计算机病毒探讨

2024-10-27

计算机病毒探讨(精选12篇)

计算机病毒探讨 篇1

当前,计算机网络快速渗透到了各行各业之中,成为了人们工作与生活中不可分离的帮手,它有效提高了人们的工作效率与生活水平。但网络安全好比一把双刃剑,一旦出现了安全事故,必然将会给人们的正常生活造成一定影响,甚至带来极大损失。事实上,计算机网络自身就是一个开放系统,病毒及黑客随时都有可乘之机,加之如今黑客采用的攻击方法逐渐尖端,病毒传播速度也是越来越快,因此,如何有效防范计算机病毒,并找出行之有效的网络安全措施,就成为了相关人士研究的重点。

1、计算机病毒的相关知识

所谓计算机病毒,它指的是某些人针对计算机的软件及硬件所特有的脆弱性,精心编制的一种特殊程序,它可以利用某些传播途径,将其潜藏于计算机的存储介质或者程序之中,一旦事先设定的条件出现时该程序将自动被激活,并快速使计算机的存储介质被感染,也可以理解为对计算机网络资源造成严重影响的一组指令或者程序。

1.1 计算机病毒具有的传播途径

计算机病毒所具有的传播途径主要有以下三种:1)网络传播:计算机病毒以网络通信作为其载体,可以将病毒在一个节点与另一个节点之间进行传播,当然也可以在一个网络与另一个网络之间进行传播;2)软盘及硬盘传播:由于其具有通用性较强等特点,导致病毒极易潜伏在内而不被察觉;3)光盘传播:如今盗版光盘随处可见,也给计算机病毒的传播提供了一个极佳的环境,让计算机病毒得以快速进行传播。

1.2 计算机病毒具有的特点

计算机病毒具有的特点比较多,现将以下五种比较显著的特点进行相应的阐述:

传染性极强。之所以说计算机病毒的传染性极强,是因为它不但自身具有较大的破坏性,而且它还能以惊人的速度进行传播,让别的计算机通过文件或者网络被其传染上病毒,如若不能及时对染上病毒的计算机进行相应的处理,那病毒所造成的影响将无法估计;

隐蔽性极佳。计算机病毒之所以能够快速进行传播而不被人们所察觉,这也跟它具有极佳的隐蔽性有关,正因为它隐蔽性极佳,所以人们在使用常规的杀毒软件时,很难将其全部进行处理,以致计算机反复出现中毒现象;

寄生性极好。计算机病毒能巧妙地寄生于其他的程序中,当运行该程序时,寄生于程序中的计算机病毒便开始发挥其破坏作用,使计算机感染病毒;

潜伏性极好。对于计算机病毒来说,某些病毒就好比是一个设置好时间的闹钟,想让它在什么时间“响”都是提前进行设置的。通常计算机病毒在经过精心的编制之后,并不会立即在系统中爆发,它可以短则几周长则几年的潜藏于各种合法文件里,进而悄无声息地传染其它系统,计算机病毒的潜伏性越好,它就越是能长时间存在于系统中而不被发现,当然其传染的范围与存在时间是成正比的;

2、网络安全技术解决措施

为了有效防范计算机病毒,使计算机网络安全得到切实保障,相关人士也在不断研究如何让网络安全不受计算机病毒的侵害。

2.1 网络安全常见措施

1)身份认证;控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为USBKEY认证方法,即是将软硬件结合起来,极大处理好了易用性及安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大的增加了使用信息安全性。

2)控制访问;访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。

3)数据保密;这种所致主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段;但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等。

4)数据完整性;要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。

5)加密机制;对于网络上传播的数据最好采用加密,这种方式是如今比较特殊电子交易模式。现在最为普及加密方式分为对称加密与非对称加密这两种技术模式。

6) PKI技术;;这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全作用,进一步促进了电子交易的安全。然而PKI技术正是电子政务、电子商务等使用的密码技术,有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。

7)入侵检测技术;为了进一步提升网络安全技术,对防火墙做了有效补充,那就是增加了入侵检测技术(IDS),采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效提升了管理人员对网络管理能力,进而增强了信息安全的完整性。

8)备份系统;这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。

2.2 防范ARP欺骗

2.2.1 网关防范

在防范ARP欺骗中最为有效防范之一为网关防范,即是使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗防范作用。

2.2.2 计算机防范

对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,有效方式都可以对ARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。

3、结束语

总而言之,计算机能否有效防毒,以及让计算机网络能安全进行使用都是非常重要的,因为它是确保网络开放性与共享性的基础条件。因此,我们必须充分认识计算机病毒,再从计算机网络安全技术中探析问题,并有针对性作出相应改进与完善措施,同时还要激发相关人员具备计算机安全意识,进而降低了网络安全技术中存在的各种问题,以此来保障计算机网络能正常运行。

参考文献

[1]王华.浅谈计算机网络安全技术应用[J].科技经济市场, 2010 (9) :181-183.

[2]全丰菽.计算机网络安全的防范策略分析[J].信息与电脑, 2010 (8) :39-42.

计算机病毒探讨 篇2

计算机机房雷电防护探讨

主要是从直击雷和感应雷多方面、从外部防雷到内部防雷多空间阐述计算机机房的综合雷电防护.

作 者:陈锡晖 刘娟 CHEN Xihui LIU Juan 作者单位:常德市气象局,湖南,415000刊 名:高原山地气象研究英文刊名:PLATEAU AND MOUNTAIN METEOROLOGY RESEARCH年,卷(期):“”(z1)分类号:P427.32关键词:计算机机房 直击雷 感应雷 静电防护 屏蔽 接地 避雷器

探讨新型计算模式——云计算 篇3

关键词:云计算;网格计算;计算模式

Discusses the New Computation Pattern - Cloud computation

Chen Jia

(Shaoyang College,Information&Engineering Department,Shaoyang422000,China)

Abstract:The cloud computation is near two year IT profession new computation pattern,it will have the profound influence to the future life way and working pattern.The article introduced the cloud computation's concept,the characteristic as well as its main form,searched have analyzed the cloud computation key technologies,finally has made the prospect forecast to the cloud computation's future tendency.

