计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全

2024-12-01

计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全(通用10篇)

计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全 篇1

浅析计算机病毒防治与数据安全

[摘要] 随着计算机在社会生活中各个领域的广泛运用及网络的迅速发展,计算机网络给人们带来了无穷尽的资源,但随之而来的计算机病毒也严重地干扰了人类的社会生活,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的特征、类型、防治以及安全方面进行简单的分析和探讨。

[关键词] 计算机;病毒;防治;安全

计算机网络已经进入了社会的各个角落。文化、经济等各个领域越来越多的依赖于计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机遭受病毒感染和攻击的事件屡屡发生,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时,也给人类生活带来了很多的不便。因此,计算机病毒的防治与数据安全就显得尤其重要。认识计算机病毒

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有传染性、隐蔽性、潜伏性、破坏性等特征。下面简单就计算机病毒的特性加以介绍:1)传染性。计算机病毒的传染性是它的一个重要特征。计算机病毒一旦进入计算机系统就会自动寻找可被感染的其他程序或文件,通过修改别的程序并把自身复制进去,使病毒迅速地在一台计算机内,甚至在一组计算机之间进行传染、扩散。2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。4)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、盗取个人信息、抢占系统资源、影响计算机运行速度等。计算机病毒的检测与清除

计算机病毒的检测方法主要有人工检测和利用反病毒软件自动检测两种:1)人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区(DOS 版本相同)进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。2)利用反病毒软件自动检测病毒:常用的计算机病毒检查工具是反病毒软件,它包括病毒的检测技术和病毒清除技术。检测时必须更新反病毒软件的病毒库,已达到全面检测病毒的目的。病毒检测技术是针对具体病毒特征的检测技术,病毒消除技术是具体病毒传染程

序的还原技术。虽然病毒防范软件为清除计算机病毒做出了巨大的贡献,但病毒对抗技术也应运而生,计算机病毒的发展仍然先于反病毒的发展,因此,只依赖于防毒软件是不可靠的,一定要有自我防范意识。计算机病毒的传播途径及防治措施

计算机病毒传播途径是多样的,主要可以分为以下两种:第一,通过存储设备来传播,包括移动硬盘、U盘、光盘等。第二,通过计算机网络进行传播,如浏览网页、下载文件或软件等,目前已成为计算机病毒的主要传播途径。

根据计算机病毒的特点,要从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。但我们要将计算机病毒的危害降至最低。为此,应从以下几方面来开展工作,以达到防治计算机病毒的最佳效果。1)加强安全意识和安全知识,让每个计算机使用者明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。掌握一定的计算机安全知识。明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀,小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。2)建立严格的用户访问体系:用户的访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的识别与验证。在这三个过程中,若其中任何一个不能通过,计算机系统就会将用户视为非法用户,阻止其访问。建立用

户名、口令及账号的识别与验证体系,严格控制用户访问,这是防范病毒入侵的第一道防线。3)安装专业的防病毒软件并开启全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是相对经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开,可以很好地保障计算机的安全。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。4)建立完善的备份和计算机恢复体系:给计算机系统建立完善的备份和恢复体系也是防止病毒入侵,减少病毒破坏的积极有效的措施之一。要建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复,以尽量减小病毒感染所造成的损失。结语

随着网络应用的发展,计算机病毒形式及传播途径日趋多样化,计算机安全问题日益复杂化,因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。我们必须正确认识、感知、防范计算机病毒的攻击,以保护计算机数据安全,使得计算机网络真正发挥其积极的作用,让计算机成为人类友好的朋友来促进人类工作、生活的健康发展。

[参考文献]

[1] 傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出

版社.2004.[2] 姬志刚.计算机、网络与信息社会.科技咨询导报.2006.[3] 韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.[4] 陈立新.病毒防治百事通.北京:清华大学出版社,2001.

计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全 篇2

随着信息技术的迅猛发展,计算机的应用以渗入到生活的各个领域之中。由于全球计算机处于联网状态中,导致计算机病毒更加方便快速地传染与扩散。计算机病毒的威胁越来越明显,从国家之间信息化战争的爆发,到个人生活中数据的丢失,隐私的侵犯,严重干扰了正常的生活秩序。由此可见,计算机网络安全与病毒防护极为重要,需要随着计算机技术的不断发展而永久地持续下去。

1 网络安全与病毒

网络安全主要指的是网络上的所有信息与资源不会在没有被授权的情况下随意被使用,不会造成用户的困扰。而病毒是指利用计算机自身的缺陷或由于某个软件的运行输入到计算机程序内一组恶意的程序代码,从而破坏计算机内的数据。当嵌入病毒的程序运行时,感染其他的程序,最终导致整个系统的瘫痪。网络安全涉及非常广泛,相关技术也是比较全面的,日常生活中遇到的包括口令、密码和防火墙等均属于网络安全技术。网络安全主要是由三个性能来衡量,分别是完整性(信息数据被保护,不会被其他用户随意破坏或修改)、可用性(避免会出现拒绝服务或拒绝访问的情况)、保密性(保护用户的信息不会被其他用户窃取)。

2 影响网络安全的因素

影响计算机网路安全的主要因素是网路自身无法避免的系统缺陷和脆弱性。在我们使用计算机进行管理或运行系统的过程中往往会有疏忽之处,这些都能影响到计算机的网络安全。

2.1 非授权性访问

非授权访问是指使用了网络资源却没有经过原用户的同意。往往有人会以假冒或者是身份非法攻击的形式,故意避开访问认证系统,强制进入网络系统中,进行非法使用网络资源,甚至有意修改或窃取部分信息。

2.2 信息的非法性利用

信息非法性利用主要包括信息的破坏、信息泄漏、非法信息流的传输。信息破坏主要指积极网络侵犯者将网路中正在上传或下载的资源包进行截取,并对其加工,使之无效或者添加一些对己有益的信息后,重新将资源包返回。信息泄漏主要表现为消极网络侵犯者用电磁泄漏或自身搭线的方式窃听一些信息,或者根据信息的相关数据(流向、长度、频率、流量)的分析,推论出对自己有用的信息,但并不对传输中的信息造成任何破坏,但信息却失去了其保密性。非法信息流的传输是指用户在允许自身同其他用户进行某类通信的同时,将其他性质的通信禁止。

2.3 网络资源的错误或非法使用

用户没有能够进行合理的对资源进行设定访问控制,导致一些资源被偶然性的丢失或破坏,甚至一些有害信息的进入;或者是非法用户登录并使用网络资源后,产生了资源消耗,造成对用户利益的损害。

2.4 环境的影响

环境的影响要分为自然环境和社会环境分别对网络造成的一些有害损失。例如一些恶劣天气情况下,雷电等穿破电缆,从而会造成系统瘫痪计算机损坏的情况;同样在人们进行电磁辐射时,辐射可以破坏网络中传输的数据,能够将其记录下来,产生泄密的后果。

2.5 软件的漏洞

计算机的使用离不开各种软件,而一些软件却存在漏洞,来破坏用户的计算机。常见的软件漏洞主要存在于操作系统、TCP/IP协议、密码设置、数据库中。而漏洞会受到黑客的攻击威胁,一旦病毒的侵略,后果将不堪设想。

2.6 对拒绝服务的攻击

攻击绝句服务对网络服务系统进行强烈的干扰,妨碍正常的作业,减慢程序对系统的相应过程,从而逐步导致整个网络的瘫痪,影响到正常用户的合法使用,甚至排挤出合法性用户,使其无法进入计算机网络中得到相关服务。

3 病毒的传播途径

由于计算机病毒能够进行自我复制甚至传染其他程序,所以我们能够想象病毒传染途径是相当之广的,只要该介质能够进行部分数据之间的交换,病毒传播就可能在其中发生。我们平时生活中常见的病毒传播途径有几种。

