电脑网络安全与病毒防护
- 格式:doc
- 大小:37.00 KB
- 文档页数:8
电大理工2009年9月Study of Science and Engineering at RTVU.第3期总第240期浅谈计算机网络病毒的防治措施陈悦辽宁装备制造职业技术学院(沈阳110161)摘要防治计算机网络病毒应该从基于工作站的防治技术和基于服务器的防治技术两个部分实施,一是软件防治;二是插防病毒卡;三是在网络接口卡上安装防病毒芯片。
但是,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
关键词网络计算机病毒程序防治随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。
因此,防范计算机病毒已经越来越受到世界各国的高度重视。
计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。
通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。
只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。
下面从三个方面谈计算机病毒的防范措施:(1)基于工作站的防治技术工作站就像是计算机网络的大门。
计算机病毒的原理与防范摘要结合现在这个阶段的实际情况来看,计算机病毒的波及范围是愈发广泛了,而且已经为电脑网络的安全性造成了很大的威胁。
只有知道更加详细、全面的电脑知识,方可以无惧任何的电脑病毒。
故而笔者在这篇文章当中就专门针对电脑病毒的一些情况来展开相应的介绍,从而获得更为理性的了解,并基于此而提出部分更为有效的预防手段,希望可以尽可能的避免由于电脑病毒而造成的各种危害。
所以这也就充分说明了,更为有效的防范措施对于电脑病毒预防来讲,是最为有效的和经济的,也应当被大家所重视。
在这一过程中,应该先对电脑病毒进行充分的了解和感知,进而去对其造成的攻击进行预防,在有效保护电脑相关数据安全的基础上,让互联网的积极作用被充分的发挥出来。
关键词:计算机;病毒;传播途径;预防第1章计算机病毒的概念及危害1.1 计算机病毒的概念这种病毒指的是通过相关研制人员在电脑程序内添加了具有破坏性的功能或数据的相关代码,从而对电脑的应用造成影响,并且可以进行自主复制的一组电脑指令或程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
其实这种病毒通常表现为一个程序,当然优势也会表现为一段可执行码,如同生物病毒那般,存在着自我繁衍、彼此感染、激活与重生等这些鲜明特点。
也正是因为电脑病毒存在比较特殊的复制功能,所以说可以迅速的扩散开来,且很难完全清除,它们可以附着于不同类型的文件当中,只要文件使用者在实施复制、或者是传送操作的时候,这些病毒同样会随之转移,并继续扩散。
1.2 计算机病毒的特征1.繁殖性这一病毒与生物病毒有一定的相似度,那就是能够不断的繁殖,它会在正常程序被使用时随之出现自主复制。
因此我们可以通过它的感染以及其繁殖特征来进行判定。
2.破坏性当电脑染上病毒以后,也许就会造成正常程序难以使用,而且也会将电脑里面的部分文件予以删除、或者是直接被损坏,甚至也可能会对其硬件环境造成很大的不利影响。
计算机网络安全现状及预防5篇第一篇众所周知,计算机的功能十分强大,不仅能提供给使用者丰富的信息,更关键的是能够满足人们之间信息的传递,从而使所有使用网络的人能够对信息进行选择性的利用。
这样的通信方式大大解放了人类,提高了效率。
但是同时对这些信息的保护也成了亟待解决的问题。
针对这些问题,我们需要制定合理的措施,净化计算机的使用环境。