Keyword:Cloud computation;Grid computation ;Computation pattern

随着网络的日益普及和IT技术的迅猛发展,网络存储和网络计算等服务也不断深入到人们生活的方方面面,改变着传统的生活方式和工作模式。目前,PC依然是我们日常工作生活的核心工具—我们用来处理工作文档、存储数据、发送Email、业务计算或与别人信息共享等。然而,当PC硬盘出现问题而无法修复时,我们将束手无策而最终丢失所有个人数据。而在未来的“云计算”时代,“云”会替我们做存储和计算的工作。

一、基本概念和特点

(一)云计算是2007年才兴起的新名词,对它的定义和内涵众说纷纭,目前在网上至少有几十种说法。“云”的概念,对于计算机来说并不陌生,它是对那些网状分布的计算机的比喻,也是指那些由服务器按你的需要所进行的看不到的计算过程。随着对计算能力、资源利用效率、资源集中化的迫切需求,云计算应运而生。

(二)云计算的特点:从现有的云计算平台来看,它与传统的单机和网络应用模式相比,其特点如下:①虚拟化技术。这是云计算最强调的特点,包括资源虚拟化和应用虚拟化。每一个应用部署的环境和物理平台是没有关系的。通过虚拟半台进行管理达到对应用进行扩展、迁移、备份,操作均通过虚拟化层次完成。②动态可扩展。通过动态扩展虚拟化的层次达到对应用进行扩展的目的。可以实时将服务器加入到现有的服务器机群中,增加“云”的计算能力。③按需部署。用户运行不同的应用需要不同的资源和计算能力。云计算平台可以按照用户的需求部署资源和计算能力。

二、云计算的核心技术

按需部署是云计算的核心。要解决按需部署,必须解决资源的动态可重构、监控和自动化部署等,而这些又需要以虚拟化、高性能存储、处理器、高速互联网等技术为基础。所以云计算除了需要仔细研究其体系结构外,还要特别注意研究资源的动态可重构、自动化部署、资源监控、虚拟化、高性能存储、处理器等关键技术。

(一)体系结构。为了有效支持云计算,其体系结构必须支持几个关键特征。首先,系统必须是自治的,即需要内嵌有自动化技术,以减轻或消除人工部署和管理任务,而允许平台智地响应应用的要求;其次,云计算的架构必须是敏捷的,能够对需求信号或变化做出迅还的反应。内嵌的虚拟化技术和集群化技术,能应付增长或服务级要求的快速变化。云计算平台的体系结构:(1)用户界面:“云”用户请求服务的交互界面;(2)服务目录:用户可选择的服务列表;(3)管理系统:用于管理可用计算资源和服务;(4)部署工具:自治的,根据用户请求智能地部署资源和应用,动态地部署、配置和回收资源;

(二)自动化部署。自动化部署,是指通过自动安装和部署,将计算资源从原始状态变为可用状态。在云计算中体现为将虚拟资源池中的资源进行划分、安装和部署成可以为用户提供各种服务和应用的过程,其中包括硬件(服务器)、软件(用户需要的软件和配置)、网络和存储。

三、云计算的发展趋势

云计算被视为科技业的下一次革命,它的出现和应用范围的逐渐扩展,必将对未来用户的工作模式和企业的商业模式,产生根本性的改变和深刻的影响:

(一)云计算将赋予互联网更大的内涵并改变互联网企业的运营模式。过去几乎所有应用都是装在用户端或者局端数据库上运行,但今后通过云计算,更多地应用能够以互联网服务的方式进行。云计算的先驱者之一谷歌甚至强调未来几乎所有的软件都可以搬上互联网,以服务取代软件。

(二)云计算将扩大软硬件应用的外延并改变软硬件产品的应用模式。有一种流行的说法,将云计算比喻为电厂集中供电的模式,即客户不再需要己购买发电机发电,而只要去电厂买电使用就够了。也就是说,通过云计算,用户可以不必购买新的服务器和部署软件,就可以得到应用环境或者应用本身。

结语:伴随着云计算时代的到来,人们生活的交互性将越来越密切,创建一个全球对话和多层面的协作已经完全成为可能,并成为一种趋势。虽然,目前云计算的计划更多的集中在商用领域,并未真正涉及到普通的日常应用,而且还有诸多问题需要解决,但是只要IT技术在不断发展,不断进步,必将最终惠及到普通的消费者用户。

参考文献:

[1]孙颜珍.新型网络应用模式——云计算初探[J].电脑知识与技术.2008

[2]邓倩妮,陈全.云计算及其关键技术[J].高性能计算发展与应用.2009,(1)

[3]高岚岚.云计算与网格计算的深入比较研究[J].海峡科学.2009(02)

计算机病毒的正确防御思路探讨 篇4

1什么是计算机病毒

在这个全新的时代, 经济发展迅速, 计算机也被人们普遍使用进入了千家万户, 虽然, 计算机的使用给大家带来了很大的方便, 但是, 计算机的普遍使用也给很多不发分子带来了机会, 开始制造计算机病毒, 计算机病毒是一个程序, 一段可执行码, 就像生物病毒一样, 计算机病毒有他自己特有的复制能力, 计算机病毒可以非常迅速的遍布在计算机中, 而且, 在清除这些计算机病毒的时候又非常困难, 这些计算机病毒可以把自己附在各种文件上面, 随着文件的传播, 计算机病毒也在不断地传播。这种计算机病毒的制造主要是利用计算机软件与硬件的缺陷, 来对计算机内部所储存的数据和资料进行破坏。, 我国对如何正确使用网络也制定着各种使用方式和使用原则, 可是今天这个物欲横流的时代, 在朝‘钱’看的现代社会大环境下, 很多人为了的利益投资:成本小、时间短、风险低并且迅速获得大量资金。因此通过网络的方式采取一些不正当的竞争手段, 制造一些计算机病毒, 损害他人的合法权益, 为自己提供收益。

2 计算机病毒的特征

计算机技术的飞速发展给我们的日常生活和工作带来了方面, 但是计算机的飞速发展也给很多不法分子提供了机会, 计算机病毒开始被这些不法分子利用, 计算机病毒的特征主要有:隐蔽性、程序性以及传播性, 同时计算机病毒还有很强的危害性, 计算机资源的损失和破坏, 不会造成资源和财富的浪费, 但是可能会造成社会性的灾难。

2.1 隐蔽性

计算机病毒的主要特征是隐蔽性强, 计算机病毒是一种具有很高编程小巧的程序, 这种计算机病毒通常依附在正常的计算机程序之中, 或者是隐藏在磁盘中, 然后随着这些有病毒隐藏在其中的计算机程序的使用和磁盘的使用, 使得计算机病毒进行传播。