(1)常见的移动存储的设备,比如光盘、软盘、U盘等。由于目前U盘使用极其的广泛,所以U盘成了病毒传染的最可能之处。

(2)网络传播,比如非法网页、垃圾邮件、BBS或通讯软件等,由于网络的传播也是病毒传播的范围越来越广,不确定因素越来越多。

(3)利用系统漏洞或自身缺陷传播,由于很多计算机新用户在系统安装或更新配置后,为了使用的方便,并未设置开机的密码或密码超级简单,这样就极其容易导致计算机受到病毒的感染。

4 网络安全与病毒防护的有效措施

4.1 软件防范与保护

在必要情况下,我们应该在计算机中安装杀毒软件甚至防黑软件来防止病毒的入侵;我们在使用光盘或U盘时要提高警惕,千万不能使用一些未知磁盘或游戏盘,要在使用这些盘前先清理掉该盘可能存在的病毒;不要造一些不可靠的网站上下载一些垃圾软件,这些软件中极有可能隐藏着木马等恶意代码,来破坏你的电脑系统;不要打开一些来历不明的垃圾邮件或网页;将自己非常重要的文件要经常备份和更新。

4.2 建立安全模块

我们可以建立入网访问的功能模块来提供给网络第一层控制保护,允许固定的用户进入和使用网络资源,控制其使用时间,并将非法用户进行登记,并形成一个黑名单。同时我们可以建立一个网络智能型日志系统,将所有用户使用的过程或情况进行记录,我们可以从中发现一些病毒入侵的蛛丝马迹。

4.3 传输线路的安全

我们应该将传输线路埋于地下或者进行一些保护措施将其进行保护,并且应该控制其远离辐射,从而可以减少因为电磁干扰而引起的数据错误或丢失;线路的集中器或调制解调器应该放在可以监视到的地方,防止受到外连,同时要对连接端口进行检查,防止出现窃听的情况。

4.4 网络加密

我们可以通过加密算法或者密钥来进行对特殊数据的保护,在对密码设置时,不要过为简单,也不能够与自己的一些信息相关联。网络中链路加密、端对端加密或者节点加密等方式。

4.5 存取控制

我们在鉴别的基础上能够进行对于个体特权实现的控制。鉴别主要是指支持存取控制,在实体被认证后取消对该用户进行服务的相关限制。我们能够对于重要的一些文件设置一些安全属性,如只读、只写、可修改等就是针对于存储矩阵来不同限制的。

4.6 鉴别机制

现在,鉴别主要采用报文或数字签名等识别方式来实现对实体身份的识别并进行特权实现的过程。它是在同等实体之间交换认证信息,而不是单方认证,排除了危险成分的存在,以便检验双方身份的合法性。

5 结束语

本文通过对防护病毒与计算机安全的研究,希望能够给大家一些帮助,以减少人们许多不必要的困扰。信息技术的发展还在持续,所以我们也不能懈怠对计算机网路的防护。我们相信,对病毒的防护永远不会停止。

参考文献

[1]吕庆玲.计算机网络安全与病毒防护[J].福建电脑,2011,1(1):85-86.

[2]朱明.计算机网络安全[J].中国科技信息,2005,5(20):30.

[3]苗晓锋.网络传输安全技术研究[J].安康学院学报,2008,20(4):92-93.

计算机网络安全与病毒防护 篇3

关键词:计算机;网络安全;病毒防护

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)26-0036-02

计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。

1 计算机病毒的各种特点

计算机病毒从20世纪八九十年代开始出现,并且随着计算机技术的提高而蔓延,这些病毒的危害性极大,不但篡改计算机程序,还破坏和更改数据、信息,给人们带来不小的威胁。这些病毒都有共同的四个特点,具体如下:

1.1 伪装性极强

市面上出现了大量的杀毒软件,这些软件能敏锐地发现电脑病毒。但是由于技术的提高,病毒也渐渐地形成了伪装性和隐蔽性,比如一些病毒会伪装成用户的文件夹名,不容易被察觉出来。然后病毒会感染用户的电脑,使用户的信息和其他文件被破坏,给用户带来不小的困扰。

1.2 繁殖和感染力极强

电脑病毒同样具有繁殖能力,而且能相互感染,不断扩大,从而感染整个用户群体。还有一些病毒在计算中会形成变异,变异之后的病毒攻击性和破坏力更强。很多的杀毒软件都设置了隔离区来防止病毒感染。

1.3 具有一段潜伏期

一些病毒在进入计算机之后,并不是直接对计算机和系统、网络进行攻击,而是潜伏在其中。一旦有合适的时机,便立刻爆发出来,对计算机及网络造成毁灭性的攻击。病毒的潜伏性越长,对计算机的破坏性也就越强。

1.4 攻击力极强

计算机病毒的攻击力一般都比较强,它不但对计算机的破坏性很大,而且还会窃取和篡改用户的信息,导致用户的一些重要资料被泄露。在商业领域,通常会采用这样的方法来窃取对方的机密和资料。

2 计算机漏洞

除了计算机病毒以外,还有漏洞也是计算机的安全威胁,而且它带来的损失不小于病毒。漏洞主要又包括以下四个:

2.1 硬件方面的漏洞

硬件是网络基本设施,但很多硬件都存在一定的隐患,比如电子辐射漏洞,这会使得计算机的电磁信息被泄露。除此之外,硬件方面的漏洞还会威胁到通信部分,在进行数据传输的过程当中,四种路线(光缆、电话线、微波、专线)出现的问题就会导致信息数据被泄露。

2.2 系统方面的漏洞

计算机的操作系统也是很重要的一个部分,因为它是联系用户、软件、硬件的一个关键枢纽,系统一旦出现漏洞,就会给用户造成极大的安全威胁。比如,操作系统中的漏洞会篡改数据库程序、电子邮件,漏洞被利用的可能性很大,种类也很多,远程攻击就是其中一种。

2.3 软件方面的漏洞

大部分的软件公司都公布了漏洞修复的公告,并且提醒了用户去下载漏洞补丁。一旦软件的漏洞在操作过程中被利用,就会对人们的财产和信息安全造成威胁。现在的人们喜欢网购,但如果网购的软件有漏洞,那么就很有可能造成支付宝、银行卡密码的泄露,其后果不堪设想。

2.4 远程漏洞

远程漏洞的杀伤力极强,攻击者仅仅只需要向系统发送恶意文件或者恶意数据包,就可以实现入侵。很多人不会识别恶意数据包与恶意文件,一旦打开对方发送过来的文件,就会造成极大的威胁。因此,这种漏洞的危害性远比其他漏洞要大。

3 计算机网络安全与病毒防护

要防止病毒侵入,彻底消除安全威胁,就要加强防范工作。具体的防范措施又分为以下六点:

3.1 提高软件的防御能力

首先要定期对软件进行检查,防止其中有隐藏的病毒。如果软件比较大,还可以通过人力来启动或者运行杀毒软件,这也需要耗费一定的人力、物力和财力。一些大型的企业为了防止信息和机密被窃取,花了大量的资金对软件进行防御,还有的企业甚至购买了防毒卡,这种防毒卡能对企业内部系统进行防护,但是更新和升级有一定的难度。

3.2 对服务器进行保护

服务器是病毒进入的关卡,也是整个网络的支柱,如今非法分子对服务器进行了攻击,那么整个网络就会受到不良的影响,严重的甚至瘫痪。一般情况下,对服务器进行保护的手段主要是可装载模块,这样便可以进行扫描和杀毒了,这种方法如果和防毒卡配合使用,效果会更好。

3.3 对数据和信息进行加密

为了防止入侵者获取机密信息,可以采取加密的方式,对信息进行重新编码,这样就能隐藏重要的信息,而入侵者也无法获得真实的信息。一般的数据信息加密方法主要有密钥管理、密文存储等几种,在用户进入系统之后,软件会对用户的身份、相关数据内容进行验证,从而达到安全保密的目的。

3.4 对病毒进行防范

一般的杀毒软件已经很难发现和杀灭病毒了,因为病毒的伪装性和攻击性越来越强。学校教务系统、企业内部网络、政府机构都采用的是内部局域网,因此可以采用基于服务器操作平台的防病毒软件。这种软件的针对性很强,能识别隐藏在计算机中的病毒,还能够全方位、多层次地对病毒进行防护,自动地更新计算机的漏洞补丁。