1.计算机通信网络目前存在的问题在我们当今的计算机网络通信环境中,主要存在着因为系统漏洞、木马软件等等问题而引发的安全事故。
出现这样的情况主要有两个原因,一方面从内部来讲,相关的工作人员的专业素养不强,对需要保护的文件不能执行必须的操作,从而使黑客有机可乘。
再有就是一些公司研发的软件,没有将其与外部完全隔绝开来,而是设定了可以进入的“渠道”,所以很多黑客也利用这一点对计算机进行侵入。
再针对计算机本身而言,计算机所使用的系统虽然经过很多人的研究强化,但是仍然会有一些问题,这些问题也成了黑客侵入的一个跳板。
内部原因分析完之后,还有外部的原因。
由于在使用计算机通信的过程中,很多信息都会保留在电脑上,所以黑客很容易从某一方面的漏洞入手,进而得到自己想要的信息;除此之外,计算机上安装的软件也会有着不安全的薄弱之处,黑客通过这个弱点侵入用户的计算机,然后盗取相关的个人信息;还有很多不法分子将病毒植入某一软件,当用户打开软件之后,黑客就会趁机侵入主机,用户的个人信息安全就难以得到保障了。
2.计算机通信网络安全的预防措施2.1提高系统安全系数要想在计算机安全方面获得重大的突破,就需要从源头入手,就是提高计算机系统的安全系数。
通过研发新的安全软件,收集更多的病毒资料,来建立一个坚不可摧的防火墙。
对于相关的工作人员,应该进行培训,使他们对计算机安全问题有更多的了解,这样在工作时可以对相关方面提出合理的防范措施。
当计算机系统安全系数高了之后,黑客就难以侵入,这样才能保障用户的数据与信息安全。
计算机病毒防治每个人都有防治计算机病毒的方法,那么要怎么样正确防治计算机病毒呢?方法一:首先你得有杀毒软件,这样才能清除掉可能感染的病毒杀软中一般都有防火墙,可防止你在日常操作中可能带来的操作风险,比如浏览挂马带病毒的网页或者链接;误打开伪装的病毒触发程序,一般附带于邮件和各种非正规站的盗版软件。
360安全卫士是一个辅助安全管理程序,360杀毒才是真正的杀毒软件,两个组合起来用效果还可以,基本能防止用户一般操作带来的风险,我自己的电脑是360安全卫士+360杀毒+Avast,这样比较费内存,不过要安全得多。
记住最重要的一点,安全的操作才是放计算机病毒的根本,我家一个长辈搞计算机20来年了,现在他自己的电脑里都没有杀毒软件,他说不需要。
方法二:措施有:1.建立有效的计算机病毒防护体系。
有效的计算机病毒防护体系应包括多个防护层。
1访问控制层;2病毒检测层;3病毒遏制层;4病毒清除层;5系统恢复层;6应急计划层。
上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。
国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。
采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。
应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。
早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。
实施跟踪研究应着重围绕以下方面进行:1计算机病毒的数学模型。
2计算机病毒的注入方式,重点研究“固化”病毒的激发。
3计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。
网络安全包含什么
网络安全是指保护计算机系统、网络以及其中存储的信息不受未经授权的访问、使用、披露、破坏、干扰等威胁的一系列技术、政策、措施和活动。
网络安全包括以下几个方面的内容:
