算機時候方便快捷,就將自己的密碼設置的非常簡單。這樣就會給那些進行簡單猜測就能知道密碼的人進行系統的攻擊帶來了方便,使自己的系統長期處于一種不安全的狀態。所以,為了能夠提高計算機系統的安全,就應該盡可能使用復雜、無規律可參照的密碼。
3.3定期升級更新病毒庫病毒庫實際上是一個數據庫,它里面記載了多種多樣的病毒特征,方便用戶及時發現,進行查殺。只有這樣,殺毒程序才能有效發揮自身的特性。病毒庫是需要定期進行更新的,這樣才能盡量保護電腦不被最新流行的病毒侵害。
3.4安裝安全防火墻防火墻可以將經過它的網絡通信進行掃描,就可以過濾掉一些攻擊,使計算機能夠繼續有效的運行。計算機用戶可以將防火墻設置成許多不同的級別。高級防火墻會禁止一些操作,用戶在進行設定的時候,可以將安全級別設置為中高階級,防止黑客的攻擊。防火墻就像是一個守護國家的軍隊,筑起保護范圍,防止外敵的侵入,是國土安全第一道防線。
4結束語
[論文摘要]目前計算機的應用遍及到社會的各個領域,同時計算機病毒也給我們帶來了巨大的破壞和潛在的威脅,因此為了確保計算機能夠安全工作,計算機病毒的防范工作,已經迫在眉睫。從計算機病毒的定義入手,淺談計算機病毒的特點及其防范措施。
對于大多數計算機用戶來說,談到“計算機病毒”似乎覺得它深不可測,無法琢磨。其實計算機病毒是可以預防的,隨著計算機的普及與深入,對計算機病毒的防范也在越來越受到計算機用戶的重視。
一、計算機病毒的定義
一般來講,凡是能夠引起計算機故障,能夠破壞計算機中的資源(包括硬件和軟件)的代碼,統稱為計算機病毒。而在我國也通過條例的形式給計算機病毒下了一個具有法律性、權威性的定義:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。[1]”
二、計算機病毒的特性
(一)傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。因此,這也是計算機病毒這一名稱的由來。
(二)潛伏性。有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。
(三)隱蔽性。計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。
(四)破壞性。任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。
除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。[2]正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。
三、計算機病毒的分類
自從1988年在美國發現的“蠕蟲病毒”至今,計算機病毒以驚人的速度遞增,據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4種/月的速度遞增。病毒的種類繁多,分類方法也不一。為了更好的了解它,根據目前流行的計算機病毒,把它們概括成如下幾類:
(一)從其傳播方式上分為
1.引導型病毒。又稱開機型病毒。當用戶開機時,通過DOS的引導程序引入內存中,它不以文件的形式存儲在磁盤上,因此也沒有文件名,十分隱蔽。由于它先于操作系統裝入內存,因此它能夠完全控制DOS的各類中斷,具有強大的破壞能力。常見的大麻病毒、巴基斯坦智囊病毒及米開朗基羅病毒等均屬這類。2.文件型病毒。這是一種針對性很強的病毒,一般來講,它只感染磁盤上的可執行文件(COM,EXE,SYS等),它通常依附在這些文件的頭部或尾部,一旦這些感染病毒的文件被執行,病毒程序就會被激活,同時感染其它文件。這類病毒數量最大,它們又可細分為外殼型、源碼型和嵌入型等。3.混合型病毒。這類病毒兼有上述兩種病毒的特點,它既感染引導區又感染文件,正是因為這種特性,使它具有了很強的傳染性。如果只將病毒從被感染的文件中清除,當系統重新啟動時,病毒將從硬盤引導進入內存,這之后文件又會被感染;如果只將隱藏在引導區中的病毒消除掉,當文件運行時,引導區又會被重新感染。
(二)按其破壞程序來分
1.良性病毒。這類病毒多數是惡作劇的產物,其目的不為破壞系統資源,只是為了自我表現一下。其一般表現為顯示信息,發出聲響,自我復制等。2.惡性病毒。這類病毒的目的在于破壞計算機中的數據,刪除文件,對數據進行刪改、加密,甚至對硬盤進行格式化,使計算機無法正常運行甚至癱瘓。
四、當前破壞性大的幾種病毒
(一)“武漢男生”病毒
俗稱“熊貓燒香”,這是一種經過多次變種后的蠕蟲病毒,當機器感染該病毒時,其可執行文件會出現“熊貓燒香”圖案,故因此而得名。
(二)CIH病毒
在CIH病毒沒有被發現之前,人們認為計算機病毒僅僅破壞計算機中的軟件資源,在1999年的4月26日,CIH病毒的大規模暴發,使人們認識到計算機病毒不僅能破壞計算機的軟件資源也能破壞計算機中的硬件。
(三)電子郵件炸彈(E-mailBomber)
這是一種惡作劇式的計算機病毒。具體是指發送者用來歷不明的地址,在很短時間內連續不斷地將大容量的郵件發送給同一個人,而一般收信人的郵箱容量是有限的,在這些數以千計的大容量信件面前肯定是不堪重負,而最終“爆炸身亡”。
(四)“臺灣1號”宏病毒
它的發作日期是每個月13日,此時若打開一個感染該病毒的文檔,病毒會被激活,在屏幕正中央會彈出一個對話框,給出一個心算題目要求用戶回答,如果回答錯誤,它將無限制地打開文件,直到內存不夠,系統出錯為止;如果回答正確,便繼續提問:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提問:“如何預防巨集病毒?”,回答是“不要看我”。
五、計算機病毒的檢測與預防
(一)病毒的檢測
從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。
計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異常現象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。
(二)病毒的預防
計算機一旦感染病毒,可能給用戶帶來無法恢復的損失。因此在使用計算機時,要采取一定的措施來預防病毒,從而最低限度地降低損失。
不使用來歷不明的程序或軟件;在使用移動存儲設備之前應先殺毒,在確保安全的情況下再使用;安裝防火墻,防止網絡上的病毒入侵;安裝最新的殺毒軟件,并定期升級,實時監控;養成良好的電腦使用習慣,定期優化、整理磁盤,養成定期全面殺毒的習慣;對于重要的數據信息要經常備份,以便在機器遭到破壞后能及時得到恢復;在使用系統盤時,應對軟盤進行寫保護操作。
計算機病毒及其防御措施都是在不停的發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全工作。
參考文獻:
關鍵詞:計算機、防范、病毒
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、近期的科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。
一、計算機病毒的內涵、類型及特點
計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:
(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。
(3)“瘋牛”(MadCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋牛”)和“怕怕B”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。
(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。
(5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。
歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
二、計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。