3.5 建立防火墙

防火墙是最普遍,也是应用最多的一种安全保护措施,它能够阻挡病毒或者可疑信息进入局域网和计算机内部,也会根据企业和用户的不同要求对外来信息进行阻拦。用户可以自行设置防火墙,规定哪一类的数据和信息不能进入计算机和局域网。这样的方法却具有一定的局限性,比如病毒会伪装成用户需要的数据和信息,用户辨别不清,便会造成安全威胁。

3.6 安全隔离

安全隔离也是目前广泛使用的一种手段,它能提高计算机的安全性。它的主要原理是,将所有可疑的信息和数据隔离在网络和计算机以外,并且还要保证在通信网络内部的信息不向外泄露的基础前提之上。此外,安全隔离还能够防止病毒的繁殖、感染,从而更好地保护计算机网络的安全。

4 总结与体会

互联网的应用范围越来越广泛,而病毒和漏洞在网络世界中也越来越猖獗,这给人们的财产、信息安全造成了一定的威胁,还影响了人们的切身利益。为了保障整个计算机网络系统的安全,必须要采取合理而科学的手段和措施来对网络进行保护,并且严格地惩治和打击违法行为。

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013,(1):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013,15(5):81.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013,(6):213-214.

计算机病毒与网络安全教案 篇4

1)局域网的维护。局域网维护的目标在于通过采取有效的维护措施,避免局域网故障的发生,确保局域网稳定的工作。局域网维护工作包括较多内容,其中服务器保护、性能的维护是较为重要的内容,因此日常维护时应将其当做重点,认真落实维护措施。一方面,服务器是整个局域网的核心,保护时应引起足够的重视。保护操作时尤其应避免数据的丢失,即对重要信息进行备份,目前可借助云服务提供商提供的平台,将备份数据上传到云服务中,如此无论服务器出现软件还是硬件故障,均可通过云服务重新下载。同时,不要轻易删除服务器中的信息,当进行删除操作时应进行核对,确保无用后再进行删除。另一方面,对局域网性能进行维护时,应从硬件与软件两方面入手。在硬件方面,对原有传输媒介进行升级,使用光纤作为信息传输媒介,以提高局域网信息传输效率与质量。在软件方面,使用功能强大的信息管理、安全管理软件,通过软件扫描及时查找出局域网存在的软、硬件故障,采用专门技术加以解决。

2)局域网的管理。局域网管理是影响局域网功能能否充分发挥的重要因素。依据对象的不同可将管理内容分为人的管理与局域网的管理,其中对人的管理主要体现在:要求局域网使用人员严格按照制定的规章制度使用局域网,要求其不人为破坏局域网的软、硬件,以及其他重要设施。而对局域网的管理则包括局域网结构的选择、局域网功能的扩展以及局域网所处环境的优化等内容,一方面根据局域网的规划功能选择合理的局域网拓扑结构。另一方面扩展局域网功能时应综合考虑经济投入,实现目标等内容,要求在实现局域网相关功能的基础上最大限度的降低经济投入。另外,优化局域网环境时应重点考虑人员配备与局域网性能的匹配,以确保局域网资源的充分利用。

2局域网网络安全研究

局域网网络安全是业内人士讨论的经典话题,而且随着互联网攻击的日益频繁,以及病毒种类的不断增加与衍生,使人们不得不对局域网安全问题进行重新审视。采取何种防范手段确保局域网安全仍是人们关注的重点。那么为确保局域网网络安全究竟该采取何种措施呢?接下来从物理安全与访问控制两方面进行探讨。

1)物理安全策略。物理安全策略侧重在局域网硬件以及使用人员方面对局域网进行保护。首先,采取针对性措施,加强对局域网中服务器、通信链路的保护,尤其避免人为因素带来的破坏。例如,保护服务器时可设置使用权限,避免无权限的人员使用服务器,导致服务器信息泄露;其次,加强局域网使用人员的管理。通过制定完善的工作制度,避免外来人员使用局域网,尤其禁止使用局域网时随意安装相关软件,拆卸局域网硬件设备;最后,提高工作人员局域网安全防范意识。通过专业培训普及局域网安全技术知识,使局域网使用者掌握有效的安全防范技巧与方法,从内部入手做好局域网安全防范工作。

2)加强访问控制。访问控制是防止局域网被恶意攻击、病毒传染的有效手段,因此,为进一步提高局域网安全性,应加强访问控制。具体应从以下几方面入手实现访问控制。首先,做好入网访问控制工作。当用户试图登录服务器访问相关资源时,应加强用户名、密码的检查,有效避免非法人员访问服务器;其次,给用户设置不同的访问权限。当用户登录到服务器后,为防止无关人员获取服务器重要信息,应给予设置对应的权限,即只允许用户在权限范围内进行相关操作,访问相关子目录、文件夹中的文件等,避免其给局域网带来安全威胁;再次,加强局域网的监测。网络管理员应密切监视用户行为,详细记录其所访问的资源,一旦发现用户有不法行为应对其进行锁定,限制其访问;最后,从硬件方面入手提高网络的安全性。例如,可根据保护信息的重要程度,分别设置数据库防火墙、应用层防火墙以及网络层防火墙。其中数据库防火墙可对访问进行控制,一旦发现给数据库构成威胁的行为可及时阻断。同时,其还具备审计用户行为的功能,判断中哪些行为可能给数据库信息构成破坏等。应用层防火墙可实现某程序所有程序包的拦截,可有效防止木马、蠕虫等病毒的侵入。网络层防火墙工作在底层TCP/IP协议堆栈上,依据制定的规则对访问行为进行是否允许访问的判断。而访问规则由管理员结合实际进行设定。

3)加强安全管理。网络病毒由来已久而且具有较大破坏性,因此,为避免其给网络造成破坏,管理员应加强管理做好病毒防范工作。一方面要求用户拒绝接受可疑邮件,不擅自下载、安装可疑软件。另一方面,在使用U盘、软盘时应先进行病毒查杀。另外,安装专门的杀毒软件,如卡巴斯基、360杀毒等并及时更新病毒库,定期对系统进行扫描,以及时发现病毒将其杀灭。另外,安装入侵检测系统。该系统可即时监视网络传输情况,一旦发现可疑文件传输时就会发出警报或直接采用相关措施,保护网络安全。依据方法可将其分为误用入侵检测与异常入侵检测,其中异常检测又被细分为多种检测方法,以实现入侵行为检测,而误用入侵检测包括基于状态转移分析的检测法、专家系统法以及模式匹配法等。其中模式匹配法指将收集的信息与存在于数据路中的网络入侵信息进行对比,以及时发现入侵行为。

3总结

计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全 篇5

随着科技发展,云计算极大的促进了业务保障工作的开展,由于用户数量不断增多,业务也在不断扩大,云计算资源池数据安全防护也有迎来了新的发展契机,因此本文将从云计算与资源池基本情况入手,重点分析云计算资源池数据安全防护与保障技术。

一、前言

云计算的出现改变了传统电信运营商的发展模式,使电信企业实现了精细化管理,尤其是云计算资源集中成为了可能,便于计算信息服务,不仅降低了成本与能源消耗,还促进了企业进一步发展。但依然需要重视与计算资源池数据安全防护,并联系实际提出信息安全保障技术,只有这样才能促进企业又好又快发展。

二、云计算含义

云计算概念最早出现于,其定义与内涵一直是IT界讨论重点,由于认识与理解不同,导致云计算含义始终没有明确定义。现阶段,美国相关部门对云计算框架模型进行了描述,并概括云计算的特征。

云计算特点有以下几点:第一,网络接入广泛,即通过云计算实现网络供应,并涉及大量客户端;第二,资源池,它以物理资源为基础,在虚拟化的作用下,逐渐映射成为具有虚拟化、模块功能化以及多用户服务的资源池,并按照系统要求为客户提供服务;第三,快速弹性计算,这一特征要求系统规模与计算资源一定联系用户需要实际进行调整;第四,按需自服务,它要求云计算服务是不需要人工参与就能进行的服务,以自助服务为主,如开通服务、更换配置、缴费等;第五,服务检测,它要求运服务是可以进行检测的,同时也制定了明确的收费标准与政策,所有服务都是透明的,便于服务者与用户查询[1]。