1. 网络防火墙:网络防火墙是针对网络流量进行监控和过滤的设备或软件,用于保护内部网络不受外部网络的攻击和入侵。
2. 信息加密:信息加密是将敏感数据通过算法等方式进行转化,使其对未经授权的人员难以理解,确保信息在传输和存储时的机密性和完整性。
3. 身份验证:身份验证是通过密码、指纹、虹膜识别等技术,验证用户身份的过程。
它可以防止未经授权者访问私人信息或系统内部。
4. 病毒防护:病毒防护是使用杀毒软件和防病毒策略,检测和清除计算机系统中的恶意代码和病毒,防止病毒对系统的破坏和数据的泄露。
5. 网络监控:网络监控是指对网络流量进行实时监测和分析,及时发现异常行为和攻击追踪,并采取相应措施,保护网络安全。
6. 数据备份和恢复:数据备份和恢复是将重要数据定期备份到
安全的存储设备上,并能在数据丢失或受损时快速恢复,确保数据的完整性和可用性。
7. 员工培训和意识教育:网络安全还包括对员工进行培训和意识教育,提高其对网络安全威胁的认知,养成正确的网络安全习惯和行为。
总之,网络安全是一个综合性的概念,需要综合应用多种技术和措施,确保计算机系统和网络在数字化环境中的安全性和可靠性。
第7章病毒防护主讲:×××7.1 病毒的基本特征7.1.1 常见的计算机的病毒7.1.2 计算机病毒的基本结构7.1.3 计算机病毒的共同特征7.1.4 计算机病毒的新特点7.1.1 入侵检测方法1.木马病毒木马病毒源于古希腊的特洛伊木马神话,它是把自己伪装在正常程序内部的病毒,这种病毒程序还是木马。
木马病毒带有黑客性质,它有强大的控制和破坏能力,可窃取密码、控制系统、7.1.1 入侵检测方法2.宏病毒宏是一系列由用户编写或录制的命令和指令,用来实现任务执行的自动化。
的具有病毒特征的宏集合。
它的危害性大,以二进制文件加密压缩格式存入.doc或.dot文件中,所有打开的Word文档都会在自动保存时被传染。
7.1.1 入侵检测方法3.宏病毒蠕虫病毒是一种能自我复制的程序,并能通过计算机网络进行传播,它消耗大量系统资源,网络瘫痪。
蠕虫病毒的传染目标是互联网内的所有计算机,其传播方式分为两类:一类是利用系播。
7.1.1 入侵检测方法4.宏病毒PE病毒是指所有感染Windows操作系统中PE文件格式的病毒。
PE病毒大多数采用Win 32文件)并把自己的代码加到EXE文件尾部,修改原程序的入口点以指向病毒体,PE病毒没本身没有什么危害,但被感染的文件可能被破坏。
7.1.1 入侵检测方法5.宏病毒脚本病毒通常是用JavaScript或者VBScript 通过网页进行传播,一旦用户运行了带有病毒的给用户使用计算机带来不便。
VBS脚本病毒是使用VBScript编写的,以宏病毒和新欢乐时光病毒为典型代表。
VBS脚本病毒编写简单,破坏力大,感染力强。
这类病毒通传播范围大。
7.1.1 入侵检测方法5.恶意网页病毒网页病毒主要是利用软件或系统操作平台等本标记语言)内的Java Applet小应用程序、JavaScript脚本语言程序或ActiveX控件,强行程序,或非法控制系统资源,盗取用户文件,或恶意删除硬盘文件、格式化硬盘。
网络安全病毒防护网络安全病毒防护是指通过一系列的措施和工具,保护计算机和网络系统不受恶意软件和病毒的侵害,以确保信息安全和系统正常运行。
以下是一些网络安全病毒防护的措施和方法:1. 安装杀毒软件:选择一个可信赖的杀毒软件,并及时更新病毒库。
定期进行全盘扫描,以及实时监控系统,阻止病毒的入侵。
2. 更新系统和应用程序:及时安装操作系统和应用程序的更新补丁和安全补丁,以修复已知的漏洞,减少被病毒利用的可能。
关闭系统自动更新功能是提高安全性的常用方法。
3. 保持防火墙开启:防火墙是网络安全的第一道防线,可以阻挡不明访问和恶意软件的入侵。