實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:
1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。
4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
除上述方式外,還可通過其他多種方式注入病毒。
三、對計算機病毒攻擊的防范的對策和方法
1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。
2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。
3.防止電磁輻射和電磁泄露。采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
關鍵詞:計算機病毒;防護
計算機病毒(ComputerVirus)是指編制或者在計算機程序中插入的破壞計算機功能或數據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上出現了許多不同類型的病毒,給數以千計的計算機用戶造成不可估量的損失。因而,對每位計算機用戶來說,了解一點計算機病毒方面的知識,掌握一些防護計算機病毒的方法,是非常必要的。
1.計算機病毒的類型及特點
1.1計算機病毒的類型
計算機病毒的類型繁多,在近幾年內,主要有以下幾種病毒:
1.1.1“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件Out1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟Word97、Word2000和Outlook。這種病毒是—種Word文檔附件,由E-mail攜帶傳播擴散,能夠自我復制,一旦用戶打開這個附件,就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動復制發送,從而過載E-mail服務器或使之損壞。
1.1.2尼姆亞變種W(Worm.Nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變為一只舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統上運行的蠕蟲病毒。該病毒可通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致整個局域網癱瘓。
1.1.3情人節(vbs.Valentin)病毒。該病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到HTML文件中。病毒運行時會產生—個名為Main.htm的病毒文件,并拷貝到系統目錄中,并搜索Outlook的地址薄中的所有郵件地址,向這些地址發送病毒郵件。病毒會在每月的14號發作,發作時會以一封西班牙情書的內容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為txt,使用戶的系統完全崩潰。
1.1.4桑河情人(VBS.San)病毒。該病毒是—個會刪除了你的文件還要祝你情人節快樂的病毒。病毒運行時會產生—個Loveday14-a.hta的文件,該文件是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的文件放入系統的啟動目錄,每次開機后病毒會自動運行。該病毒在每月的8、14、23、29號發作,發作時會將C盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan-valentin”情人節快樂目錄。
1.1.5CIH病毒。據悉,CIH病毒已給計算機用戶造成了巨大損失。近來又出現了CIH病毒的一種升級版本CIHvl-2病毒,CIHvl-2病毒被定時在4月26日對被感染計算機的BIOS芯片和硬盤驅動器發起攻擊,造成系統崩潰,甚至損壞硬件。CIH病毒基本上是通過互聯網絡或盜版軟件來感染windows95或98的exe文件的,在執行被感染文件后,CIH病毒就會隨之感染與被執行文件接觸到的其它程序。
1.2計算機病毒的特點
1.2.1計算機病毒的可執行性。計算機病毒與其它合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其它可執行程序上,因此它享有—切程序所能得到的權力。
1.2.2計算機病毒的傳染性。傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其它符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。
1.2.3計算機病毒的潛伏性。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可在幾周或者幾個月內,甚至幾年內隱藏在合法文件中,而對其它系統進行傳染,而不被發現。
1.2.4計算機病毒的可觸發性。病毒因某個事件或數值的出現,能誘使病毒實施感染或進行攻擊的特性。
1.2.5計算機病毒的破壞性。系統被病毒感染后,病毒一般不立即發作,而是潛藏在系統中,等條件成熟后便發作,給系統帶來嚴重破壞。
1.2.6攻擊的主動性。病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒的攻擊,而保護措施只能是一種預防手段。
1.2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對IBMPC機及兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統的。
2.計算機病毒注入的技術分析
2.1無線電方式。發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,其技術難度大。可能的途徑主要有:
2.1.1直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。
2.1.2冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器或網絡。
2.1.3尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據線路,將病毒傳染到該線路或目標中。
2.2“固化”式方法。即把病毒事先存放在硬件或軟件中,然后把此硬件或軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統。
2.3后門攻擊方式。后門,是計算機安全系統中的—個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。
2.4數據控制鏈侵入方式。隨著網絡技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
3.計算機病毒的防護措施
3.1檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:)。
3.2關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。
3.3用DOS平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在。
3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。
3.5經常更新計算機病毒特征代碼庫。
3.6備份系統中重要的數據和文件。
3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。
3.8在Excel和PowerPoint
中將“宏病毒防護”選項打開。
3.9若要使用Outlook/Outlookexpress收發電子函件,應關閉信件預覽功能。
3.10在IE或Netscape等瀏覽器中設置合適的因特網安全級別,防范來自ActiveX和JavaApplet的惡意代碼。
3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。