三、云计算资源池概述

云计算资源池就是将服务器物理资源转化为逻辑资源,使得一台服务器可以转化为几台甚至几百台相互隔离的虚拟服务器,不仅可以提升资源利用率,还可以使系统管理更加简化,便于服务器资源整合,同时也可以使IT界更好的应对业务变化。要利用云计算,就要构建大容量资源池,确保在业务高峰期能够满足用户各种要求,为用户提供优质服务。

四、云计算资源池数据的安全防护与保障技术分析

4.1软件安全防护措施与保障技术

云计算资源池平台中的各个虚拟终端都需要通过虚拟主机虚拟层与外部进行交互与联系,一旦虚拟层出现漏洞或被入侵,就会导致虚拟环境发生风险,因此,强化虚拟层安全异常重要。云计算资源池管理服务器属于虚拟化平台基础架构组成部分,用于虚拟主机、网络与各系统的统一控制与管理,这就需要联系实际情况做好虚拟服务器入侵检测工作,并建立起良好安全控制系统与防护功能,这也是确保虚拟架构安全加固的必要方式。在资源池中应用安全防护软件,主要是为给资源管理服务器提供入虚拟入侵检测策略,强化入侵防护能力。对于IDS入侵检测来说,因包括以下几点策略:首先,对重点虚拟化文件访问进行监控,同时也要对监控虚拟化软件关键命令与工具执行;其次,了解虚拟化软件关键配置变化情况,且实时关注虚拟机标准网络接口与各关键部分的工作情况,制定出较为简单的虚拟软件动作监控日志;再者,重视虚拟化管理服务器上的`成功与失败访问,确定执行命令,并做好虚拟管理服务器关键事件通用与审计工作;最后,确保虚拟管理服务器主机始终保持完整,了解主机配置变化[2]。IPS入侵安全防护则要关注以下几点策略:第一,重视Windows安全防护,加强对管理服务器应用组件的保护,确定基本架构组件与应用程序文件,更要重视敏感数据目录的构建;第二,控制管理服务器网络访问权限,增加可信应用程序,对需要访问的管理服务器访问工具加以保护;第三,调整好Windows基线,了解用户与用户组的变化情况,一旦发生登录失败,就要检查重点配置文件等是否被篡改;第四,检查文件是否完整,若不完整就要通过管理平台调整检查策略,实时了解平台中各种文件的变更与配置情况,同时也要监控管理平台日志,尤其要重视Web交互日志[3]。

4.2核心

业务主机安全防护与保障技术

不管是物理服务器还是虚拟化服务器,都会遇到相同的安全防护问题,主要有网络是否被入侵,是否遭到病毒攻击,是否存在漏洞或数据被盗等情况。资源池安全管理平台需要为物理机与虚拟化服务器提供全套安全防护体系,强化系统入侵,不断增强虚拟服务器系统的安全性,确保数据安全,所以,核心业务主机的安全防护与保障措施需要从以下几方面入手:第一,做到零日攻击,为实现这一目标可以利用沙盒技术与白名单技术来完成,可以有效减少恶意程序借助零日漏洞攻击重点业务服务器,同时也能有效防止恶意程序的传播。第二,加强对细粒度系统的访问与控制,通过锁定操作系统程序等,对各个操作系统与应用程序进行控制,并为其创建以行为虚拟Shell为基础,用于监控内核系统调用情况的策略,且通过设计访问控制列表,监控与访问程序,能够识别与核对用户身份与权限,明确可以访问的网址与访问时间、权限[4]。第三,确保文件等完整,主要是重视物理主机与虚拟主机的完整性,保证两者中的文件无论怎样变动都不会发生实时性改变;第四,收集与制定适用于物理与虚拟服务器使用的机制,并将其直接呈现在控制台上,联系手机应用程序确定策略控制与白名单;第五,重视系统与用户监控审计,不仅要监控用户登录核心进程,还要通过这种方式拦截用户登录过程,利用主机用户进行行为审计等;第六,构建高性能防火墙,强化防火墙性能,监控TCP/UDP实时流量,加大对缓冲区的防护,做好进程访问控制,重视各进程启动保护。此外,还要关注物理服务器与虚拟服务器系统的监控与审计,强化系统入侵防护,真正做好检测工作。

4.3运维管理的安全防护与保障技术

计算机网络安全与防护 篇6

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,甚至是后果十分严重的攻击,诸如数据被人窃取,服务器不能提供服务等等。因此,网络和信息安全技术也越来越受到人们的重视,由此推动了防火墙、入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。防火墙技术作为网络安全的重要组成部分,格外受到关注。本文就网络安

全、防火墙的种类以及防火墙技术在现实中的应用等进行简要的介绍。

一、计算机网络和计算机网络安全的概念

计算机网络是计算机科学发展到一定阶段的产物,是由计算机系统和终端设备,通过线路连接形成的,实现了用户远程通信和资源的共享,而且有较高的可靠性和扩展性。计算机网络化是信息社会的主要标志之一。

互联网是通过TCP/IP协议将各个不同地区及不同结构的计算机连接在一起组成的网络形式。随着互联网用户的不断发展促进了信息交流,但正如引言中所指出的,网络的发展也带来安全方面的问题,例如网络中使用的传输控制协议(TCP)、互联网协议、IP、路由器等都会出现安全方面的问题,需要采取鉴别、数据加密、数字签名、防火墙等必需的安全机制和防护措施。计算机的安全是指计算机信息系统和信息资源不受自然和人为有害因素的威胁和危害。计算机安全的范围包括实体安全、运行安全、数据安全、软件安全和通信安全等。实体安全主要是指计算机硬件设备和通信线路的安全,其威胁来自自然和人为危害等因素。信息安全包括数据安全和软件安全,其威胁主要来自信息被破坏和信息被泄漏。当前信息安全方面存在的主要问题是计算机病毒、计算机黑客、传输线路和设备的电辐射等。

二、计算机网络的安全漏洞

网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,而且受到攻击后的伤害是严重的,诸如数据被人窃取,服务器不能正常提供服务等等。其所以会受到攻击,是因为存在着如下漏洞。

(1)口令

计算机网络的口令系统非常脆弱,常常会被破译。破译者常常通过对信道的监测来截取口令或将加密的口令解密,获得对系统的访问权。特别是由于与内部局域网相连的互联网需要进行两类认证,一是需要用户进行TCP/IP注册认证,由用户输入IP地址和口令;二是对业务往来和电子邮件信息需要进行来源认证。这两类认证常常会受到攻击。例如当用户通过TELNET或FTP与远程主机联系时,由于在互联网上传输的口令没有加密,因而带有口令和用户名的IP包就有可能被攻击者截获,用此口令和用户名在系统上进行注册,并根据被窃取口令所具有的权限获得对系统相应的访问控制权,进而窃取用户的机密信息。

(2)协议

互联网的某些协议,如TCP/IP或UDP协议存在着许多安全方面的漏洞,例如只能对主机地址进行认证,而不能对用户进行认证就是一个漏洞。通过这个漏洞,只授权给某个主机,而不是授权给特定的用户,这样攻击者就可利用被授权的主机与服务器通信,对系统进行攻击。其在通信前先设置好一台被信任的主机,与某主机有相同的名字和IP地址,然后建立联系,使服务器认为它是真正的用户,而从容地进行信息窃取活动。因此,为了使信息在网络传输中不被窃取、替换、修改等,要求采取各种硬件及软件措施,如网关、传输协议等来保护FTP或E-mail文件。

再如,由于IP技术过多考虑的是性能,而对安全性就消弱了许多,使得黑客捕获目标IP地址不是一件复杂的事情,其实这是很危险的。黑客可利用IP和客户软件的漏洞使远程用户瞬间死机。为了保证互联网上信息往来的安全,需要采用数字签名的措施来保证数据发送和来源的可靠。