2.2 程序性

计算机病毒还具有程序性, 计算机病毒主要是一段可执行码, 计算机病毒和其他的合法程序是相同的, 但是计算机病毒不是独立存在的, 他需要隐藏在其他的计算机程序之中, 当这个计算机程序被使用和被传播的过程中, 就实现了计算机病毒的传播, 但是, 只要这个计算机程序没有被使用, 计算机病毒就不会被发现, 由此可见计算机病毒具有程序性。

2.3 传播性

计算机病毒出了有隐蔽性、程序性还具有传播性, 由于计算机拥有隐蔽性和程序性, 计算机病毒是一种隐藏在其他计算机程序中的一段有机码, 要想使的计算机病毒发挥作用就一定要实现存在计算机病毒的程序进行使用或者是传播, 这个时候计算机病毒才能发挥作用, 成功的危害使用拥有计算机病毒程序的人的合法利益。

3 计算机病毒的危害性

3.1 导致电脑运行速度变慢

计算机病毒会导致电脑的运行速度变慢, 因为计算机的病毒在运行的时候不仅要占用内存, 还会干扰计算机系统的正常运行, 这就会使的计算机的运行速度变慢, 还会有计算机卡机计算机黑屏的危险, 这些计算机病毒能够控制计算机程序, 当这个计算机程序被启动时这些隐藏在计算机程序内的计算机病毒就会开始执行他们的任务, 破坏计算机原本的程序, 导致计算机运行速度变慢, 造成使用上的困难。

3.2 侵犯他人计算机里的秘密

侵犯他人计算机里秘密行为是指以不正当手段, 获取、披露、使用或允许他人使用权利人的储存在计算机里的秘密, 给权利人造成重大损失的行为。这种利用计算机, 在网络竞争中时常被不法人员使用, 侵犯他人商业秘密与专利、注册商标的窃取并不相同, 侵犯他人商业秘密主要是以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密, 并对权利人的利益造成损害。

3.3 破坏磁盘以及电脑数据

计算机病毒会导致电脑的磁盘破坏以及电脑数据遭受损坏, 计算机病毒会使的病毒破坏电脑磁盘, 使的计算机无法启动, 计算机内所保存的数据丢失或者损坏, 有时候计算机病毒还会向计算机系统内疯狂的发一些垃圾的邮件或者是发送一些垃圾信息, 有时候还会莫名的自动打开一些垃圾的窗口, 给计算机造成严重的后果, 严重的情况下会直接导致计算机的网络瘫痪。

3.4 利用计算机病毒实施不正当商业竞争行为

计算机病毒的危害还有利用计算机病毒实施不正当商业竞争行为, 这种计算机病毒的运用主要是不法分子通过网络技术的更新发展利用计算机病毒的隐秘性来进行传播, 运用计算机病毒影响他人计算机的正常使用, 实施不正当的竞争, 危害他人的利益的行为, 这种不正当的竞争行为是最难预防的一种不正当的竞争行为, 严重影响了有序的网络环境。

4 计算机病毒的正确防御思路

4.1 安装专业的正版杀毒软件

要想更好地预防计算机病毒对电脑的入侵, 就要安装专业的正版的杀毒软件, 时常的对电脑进行杀毒, 并且要随着计算机杀毒软件的更新及时的更新升级, 来更好的对电脑进行杀毒, 防止计算机病毒对电脑的系统进行损害。

4.2 在电脑的使用过程中及时关闭或者是删除系统中不需要的服务

要想更好地预防计算机病毒对电脑的入侵, 就要在电脑的使用过程中及时关闭或者是删除系统中不需要的服务, 在默认的情况下, 许多的操作系统都会自动的安装一些不必要的辅助服务, 这些服务虽然对计算机病毒的发布者提供了方便, 但是对计算机的使用者没有太大的作用, 应该及时的关必以免造成对计算机的损害。

4.3 制定法律来规范计算机病毒制造者的行为

在网络的环境中, 对于不正当的使用网络的行为制定法律规制, 首先要确定主体, 我国目前制定的有关正确使用网络相关法律中, 对主体的定义比较模糊, 只是着重强调了要规范网络使用者的行为, 。但是, 从这些法律的规定还应该包括与不正当使用网络行为有关的国家机关及其工作人员对于经营者的界定, 再加上由于我国的历史原因, 我国对于网络使用的管理发展的起步较晚, 并且发展缓慢, 对于主体的界定并不明确, 这就使得一些不法网络使用者或者是商家, 在网络竞争中利用法律主体模糊这一点, 肆意的进行不正当的竞争行为制造计算机病毒, 严重影响了网络使用的正常的秩序, 因此, 我们应该制定明确主体的法律法规来还网络使用者一个安全有序的环境。

4.4 完善有关计算机病毒传播法律责任的规定

想要使得计算机病毒制造或者传播的立法在网络环境下的完善, 我们应该完善法律责任的规定, 网络的不正当使用行为在承担法律责任方面, 不同的违法情况要承担不同的相应民事责任、行政责任、或者刑事责任。目前我国的法律法规中所规定的民事责任, 都是属于一般的民事责任, 当发生网络侵权行为时, 都是按照一般的民事责任进行处理的, 不能对违法人员起到警告的作用, 面对这种情况, 应该对违法人员违法的实际情况进行所造成损失的严重性进行处理, 我国在刑事责任的处理上业还有很多不足之处都需要进行不断的改进, 因此, 我们应该完善法律责任的规定。

5 总结

随着经济的不断发展, 世界逐渐成为一个整体, 网络也在不断地发展, 进入了千家万户给人们的生活带来了方便, 但是计算机技术的不断发展被不法分子利用来对我们网络的正常使用造成了危害, 面对这种情况我们通过研究得出结论, 要想更好地预防计算机病毒对电脑的入侵, 就要在电脑的使用过程中及时关闭或者是删除系统中不需要的服务, 安装专业的正版杀毒软件, 制定法律来规范计算机病毒制造者的行为, 以及完善有关计算机病毒传播法律责任的规定。

参考文献

[1]温兴琦, 王哲.计算机病毒防御问题研究[J].中国工商管理研究, 2004 (1) .