确保防火墙处于开启状态,限制不必要的网络连接,设置白名单和黑名单,仅允许授权的应用访问网络。
4. 不随意点击链接和下载附件:避免点击来历不明的链接和下载未经验证的附件。
一些病毒通过诱导用户点击恶意链接或下载恶意文件来实现传播,因此要保持警惕。
5. 注意电子邮件安全:电子邮件是病毒传播的主要途径之一。
要警惕垃圾邮件、钓鱼邮件和恶意附件。
不打开来路不明的邮件,不下载和执行不明附件。
6. 使用强密码:使用复杂、长且包含大小写字母、数字和特殊符号的密码,这样更难被病毒破解。
同时,应定期更改密码,并避免在多个平台上使用同一密码。
7. 使用VPN:在连接公共无线网络时,使用虚拟专用网络(VPN)进行安全连接。
VPN可以加密网络流量,保护个人信息免受黑客和恶意软件的攻击。
8.备份数据:定期备份重要数据,将备份文件存储在离线存储介质上,以防止病毒和勒索软件的攻击。
在遭受病毒攻击时,能够及时恢复数据是至关重要的。
9.加强教育和培训:进行网络安全教育和培训,提高员工的安全意识和防范能力。
只有每个人都充分意识到网络安全的重要性,才能共同抵御病毒的威胁。
10.定期检查和更新安全策略:网络安全病毒防护是一个不断演化的过程。
定期评估网络安全策略和措施的有效性,进行必要的调整和升级,以保持系统的安全性。
计算机网路安全与病毒防护技术【摘要】计算机网络安全是当今社会信息化发展的重要组成部分,而病毒防护技术则扮演着关键角色。
本文通过介绍计算机网络安全措施、病毒防护技术分类、防病毒软件功能、网络防火墙和入侵检测系统,探讨了如何保护计算机网络安全。
病毒防护技术的重要性不言而喻,只有做好防护措施才能有效避免病毒侵害。
计算机网络安全与病毒防护技术的发展趋势是不断升级和完善,只有与时俱进才能抵御新型威胁。
加强网络安全意识和技术储备是保护计算机网络安全的关键。
未来的网络安全挑战仍然严峻,但只要我们不断学习和改进,网络安全将会更加完善。
【关键词】计算机网络安全、病毒防护技术、安全措施、病毒分类、防病毒软件、网络防火墙、入侵检测系统、发展趋势、总结、展望1. 引言1.1 计算机网络安全概述计算机网络安全是指保护计算机系统和网络中数据的安全性和完整性,防止未经授权的访问、窃取或破坏。
随着互联网的普及和发展,网络安全问题变得越来越重要。
计算机网络的安全性受到各种威胁,包括恶意软件、网络攻击、数据泄露等。
加强计算机网络安全是保护重要信息资产的必要措施。
计算机网络安全的核心是信息安全技术,包括身份验证、加密、防火墙、入侵检测等技术手段。
通过这些技术手段,可以有效防范各种网络威胁,确保网络通信的安全性。
在实际应用中,计算机网络安全面临着挑战和困难。
恶意软件不断演变,网络攻击手段日益复杂,对网络安全提出更高要求。
不仅需要开发技术手段来应对新型威胁,还需要建立完善的网络安全管理制度,提高相关人员的安全意识。
计算机网络安全是信息社会的基础保障,是实现网络安全、信息安全的关键。
只有通过不断完善技术手段、规范管理措施,才能有效保障计算机网络的安全,确保信息资产不受损失。
1.2 病毒防护技术重要性病毒防护技术在当前的计算机网络安全中扮演着至关重要的角色。
随着互联网的快速发展,病毒攻击的频率和恶意程度也越来越高,给个人用户和企业带来了严重的安全威胁。
计算机网络信息安全技术及防护措施摘要:如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。
网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。
随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。
网络安全问题已经对网络用户的合法权益造成一定的干扰。