(3)操作系统和应用软件

网络操作系统和应用软件也存在着安全漏洞,特别是在传统的UNIX操作系统中发现了不少的漏洞,例如对可执行文件的访问控制不严就成为许多黑客攻击成功的原因之一。另外,许多应用软件也都有安全漏洞,容易被黑客侵入,浏览器中的超级链接也很容易被攻击者利用而进入系统。为此,需要采取安全级别较高的操作系统并增加必要的软、硬件防护措施。

(4)互联网

互联网既庞大又复杂,系统边界难以确定,用户难以监视,系统受到的威胁来自各方,许多访问控制措施配置起来十分困难也不易验证其正确性。为此,为确保安全,内部网与互联网的连接必须设立网关,以拦截和检查每一条从互联网来或去的信息,防止黑客、病毒之类的攻击。此外,网关还需根据IP地址和端口数据对每一包进行滤波,使互联网的网关成为防火墙的一部分。

三、防火墙技术简介

由于计算机网络存在着以上漏洞,所以受到了种类繁多的攻击,归纳起来主要有扫描类攻击、缓冲区溢出攻击、木马攻击、DoS攻击、DdoS攻击和碎片攻击等等。为了防止计算机网络受到攻击,采取的有效手段是防火墙技术。防火墙是可在内部网和互联网之间,或者内部网的各部分之间实施安全防护的系统,通过防火墙可以在内部、外部两个网络之间建立起安全的控制点,来实施对进、出内部网络的服务和访问信息的审计和控制,以允许、拒绝或重新定向经过防火墙的数据流的方式,防止不希望、未授权的数据流进出被保护的内部网络。因此,防火墙是实现网络安全策略的重要组成部分。

(1)防火墙要解决的安全问题

防火墙要解决的安全问题分为两大类:

1、被保护系统的安全问题

在访问控制安全方面,防火墙应能保护内部网络的资源不被非授权使用。

在通信安全方面,防火墙应能提供数据保密性、完整性的认证,以及各种通信端不可否认的服务。

2、自身的安全问题

在访问控制安全方面,防火墙应能保护防火墙自身与安全有关的数据不被非授权使用。在通信安全方面,在对防火墙进行管理时,包括远程管理,应能够提供数据保密性、完整性的认证,以及各种通信端不可否认的服务。

(2)防火墙的关键技术

目前,防火墙有两个关键技术,一是包过滤技术,二是代理服务技术。

1、包过滤技术

包过滤技术主要是基于路由的技术,即依据静态或动态的过滤逻辑,在对数据包进行转发前根据数据包的目的地址、源地址及端口号对数据包进行过滤。包过滤不能对数据包中的用户信息和文件信息进行识别,只能对整个网络提供保护。一般说来,包过滤必须使用两块网卡,即一块网卡连到公网,一块网卡连到内网,以实现对网上通信进行实时和双向的控制。

包过滤技术具有运行速度快和基本不依赖于应用的优点,但包过滤只能依据现有数据包过滤的安全规则进行操作,而无法对用户在某些协议上进行各种不同要求服务的内容分别处理,即只是机械地允许或拒绝某种类型的服务,而不能对服务中的某个具体操作进行控制。因此,对于有些来自不安全的服务器的服务,仅依靠包过滤就不能起到保护内部网的作用了。

2、代理服务技术

代理服务又称为应用级防火墙、代理防火墙或应用网关,一般针对某一特定的应用来使用特定的代理模块。代理服务由用户端的代理客户和防火墙端的代理服务器两部分组成,其不仅能理解数据包头的信息,还能理解应用信息本身的内容。当一个远程用户连接到某个运行代理服务的网络时,防火墙端的代理服务器即进行连接,IP报文即不再向前转发而进入内网。

代理服务通常被认为是最安全的防火墙技术,因为代理服务有能力支持可靠的用户认证并提供详细的注册信息。

代理服务的代理工作在客户机和服务器之间,具有完全控制会话和提供详细日志、安全审计的功能,而且代理服务器的配置可以隐藏内网的IP地址,保护内部主机免受外部的攻击。此外,代理服务还可以过滤协议,如过滤FTP连接,拒绝使用PUT命令等,以保证用户不将文件写到匿名的服务器上去。

代理服务在转发网络数据包的方式与包过滤防火墙也不同,包过滤防火墙是在网络层转发网络数据包,而代理服务则在应用层转发网络访问。

计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全 篇7

现代社会的一项重要特征是信息技术的广泛应用, 以计算机、互联网为代表的信息应用技术在社会各行各业都有着十分广泛的应用, 计算机对于人类社会生产和人们生活所造成的影响是无法替代的, 它的存在, 不仅提高了生产效率, 更改变了人们工作、生活乃至思维方式。但需要看到的是, 计算机的广泛应用, 在改进工作效率、提高生活质量的同时, 也带来了信息安全的问题, 每年因为计算机病毒爆发导致的经济损失数以亿计。计算机病毒防护软件是防范计算机病毒, 避免信息安全事故发生的重要手段。从计算机病毒防护软件出现的那一天起, 计算机病毒和防护软件就成为了一对矛盾的两个方面, 联系紧密, 互相促进。进入21世纪以来, 计算机信息安全问题日渐凸显, 计算机技术的发展史, 在很大范围内也是计算机安全技术的发展史。提高计算机使用管理的规范性和科学性, 避免计算机信息安全事故发生, 是目前工厂企业和政府有关部门的重要研究课题与面临的主要任务之一。

1 计算机病毒基本简介

计算机病毒本质上是一种计算机程序, 是一种能够自我, 复制的程序。由于其对正常的计算机工作造成负面影响乃至破坏效果, 如同生物体内的病毒一般, 所以以计算机病毒称之。相关研究显示, 计算机病毒入侵计算机的方式主要有以下几种途径:一是代码取代式侵入, 病毒采用将其自身关键代码段植入入侵对象程序中, 取代该程序中某个部分的方式侵入系统。该种方式针对性强, 隐蔽性高, 清除难度大。二是源代码嵌入式侵入。该入侵方式主要以计算机高级语言源程序为目标, 病毒在源程序编译之前就已经侵入, 随着源程序一同执行, 从而形成大量病毒文件。三是附加外壳式侵入。该入侵方式主要以正常的计算机程序前、后两部分为入侵目标, 效果等效于为程序添加了病毒外壳, 一旦正常程序被执行, 病毒代码将优先执行。四是修改系统式侵入。病毒入侵后以通过替代原有程序的方式改变软件功能, 从而达到破坏计算机系统正常工作的目的, 这个方式也是当前计算机病毒入侵系统的主要模式。

2 计算机病毒防护软件原理与常见问题

计算机病毒防护软件是人们针对计算机病毒所开发出来的重要防护措施, 也是计算机防御系统的重要组成部分。计算机病毒软件具有多种功能, 各功能协调运作, 以实现病毒防治的效果。计算机病毒软件主要具有以下功能:病毒扫描、监控识别、自动升级等。病毒防护软件是技术人员针对病毒程序的反应, 其发展过程经历了多个阶段。其中, 第一阶段的病毒防护软件仅具备通过扫描病毒特征来判断病毒的功能, 随着病毒技术的发展, 特别是加密技术和变形技术在病毒领域广泛应用以后, 此种静态扫描病毒防护软件显得无能为力, 退出了历史舞台。第二个发展阶段, 病毒防护软件通过静态光谱特征技术进行病毒扫描, 从而实现对多种变形病毒的检测, 但由于误报率较高, 且对文件和数据的破坏性高, 所以并没有长时间推广。第三代计算机病毒防护技术将静态扫描和动态仿真跟踪技术相结合, 或者采用多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术, 使得计算机病毒防护软件更加完善。