《计算机应用基础课程》教学探讨 篇5

为了达到这个教学目标,我采用“教、学、做”一体化的教学模式。

一、《计算机应用基础课程》一体化教学的“教”

《计算机应用基础》的教学内容大致分为两个方面:第一为纯理论的计算机文化知识,包括:计算机的历史、发展和现状和工作原理等。这个部分教师使用教学课件讲授为主,教学场所为教室或者是多媒体教室。第二为计算机应用,以操作为主,授课地点为计算机基础实验室,人手一机,教师使用教学软件采取互动式、情景模拟、案例教学、实训法等多种形式与方法进行教学,以学生操作为主,改变了以教师讲课为中心的传统教学模式,真正做到了以学生为主体,教师为主导,让学生边学边做。“教、学、做一体化”教学模式是将理论教学内容与实训教学内容有机地融合在一起。理论教学搬进实训场这种一体化的教学模式可使理论知识的学习与实际操作的训练紧密结合,使教学时间和教学设备的利用率大大提高,使教学内容更具有针对性,使学生真正做到知行合一。

教师由知识技能的传授者向教学活动的设计者、组织者、指导者转变;教学目标由传授知识、培养技能,向使学生在知识、能力、素质三个方面得到协调发展转变;教师由以往的“讲三练二考一”向“讲一练二考三”转变,要给学生留有充分的思考空间;教师由只重“教法”向既重“教法”又重“学法”转变。

二、《计算机应用基础》课程一体化教学的“学”

此课程的“学”有两层含义:一是老师如何让学生学,二是学生如何来学。

“一体化”教学的体系清晰,形式生动活泼,是以学生为主体的有效教学方法,理论知识围绕技能训练展开教学,针对性强,既利于教师的“教”,又利于学生的“学”;教师既讲解理论又传授技能,与学生相处时间增加,更容易获取每个学生掌握技能和知识情况的信息,便于及时进行有的放矢的辅导,大大提高了教学质量和效率,

通过理论与实践的完美结合,突出了操作训练,使学生学到了扎实的理论知识,充分发挥了学生的主体作用,实现“教、学、做”一体。

三、具体教学案例

我曾经给几个专业的学生讲授《计算机应用基础》课程,并尝试对不同专业的学生进行“教学内容相同,教学侧重不同”的情景教学。

(一)对计算机专业学生的教学。

在计算机文化基础教学之后,并不直接开始计算机应用基础(办公软件使用)的教学,而是进行计算机实际应用的教学。考虑到计算机本专业的学生在其后要开设大量的本专业课程,而《计算机应用基础》是这些后续课程的前导,因此在当前的第二步(计算机技术基础内容的教学)安排了计算机软、硬件基础的讲授,使学生掌握计算机软、硬件技术的基础知识。在此过程中,培养学生利用计算机处理问题的逻辑思维方式和利用软、硬件技术与先进工具解决相关领域问题的能力。

其后,在《计算机应用基础》的教学中更多地教授计算机操作系统的内部核心运用。在Office办公软件的教学中,要完成Word、Excel、Powerpoint相关知识的教学,还要着重强调熟练操作,自主学习。这是对之前计算机技术基础中学到的软件概念的实践感知,也是对其后本专业软件课程的一个提前认知。

(二)对教师教育专业学生的教学。

教师教育专业学生的就业方向大多是学校、企事业单位,对计算机理论方面的知识运用较少,很少会更深入地对计算机软件编程和硬件维护方面进行研究,而是办公软件运用较为频繁。所以,笔者在教学“两步走”的第二步,也就是计算机应用基础上花大量的时间进行Office办公软件的情景教学。

所谓情景教学,就是针对该专业学生的工作方向,在介绍基本的软件使用技巧之后,讲解大量与本专业相关的案例。这样使得学生通过具体的应用了解计算机的相关软件,给他们的学习、生活乃至工作带来便利。

在进行PowerPoint基本技巧的讲解之后,笔者增加了“如何通过PowerPoint制作一节课”等等教学方面的小案例进行情景教学。在学生的课后作业和课外扩展环节里,布置了通过PowerPoint制作市场推广计划等练习项目。

(三)对文秘、社会工作与管理等专业的教学

非计算机专业学生计算机教学探讨 篇6

【关键字】教学模式;计算机文化;计算机语言;多媒体

当前计算机技术发展迅速,IT时代也渐趋成熟,就硬件来说, 从1971年INTEL公司推出了世界上第一台微处理器4004到现在的四核甚至更高的处理器,短短的四十年,计算机的硬件发生了巨大的变化,而软件的新版本更是层出不穷。软件的升级,对计算机的硬件要求也越来越高,软硬件新技术的出现不但使计算机应用中的概念、方法及内涵加深,使用方式發生变化,而且动摇了传统的教学模式。相比之下,高校的非计算机专业学生的基础教学模式还不能适应形势发展的要求,无法做到与时俱进。针对目前的教学模式以及本人的教学经验,作如下探讨。

熟练掌握计算机,不仅是对大学生的要求,也是对未来信息化社会中每一位合格公民的基本要求。考虑到当前中学计算机教育的差异与不平衡,在大学中(特别是在低年级中)普及计算机文化是非常必要的。计算机文化也是大学生文化素质教育必不可少的组成部分。而目前,大部分学生,在对计算机的认识上,仅停留在浏览英特网、游戏、娱乐方面,对于计算机的基础认识以及其价值的认识上,远远不足。

随着信息技术的快速发展,很多高校都开设了计算机应用基础课程,甚至一些有条件的中小学校也开展了计算机基础的相关教育,这大大加强了计算机基础知识的普及。另一方面,当今社会计算机应用已经渗透到社会生活的各个方面,实际工作中很多工作借助电脑能更好更快的完成,或者必须依靠电脑才能完成。“实际工作中有需求,学校开设计算机课程”,如此看来,二者应该配合得很好,但实际情况却并非如此,不少用人单位抱怨招来的新员工什么都不懂,而毕业生们则发现工作单位要求的计算机技能自己很多都不会。二者的矛盾暴露出一个普遍问题,即非计算机专业学生在计算机方面的专业学习不足问题。经过开设统一的计算机应用基础课程后,非计算机专业一般不会专门开设计算机课程,这是因为就学校方面而言,面对的学生范围,知识层次客观上存在差别,而且各专业学习方向不同,难于统一开展更进一步的计算机教学。在此之后的计算机相关知识学习,主要依赖于学生根据自身需求自主完成。目前,不少学生在这一方面做得不是很到位,才导随着计算机技术的不断发展与社会要求的不断提高,目前在教学中遇到如下突出问题:

⑴入校新生计算机基础水平参差不齐,地区差异较大,南方经济发达地区一部分学生已基本达到信息技术基础课程要求,还有一部分仍处于零起点。

⑵计算机技术书籍更新换代与目前的计算机新技术节脱节。

⑶社会信息化发展对大学生信息技术的要求不断提高,非计算机专业学生的计算机水平在很大程度上,还停留在娱乐层次。

针对这个问题,我们在进行计算机基础教育的时候,考虑到学生对计算机知识掌握得参差不齐的现象,我们应该采取的教学方法和手段有哪些呢?