随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。
关键词:计算机;网络信息;安全技术;防护一、计算机网络信息安全技术信息安全的控制原理在本质上就是防止一切可能威胁信息系统的发生,不断完善内部信息系统,降低其出现漏洞的可能性。
下面几种是安全效果比较好的安全网络技术。
1.虚拟网技术虚拟网技术就是在有限的网络区域内在交换技术上产生的,交换技术就是把原有的局域网技术转换为面向性连接技术。
虚拟网技术有着一个最为显著的优点就是只要信息可以到达就能达到的地方,这样就能够有效防止网络监视和监听的不良入侵手段,同时也可以控制虚拟网之外的外部网络连接点对网络内部连接点的访问。
但是现在这种虚拟网技术还存在一定的问题,就是设备装置太过复杂,更方便成为黑客的攻击对象。
vlan以及mac不能有效防止mac的攻击。
2.防火墙技术防火墙技术可以对各个网络之间进行有效控制的访问,对于那些不明确的信息数据和链接会对其进行一定的安全检测,按照检测的结果来决定是否可以进行通信,对信息网络进行实时监视。
防火墙技术的优点是比较多的,它有着可以保护网络服务、检查外部系统对内部系统的访问、进行集体的安全管理、增加一定的保密性等优势。
但是它还是存在一定的不足,例如不能有效防止其他渠道的攻击,不能阻止内部系统的威胁等。
3.病毒防护技术信息系统病毒是一种外部环境攻击系统的常见方式,由于信息网络具备一定的普及性和开放性,这样就使得病毒传播的速度非常快。
计算机系统防病毒管理制度
是针对计算机系统中病毒威胁的管理规定,旨在保护计算机系统的安全和稳定运行。
以下是一个可能的计算机系统防病毒管理制度的概述:
1. 病毒防护软件安装和更新:所有计算机系统必须安装有效的病毒防护软件,并且定期更新病毒库和软件版本以应对新的病毒威胁。
2. 病毒扫描和监测:定期对计算机系统进行病毒全面扫描,并且监测病毒的活动和传播情况,及时发现和处理病毒事件。
3. 邮件和文件过滤:设立邮件和文件过滤机制,禁止发送或接收可能含有病毒的文件和链接,或者对可疑文件进行事先隔离和检测。
4. 网络安全防御:采取防火墙、入侵检测系统(IDS)等网络安全措施,防止恶意软件通过网络攻击计算机系统,并及时发现和隔离已感染的主机。
5. 员工安全意识培训:对计算机系统安全和病毒防护的重要性进行培训,教育员工正确使用计算机和互联网,避免点击可疑链接或下载未经验证的文件。
6. 病毒事件响应和恢复:建立病毒事件响应机制,及时对病毒事件进行应对,隔离已感染的主机、清除病毒、修复系统和恢复数据。
7. 审计和监控:定期进行计算机系统安全审计,监控系统日志和行为,发现安全漏洞和潜在的病毒威胁。
8. 更新政策和规定:根据实际情况定期修订并更新计算机系统防病毒管理制度,以适应快速发展的病毒威胁和安全环境变化。
以上仅为防病毒管理制度的一般概述,实际制度的具体细节和措施应根据组织的需求和情况进行调整和完善。
网络病毒防护协议1.引言随着互联网的迅猛发展,网络安全问题日益突出。
网络病毒是一种常见的网络安全威胁,对个人和组织的信息安全造成了严重威胁。
为了保护网络环境的安全稳定,本文将介绍网络病毒的防护方法,并提出了一份网络病毒防护协议,以帮助组织和个人有效预防和应对网络病毒。
2.网络病毒的类型和危害网络病毒是一种利用计算机网络传播并给系统和数据造成损害的恶意软件。
根据其传播方式和危害程度,网络病毒主要分为以下几类:2.1计算机病毒计算机病毒是一种能够自我复制并感染其他计算机程序的恶意软件。
它们可以通过植入到正常程序中,以及通过网络、USB设备等途径进行传播。
计算机病毒的危害包括文件损坏、系统崩溃、系统性能下降等。