3.12經常備份用戶數據。
3.13啟用防殺計算機病毒軟件的實時監控功能。
綜上所述,計算機病毒對計算機用戶的危害是尤為嚴重的,必須采取行之有效的防護措施,才能確保計算機用戶的安全。
參考文獻
從目前對于病毒的研究成果來分析,網絡環境下,計算機病毒入侵主要采取后門攻擊和無線電攻擊的方式。其中,后門攻擊是指一些不法分子利用計算機系統和操作軟件,能夠繞過正常安全保護措施進入計算機對系統或者軟件進行維護的通道將病毒注入目標位置,實施危害計算機安全的方式。無線電攻擊則是利用無線電技術將病毒碼注入目標用戶的電子系統中。采取這樣的攻擊方式是利用目標用戶電子系統中存在的無線電接收器,將病毒制成能夠被接收和傳輸的無線電信號,將其混合在合法的信號中,進入目標用戶的接收器,從而進入信息網絡。由于網絡環境下,計算機病毒存在的上述兩種入侵方式,使得新形勢下,計算機病毒出現了如下一些特征,對于相關防范技術的要求越來越高:
①破壞性極大。在網絡環境下,計算機病毒結合其他技術對計算機進行入侵,造成的危害極大;
②傳染性強。對于計算機病毒而言,在網絡環境下,使其傳染的危害進一步擴大,這也是計算機病毒最麻煩的特性。而且,通常情況下,這類計算機病毒的復制能力非常快速,使得其傳播速度更快,感染范圍更廣。
2網絡環境下防范病毒的措施
2.1樹立良好的安全意識
在網絡環境下,要想安全的使用計算機,樹立良好的安全意識是一種最基本的防范要求。
2.2系統
、重要數據及時備份對于操作系統,要將其放置在硬盤的一個單獨分區內,與數據或者其他文件分區存放,并且做好系統和重要數據、文件等的備份,以便電腦在遭受病毒感染后能夠及時的恢復,降低病毒被入侵后的損失。
2.3設置用戶訪問權限
在不影響用戶正常工作的情況下,設置系統文件的訪問權限為最低限度,防止文件型病毒對系統的侵害。對于安裝在系統的程序,設置一定的管理權限才允許用戶查看,而且,對于許多常用軟件,分配一個臨時訪問程序的權限,這樣能大大降低病毒的入侵。
2.4主動修改注冊表
計算機病毒對系統進行攻擊時,一般需要一定的觸發條件。如果能夠成功阻止該條件,就能有效避免病毒程序的啟動。對于這類條件的阻止,最有效的方式就是主動修改注冊表。
3總結
一、計算機病毒產生的背景
1.計算機病毒是計算機犯罪的一種新的衍化形式。計算機病毒是高技術犯罪,具有瞬時性、動態性和隨機性。不易取證,風險小,破壞大,從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復心態在計算機應用領域的表現。
2.計算機軟硬件產品的危弱性是根本的技術原因。計算機是電子產品。數據從輸入、存儲、處理、輸出等環節,易誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟件論文的手工方式,效率低下且生產周期長;人們至今沒有辦法事先了解一個程序有沒有錯誤,只能在運行中發現、修改錯誤,并不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便。
3.微機的普及應用是計算機病毒產生的必要環境。1983年11月3日美國計算機專家首次提出了計算機病毒的概念并進行了驗證。幾年前計算機病毒就迅速蔓延,到我國才是近年來的事。而這幾年正是我國微型計算機普及應用熱潮。微機的廣泛普及,操作系統簡單明了,軟、硬件透明度高,基本上沒有什么安全措施,能夠透徹了解它內部結構的用戶日益增多,對其存在的缺點和易攻擊處也了解的越來越清楚,不同的目的可以做出截然不同的選擇。目前,在IBMPC系統及其兼容機上廣泛流行著各種病毒就很說明這個問題。
二、計算機病毒的預防措施
通過采取技術上和管理上的措施,計算機病毒是完全可以防范的。雖然難免仍有新出現的病毒,采用更隱秘的手段,利用現有計算機操作系統安全防護機制的漏洞,以及反病毒防御技術上尚存在的缺陷,這與人類對于生物病毒的防疫方法是多么相像。新出現的生物病毒會使某些人致病,通過廣為宣傳可使更多的人免受其害,而研究人員在僅靠防護措施的情況下進行研究卻不會被病毒傳染,關鍵就是靠最重要的是思想上要重視計算機病毒可能會給計算機安全運行帶來的危害。
計算機病毒的預防措施是安全使用計算機的要求,計算機病毒的預防措施有以下幾點。
1.對新購置的計算機系統用檢測病毒軟件檢查已知病毒,用人工檢測方法檢查未知病毒,并經過實驗,證實沒有病毒傳染和破壞跡象再實際用。新購置的計算機中是可能攜帶有病毒的。新購置的硬盤中可能有病毒。對硬盤可以進行檢測或進行低級格式化,因對硬盤只做DOS的FORMAT格式化是不能去除主引導區(分區表扇區)病毒的。新購置的計算機軟件也要進行病毒檢測。檢測方法要用軟件查已知病毒,也要用人工檢測和實際實驗的方法檢測。
2.定期與不定期地進行磁盤文件備份工作,確保每一過程和細節的準確、可靠,在萬一系統崩潰時最大限度地恢復系統原樣,減少可能的損失。不要等到由于病毒破壞、PC機硬件或軟件故障使用戶數據受到損傷時再去急救。重要的數據應當時進行備份。當然備份前要保證沒有病毒,不然也會將病毒備份。很難想象,用戶數據沒有備份的機器在發生災難后會造成什么影響。系統程序和應用程序用經費是可以買到的,而用戶數據是無法用錢買到的。
3. 選擇使用公認質量最好、升級服務最及時、對新病毒響應和跟蹤最迅速有效的反病毒產品,定期維護和檢測您的計算機系統。如果您使用的是免費、共享的反病毒軟件而廠家還提供正式版,應努力爭取該項開支去購買正版,因為這不僅僅使得廠家能由于您的投入而獲得繼續開發研究升級版本的資金支持,更重要的是,您將因此而獲得售后服務和技術支持等一系列正版軟件用戶的合法權益。
4.總結恪守一套合理有效的防范策略。無論您只是使用家用計算機的發燒友,還是每天上班都要面對屏幕工作的計算機一族,都將無一例外地、毫無疑問地會受到病毒的感染和侵擾,只是或遲或早而已。因此,一定要學習和掌握一些必備的相關知識,如果您是企業和單位里工作的計算機用戶,更需要總結恪守一套合理有效的防范策略,并且要為計算機系統感染病毒做出一些應變計劃,您將會在無形中獲益非凡。
三、計算機病毒的預防技術
1.將大量的消毒、殺毒軟件匯集一體,檢查是否存在已知病毒,如在開機時或在執行每一個可執行文件前執行掃描程序。這種工具的缺點是:對變種或未知病毒無效;系統開銷大,常駐內存,每次掃描都要花費一定時間,已知病毒越多,掃描時間越長。
2.檢測一些病毒經常要改變的系統信息,如引導區、中斷向量表、可用內存空間等,以確定是否存在病毒行為。其缺點是:無法準確識別正常程序與病毒程序的行為,常常報警,而頻頻誤報警的結果是使用戶失去對病毒的戒心。
3.監測寫盤操作,對引導區BR或主引導區MBR的寫操作報警。若有一個程序對可執行文件進行寫操作,就認為該程序可能是病毒,阻止其寫操作,并報警。其缺點是:一些正常程序與病毒程序同樣有寫操作,因而被誤報警。
關鍵詞:計算機;計算機病毒;傳播;防治
1前言
隨著社會高速的發展,多媒體計算機、網絡技術的不斷進步,使計算機網絡已滲透到人類社會生活的各個領域,在現代社會中發揮著巨大作用。然而,網絡在給人們的生活帶來便利的同時也為計算機病毒的傳播開辟了新的途徑。當前,利用網絡進行傳播的病毒已成為互聯網最主要的威脅。
計算機病毒技術也在不斷的提高,病毒作者不斷的將最新的各種技術應用其中,這就決定了研究計算機病毒不是一時的事情,需要時刻關注病毒的最新動態,并做一些相關研究。
2計算機病毒的概念及傳播途徑
2.1計算機病毒。計算機病毒 (Computer Virus)是一種人為編制能夠對計算機正常程序的執行或數據文件造成破壞,并且能夠自我復制的一組指令程序代碼。其特點是計算機病毒具有傳染性、非授權性、隱蔽性、潛伏性、破壞性、不可預見性、可觸發性的特征。
2.2計算機病毒的危害。 計算機病毒通過竊取機密信息、破壞文件系統、修改注冊表或系統指令等手段給用戶的工作和生活造成了嚴重的危害。例如,梅麗莎”病毒、“愛蟲”病毒、蠕蟲病毒、“沖擊波”病毒、“震蕩波”病毒、熊貓燒香”病毒等等,這些計算機病毒在爆發時期,均對互聯網造成了沖擊,直接造成匪夷所思的經濟損失
2.3計算機病毒的傳播。 計算機病毒賴以傳播的互聯網本身就是一個復雜的巨系統。網絡節點的連接也是動態變化的。計算機病毒的傳播還受到許多難以描述的人為因素和客觀因的影響。互聯網改變了人們的生活方式,也改變了病毒的傳播途徑。隨著網絡覆蓋面的不斷延伸,利用網絡進行傳播己成為病毒制造者病毒的首選途徑。通過網絡進行傳播的病毒在短時間內就能遍布整個互聯網,從而造成巨大的損害。