(1)对全体学生做一个摸底考试,内容涉及要广泛,不只是计算机的基础应用,也有计算机的深入知识,对学生做一个普遍的了解,掌握非计算机系学生已经掌握了哪些计算机知识以及存在的差别。

(2)将学生分为几个批次教学,不一定将所有的学生都划为统一的班级,也不要以所在的班级为单位上课,可以以对计算机掌握水平来划分班级.对于计算机知识掌握得好的同学可以为一个班级,并且不一定开设计算机应用基础课,可以开设一些稍为专业一点的课程,比如Flash动画制作或者网页制作之类的社会需求相对较高的课程。而对计算机知识只是大概了解的同学可以开设计算机应用基础课程,继而开设其他计算机课程。

(3)打破学生的一种幻觉,很多学生以为游戏玩得好就是计算机学得好,这是错误的想法,很多人会玩很多游戏,但是计算机能力很差,我们的很多学生却是存在这样的误区,包括我们的很多家长和教师在内,都以为学生天天对着电脑,很多游戏都会玩,那就是高水平,但是他们的专业素养不高,甚至最基本的计算机应用都不会,简单的说,甚至打字都用两根手指来”戳字”。

(4)针对非计算机专业学生的思想特点来安排课程,由浅入深,在非计算机学生心里总会把计算机课程当作辅助课程来对待,甚至觉得是没用的课程,所以教师在上课的时候一定要好好的引导学生学习,打牢基础,由简及难,引发学生的学习兴趣.

在竞争激烈的现在社会,普通的计算机应用基础已经不能满足学生适应社会的需求,非计算机专业的学生更应该额外补充计算机知识,特别是应用基础以外的知识,比如Flash动画制作、网络技术等课程,这样学生会以精深的专业知识和熟练的计算机技能在职场中脱颖而出。

目前很多学校的非计算机专业的学生除了学习大学计算机基础、计算机语言程序设计两门必修课程外,各个不同的专业还都有相应的后续课程,这些课程的开设使得学生在校期间,对计算机的学习不断线,有利于学生计算机应用能力的培养。有的学校为了树立学生知识、素质、能力协调发展的教育理念,结合大多数同学的兴趣爱好,开设了Visual Basic程序设计、网页设计技术、多媒体技术与应用、网络技术与应用、常用工具软件的使用等公共选修课,受到了同学们的普遍欢迎。许多同学在学完公共选修课后,一直坚持深入学习,部分同学还将所学的知识用于毕业设计。

校园内计算机病毒防控技术探讨 篇7

关键词:计算机,病毒,防控,技术

随着计算机系统在教育系统的不断普及, 校园内使用计算机进行教学与辅助教学的情况也越来越多。在提升传统学校办公与学习模式的同时, 防控计算机病毒对于计算机系统的负面影响也成为了校园网络的重点工作内容。

1 校园内应用计算机系统的现状

基于学校的教学与办公层面, 计算机系统不仅在校园网应用、查询教育教学情况、远程辅导学生学习、外语语音在线学习等方面有了越来越多的应用案例, 同时校园内学生利用计算机系统可以在线使用学校教学资源, 在线选择考试培训报名。在有条件的学校, 学生回家后在线使用校内网完成作业, 计算机会自动得出分数, 并发送到任课教师邮箱内, 方便老师随时了解学生学习情况。但是随着计算机在校园内的使用越来越广, 网络集成率越高, 那么网络安全的隐患就越大。在所有的网络隐患中, 计算机病毒是最主要的威胁。

1.1 计算机病毒相关背景

计算机病毒与计算机网络相辅相成, 只要有计算机网络的地方, 就存在着计算机病毒。所以在所有的计算机使用中, 对于计算机病毒的防控都是必要且现实的。计算机病毒从本质上来说是一种计算机程序, 与正常的计算机程序相比, 计算机病毒是一种可以自动复制, 自动传播, 直接威胁与破坏计算机软硬件资源的程序。最早的计算机病毒是小球病毒, 然后是CIH、灰鸽子、熊猫烧香、时代的美丽莎等病毒。

1.2 计算机病毒的防控难点

计算机病毒最大的特点是自我复制能力强, 且具有隐蔽性, 能长期藏匿于正常程序中, 一旦触发就会进行无限的自我复制。这种特点让计算机用户往往还没有察觉到问题在哪时就已经计算机中毒了。同时, 计算机病毒具有很强的传染能力, 只有一个地方感染病毒, 那么所有与它有联系的计算机, 存储设备和网络都会感染病毒。这两个特点让计算机病毒的防控只能处在预防为主的位置, 无法全面杜绝计算机病毒的渗透。

由于新的计算机病毒层出不穷, 校园网络是一种局域网, 同时它也会连接到互联网。在使用过程中, 教师与学生都会把自己的资料上传到校园网上, 一旦有病毒入侵, 其来源是多方面的, 也是不易查找源头的。

2 计算机病毒防治策略

2.1 用户教育为前提

校园内使用计算机系统多为教师与学生, 所以作为校园网络的管理者, 应对学校师生进行教育, 让其树立起计算机病毒的防控意识。有些师生可能对计算机病毒了解不深, 防控意识也不强, 甚至没有亲身体验过计算机病毒的威力, 一旦中了计算机病毒才能知道其危害。但当校园网中病毒时, 程序与网络的瘫痪, 资料的丢失与不可预测安全风险已经发生, 就已宣告对计算机病毒的防控失败了。