2.2蠕虫病毒蠕虫病毒是一种通过网络自动传播并感染其他计算机的恶意软件。
它们利用网络漏洞,以及通过电子邮件、即时通讯工具等途径来传播自身。
蠕虫病毒的危害包括网络拥塞、系统资源耗尽等。
2.3木马病毒木马病毒是一种潜伏在合法程序或文件中的恶意软件。
它们可以在用户不知情的情况下进行活动,并通过网络与远程恶意用户进行通信。
木马病毒的危害包括窃取敏感信息、远程控制计算机等。
3.网络病毒的防护措施为了降低网络病毒的风险,以下是一些常见的网络病毒防护措施:3.1安装和更新防病毒软件使用可靠的防病毒软件对计算机进行保护是防范网络病毒的首要措施。
确保及时更新病毒库,以保持对新型病毒的识别能力。
3.2定期备份重要数据定期备份数据可以在遭受网络病毒攻击的情况下降低数据丢失的风险。
将备份数据存储在不同的介质上,以防止主机和备份数据同时被病毒感染。
3.3禁用自动运行功能自动运行功能是网络病毒传播的常见途径之一。
通过禁用自动运行功能,可以有效降低网络病毒的感染风险。
3.4保持操作系统和应用程序的更新及时安装操作系统和应用程序的安全更新是降低网络病毒感染风险的重要措施。
这些更新通常包含修复安全漏洞的补丁,以提高系统的安全性。
刍议电脑网络安全与病毒防护摘要:随着现代社会经济和科技的快速发展,计算机网络技术在社会各个领域得到了广泛的应用和普及,网络全球化给人们的工作、学习和生活带来了极大的方便,但随着计算机的大范围频繁使用,随之带来的病毒也越来越多,网络安全问题成为影响网络健康运行、经济社会顺利发展的一个重要问题。
因此,研究计算机网络安全与病毒防护十分必要。
本文对影响计算机网络安全的因素、计算机病毒的特点和防护措施等问题,进行了初步探讨。
关键词:刍议;计算机;网络安全;病毒防护中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2013) 04-0000-02当今时代,科学技术和社会经济快速发展,计算机已经成为人们工作、学习和生活的必需品,但是随着计算机的广泛普及和网络全球化的快速发展,网络安全和病毒防护也成为网络健康运行、经济社会顺利发展的一个重要问题,研究计算机网络安全与病毒防护具有重要的现实和深远意义。
1 国际标准化组织关于计算机网络安全的定义所谓计算机网络安全,国际标准化组织(英语简称iso)是这样定义的:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
”这样的定义方式,从逻辑上我们可以做这样的理解:(1)它是指逻辑意义上的安全,即:人们常说的计算机信息安全,主要是指对信息的保密性、完整性和可用性的保护而言;(2)它是指物理意义上的安全,即计算机网络的安全,主要指对网络信息保密性、完整性和可用性的保护方面的安全。
2 计算机病毒及其主要特点分析2.1 什么是计算机病毒所谓计算机病毒,主要是指编制者从个人某种目的出发,在计算机程序编制中有意或者无意性地插入破坏计算机数据、影响计算机使用,并能在计算机运行过程中,自我复制、发展的一组程序代码或者计算机指令。
计算机病毒概念,最早是由美国计算机病毒研究专家f.cohen博士提出。
我国国务院颁布的《中华人民共和国计算机信息系统安全保护条例》中指出,人们在计算机使用过程中,遇到的计算机病毒,大多产生与人为因素的制造,这些计算机病毒通过网络或者文件等方式,利用各种机会,将其传播到用户的计算机系统数据中,对用户的计算机系统、文件和有关程序进行破坏,病毒通过自我复制、更改系统等方式,甚至可可以使用户计算机系统瘫痪,给用户造成重大损失。
2.2 计算机病毒的主要特点当今计算机病毒主要呈现以下主要特点:一是具有强烈的潜伏性和传染性。