2.3.1 通過email進行傳播。通過將病毒代碼附屬在Emall中進行傳播是網絡病毒傳播的一個主要途徑。由于電子郵箱使用的廣泛性,使得這種傳播方式深受許多病毒制造者的青睞。病毒通過Email進行傳播的方法有兩種,一是直接將惡意代碼本身加入到Email中,二是將惡意代碼的URL連接加入到Email中。
2.3.2 通過掃描系統漏洞傳播。蠕蟲病毒代碼是以獨立程序的方式存在的,它不嵌入到任何宿主文件中。其傳播過程是靠遠程掃描Intemct中存在漏洞的主機,利用這些漏洞將自己注入遠程計算機中并取得系統控制權。然后就可以對受控主機進行攻擊破壞了
3 計算機病毒的防治措施
由于受網絡復雜性和具體技術的制約,預防病毒仍很難實現。當前,對計算機病毒的防治還僅僅是以檢測和清除為主。
3.1及時識別及清除的防治方案。 及時識別計算機病毒是防治計算機病毒的前提條件,目前識別計算機病毒的方法,主要是采取自動檢測。自動檢測是查病毒軟件自動工作,如scanners、Integhgy、checke。、AV95等產品。人工檢測計算機病毒采用直接觀察法、檢測計算機內存法、檢測硬盤主引導區法、檢測中斷向量法、檢測磁盤壞簇法、檢測文件型病毒法等方法。
清除計算機病毒是防治計算機病毒的關鍵環節,只有將計算機病毒清除,才能保證計算機系統的安全運行。對不同類型的計算機病毒有不同的清除方法。目前主要是采用反病毒軟件進行查殺,如Kl比、KV3(X)、RAV等殺毒軟件,其次是利用PC工具,如PCTOO巧、DEBUG等。由于新病毒不斷出現,現成的病毒清除工具難以跟上新病毒的變化,采用手工清除仍然是一種有效的方法。
3.2主機檢測的防治方案。 主機檢測的防治方案主要有:特征碼匹配技術、權限控制技術和完整性驗證技術三大類。①特征碼匹配:通過對到達主機的代碼進行掃描,并與病毒特征庫中的特征碼進行匹配以判斷該代碼是否是惡意的。特征碼掃描技術認為“同一種病毒或同類病毒具有部分相同的代碼”②權限控制技術:惡意代碼進入計算機系統后必須具有運行權限才能造成破壞。檢測技術要能夠探測并識別可疑程序代碼指令序列,對其安全級別進行排序,并依據病毒代碼的特點賦予不同的加權值。如果一個程序指令序列的加權值的總和超過一個許可的閉值,就說明該程序中存在病毒。③完整性技術:通常大多數的病毒代碼都不是獨立存在的,而是嵌入或依附在其它文檔程序中的,一旦文件或程序被病毒感染,其完整性就會遭到破壞。使用文件的過程中,定期地或每次使用文件前,檢查文件內容是否與原來保存的一致,就可以發現文件是否被感染。
3.3異常檢測的防治方案。 病毒在傳播時通常發送大量的網絡掃描探測包,導致網絡流量明顯增加。因此,檢測病毒的異常行為進而采取相應的控制措施是一種有效的反病毒策略。異常檢測具有如下優點:能夠迅速發現網絡流量的異常,進而采取措施,利用電子郵件進行傳播的病毒在很大程度上依賴于用戶打開感染郵件的概率。如果用戶對于收到的感染郵件都置之不理,那么再厲害的病毒也無法得逞。因此,研究郵件病毒的防治策略,可以從病毒傳播的根源上入手,即從控制用戶打開感染郵件的概率入手。在發送端的郵件服務器上,可疑郵件的發送速度被強制限制在一個可接受的范圍內;當郵件到達目的接收端的服務器后,相應的風險評估模塊會判斷該郵件是否存在風險。若存在,則將風險提示信息連同郵件一起發送給用戶;若不存在,則接收端服務器按正常程序處理該郵件。
3.4 建立反病毒監測網。多年的反病毒實踐與理論告訴人們,我們處理未知的病毒是有限的,對于特定病毒的處理,殺除是在它出現之后,也就是說,出現了病毒,及時獲得它的樣本并及時提供有效的殺除方法。由于病毒傳染的快速性和廣‘泛性所以關鍵在于對病毒監測網,只有這樣才能廣泛及時捕獲病毒,迅速傳遞到處理部門,及時對病毒處理,并提供全面的解放方案。
3.5 全平臺反病毒。由于計算機病毒的傳播廣泛,只有在所有的平臺上都有相應平臺的實時反病毒軟件,才能真正保證網絡的安全。目前病毒活躍的軟件平臺有DOS、WINDOWS、NT、NETWARE等,在網絡的每一端點的軟平臺上都安裝相應的反病毒軟件,與操作系統的底層無縫連接,可靠地實時檢查和殺除病毒,只有這樣,才能使網絡真正安全可靠。
4 結論
計算機網絡病毒利用 Internet 的開放性,對網絡中的各種資源和網絡通信進行攻擊。計算機網絡病毒傳播快、隱蔽性強、破壞性大,給計算機安全和應用帶來了極大的挑戰。本文分析了有關計算機病毒的概念、傳播途徑及防治措施,為了使計算機網絡更加安全,在防治的基礎上結合防火墻技術、病毒防治軟件、軟件更新等多種技術將網絡病毒最大限度地進行屏蔽,提供一個安全、可靠的網絡系統。
參考文獻
關鍵詞:計算機病毒,信息安全博物館
0.引言
當前,我們正處在飛速發展的信息社會,計算機已經普及到我們工作和學習的每個角落,我們對計算機和計算機網絡的依賴性也越來越高。隨著博物館信息化的推進,很多重要數據都以電子文件的形式保存,雖然現階段博物館擁有基本抵御網絡安全威脅的能力和硬件設施,但是針對數據、信息、身份等竊取為主的入侵攻擊、機密信息泄露、重要數據丟失等現象仍然時有發生,因此在博物館信息化建設中加強信息安全迫在眉睫。
1.博物館信息化建設中信息安全的重要性
信息是博物館的重要資源,信息安全是博物館信息化建設中的重要問題,特別是現代化博物館的信息化建設將由獨立的計算機服務器過渡到計算機網絡集成化管理,信息的安全問題更加突出。計算機病毒與互聯網黑客入侵,計算機管理及應用人員在使用中的疏漏等,都容易威脅到博物館信息化網絡系統的信息安全。
博物館的信息系統存在安全方面的問題主要表現在:①計算機病毒和互聯網黑客入侵。博物館網站的電子信箱每天都會接收到包括病毒程序和釣魚網頁鏈接的垃圾郵件,這對博物館的信息安全構成嚴重威脅,因此必須采取防病毒措施避免病毒和黑客程序在博物館計算機網絡內傳播。②博物館使用計算機的工作人員也必須保持安全防范意識,不要認為計算機安裝了殺毒軟件和病毒防火墻就不會遭受病毒和黑客的入侵,而要根據實際使用情況對殺毒軟件進行合理配置,打開殺毒軟件的實時監控功能,并且定期進行殺毒軟件的升級和相關病毒代碼庫文件的更新,保證殺毒軟件能夠查殺互聯網上最新流行的病毒。③做好計算機重要數據的備份。
博物館的計算機專業技術人員應經常對整個計算機網絡系統進行維護、檢測,發現問題及時解決,消除安全隱患。同時博物館在進行計算機硬件建設時不應忽視軟件方面的投資,一方面適當購買計算機信息安全產品,如企業級網絡版殺毒軟件、企業級防火墻軟件等,在技術方面消除安全隱患;另一方面就是對計算機技術人員的定期培訓,以提高計算機管理人員的網絡信息維護的能力。
2.計算機病毒的傳播途徑、處理方法及預防技巧
計算機病毒程序的傳播途徑主要有以下兩種:①通過存儲介質。存儲介質包括軟盤、硬盤(包括移動硬盤)、光盤、優盤和各種數碼設備的存儲介質(包括MP3、MP4、數碼伴侶、SD卡、CF卡)等,這些存儲介質存放用戶需要的信息數據文件,一旦這些信息數據文件受到病毒的感染,這些存儲介質將會成為病毒傳播的物理介質。②通過網絡方式。網絡方式包括電子郵件、互聯網地址頁面、網絡協議等,互聯網絡的普及給病毒的傳播增加了新的途徑。目前新型的病毒程序不但能夠感染計算機的數據文件,而且能夠主動對網絡上的計算機進行攻擊,并造成大規模的計算機中毒,進而使整個計算機網絡陷入癱瘓狀態。
計算機病毒的處理方法:首先判斷計算機是否感染病毒程序,只需要查看計算機中的安全軟件或殺毒軟件能否正常運行;如果安全軟件或殺毒軟件都不能正常運行的話,就基本確定計算機被病毒感染了。其次為防止病毒在網絡上傳播和相互感染,在處理感染病毒的計算機前,都必須斷開計算機的物理網絡連接,然后進行計算機病毒的清除工作。再次根據計算機感染病毒的具體特性,采用針對病毒特性的方法進行查殺病毒。最后連接計算機網絡并且升級安全軟件和殺毒軟件,確保它們處于正常運行的狀態,避免計算機受到病毒程序和木馬程序的重復感染。免費論文參考網。
預防計算機病毒有以下技巧:①在計算機上安裝安全軟件并且更新到最新版本,及時升級計算機操作系統安全補丁,定期檢查計算機系統的整體安全性。免費論文參考網。②在計算機上安裝殺毒軟件,開啟殺毒軟件的實時監控功能,及時更新殺毒軟件的病毒特征數據庫,定期檢查計算機內的所有文件,檢測可能入侵計算機的未知病毒程序。③在計算機上安裝防火墻軟件,設置合適的防火墻軟件安全策略,能夠有效阻止來自互聯網絡上黑客的入侵攻擊。④建立良好的計算機使用習慣,例如不要打開來歷不明的郵件及其附件,不要訪問不太了解的網站,不要運行從互聯網上下載后未經殺毒處理的軟件等。⑤在使用各種存儲介質前,先運行殺毒軟件對存儲介質進行病毒檢查,在確認沒有病毒的情況下才打開存儲介質里的文件。⑥定期對計算機進行全盤病毒木馬掃描,及時發現隱藏在計算機中的各種病毒木馬程序。