需要注意的是, 病毒防护软件都有其使用方向与侧重范围, 且病毒防护软件无法实现对自身文件的扫描查杀, 所以必须同时使用多个病毒防护软件, 互相补足, 最终实现病毒查杀的效果。这也是计算机病毒软件功能多样化的原因之一。另外, 计算机病毒防护软件尽量不要单一使用, 但也不是越多越好, 软件越多, 系统负荷越大, 影响系统工作效率, 特别联网使用共享计算机病毒防护软件需不停的安装或删除, 一定程度上会威胁系统安全, 影响其正常运行。

3 常用计算机病毒防护软件的搭配技巧

3.1 360杀毒软件与卡巴斯基杀毒软件

时至今日, 我国计算机病毒防护软件市场上各种类型的防护软件接连涌现, 令人目不暇给。其中, 360杀毒软件是一个十分著名的品牌, 在广大计算机个人用户中拥有着较高的声誉, 市场占有比例较高。360杀毒软件采用国际知名的Bit Defender病毒查杀引擎及云安全技术, 可以查杀的病毒种类高达上百万种, 对于新型病毒也有着很好的抵御能力。具有可信程序数据库、杀毒轻巧方便及查杀能力强、防误杀等特点。同时, 360杀毒软件的组件之一, 360安全中心凭借可信程序数据库功能为个人电脑提供全面保护, 对于电脑知识掌握不多的一般计算机用户来说较为方便。而软件自带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行, 将各种借助U盘传播的病毒彻底剿灭, 切断病毒传播链。卡巴斯基杀毒软件是俄罗斯老牌杀毒软件, 主要应用对象包括工作站、文件服务器、家庭用户及网关设立保护网等, 卡巴斯基通过病毒运行虚拟机功能可以实现未知病毒行为的自动分析, 适用性高达百分之七十。上述两种杀毒软件各有特点, 360软件杀毒能力有限, 有时无法彻底清除病毒的现象, 杀毒前会提示用户确认, 以避免误删除系统文件。而卡巴斯基杀毒软件杀毒能力强, 查杀程度较为彻底, 所以有时会将这两种软件搭配使用。

3.2 瑞星杀毒软件与Mc Afee杀毒软件

瑞星杀毒软件是我国本土杀毒软件的主要品牌之一, 经过多年的发展和完善, 目前已经成为功能多样化、服务个性化的多功能计算机防护软件。它具有多项核心技术, 在国内外共获得六项专利。该软件可以查杀的病毒文件类型更多, 提供查杀病毒文件目录选项, 允许用户设置发现病毒后的处理方式。Mc Afee杀毒软件具备强大的监控能力和保护规则, 兼具Web Scan X功能, 不但可以查杀病毒, 还常驻在计算机系统内部, 及时侦测到系统异常。二者在全面性和敏感性方面优势互补, 综合使用效果佳。

4 结束语

随着计算机应用环境的复杂化, 特别是互联网的广泛应用, 使得计算机信息安全受到的挑战和威胁日益加大。为了提高计算机信息安全水平, 技术人员已经从各个方面着手, 构建一个更加完善、全面、富有系统性的计算机安全防护体系。病毒防护软件是这个体系中的重要组成, 其运行机制的着力点更多是计算机本身。现代社会, 计算机在社会活动中的重要性与日俱增, 必须详细探析应用计算机防护软件策略, 做到防患于未然, 提高计算机信息的安全度和可靠度, 为人们正常生产、生活秩序打下坚实基础。

参考文献

[1]汤声潮.关于计算机网络病毒的防护探讨[J].电子技术与软件工程, 2014 (8) :235.

计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全 篇8

一、网络型病毒的主要特征

(一)品种多样、数量巨大

最为常见的网络病毒,是利用个人编制的代码或程序,对计算机系统形成破坏,甚至会将硬盘格式化,导致系统重要信息丢失。中毒的最主要表现为系统出现错乱、资源被强制占用、文件数据被篡改或删除等,严重的情况下,甚至会破坏杀毒软件与防火墙系统,使网络易受到病毒的攻击。这类病毒多数都是人为编写的,在经过改写与重新创造后,病毒的形态与种类也会呈现出多样化的趋势、数量也会不断增多。

(二)复杂难分类

目前我国还并没有针对网络病毒制定出统一的分类准则。因为网络病毒的作用以及来源都十分复杂、难以界定,所以对于许多病毒,我们都很难对其进行合理的命名。这对网络病毒原理与防治措施的研究有很大的影响。就目前的情况来看,主要可以依据供给的方式来进行大体区分,可分为木马与蠕虫两种。

1.蠕虫病毒

蠕虫病毒是一种主要借助分布式网络来达到传播与扩散目的的病毒,它会对系统当中的各项重要信息进行破坏,从而导致系统出现网络中断或瘫痪等问题。它的特点是利用软件系统中的缺陷,不断进行自我复制,主动向周围进行传播。

2.木马病毒

木马病毒是一种能够进行远程控制的工具,其与普通种类的病毒相比,最特殊的就是,其不会自主进行复制或传播,而主要是利用伪装,吸引用户自己去进行下载,在开始运行后,将下载者的重要信息反馈给病毒的制造者,进而导致重要信息被窃取甚至整个电脑被控制。

二、技术措施

(一)利用病毒防控软件与防火墙

1.防火墙

计算机内的防火墙,能够有选择的对网络当中的每个访问程序进行限制,比如IP的检测、共享资源的访问、TCP/UDP的端口访问以及NETBIOS的名称检测等等,其能够在内部与外部网络之间,形成一层隔离网,达到隔离外网病毒的效果。一般来说,探测通常是病毒对个人网络进行供给的前兆,个人端口的访问权限,是多数蠕虫与木马病毒入侵的必要条件,只要真正切断了病毒的入侵路径,一般的网络病毒是很难入侵个人网络端口并产生破坏的。

2.病毒防控软件

以上所说的防火墙,其主要的作用只限于对网络的访问进行限制,所以一旦病毒真正入侵后,防火墙并不能起到消灭病毒,控制影响的作用。因此,我们还需要利用病毒防控软件,才能够真正达到消灭病毒的目的。就目前杀毒软件的特性来看,病毒的检测原理大抵包括行为码法、特征码法以及校验和法三类。其中特征码法可以有效的检测出已知病毒,并及时消除。校验和法则是对意图篡改文件内容与属性的病毒十分敏感,但是这类检测法的误报几率也很高,而且并不具备病毒清除的功能。行为码法则主要是针对未知类型的病毒检测效果较好,但是也存在误报几率高的问题。目前多数病毒防治软件,基本都是同时使用这三种检测方式,以达到提升病毒检测及清除效率的目的。

(二)对内置软件及时进行更新升级

利用计算机内置软件存在的缺陷入侵电脑,是现今网络病毒最为主要的一个特点,因此,除了要充分利用防火墙与防护软件,我们还应当及时对自机的内置软件进行修补与升级,才能够进一步控制病毒的传播与蔓延。微软公司于2007年7月时,公布Microsoft SQL Server2000系统的一个重要漏洞,并研发出了名为“sql2sp3”的补丁程序,2003年1月25日时,在全世界范围内急速爆发的“蠕虫王”病毒,则正是利用了这一漏洞,在这次病毒入侵活动中,受损害程度最大的,均是还未安装“sql2sp3”补丁程序的用户,由此可见,软件与系统的更新,是至关重要的。此外,病毒防控软件当中的病毒数据库,也需要经常进行更新,杀毒软件的生产厂商也应当不断对新的病毒特征码进行收集与分析,以确保对新型病毒的准确检测与消除。

(三)规范用网习惯,保持网络清洁

网络病毒的防范,不仅在于软件的应用与软件的更新,也在于使用者用网习惯的规范性。否则即使拥有先进的杀毒软件,也无法有效避免病毒的入侵。作为使用者,首先应当树立起自身用网规范意识,了解网络中的病毒陷阱,对网络上的网站与软件都要有明确的辨别,要了解哪些软件与网站是存在病毒的,哪些是安全可用的,对于杀毒软件提示包含风险的软件与网站,不可执意进入或下载。并且应当养成定期清理电脑内文件垃圾、定期杀毒的良好习惯,避免由于长期忽略检测而带来的病毒风险。企事业单位与政府部门,则更要注重对员工的用网进行严格的管理,应当订立明确且严谨的规定。防止内部员工在工作期间出现进入外网下载软件等行为,对内部文件的安全性造成威胁。对于出现此种问题的员工,需要从严处理,以防网络风险进一步扩大。