一开始,病毒一般不会使计算机立即遭到破坏,病毒主要采用潜伏的方式,通过各种机会较长时间地隐蔽在系统中。
之后,慢慢在计算机的运行过程中,对计算机进行逐步地破坏,当破坏力度达到一定程度,并遇到特定的时机时,病毒犹如火山一样突然爆发,这是用户的计算机系统将无法使用或者完全被病毒破坏至完全瘫痪。
因此,人们说计算机病毒就像一颗定时炸弹,时机一到,就会马上爆炸,这话一点也不假。
由于计算机病毒具有这种强烈的传染性特点,因此它潜伏在计算机系统中,复制病毒、破坏文件和系统的速度非常之快,有的一个小小的病毒在短时间内就可以传播到世界各地,因此,可以说,病毒在计算机系统中潜伏的时间越长,感染的目标范围就会越大,爆发时所造成的危害程度也越严重。
二是具有明显的非法性和隐蔽性。
病毒的主要目的是窃取和破坏他人的计算机内部信息,使他人在财产和精神上造成损失,因而它具有明显的破坏性。
病毒只要进入目标计算机或者系统,刚开始并不会大面积爆发,一直到引发或者破坏极为严重之时,目标计算机或者系统也不会感觉到它的存在,它主要通过蔡玉依附在正常的程序中,或者隐蔽在较隐秘的文件中,例如,隐蔽在电脑的硬盘分区表中,隐藏在可执行文件中,或者隐藏在用户的不常用文件中,也有的以下载文件的形式偷偷进入到目标计算机或者系统之内,用户在常态使用的情况下是很难发现它的存在的。
但是,当使用者启动、使用系统的过程中,病毒就会乘机进入计算机程序中,对计算机及其系统造成部分性或者致命性危害。
3 来自计算机系统内外的主要网络安全影响因素分析3.1 源自于计算机操作系统本身的问题在目前流行的各种电子计算机操作系统中,有些系统由于在设计上考虑不够周全,常常存在着一些网络安全漏洞,而在庞大的计算机互联网络世界里,一些黑客往往就是专门利用一些电子计算机操作系统本身的漏洞,通过各种手段,利用病毒侵入用户的系统中去。
3.2 来自于内部网本身用户的安全问题对于用户的计算机系统来说,通常情况下,来自于内部用户的网络安全威胁,一般大于来自于外部用户的网络安全威胁。
一些电子计算机用户往往由于安全意识和安全知识的缺乏,在计算机和其系统的使用上,对于他人的访问控制和安全通信方面的因素很少考虑,有些网络管理人员或者网络用户利用相应的管理权限,出于自己的私利目的,对网络安全进行破坏。
比如,有的用户因为操作口令泄漏,致使自己保存在磁盘上的机密文件被他人悄悄利用;有的因为临时文件未及时删除,特任趁机将其窃取;更有甚者,有的单位内部人员有意无意地将单位的机密资料泄漏,这种种情况,都给黑客以可乘之机。
因此,内部因素造成的计算机网络安全,是防火墙网络安全系统难以防备的一大安全隐患。
3.3 在网络安全监控方面缺乏有效的手段要有效防止黑客侵入用户系统,完整准确的安全评估和监控是最有效的手段。
通过有效的安全评估,可以对整个网络的安全防护性能作出科学、准确的判断。
通过查找计算机系统中是否存在着可被黑客利用的各种漏洞,另外,经常对系统安全状况进行检查和判定,及时发现问题,并采取有效措施解决问题,这样就可以有效提高网络系统的安全性能。
但是,实际应用中,我们常发现不少用户在网络安全监控方面缺乏有效的手段,致使网络安全受到威胁。
3.4 黑客的超前攻击造成的网络安全威胁随着现代科技的快速发展,黑客的攻击手段也在不断地更新。
不少用户由于安全工具的更新速度太慢,缺乏有效的超前预见性防范,这给超前攻击的黑客提供了可乘之机。
有的用户当利用安全工具刚发现并努力更正某方面的安全问题时,往往新的安全问题又出现了。
黑客的先进手段攻击是网络安全的一大隐患。
4 全球化广域网络环境下防范计算机病毒的有效策略4.1 加强网络安全管理,做好管理上的安全防范4.1.1 计算机用户要养成良好的安全习惯用户使用电子计算机,要加强病毒防范,比如当收到不明来历、存在质疑的邮件或附件时,要日特别引起重视,注意查看发送人是否认识,如果是陌生人的邮件,要千万小心,时时注意和预防病毒的入侵,从思想和行动上不给来自于邮件等渠道的病毒留下任何可乘之机。