3.計算機網絡入侵的攻擊方法和防范措施
在互聯網普及的時代,博物館信息化建設需要結合計算機網絡新技術,在抵御病毒入侵的同時,更加需要抵御來自互聯網的黑客入侵攻擊。黑客入侵的攻擊方法有:掃描器法、特洛伊木馬法、拒絕服務攻擊法等。
(1)掃描器是利用客戶機/服務器(簡稱C/S)結構中的“請求——應答”機制來實現的。它通過使用不同的請求信息依次向遠程主機或本地主機發送服務請求,如果遠程主機或本地主機有響應,則表明與服務請求所對應的服務正在進行中,這時再進一步分析和確定服務軟件的版本信息,并試探該版本中的漏洞是否存在,從而實現掃描的目的。網絡入侵掃描器具備的基本功能包括:利用網絡命令掃描并且發現目標主機及其所在的計算機網絡,發現目標主機后能夠掃描目標主機正在運行的各種服務及其對應的端口,能夠掃描并測試目標主機上這些服務中是否存在漏洞,能夠結合其它黑客工具對目標主機實施攻擊并且達到控制目標主機的作用。免費論文參考網。
預防掃描器法網絡入侵攻擊的方法是:使用正版的操作系統軟件并及時安裝操作系統的漏洞補丁升級程序,使用正版的各種應用程序軟件并及時安裝軟件的升級補丁程序,保持操作系統和應用軟件處于最新的版本,使用安全軟件檢查系統軟件,這樣能夠有效防止因系統漏洞或者軟件漏洞而導致計算機被網絡掃描器攻擊入侵。
(2)特洛伊木馬(簡稱木馬)是一種C/S結構的網絡應用程序。木馬的服務器端程序可以駐留在目標主機上以后臺方式自動運行,攻擊者使用木馬的客戶端程序與駐留在目標主機上的服務器木馬程序進行通信,進而獲取目標主機上的各種信息。例如,竊取用戶口令、復制或刪除文件、控制目標主機等。
計算機系統中出現木馬程序的原因主要有三種:第一種是合法用戶故意獲得木馬程序并將其安裝在系統上;第二種是互聯網上免費提供下載的軟件被植入木馬程序,合法用戶在安裝該軟件時,無意識地將木馬程序安裝到了系統上;第三種是合法用戶訪問掛馬網站激活了網頁木馬而中毒。網頁木馬防不勝防,主要有兩個原因:一、網頁木馬利用用戶電腦中的各式各樣的漏洞偷偷潛入;以往最多的是系統漏洞,現在主流的都是第三方軟件漏洞,因為很多用戶都沒有給軟件打安全補丁的習慣。二、木馬在變成網頁木馬之前,一般都會針對各種流行的殺毒軟件使用加花、加殼等手段進行病毒免殺處理,從而逃避殺毒軟件的查殺。
預防木馬入侵的方法是:不要打開來歷不明的軟件程序;不要打開未知的互聯網網頁地址;通過安全軟件檢查計算機操作系統是否存在木馬程序。
(3)拒絕服務攻擊(簡稱DoS攻擊)是指攻擊者通過消耗或破壞目標系統上的網絡帶寬、系統資源、服務程序使目標系統無法提供正常的網絡服務。DoS攻擊會導致計算機系統資源匱乏,無論計算機的處理速度多快、內存容量多大、網絡帶寬的速度多快,都無法避免這種攻擊帶來的后果,因此DoS攻擊是一種對計算機網絡危害巨大的惡意攻擊。DoS攻擊以分布式拒絕服務攻擊(簡稱DDoS攻擊)最為典型。發動一次DDoS攻擊,攻擊者首先控制大量的僵尸機(攻擊者通過操作系統或某些常用應用程序的漏洞來獲得訪問主機系統的權限,并在主機系統里安裝木馬程序,這些被入侵的主機系統就是僵尸機),大量的僵尸機組織在一起就形成一個僵尸網絡,攻擊者控制僵尸網絡同時以高速度向目標主機發送大量的數據包,目標主機就會因處理源源不斷的數據包而迅速消耗系統資源,最終導致目標主機無法響應正常的請求或死機。
防范拒絕服務攻擊的對策有:①進行拒絕服務檢測,如主機異常情況的檢測、主機網絡連接特征的檢測、偽造數據包的檢測、統計檢測等;②增強容忍拒絕服務攻擊的能力;③阻止拒絕服務攻擊,如通過入口過濾、源端統計過濾、基于路由過濾等方式來過濾明顯偽造的數據包;④追蹤拒絕服務攻擊;⑤網絡的邊界過濾;⑥合理編寫防火墻規則和路由器的訪問控制列表,合理過濾數據流;⑦網絡的流量控制;⑧網絡帶寬提供冗余,關鍵的防火墻和服務器提供備份;⑨盡量為系統打好必須的安全補丁;⑩服務器采用DNS輪詢或負載均衡技術等等。拒絕服務攻擊問題一直以來得不到根本的解決,是因為這是由于計算機網絡協議本身的安全缺陷造成的,因此無法從根本上抵御拒絕服務攻擊。【1】
4.加強博物館網絡安全和提高安全防范技能,有效保護博物館信息化建設成果
博物館的計算機網絡安全是保護博物館計算機網絡系統中的硬件、軟件和數據資源,不因偶然或其他的原因遭到破壞、更改、泄露,使博物館計算機網絡系統能夠連續可靠地正常運行并提供網絡服務。加強博物館計算機網絡安全和提高博物館計算機網絡安全防范技能有以下的對策:
(1)在技術層面的對策。①加強網絡安全教育和管理。提高工作人員的保密觀念和責任心, 教育工作人員嚴格遵守操作規程和各項保密規定,防止人為事故的發生。②運用網絡加密技術保護網絡傳輸的數據。把各種加密算法結合在一起使用,這樣可以更加有效地加強網絡的完全性。網絡加密技術也是網絡安全最有效的技術之一,既可以對付惡意軟件攻擊又可以防止非授權用戶的訪問。③加強計算機網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問,也是維護網絡系統安全、保護網絡資源的重要手段。④信息資源數據庫的備份與恢復。博物館信息資源數據庫的備份與恢復是數據庫專業技術人員維護博物館信息數據安全性和完整性的重要操作。⑤采用防火墻技術是解決網絡安全問題的主要手段。防火墻是在網絡之間執行訪問控制策略的系統,通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,而且防火墻具有較強的抗攻擊能力。
(2)在物理層面的對策。①保證博物館計算機網絡系統實體有安全的物理環境條件,如溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。②選擇博物館信息中心機房安裝場所十分重要,它直接影響到計算機系統的安全性和可靠性,而且要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,避免設在建筑物高層和用水設備的下層或隔壁,還要注意出入口的管理。③博物館信息中心機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策。首先物理訪問控制識別訪問用戶的身份并對其合法性進行驗證,其次對來訪者必須限定其活動范圍,再次要在計算機系統中心設備外設多層安全防護圈防止非法暴力入侵,最后信息中心計算機系統設備所在的建筑物應具有抵御各種自然災害的設施。【2】
5.結論
我們只有重視博物館信息化建設中信息安全的重要性,做好各項措施預防計算機病毒并且有效抵御互聯網的黑客入侵攻擊,加強博物館計算機網絡安全和提高博物館計算機網絡安全防范技能,才能保障博物館信息化建設成果。
參考文獻:
[1]王海彬. 網絡拒絕服務攻擊及防范對策[J]. 網管員世界,2008,24:98-102.
[2]顧巧論,高鐵杠,賈春福. 計算機網絡安全[M], 清華大學出版社,2008,6.
[3]張洪彪. 淺談計算機網絡安全與防范[J]. 決策與信息,2009,12:186-188.
論文摘要 計算機和通訊網絡的普及和發展從根本上改變了人類的生活方式與工作效率。網絡已經成為農業、工業、第三產業和國防工業的重要信息交換媒介,并且滲透到社會生活的各個角落。政府、企業、團體、個人的生活都發生了巨大改變。網絡的快速發展都得益于互聯網自身的獨特優勢:開放性和匿名性。然而也正是這些特征,同時還決定了網絡存在著不可避免的信息安全隱患。本文主要通過介紹目前在計算機網絡中存在的主要安全威脅并提出構建網絡安全的防護體系,從而對網絡安全的防護策略進行探討。
0 引言
網絡給我們提供極大的方便的同時也帶來了諸多的網絡安全威脅問題,這些問題一直在困擾著我們,諸如網絡數據竊密、病毒攻擊、黑客侵襲、木馬掛馬、陷門等。為 了有效防止網絡安全問題的侵害,計算機廣泛地推廣使用了各種復雜的軟件技術,如入侵檢測、防火墻技術、通道控制機制、服務器,然后盡管如此,計算機信息安全和網絡安全問題還是頻發。網絡HACKER活動日益猖獗,他們攻擊網絡服務器,竊取網絡機密,進行非法入侵,對社會安全造成了嚴重的危害。本文就如何確保網絡信息安全特別是網絡數據安全進行了安全威脅分析并且提出了實現網絡安全的具體策略。