由于校园计算机使用者分布范围广, 专业性不强, 病毒防控意识弱, 所以校园内的计算机系统很容易发生计算机病毒感染。为了从用户层面上杜绝此类情况的发生, 校园网络管理者应提升师生的病毒防控意识与能力。考虑到校园网络管理者在进行全面的计算机防病毒知识与培训上的可操作性不强, 所以在校园内机房等使用计算机网络较多的地方张贴计算机网络使用要点, 并制定相应的计算机使用标准流程。当然, 为了进一步提升校园用户的计算机病毒防控能力, 可以根据每段时期高发的计算机病毒特征进行相应的提示, 如不使用双击打开文件, 养成良好的计算机网络使用习惯, 不在不安全电脑上上传或者下载资料、定时进行计算机杀毒等等。

2.2 专项防控为重点

对于计算机病毒而言, 单机与计算机网络都要求以预防计算机病毒为主, 查杀等手段为次。在很多人眼里, 计算机病毒是不能被预知的, 所以也不能预控。只有等计算机感染了病毒, 计算机系统出现问题才能根据病毒的类型来采取相应的杀毒措施。因为在他们看来, 计算机病毒的潜入是没有信号, 也没有规律的, 只是在某一瞬间突然导致计算机系统无法使用。而实际上, 计算机系统对病毒的防控是非常重要的, 安装防病毒软件, 安装防火墙, 并定期及时对病毒库进行更新, 以保证新病毒入侵时系统自动报警自动清除自动处理。

当然, 为了提升校园网络安全度, 可以对校园内网络访问权限进行设定, 不安全网站与可疑网络地址自动报警并隔离等等。同时, 为了保证在计算机感染病毒的情况下最大化地保护资源, 在对已知病毒源进行查杀时, 还要对安全区进行隔离, 停止在感染病毒的单机与计算机系统中使用U盘或者移动硬盘。

2.3 专人管理为关键

校园内的计算机网络使用范围会越来越广, 而计算机病毒的防控也会越来越重要。为了保证计算机网络的安全, 专人管理, 定点治理是保障校园内计算机网络安全的重要途径。同时, 多为计算机网络安全管理人员提供进修与培训机会, 提升其业务能力与防控能力, 为打造一个安全高效的校园网络环境提供条件。

3 结语

综上所述, 提高用户病毒防控意识, 制定科学、安全的计算机网络使用制度是提高校园计算机网络安全的重要方法。

参考文献

[1]杜志林.计算机病毒的研究分析与防控[J].信息安全与技术, 2013 (09) .

计算机防范病毒与修复管理探讨 篇8

关键词:计算机,病毒,修复管理

1. 计算机病毒内涵与特征

计算机病毒是一种程序或集合指令,其通过某一途径于计算机介质或程序中存储,一旦达到适合条件便可被激活并产生强烈破坏作用。随着计算机技术、网络系统的迅猛发展新型计算机病毒持续涌现,令种类不断丰富并借助网络平台迅速蔓延,依据对现行已知病毒的分析,其来源主要包含计算机应用及专业人员出于某种目的或爱好而编制出来的程序病毒、软件公司为保护软件版权、不被复制而选用的一种惩罚方式、为恶意侵占或摧毁计算机系统编制的病毒、在开发设计或研究某类程序阶段中基于估计片面没有形成良好的控制而引发的各类破坏性病毒程序等。计算机病毒通过隐藏于数据或合法程序中,一旦用户对其执行则病毒便会窃取控制权而抢先运行,同时其通过较高水平的编程技巧以及较小容量隐藏自身、逃过用户察觉,一旦侵入了系统便会通过自我复制功能迅速在网络中传播,同时其可依附于他类媒体宿主隐藏起来形成长期的寄生,并在用户毫不知情状况下实施传染目的。无论何类病毒一旦入侵系统便会造成不同程度破坏影响,即使不产生破坏动作也会通过占用资源手段令系统无法正常运行,甚至会删除系统数据、文件最终令整体系统被摧毁,造成无法挽回损失。计算机各类病毒均会包含一定的触发条件,倘若满足该条件或病毒激活与传染环境,其便会实行传染目标,也就是说计算机病毒可遵循设计人员要求实现在一定条件环境的攻击,该条件可通过输入特定字符、制定特定时刻或日期,或内置病毒计数器实现条件控制。由此可见,计算机病毒身为一类特殊程序具有显著的特征,主要体现在不经过授权而具有可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性与可触发性。

2. 计算机病毒传播方式途径及计算机系统感染病毒状况

计算机系统一旦感染病毒会呈现出引导速率下降,反应缓慢,甚至呈现蓝屏或死机状况,同时还会令载入程序时间延长、改变可执行文件程序大小,即使处理简单操作也会令磁盘花费较长时间,虽没有执行存取磁盘动作,但却造成磁盘一直亮着指示灯、计算机操作系统无缘无故产生频繁错误现象,例如开机后产生陌生画面、声音甚至提示信息,呈现非同寻常乱码或错误信息,还会令某些信息不断、频繁的出现,系统磁盘或内容容量呈大幅突然下降趋势,系统存储文件扩展名、文件名、属性与日期等发生不良变化、系统文件数据损坏、丢失,无法正常复制、读取或打开等等。计算机病毒要想实现传播目标必须搭载计算机系统才能对其实施感染传播手段,一般来讲其附加于某一文件中,通过各类存储软盘、光盘、硬盘与U盘介质即网络实现传播目标,其传播途径主要包含通过电子邮件、系统文件、局域网、即时通讯工具软件、点对点常用工具传播,或利用应用软件、欺骗方式、系统漏洞、配置系统缺陷,例如完全共享或口令安全等级弱等方式传播。

3. 计算机病毒有效防范策略

3.1 依据名称有效识别病毒

一般来讲我们可通过计算机病毒名称进行感染病毒种类的判断,进而有效识别病毒,采取必要的对策防范共性种类病毒。通常情况下病毒种类不同,其前缀必然有所区别,例如木马常见病毒其前缀为trojan、而蠕虫病毒其前缀多为worm,系统感染病毒前缀多为pe、win32等,脚本病毒多设置前缀为script、黑客攻击病毒一般情况下前缀多为hank,而后门病毒前缀则为backdoor等等。对这些病毒前缀有了充分的了解与认识,我们便可通过有效识别总结不同种类病毒的传播特性进而制定良好的控制策略。