结语

网络病毒的产生,是随着网络技术不断发展必然会出现的结果,而且今后也会一直存在,我们无法彻底消除网络病毒的存在,就只有强化自身的网络安全意识,找出更加高效的网络防护措施,来对网络环境进行维护,才能够减少或彻底消除网络病毒所带来的危害。随着网络病毒研究工作的不断深入,我坚信今后的网络防范措施,也会更加完善,更加有效,进而切实保证整个社会的用网安全。

(作者单位:吉林广播电视大学辽源分校)

作者简介

计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全 篇9

宽带网络安全与防护

(电气工程学院2008级电子信息工程2班郭彩茹)

摘要:随着网络技术的发展,以及电脑和互联网的广泛应用,网络规模日渐庞大,网络结构也日趋复杂,这使得网络安全问题变得越来越重要。近年来电子商务、电子政务等数据业务的出现和兴起,使得对宽带网络的安全保障和防护能力提出了更高的要求。因此,宽带网络的安全建设与保障已经成为能够影响宽带运营的重要因素。对于宽带运营企业来讲,安全问题已经对企业发展产生重要的影响。众所周知,Internet的开放性和共享性不可避免地导致网络的安全性将受到严重影响,为了使宽带数据业务如电子商务、电子政务良好的开展,网络安全已成为宽带网络建设的核心问题。而网络安全建设的关键是保证网络数据业务的安全。所谓网络安全建设是指数据信息的保密性、完整性、可靠性、可用性、实用性和占有性。

关键词:宽带网络;安全问题;防护方法

1引言

互联网高速发展的今天,越来越多的用户使用了宽带接入互联网的方式。宽带对应的安全问题日益突出,帐户被盗、密码丢失、系统被黑等系列问题又带来了多级代理、恶意盗号、非法充网络游戏币值等更多更严重的问题。下面我们来看看宽带的安全问题以及涉及到的防护方法。

2盗用宽带帐号及密码问题

这个问题由来已久,只是大家心照不宣,没有把这个问题拿到台面上说。其实这个问题很大程度是由于电信验证以及宽带业务的不同种类引起的。

2.1旧病用新药:宽带帐号的盗用

带拨号用户的认证方式主要有PPPOE和WEB认证两种。PPPOE采用先认证,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解决对非法用户的远程停、开机,这些用户可盗用他人帐号及密码上网,采用WEB认证方式也解决不了这个问题。目前国内的宽带用户大多是基于PPPOE的DSL用户,当终端接入INTERNET时需要拨号验证,而验证的用户名及密码是在用户办理宽带业务时取得,由于电信出于管理原因,这个帐号及密码有很大规律可循:用户名很多都以电话号码为基数,加上其他一些简易字母,后边加上诸如@163等的后缀,密码几乎都是电话号码,猜解这个帐号及密码非常容易。

宽带用户对帐号密码更根本没有安全意识,甚至某些宽带安装人员也对用户-1-

说,宽带密码不存在安全问题,只有你的电话能用。久而久之,这个隐性问题非常普遍,去找到一个宽带账号非常容易。我曾经测试编写专用程序猜解宽带账号,判定条件是猜出来的帐号密码匹配,测试时间是凌晨2点,半小时内找到了100多个帐号可以使用,其结果是惊人的。

2.2 电信的政策

这个问题也还是根源于电信的政策,目前电信的宽带验证过程如下:第一,你的电话必须办理了宽带业务,物理上线路是可用的。第二,你在拨号时用的用户名及密码是匹配的。

我们来看看第二点:用户名及密码匹配,就是说只要是一对用户名和密码,即使这个用户名密码不和你的线路匹配,你一样可以通过电信的机房设备认证,拨号分得IP连上网。去年的时候笔者在全国的各个城市验证过,同一时间同一个帐号及密码可以几个人一起使用。今年电信作了调整,同一帐号及密码在同一时间只能有一个用户使用。遵循先入为主原则,这样就会引起账号盗用问题。因为ADSL数据信号与普通电话语音信号走不同的频段,而且使用ADSL上网的时候并不经过电话交换机,所以没有办法根据电话号码查出来是谁在盗用你的帐号及密码,这样的后果其实很严重,也就是说使用你的帐号及密码接入网络后一切违法后果均由帐号及密码办理人承担,因为最终确立责任是查找电信的宽带业务记录。

2.3盗用别人帐号和密码的原因

前边我们说了,盗用者必须也办理宽带业务,那么可能有人会问,既然已经办理宽带业务了,还盗用别人的帐号及密码?原因有三:第一,为了隐藏身份。这种情况黑客居多或其它有恶意得破坏者居多。第二,一些办理按流量上网的人可以不受流量限制使用宽带。一个办理按流量上网的宽带用户可以使用其它的办理包月的宽带用户的帐号及密码而不受流量限制,其结果是正当包月用户的权益受损。这样电信记录的是包月上网用户的上网记录,而不是按流量上网的用户的记录。第三,当使用他人帐号及密码拨号后,可以支付一些游戏的点卡购买的网上交易业务。最后这点引起的问题尤其严重,要引起我们的注意。

有城市开通了帐号及密码捆绑业务,可以去电信营业厅办理捆绑业务,这样你的宽带账号只能在你申请宽带的线路上使用(即你的宽带账号只能通过你本身的ADSL/LAN线路拨号上网),无需再担心账号被他人盗用而影响你的正常使用。目前,申请了捆绑业务的宽带用户不到总用户的百分之十,一方面是由于宽带用户的安全意识不强,另一方面由于这项业务不是所有城市都开通了。目前我们最重要的是形成安全意识,保管好自己的宽带帐号及密码,往往帐号及密码泄露是由于所有者本人造成的。定期修改密码和设置强口令也是必须做的,当我们都形

成了这种安全意识,不法者的生存空间也就少了。

3不被注意的角落:路由器的安全

使用路由器,或带路由功能的猫时,当用户不使用路由方式上网,MODEM只工作在二层以下,只起到桥接作用,完成对MAC帧的SAR功能和物理层透传功能,电脑上的拨号软件完成拨号的过程,公网IP由拨号电脑获得。

3.1 使用路由功能时的情况

我们看看使用路由功能时的情况,现在相当部分用户为了上网方便,打开了MODEM的路由功能,把宽带账号输入到MODEM中,让MODEM完成拨号的过程。在这种方式下公网IP地址分配给MODEM,然后通过路由器作为网关来实现上网。大多数带路由功能的MODEM都提供了Web和Telnet等配置方式供用户使用,这些MODEM的端口80、23默认打开。那么他人可以远程就能访问到你的MODEM的配置页面,然后查看存放用户名、密码一页的HTML源代码,就可以看到明文的用户名和密码。

3.2 实例说明

首先我们启动流光,由于这是大家比较熟悉的软件,这里不罗嗦使用方法,我这里用的是5.0,在其高级扫描选项选择一个网段,检查项目只选择FTP和Telnet,这样可以加快速度。选择好字典,开始扫描可以看到帐号及密码了吧?密码是星号,经验判断就是帐号内的电话号,查看网页的源码,验证猜想正确——这就是目前网上非常流行的充QQ币值的方法!