1 目前網絡中存在的主要安全威脅種類
1.1 計算機病毒
計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它具有寄生性、傳染性、破壞性、潛伏性和可觸發性等特點。計算機病毒主要是通過復制、傳送數據包以及運行程序等操作進行傳播,在日常的生活中,閃存盤、移動硬盤、硬盤、光盤和網絡等都是傳播計算機病毒的主要途經。計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。
1.2 特洛伊木馬
利用計算機程序漏洞侵入后竊取文件的程序程序被稱為木馬。它是一種具有隱藏性的、自發性的可被用來進行惡意行為的程序,多不會直接對電腦產生危害,而是以控制為主。
1.3 拒絕服務攻擊
拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。
1.4 邏輯炸彈
邏輯炸彈引發時的癥狀與某些病毒的作用結果相似,并會對社會引發連帶性的災難。與病毒相比,它強調破壞作用本身,而實施破壞的程序不具有傳染性。邏輯炸彈是一種程序,或任何部分的程序,這是冬眠,直到一個具體作品的程序邏輯被激活。
1.5 內部、外部泄密
由于黑客的目的一般都是竊取機密數據或破壞系統運行,外部黑客也可能入侵Web或其他文件服務器刪除或篡改數據,致使系統癱瘓甚至完全崩潰。
1.6 黑客攻擊
這是計算機網絡所面臨的最大威脅。些類攻擊又可以分為兩種,一種是網絡攻擊。即以各種方式有選擇地破壞對方信息的有效性和完整性;另一類是網絡偵察,它是在不影響網絡正常工作的情況下,進行截取、竊取、破譯以獲得對方重要的機密信息。這兩種攻擊均可對計算機網絡造成極大的危害
1.7 軟件漏洞
操作系統和各類軟件都是認為編寫和調試的,其自身的設計和結構始終會出現問題,不可能無缺陷或者無漏洞,而這些漏洞會被計算機病毒和惡意程序所利用,這就使計算機處于非常危險的境地,一旦連接入互聯網,危險就悄然而至。
2 網絡信息與網絡安全的防護對策
盡管計算機網絡信息安全受到威脅,但是采取恰當的防護措施也能有效的保護網絡信息的安全。本文總結了以下幾種方法并加以說明以確保在策略上保護網絡信息的安全。
2.1 技術層面上的安全防護對策
1)升級操作系統補丁
操作系統因為自身的復雜性和對網絡需求的適應性,需要及時進行升級和更新,除服務器、工作站等需要操作系統升級外,也包括各種網絡設備,均需要及時升級并打上最新的系統補丁,嚴防網絡惡意工具和黑客利用漏洞進行入侵。
2)安裝網絡版防病殺毒軟件
防病毒服務器作為防病毒軟件的控制中心,及時通過INTERNET更新病毒庫,并強制局域網中已開機的終端及時更新病毒庫軟件。
3)安裝入侵檢測系統
4)安裝網絡防火墻和硬件防火墻
安裝防火墻,允許局域網用戶訪問INTERNET資源,但是嚴格限制INTERNET用戶對局域網資源的訪問。
5)數據保密與安裝動態口令認證系統
信息安全的核似是數據保密,一般就是我們所說的密碼技術,隨著計算機網絡不斷滲透到各個領域,密碼學的應用也隨之擴大。數字簽名、身份鑒別等都是由密碼學派生出來新技術和應用。
6)操作系統安全內核技術
操作系統安全內核技術除了在傳統網絡安全技術上著手,人們開始在操作系統的層次上考慮網絡安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。
7)身份驗證技術身份驗證技術
身份驗證技術身份驗證技術是用戶向系統出示自己身份證明的過程嗎,能夠有效防止非法訪問。
2.2 管理體制上的安全防護策略
1)管理制度的修訂及進行安全技術培訓;
2)加強網絡監管人員的信息安全意識,特別是要消除那些影響計算機網絡通信安全的主觀因素。計算機系統網絡管理人員缺乏安全觀念和必備技術,必須進行加強;
3)信息備份及恢復系統,為了防止核心服務器崩潰導致網絡應用癱瘓,應根據網絡情況確定完全和增量備份的時間點,定期給網絡信息進行備份。便于一旦出現網絡故障時能及時恢復系統及數據;
4)開發計算機信息與網絡安全的監督管理系統;
5)有關部門監管的力度落實相關責任制,對計算機網絡和信息安全應用與管理工作實行“誰主管、誰負責、預防為主、綜合治理、人員防范與技術防范相結合”的原則,逐級建立安全保護責任制,加強制度建設,逐步實現管理的科學化、規范化。
參考文獻
[1]簡明.計算機網絡信息安全及其防護策略的研究[J].科技資訊,2006(28).
[2]池瑞楠.Windows緩沖區溢出的深入研究[J].電腦編程技巧與維護,2006(9).
信息安全論文2360字(一):大數據共享時代的信息安全保護論文
摘要:大數據共享時代是現代互聯網時代的發展方向,大數據刺激互聯網進步,大數據共享時代的到來,不僅產生了諸多便捷,同時也產生了信息風險。大數據共享時代信息安全保護是最為重要的工作,保障信息的安全性,以免信息泄露。本文主要探討大數據共享時代的信息安全保護策略應用。
關鍵詞:大數據;共享時代;信息安全保護
中圖分類號:TP309;TP311.13文獻標識碼:A文章編號:1672-9129(2020)04-0051-01
隨著我國互聯網時代的發展,大數據成為互聯網的主流技術,大數據在互聯網中推陳出新,促使互聯網有著新的高度。現階段為大數據共享時代,大數據共享時代比較注重信息安全保護,主要是因為大數據共享時代有利有弊,其優勢明顯,弊端也很明顯,必須要保證信息安全保護,這樣才能提高信息的安全水平。
1大數據共享時代信息安全保護的重要性
大數據共享時代下信息安全保護非常重要,大數據中包含著諸多信息,而且信息為大數據的核心,落實信息安全更有助于實現大數據共享[1]。大數據共享時代提高了對信息安全保護的重視度,完善大數據信息的應用,更重要的是避免大數據信息發生泄漏和丟失,維護大數據內信息的安全性。大數據共享時代需積極落實安全保護措施,強調大數據共享時代中所有信息的安全性,防止出現信息風險,保障信息的安全使用。
2大數據共享時代信息泄露的幾點原因
大數據共享時代信息泄露有幾點原因,這幾點原因誘發了信息丟失,例舉這幾點原因,如下:
2.1賬戶信息泄露。大數據共享時代下賬戶信息是指用戶身份證、銀行賬號、支付寶信息等,這些信息涵蓋了個人賬戶的所有信息,很多不法分子會主動竊取個人的賬戶信息,不法分子篡改賬戶信息之后就容易發生錢財丟失的問題,無法保障賬戶信息安全。
2.2信息控制權薄弱。大數據中的信息控制權比較薄弱,大數據共享時代下,用戶信息授權到不同軟件,而每個軟件都有自己獨特的安全保護方法,用戶授權的軟件越多,信息安全控制權就越薄弱[2],比如用戶手機中安裝了微信、QQ、抖音、支付寶等APP,不同APP都需讀取用戶的信息,很多軟件之間會有關聯授權的情況,APP啟動時會自動讀取用戶的信息,無法做到完全匿名,削弱了信息控制權。
2.3大數據為主攻目標。大數據共享時代的到來,大數據信息成為主要攻擊的目標,大數據在互聯網的作用下成為不法分子主攻的對象,大數據承載著大量的信息,信息含量越高,就越容易受到攻擊,不法分子抓住大數據的信息優勢,不斷的進行攻擊,以便獲得多重效益。大數據內關聯著大量的信息,這些信息均是黑客攻擊的對象,無法保障信息的安全性。
3大數據共享時代信息安全保護措施的應用
大數據共享時代信息安全保護措施很重要,其可保障大數據共享時代的安全運營,為人們提供優質的網絡環境,實現信息安全,例舉大數據共享時代信息安全保護的幾點措施,具體如下:
3.1實行立法監督。大數據共享時代中信息安全保護實行立法監督,主要是采用法律監管的方法監督個人信息[3]。大數據共享時代下信息量增長速度很快,信息數據日益更新,呈現出幾何級數的增長趨勢,這時政府就要出臺法律法規,用于監管大數據共享時代中的信息數據。立法監督時以現有的法律法規為基礎,成立專門保護個人信息的法律,規范大數據時代中的信息應用,協調信息的應用。立法保護時要細化法律法規,為信息安全保護提供有效的法律依據,同時還要學習國外一些比較好的監管經驗,強化信息安全保護,避免大數據共享時代下有信息泄露、盜取的問題。