3.2 安装网络防火墙及防范病毒正版软件,定期更新、提升防护意识

安装网络防火墙及正版防病毒软件可有效帮助计算机系统在连接网络前或启动进入系统后激发其防护功能,为计算机系统营造一个良好的隔绝病毒环境,为其架设一道安全屏障,将病毒攻击、侵袭有效的拒之门外。基于计算机病毒的持续更新与变种特征我们在安装防护、杀毒软件后应对其进行持续更新,完善杀毒程序、更新病毒库,确保其能够对最新型病毒强化抵御防范能力,进而最大化发挥保护防范功效。另外对于系统存在的漏洞我们应重点防控,定期对其打补丁、对常用软件进行及时更新升级,并利用系统update功能定期为其打最新防护补丁。同时在拷贝数据环节我们应提升警惕、小心防范,对一些外设存储设备拷贝数据或网络下载文件、软件我们应先对其履行杀毒流程而后才可使用。倘若一些网站在应用过程中需要安装插件、程序,我们应对其进行安全认证考察,不应轻易选择对数据表篡改,一旦安装了这些程序则无法对其轻易删除。在应用电子邮件进程中倘若我们收到了不明广告、垃圾邮件,在无法明确状况下我们不应对其轻易打开。在网络访问进程中我们应尽量访问权威、大型网站,在知名网站下载各类常用程序与软件,不应在小网站中随意下载程序,进而有效避免在软件中隐蔽载入脚本病毒、木马病毒、网络蠕虫病毒感染系统现象。对一些不明内容广告我们不应随意点击,进而有效防范网络地址链接木马病毒导致挂马感染现象。

3.3 重点关注权威机构发布病毒信息,掌握病毒感染判断能力

对权威机构发布的相关计算机病毒信息我们应重点关注,做好木马、病毒疫情科学防护,及时下载时效性防病毒数据库,进而抵御不断变种的新病毒攻击入侵,提升计算机系统抗毒、防毒能力。倘若计算机系统感染了病毒我们应掌握必要的判断能力,进而及时采取修复、抵御措施,尽早恢复系统功能。倘若系统安装的防护软件不能正常调用、文件或数据丢失或被隐藏、计算机系统服务运行速度显著降低、运行程序产生异常状况、呈现winfile文件夹或后缀.exe文件、系统盘空间显著降低、系统经常自动重启或死机、主页被不良篡改并且无法通过正常手段修复、浏览器崩溃、弹出较多广告窗口、无法通过双击打开盘符、无法正常调用应用程序、提示非法错误、右键打开菜单选项异常等现象,则可说明计算机系统很有可能已经感染了病毒,因此我们应尽早下手制定修复防御策略。

4. 计算机系统受病毒侵袭的修复管理策略

一旦计算机系统受到了病毒侵袭我们首先应了解其受到破坏的等级程度,而后采取行之有效的适应性措施予以修复管理。倘若仅为一部分非重要性文件、数据感染病毒,我们采用杀毒软件查杀病毒方式便可予以解决,或者可依据杀毒软件确定感染病毒种类名称,而后通过网络搜索有效的查杀该类病毒方法或专用查杀工具,通过下载安装予以解决。倘若计算机系统较多应用程序、系统文件被感染破坏,同时感染状况较为复杂深入,那么我们则可通过断网重新安装系统方式予以解决。而倘若计算机系统的某些关键、重要文件数据被感染且感染状况较为严重,我们可聘请相关行业专家进行恢复数据与清除病毒防护操作。在修复文件阶段中我们应尽可能采用再次文件备份方式,而后启动相应杀毒软件进行整体硬件杀毒,在必要情况下我们还可通过使用干净软盘登录dos系统展开彻底的病毒清除操作,或登录pe系统对其硬盘进行杀毒操作,而后重新启动系统履行再次杀毒处理。

5. 结语

总之,基于计算机感染病毒特征、种类、形状、传播途径方式我们只有制定切实有效的防范、修复管理策略,便可有效降低其感染、侵袭率,还计算机系统一片安全、净化的工作环境,充分激发其优势服务效能。

参考文献

[1]陈小兵.黑客攻防实战案例解析[M].北京:电子工业出版社, 2008.

关于计算机网络病毒的防护探讨 篇9

关键词:网络,病毒,程序

介绍网络中常见的计算机病毒的来源、分类以及病毒对用户计算机的破坏方式。同时根据当前计算机病毒发展的趋势, 提出了一些常见防治建议。

1 前言

现如今人们的生活已离不开网络, 网络给人们的生活带来方便同时也有可能造成很大的麻烦, 尤其是通过网络传播的计算机病毒, 何为计算机病毒呢?计算机病毒是一个程序, 一段可执行码。就像生物病毒一样, 具有独特的复制能力, 它可以很快地蔓延, 又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时, 它们就随同文件一起蔓延开来。除复制能力外, 某些计算机病毒还有其它一些共同特性一个被污染的程序能够传送病毒载体。当看到病毒载体似乎仅仅表现在文字和图象上时, 它们可能也已毁坏了文件、在格式化了的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序, 它仍然能通过占据存储空间降低计算机的全部性能。那么病毒究竟是怎样产生的呢?它可分为哪些类呢?它是怎样对用户进行破坏的呢?病毒究竟该怎样防治呢?

2 计算机病毒的来源与破坏方式

病毒的主要来源主要有以下五种:搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如像圆点一类的良性病毒;软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播;旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒, 就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防;用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。

常见的病毒分类有以下几种, 按传染方式可分为引导型病毒、文件型病毒和混合型病毒;按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒;按破坏性可分为良性病毒、恶性病毒。

电脑病毒常见的破坏方式有如下几种:删除磁盘上特定的可执行文件或数据文件, 如“新世纪”病毒。毁坏文件分配表, 如“SRI848”病毒。更改或重新写入磁盘的卷标, 如“Brain”病毒。对整个磁盘或特定的磁道进行格式化, 如“磁盘杀手”。修改或破坏文件中的数据, 如“DBASE”病毒。在系统中产生无用的新文件, 如“APOLLO”病毒。对系统中用户存储的文件进行加密和解密, 如“密码”病毒, 该病毒是一段程序代码, 可以对用户计算机密码进行反破译, 破译后可能会生成一连串的乱码, 导致用户计算机密码丢失或错误。改变磁盘上目标信息的存储状态, 改变磁盘分配, 使数据写入错误扇区, 如“DIR”病毒, 在磁盘上产生“坏”的扇区, 减少磁盘空间, 达到破坏有关程序或数据文件的目的。影响内存常驻程序的正常运行以及盗取用户的重要数据。