路由暴露的问题是目前普遍存在的,希望可以引起注意。目前主流的宽带路由器都支持FTP和Telnet访问,且大多数用户根本不修改其默认密码及端口,每个品牌的路由器都有默认密码,在网上很容易找到,这里也不公布了。使用宽带路由器时,在设置时一定要更改默认选项,尤其是默认密码,最好能把默认的FTP,Telnet默认端口也改了,或者不允许使用,因为往往是使用者的不当设置造成了安全隐患。

4操作系统的问题

4.1系统问题

另外系统问题很多,也让人苦笑不得,比如病毒木马引起的后门问题,系统本身空密码或者弱密码,没有打上最新的补丁等。回忆近几年来4星以上的病毒,诸如红色代码II,求职信,尼姆达等留有后门的病毒给我们留下的印象很是深刻。路由器问题和系统本身的问题往往又会引起宽带帐号泄露问题,这样就会形成一

个恶性循环。这些问题都应该引起我们的注意。

4.2 中国宽带网络发展的当务之急

安全看似遥远,其实就在你我身边。安全性往往取决要进攻的对象之所花费与为保护数据花费的一种动态平衡,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。

5结束语

随着计算机技术和通信技术的发展,信息传输的手段发生了极大的变化。人们对各种业务的需求,也越来越提高,要求业务的种类越来越多样化,如语音、数据、图像等各种业务,使得多媒体业务的需求迅速上升。为了满足上述业务迅速上升的需求,这就要求网络建设向宽带化、智能化、综合化方向发展。使得宽带网络成为适应上述业务需求急待加快建设的一种网络。目前,全球每天有超过40种新的计算机病毒出现,累计已有8万种电脑病毒在流行;2002年平均每月有600种至700种新电脑病毒问世,黑客每年给全世界电脑网络带来的损失大约高达100多亿美元。今年年初,蠕虫病毒在短短的5天内就肆虐全球、至少造成了12亿美元的损失。而情人节前后迅速蔓延的“爱虫”病毒更是雪上加霜……

绿盟刘闻欢介绍,国内网络中最为常见的被攻击形式是服务入侵、拒绝服务和病毒感染,会分别导致页面信息被篡改,系统资源、网络资源、磁盘资源被占用,病毒大量复制传播等危害,使工作无法正常进行。对此,可以采取不同的安全措施,如加强网关的安全性来限制不明身份者的入侵,同时对于有漏洞的地方还要及时做补丁修整,加固防火墙的抗攻击程度等等,都可以在一定程度上免费防火墙被攻破。企业安装防火墙还可实现对进出网络的数据进行管理,安装反病毒软件监测电子邮件和Web流量,安装入侵控测软件随时监测来自外部的可能的攻击。

Cisco相关人员强调,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。

那么我们作为一个独立的个体,怎么才能保护自己宽带的网络安全呢? 我认为:首先,也是最起码的,就是为你的administrator账号设一个密码(不

能太简单),因为这个账号是删不掉的,你即使不用也不能让密码空着。在实验的过程中我发现有好多用户平时可能用另外一个账号,密码倒是设了,但administrator的密码却是空的,那你岂不是白忙一场?

还有些用户administrator账号密码设了,但又开了几个密码为空的账号,这同样是危险的。记住,所有的可用账号都要设密码,而且要定时管理这些账号,关闭长期不用的账号,对于administrator账号最好是能经常更换密码。

安装一两个防火墙是好方法,但记住一定要对防火墙进行设置,因为一般预设里面对局域网主机是没有严密防范的,而你看到这里应该知道我们最需要防范的恰好是这些“局域网”主机。同时,防火墙本身也可能是有漏洞的,所以我用的是天网+Norton,这样交叉防范还是比较令我放心的。

还要提醒你的就是,作了这样防范之后,如果你的网络结构采用的是第一种方案,那么你的几台主机之间也不能共享了,因为这几台主机和本网段的其他主机是处在平等地位。所以你如果要建设自己的网络,考虑到安全性,建议你采用第二种方案,如果能用硬件路由器代替软路由那就更佳了。

参考文献

计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全 篇10

1.1.1硬件设备的运行隐患硬件系统包括了系统服务器、网络设备和存储设备等。大多数用户在使用过程中,并没有对相关的硬件设备进行充分的维护与更新,久而久之,这些硬件就会存在一些运行隐患,从而使网络信息安全防护失去效果。1.1.2自然灾害等对硬件设备和信息系统的损坏计算机信息系统有相当大的脆弱性,自然环境中的温度、湿度、地震和污染等因素都能对这个系统的相关设备产生较大的影响,甚至引发大规模的系统断开事件。

1.2网络安全的脆弱性

网络信息具有相当大的开放性,其依赖的TCP/IP协议本身就不具备较高的安全性,登录认证较为简单,因此容易受到各种安全威胁,计算机被攻击,相关数据被篡改和截取都可能发生。网络安全的脆弱也使各种人为的恶意攻击频发。一种主动攻击,即有人恶意的通过一些各种方式对网络信息进行选择性破坏,使网络信息失去完整性、合理性和有效性,进而直接影响系统的正常运行和信息的正常读取;另一种方式是被动攻击,攻击者出于各种原因直接截取、破译用户信息。这两种攻击方式都会导致网络信息的泄露以及运行破绽。

1.3系统安全漏洞

操作系统和各种软件本身都会存在一些安全漏洞,而这些漏洞在很短的时间内就会被找到。系统的的缓冲区溢出会轻易的被攻击者利用。系统有时候不会对程序和缓冲区间的变化进行检查,而直接接收数据录入,再把溢出的数据在堆栈内存放,这种状况下系统依然能够正常运行,但这些溢出的数据却很易被攻击者利用。通过输入一些指令而使系统运行不够稳定,甚至攻击TCP/IP连接次序,最后使系统被损坏甚至无法运行。因此,系统安装后要及时进行维护,而如果维护不规范,则可能由于计算机系统内的一些过滤而使新的漏洞产生。1.4计算机病毒计算机病毒可能会暗藏在一些软件和程序中,技术不足或者查阅不认真很容易忽略这些危险,而这些病毒又会在运行的时候被触发,对计算机数据进行攻击和破坏。病毒一般都具有传染性和潜伏性,因此还是不说了一旦被触发很可能导致一连串的计算机中毒现象发生,这些病毒通过网络就能联系在一起,从而引发大规模的网络信息破坏现象。

2安全防护策略

2.1保障硬件设备的安全

要保证网络信息安全,首先要对相关硬件设备进行加固,使这些硬件能够更好的适应电磁环境、温度和湿度变化,也可以在安装时就将严格选择安装环境,延长使用寿命。同时,还要加强管理,避免人为破坏的发生。要制定相关的管理制度、操作规范、维护制度以及应急方案等。

2.2安全使用网络

2.2.1隐藏IP人为的攻击一般都要对主机的IP地址进行锁定,一旦攻击者已经明确了相关IP地址,就能通过溢出攻击和拒绝服务攻击等方式轻易的对IP地址发起攻击,获取或破坏数据。隐藏IP可以使用代理服务器,攻击者一般只能查探到代理服务器的IP地址,从而避免主机被攻击。2.2.2用户账号设置要复杂账号和密码通常是非法人员对用户网络信息的主要攻击手段。用户在使用计算机网络时,要将相关账号密码进行更为复杂的设置,如系统登录的账号、电子邮件账号、网上银行账号等,设置时要注意复杂程度,并且各个账号密码设置要雷同,设置时可以使用字母、数字和符号结合的方式。

2.3安装杀毒软件和防火墙

计算机使用时一定要进行防火墙和杀毒软件的.安装,提高网络的安全环境。防火墙技术一般有过滤型、地址转换型、代理型和监测型四种。过滤型的防火墙可以在读取数据时对网络分包传输的数据进行过滤,判断哪些安全,并把不安全的直接拦在网络外。地址转换型技术可以直接把网络正在使用的真实IP替换为外部或临时IP,从而在网络活动中隐藏了真实的IP,保护了计算机网络的安全。还可以通过云数据来防控病毒,简单来说,就是把已知的病毒类型上传为云数据,就成为一个针对这些病毒类型和它们的处理方式的综合处理的系统模式。

2.4使用信息加密技术

网络信息可以通过各种加密方法保障其安全,这些方法主要有节点加密、链路加密和端点加密。节点加密是通对目的节点和源节点之间的传输链路进行保护;链路加密就是节点传输链路的安全保护;端点加密就是对源端用户和目的端用户之间的数据进行安全保护。

3结语

上一篇:中共杭州历史馆观后感下一篇:公司团队年度个人总结