3.2構建自律公約。大數據共享時代的到來,為我國各行各業提供了機遇,大數據共享推進了行業之間信息共享的發展,為了保障行業內信息安全,就要構建行業內的自律公約,規范行業中的信息。自律公約保證了行業信息的安全性,讓行業信息可以在大數據共享時代處于安全穩定的使用狀態。行業之間可建立通用的自律公約,全面維護行業內信息的安全,讓行業之間有信任感,以便在大數據共享時代中保持信息的安全性,防止信息泄露[4]。例舉大數據共享時代中行業信息安全中自律公約的構建,其主要表現在兩個方面,分別是:(1)行業內收集用戶信息時不要采用秘密的方法,用戶享有知情權,要在知情的情況下讓用戶自導自己的信息,包括授權信息、數據信息等,而且需在服務條款中向用戶說明信息的具體使用,告知使用時間和使用方法;(2)大數據共享時代構建自律公約時,要全面收集用戶的信息,要讓和信息相關的提供者、消費者之間同時遵守自律公約,保證大數據共享時所有數據的合法性及安全性,要求第三方使用大數據信息時確保信息的安全性及隱私性。
3.3安全防護應用。大數據共享時代信息安全是很重要的,大數據共享時代中涉及到海量的信息,信息量不斷的增加,這時就要采取安全防護的方法,從根本上實現大數據共享時代的信息安全。例舉大數據共享時代信息安全防護措施的應用,如:大數據共享時代信息使用時要把大數據技術和信息安全技術結合起來,確保安全技術適用大數據環境,及時發現大數據中信息的安全風險,還要積極更新查殺病毒的軟件,保證病毒查殺軟件處于監督的運行狀態,未來大數據技術中還需落實預測技術的應用,提供精準化的殺毒服務,避免大數據和信息之間產生矛盾。
4結語
大數據共享時代的信息安全保護工作很重要,落實信息安全保護才能提高大數據的應用,同時還能保障大數據融入到互聯網、云計算中,體現大數據共享時代的優勢。大數據共享時代信息安全保護中必須要落實相關的措施,保障大數據共享時代中各項操作的安全性。
信息安全畢業論文范文模板(二):計算機網絡信息安全及其防護策略的研究論文
摘要:計算機技術和網絡技術持續更新和進步,應用范圍逐漸擴大,深入影響到社會生產生活的各個方面。計算機網絡運行過程中,還存在網絡信息安全的問題,一旦產生信息泄露,將會造成巨大經濟損失。因而現代人越來越重視計算機網絡信息安全,積極開展防護工作,更好發揮計算機網絡的優勢和作用。
關鍵詞:計算機;網絡信息;安全;防護
中圖分類號:TP393.08文獻標識碼:A文章編號:1672-9129(2020)05-0014-01
計算機網絡的信息傳播即時性和快速性,是其一個重要的技術特點,這種信息之間的廣泛傳播,就潛伏著一定的危險和隱患。因此在使用計算機網絡的過程中,需要對信息安全的防護重視起來,提高安全理念并且采取相關的防護策略,能夠最大程度上發揮計算機網絡的作用。
1計算機網絡信息安全影響因素
1.1病毒。計算機病毒原理上是一串惡意代碼,但是與生物病毒相同的是,計算機病毒在網絡世界以及局域網體系中擁有極強的傳染性。但是不同的是,計算機病毒只是簡單的數據,是可以運用專業的殺毒軟件進行防御控制清除。計算機病毒有普通病毒、木馬病毒、蠕蟲病毒等,存在有各種各樣的特征和感染方式,但是除卻少數有著極強的特異性和破壞性的病毒外,使用殺毒軟件、完善系統防護、封鎖用戶危險行為是預防計算機病毒感染的重要手段。
1.2黑客攻擊。黑客攻擊主要分為被動攻擊和主動攻擊,被動攻擊主要指為了獲取用戶信息,黑客在計算機運行中進行信息截取、破譯或者竊取,但是對計算機正常運行沒有造成影響;主動攻擊主要是指黑客有選擇、有目的的進行計算機網絡攻擊,對網絡信息的有效性、真實性以及完整性進行破壞。黑客攻擊會導致用戶的重要信息和數據丟失、泄漏,隨著科學技術的快速更新,黑客攻擊的手段也更加高明和先進,為用戶安全防護帶來了一定的困難。
1.3垃圾郵件。垃圾郵件會有三種展現形式:病毒郵件、廣告郵件和惡意郵件。病毒郵件往往會帶有一串不明連接或是看起來不算可疑的附件,只要一進入不明連接,病毒郵件就會自動在計算機中安裝惡意程式或下載大量病毒。瀏覽器可以繞開部分系統底層防護,這在蘋果系統中尤其嚴重,是重要的病毒高發地帶;廣告郵件和惡意郵件則一般會有網絡郵箱運行商進行智能屏蔽,惡意郵件經常會帶有黃賭毒方面的配圖等,對精神文明建設造成不良的影響,甚至會危害人的生命安全。
2計算機網絡信息安全防護策對策
2.1使用殺毒軟件。當前,黑客的攻擊手段更加高明和豐富,病毒木馬的隱蔽性也更強,為計算機網絡安全埋下了巨大隱患,殺毒軟件作為一種重要的防護方式,其具有顯著的防護效果,因此,用戶要合理使用殺毒軟件,發揮其防護價值。首先,用戶要合理選擇殺毒軟件;其次,使用者需要定期對殺毒軟件的運行狀態進行查看,保證其處于正常運行中,起到有效防御的作用,并且定期更新殺毒軟件;最后,在應用殺毒軟件中,用戶還要對養成正確的使用習慣,定期使用殺毒軟件進行病毒和木馬查殺,及時發現存在的病毒,消除潛在的安全隱患。
2.2設置防火墻。隨著科學技術的飛速發展,網絡技術已經成為人們日常生活中不可缺少的一部分,人們工作、學習、生活都需要網絡技術支持。尤其在支付寶付款、微信付款技術出現以后,越來越多人習慣手機支付以及網絡購物,為此計算機信息網絡必須加強網絡安全管理。設置防火墻是當前網絡通訊執行過程中最可靠的有效方式。也就是說,計算機信息網絡安全管理設置防火墻,這樣網絡信息數據輸入到內部網絡系統中,就可以通過自己設置的防火墻保證網絡數據不發生數據信息泄露,從而防止黑客進入網絡設置,使其肆意改動、刪除網絡數據信息。一旦發現可疑信息侵入,防火墻技術需向系統管人員進行請示,詢問是否允許繼續訪問,倘若計算機用戶不了解該程序,大多情況都會選擇禁止訪問。這樣防火墻就能充分發揮安全管理機制,禁止一切不安全因素入侵局域網,以便防火墻發揮最大的安全管理作用。
2.3入侵檢測技術和文件加密技術。入侵檢測技術是一種綜合技術,它主要采用了統計技術、人工智能、密碼學、網絡通信技術和觃則方法的防范技術。它能有敁地監控云計算環境下的數據庫系統,防止外部用戵的非法入,該技術主要可以分為統計分析方法和簽同分析方法。文件加密技術可以提高計算機網絡信息數據和系統的安全性和保密性,防止秘密數據被破壞和竊取。根據文件加密技術的特點,可分為:數據傳輸、數據完整性識別和數據存儲三種。
2.4物理隔離與協議隔離。物理隔離和協議隔離主要是應用在企業中,物理隔離本質上就是建立內網或者是說局域網,使外部網絡和內部網絡進行隔離,仍而使黑客入侵失去相應的攻擊渠道。物理隔離的方法需要企業管理人員對企業系統信息通訊網絡進行合理的區域劃分,也可以根據企業的發展情況,進行安全區域的劃分和管理,通過實時的監控技術保證企業系統的通訊安全。協議隔離技術主要是利用協議隔離器對電力信息通信網絡進行網絡的分離,來保證內部系統的安全。這種方法主要是因為也系統的內部網絡和外部網絡有著一定的連接,協議隔離器能夠保證內部網絡和外部網絡建立一個安全的連接通道,在需要進行接通是,輸入內部專屬的密碼,就能夠完成信息的傳輸,如果沒有內外連接的需求,就直接斷開連接。通過這樣的方式能夠在滿足網絡連通的同時,最大化地保護通訊網絡的安全。
3結語
關鍵詞:計算機網絡安全;計算機病毒;措施
中圖分類號:G623文獻標識碼: A
引言
計算機的應用遍及各個行業和領域,如果計算機網絡和系統有漏洞,就會給不法分子可乘之機,并且造成信息和數據被破壞和泄露,甚至造成其他更加嚴重的后果。怎樣維護計算機網絡安全,對病毒進行防護,成了一個棘手的難題。
1、計算機網絡安全的防范措施
1.1、對黑客的防范措施
鑒于近年來黑客侵入對人們導致的危害以及造成損失的案例頻發,人們的安全防范意識也逐漸增強,也意識到了身份認證的重要程度,所以經常性的修改賬戶的用戶名和密碼,并且與密保功能結合使用,或者使用智能卡、智能密碼鑰匙等等,可以有效防止黑客的攻擊。此外防范黑客最有效的措施就是使用防火墻技術,防火墻是指通過網絡隔離、限制訪問權限等辦法來控制網絡的訪問權限。目前常用的有360安全衛士,瑞星防火墻軟件等等,防火墻可以全面監管控制內網、外網進和出兩方通信數據的訪問,有效抵擋外部網絡黑客的侵襲。
1.2、對垃圾郵件的防范措施
垃圾郵件的猖獗已經嚴重危害到了計算機網絡安全。在預防垃圾郵件之前先要懂得如何保護自己的郵件地址,不隨便在不權威的網站上對E-mail地址進行登記,或者在不安全的環境下登陸自己的郵箱,謹防垃圾郵件的騷擾。另外使用郵箱中的垃圾郵件過濾功能,對垃圾郵件進行過濾,有效抵御垃圾郵件的騷擾。現在很多郵箱都可以自動回復,如果使用不得當就給了垃圾郵件空子可鉆,因此特別提醒用戶請小心使用郵箱的自動回復功能。此外,如果發現郵箱中出現了來歷不明或者相對可疑的郵件盡量不要打開,更不要對其回復,這么做也可以很大程度上防止垃圾文件對我們的騷擾和破壞。
1.3、提高網絡安全意識