用户在上网过程中,要做好个人好奇心的控制,不要随意进入一些被写入了较多病毒的网站,因为,一旦进入这类网站,等于给了病毒以可乘之机,计算机病毒就会趁机进入你的计算机系统内,并伺机破坏你的计算机系统。
4.1.2 及时关闭和删除不必要的网络服务网络无限,但通常情况下,对于一般用户来说,计算机操作系统的一些辅助功能,比如,如web服务器等一些不常用的功能和网络服务项目,在把握不准的情况下,最好不用。
计算机的一些不常用功能的使用,很有可能恰好为病毒的侵入,打开了方便之门。
正确而又安全做法是,对于一般不用的一些网络服务,可以根据自己的使用情况,将其关闭或者删除,从而从客观上将计算机感染病毒的可能性降到最低。
4.1.3 网络安全系统要及时升级防范漏洞科技在快速发展,病毒也在“与时俱进”。
每一种计算机系统都会不同程度地存在着一些漏洞,在使用过程中,系统设计者大都会针对病毒“变异”的新情况,及时退出系统安全“补丁”,以有效防范新型病毒的攻击。
因此,电子计算用户要切实做好系统的安全防患,及时做好系统的安全升级,努力将存在的系统漏洞及时统统补上,从而让病毒对系统的攻击没有任何可乘之机。
4.1.4 计算机使用要设置较为复杂的密码研究表明,有许多计算机病毒是通过对用户密码的成功猜测,进而非法进入用户计算机系统的。
因此,为了做好有效防范,避免病毒对用户计算机系统的侵袭和破坏,用户在设置系统密码时,一定要尽量设置较为繁琐而不易被猜到的密码,并且要定期更换密码,以确保计算机系统的安全。
4.2 注重安全技术运用,做好技术上的安全防范4.2.1 通过改变文档、文件属性控制病毒计算机病毒虽然很“凶”,但是它对于只读文档却无可奈何。
不管再厉害的病毒侵入电脑,也只能更改只读标志,而无法更改文档的属性。
因此,用户要及时通过更改文档、文件属性,更改文件的扩展名,来有效控制病毒的侵入。
4.2.2 通过对运行文件进行检测控制病毒现代科技手段在反病毒方面,最有效的“招数”当数反病毒软件了。
因此,在计算机内安装较好的杀毒软件,用户在使用过程中,通过利用杀毒软件的适时监控功能,适时地对计算机的动态情况进行扫描和掌握,同时,对进入计算系统的可疑程序进行及时的查杀,从而有效控制病毒的入侵。
当然,由于每一款杀毒软件也都有其局限性,不能够对所有的病毒进行查杀,因此,杀毒软件也只能是有效防范的一种主要手段,而不是万能的。
5 结语当今时代是一个信息时代,科学技术飞速发展,信息网络成为社会发展的重要保障条件之一。
由于计算机信息网络涉及到国家的政府、军事、文教等诸多领域,因而计算机在存储传输和处理众多信息过程中的网络安全问题必须引起计算机用户足够的重视。
只有与时俱进地不断对研究网络安全进行必要的研究分析,不断发现新情况,针对各种网络安全现象和安全隐患,采取多种有效措施,进一步加强网络安全管理,加强网络安全综合技术手段的运用,才能够有效地阻止病毒的侵入和破坏,从而将病毒的危害程度降到最低,以有效保证用户的计算机系统安全。
参考文献:[1]郝文化.防黑反毒技术指南[m].北京:机械工业出版社,2004(10).[2]林小鹏.计算机网络浅论[m].大连:大连理工大学出版社,2006(8).[3]魏叶林.漫谈电子网络与信息安全[m].北京:清华大学出版社,2007(3).[4]聂伟光.网络安全技术研究[m].北京:北京交通大学出版社,2008(5).[5]梁刘群,林翔.浅析电子计算机信息网络安全问题[j].南方科技,2010(11).[6]赵宏岐.电子计算机使用安全策略漫谈[j].经营管理者,2009(12).。