計算機網絡安全管理是一門大課程,要想有效管理,必須設立專業的安全管理機構,并且當做一個正常行業一樣,制定崗位責任制,嚴格控制網絡系統的安全性,提升計算機網絡安全管理的工作能力與服務能力。對機密重要的文件數據應當即時做好保密工作,對其加密,謹防機密數據的外泄,并且每隔一段時間對計算機網絡系統的安全性進行檢查維護,從根本上提高網絡安全意識,做好預防工作。
總結:想要做好計算機網絡安全的防范是結合諸多方面的綜合工程,需要我們在各個方面嚴加預防,層層把關,要定期對系統檢修,不斷更新安全知識,積累日常中的安全技術手段等等。網絡給我們帶來巨大便利的同時,也給我們帶來了相應負面的影響,但只要我們用心、用技術去攻破這些問題,那么未來計算機網絡的發展是不可估量的。
2、計算機病毒特征
計算機病毒對系統運行、網絡傳輸、共享安全可靠性造成了顯著的影響,其具體特征表現為較強的破壞性、傳播性、隱藏性以及執行性。網絡技術的快速發展令病毒還呈現出攻擊影響擴散快速、潛在危害大、無法全面清除、傳播途徑復雜等特征。病毒宿主類型廣泛,可隱蔽于文件、軟件之中,或是郵件內,因此增加了檢測查殺的難度。伴隨計算機網絡、新型應用技術的出現,病毒傳播并非單純將存儲媒介作為載體,還將網絡作為渠道,進行漏洞攻擊,并可利用文件下載、郵件發送、論壇以及即時通訊等工具實現快速傳播,并引發較大的損失。從類別層面來講,計算機病毒通常包括木馬、蠕蟲與腳本病毒等。木馬病毒分為遠程控制手段,涵蓋服務以及客戶端兩類。蠕蟲病毒則可在網絡傳播中實現自我復制,并借助網絡系統將錯誤、篡改的信息進行傳遞,導致服務器被拒或被鎖。蠕蟲病毒具有較大的破壞影響力,不僅影響到受感染機器,同時還會對沒有感染的電腦產生負面影響,還可借助自動更新以及定位;在網絡系統中實現對計算機的掃描檢測,進而將自身某程序段或整體病毒拷貝至目標對象,實現病毒發送以及不斷復制,最終將令網絡系統帶寬資源快速的耗盡,影響到網內計算機的快速應用,并對網絡安全造成不良威脅。腳本病毒體現了強大的語言能力,可直接完成計算機體系組件的調用,對軟件系統和憑條包含的漏洞來使用。計算機病毒一般來講均可直接進行解釋并調用執行,進而令病毒的感染與傳播更為簡單便利,具體感染途徑涵蓋共享、電子郵件、文件發送傳輸等渠道。
3、計算機病毒的防范
3.1、采用新型防毒技術,實現加密保護
為有效預防計算機網絡數據信息傳輸遭到不法人士的惡意竊聽,并被不良篡改,應做好信息數據的安全加密保護,令數據信息形成密文。倘若不具備密鑰,則即便數據信息遭到竊取,同樣無法將其還原,并達到占用篡改目的。這樣一來便可確保數據信息的可靠安全。可應用對稱以及分對稱加密處理方式,針對計算機網絡各類病毒做好安全防護尤為重要。信息技術的快速更新發展,需要我們采用有效的新型防毒技術。還可應用智能引擎技術,基于特征碼掃描,優化傳統技術弊端,加快病毒掃描處理,擴充病毒庫類型。為全面暴露計算機病毒原型,可應用壓縮智能還原手段,將壓縮以及打包相關文件實現還原,進而有效應對計算機病毒,提升安全防護水平。還有一類病毒免疫科學技術,為反病毒研究專家探討的新型熱點問題。可通過強化自主訪問應用管控,布設磁盤禁寫安全保護區域,進而達到病毒免疫功能構想。對于經常受到病毒侵襲影響的計算機應用程序以及相關對象,可進行重點防護,應用嵌入殺毒手段實現安全預防。可應用操作系統以及安全應用程序形成內部接口進行病毒防御處理。該項技術對于應用頻率等級較高、服務范圍廣泛的重要應用軟件,可發揮被動防護功能。
3.2、優化入侵檢測,實施病毒安全防護
為有效預防計算機病毒,維護網絡安全,可應用入侵檢測技術手段,快速察覺并發現計算機系統中存在的未授權現象以及異常狀況,進而應對網絡體系中觸犯安全策略規定的相關行為。應用該技術,可令入侵攻擊影響行為在產生對計算機系統的危害前期,合理的捕捉入侵攻擊行為,并及時報警,令入侵影響、病毒侵害被全面驅逐。入侵攻擊階段中,可降低入侵影響導致的不良損害。一旦系統遭受入侵攻擊,可全面收集相關行為數據與特征信息,進而擴充防范病毒影響、黑客入侵的知識體系,形成專項數據庫,進而提高系統預防病毒,網絡安全運行綜合能效。防火墻技術為一類有效的隔離防護手段,可進行安全應用策略的預先定義,進而對計算機內網以及外網系統的通信聯系做好強制訪問管控。較常應用技術手段涵蓋包過濾處理技術、網關技術以及狀態檢測手段等。包過濾技術主于網絡系統層中實現數據包有選擇予以通過,并就系統先前預定過濾操作邏輯,針對系統數據流內的各個數據包進行核查檢驗,依據數據包目標以及源地址,數據包應用端口明確核準數據包通過與否。防火墻技術可針對網絡系統數據流的運行連接合理合法性實施研究分析。可應用防毒墻技術有效預防缺陷,可在網絡入口右位,針對網絡傳輸運行進程中的病毒做好過濾防護,進行網關查毒防范。
4、結語
綜上所述,隨著我國計算機網絡技術的快速發展,我國現階段信息網絡安全以及網絡病毒問題越來越嚴重。數據保密也發展到了更重要的階段,數據保密技術已經成為現代網絡信息技術研究的重點內容。當前情況下,我國的網絡安全技術所運用的主要技術有入侵檢測技術、防火墻技術以及網絡病毒技術等。相應的,網絡安全不僅需要技術的提升,同時還需要加強社會法律法規,并對數據信息的安全防范意識進行加強,大力的進行宣傳教育,盡可能的將安全隱患降到最低。
參考文獻:
[1]尹鉷宇.網絡環境下計算機病毒防范初探[J].網友世界,2013,04:2-4
[2]劉陽富.計算機網絡安全與病毒防范[A]..海南省通信學會學術年會論文集(2008)[C].:,2008:4
[3]任建國.計算機病毒的網絡傳播機制:三個新型的動力系統模型[D].重慶大學,2012
論文摘要:本文對計算機網絡安全存在的問題進行了深入探討,提出了對應的改進和防范措施。
隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文將著重對計算機信息網絡安全存在的問題提出相應的安全防范措施。
1、技術層面對策
在技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:
1) 建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
2) 網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。
3) 數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法。恢復是在意外發生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。
4) 應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基于密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
5) 切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的u盤和程序,不隨意下載網絡可疑信息。
6) 提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。
7) 研發并完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。
計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網絡系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
3、物理安全層面對策
要保證計算機網絡系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
1) 計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。
2) 機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。還要注意出入口的管理。
3) 機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建筑物應具有抵御各種自然災害的設施。
計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
參考文獻:
[1] 張千里.網絡安全新技術[m].北京:人民郵電出版社,2003.