3 计算机病毒防护

病毒的预防主要从以下几个方面入手, 对于从因特网上下载的可执行文件和WORD/EXCEL文件一定要小心, 在打开这些文件之前一定要仔细检查;不要轻易相信任何人发来的邮件, 在打开邮件的附件之前一定要先进行杀毒;下载各种软件时一定要小心, 到有大量用户的知名站点下载, 这样中病毒的几率要小些;在任何时候请不要禁用你的防火墙, 如果病毒防火墙和你要使用的软件有冲突, 那么使用另外一种病毒防火墙替代它;定期备份你的数据, 这是最重要的防患于未然的方法, 在发生病毒感染时, 备份你的数据可以大限度的减少你的损失;将你的电脑的引导顺序设置为“C:A:”, 这样可以防止软盘上的病毒感染硬盘;发现机器有异常状况, 立即关机, 然后进入安全模式进行杀毒;及时升级杀毒软件, 更新病毒库并随时进行全盘杀毒。

以瑞星杀毒软件为例, 一般病毒的防治从以下几个方面入手, 第一、每一台电脑都必须安装杀毒软件 (最好是正版) 和防火墙, 并设置好杀毒软件和防火墙的相关参数。比如, 屏保杀毒、定时杀毒的时间以及发现病毒时的自动处理方式 (一般设为“直接杀毒”或“直接删除”等) 。第二、每天第一次使用电脑前, 要确保杀毒软件是最新版本 (以更新日期和版本号为标志) , 也就是说, 要先升级杀毒软件, 开启监控程序 (一般自动开启) , 再使用电脑。第三、查杀病毒的方法主要有两种:一种是手动杀毒, 一般有三种方式 (1) 双击桌面杀毒软件图标, 再单击杀毒软件窗口的“杀毒“按钮。 (2) 查杀U盘病毒:打开“我的电脑”——右击“可移动磁盘”——单击“瑞星杀毒”。 (3) 安全模式杀毒 (杀毒效果较好) :开机或重启电脑后, 按F8键进入启动模式选择菜单, 用光标键选择“安全模式”并按回车 (Enter) 键, 电脑以安全模式启动后, 双击桌面杀毒软件图标, 即可进行杀毒。二种是自动杀毒把杀毒软件设置成屏保杀毒和定时杀毒就可实现自动杀毒。自动杀毒时请不要关闭杀毒软件工作窗口, 把它最小化即可。杀毒过程结束后, 请单击“开始”——“程序”——“瑞星杀毒软件”——“瑞星病毒隔离系统”, 然后选中其中所有的文件, 并删除掉。第四、由于杀毒软件的发展总是滞后于病毒的发展, 所以总有杀不了的病毒, 如发现杀毒不成功, 请把该病毒名称记下来并通知网管员或到相应杀毒软件网站下载相关专杀工具进行杀毒。

参考文献

[1]清戈, 启红.黑客在线[M].北京:北京现代出版社, 2000.

[2]崔永普.电脑防毒杀毒手册[M].北京:经济管理出版社, 2004.

计算机网络云计算技术探讨 篇10

1计算机网络云计算技术的概念与特征

云计算实现网络、软件、设备的有效融合,其出现和应用对人们日常生活和工作具有重要作用。同时,该技术具有自身显著特征,其推广和应用也受到人们的普遍关注。

1)概念。作为一项新的技术措施,其应用越来越广泛,云计算是一种基于Web的服务,整合、管理、调配分布在网络各处的资源,以统一的界面同时为大量用户提供服务。进而有效满足用户需要,方便对信息资源的获取,促进资源共享,为工作和学习提供便利。它包括云平台和云服务两个主要构成内容,云平台提供资源,方便对资源的获取和应用,有效满足用户对资源的需要,具有动态扩展性特征,能结合新形势和新情况对资源进行扩充,从而满足实际工作需要。[1]云服务指的是底层基础设施,也可以弹性扩展,根据工作需要完善基础设施,合理设置各项内容,为用户提供更为便捷的服务。

2)特征。云计算融合了多项技术措施,包括并行计算、分布式计算、网格计算技术等,这些技术通过优化整合,相互结合在一起,各自发挥其应有的功能,也为云计算作用的充分发挥奠定基础。具体来说,云计算技术的显著特点包括虚拟化、通用性、规模超大、高度可靠、按需服务、高度可扩展性、成本低廉等。由于具备这些特点,云计算能有效扩展,并且工作性能稳定可靠,能根据需要扩充所需要的资源,同时节约成本,为用户提供高效便捷的服务。[2]

2计算机网络云计算技术的分类与实现

云计算技术具有多种不同类型,它的实现和作用的有效发挥,离不开相关技术措施的支持,这是使用过程中需要关注的内容。

1)分类。为了更为全面有效的认识云计算,根据不同标准对其进行分类是十分必要的。目前关于云计算有不同的分类方法,采用的方法不同,得出的分类结果也不完全一样。其中, 最为常见的分类方法是根据服务性质不同,将其分为公有云和私有云,这也是目前最为认同,应用最为广泛的分类方法。公有云指的是使用其他运营单位的云平台服务,私有云指的是为客户单独使用而构建的服务平台。在私有云的支持下,能确保数据信息安全可靠,促进服务质量提升,同时使用私有云的单位和企业往往注重加强基础设施建设,完善各项内容设置,满足私有云有效运营的需要,促进其作用有效发挥。在选择不同种类云的时候,为更好满足用户需要,应该综合考虑多种因素。包括数据的安全性、服务的连续性、监控能力、综合使用成本等,以确保云计算数据安全可靠,能为用户提供连续可靠的服务。并且实现对整个服务过程的有效监控,节约使用成本, 促进不同种类云计算作用的最佳发挥。

2)实现。计算机系统当中,为促进其作用的最佳发挥,应该结合需要将其划分为功能实现过程及预处理过程,虽然采用的方法、处理过程、处理结果不一样,但对系统有效运行都能产生积极作用,有利于保障计算机系统作用的充分发挥。同时, 通过完成这两项工作,能促进计算机系统简洁化,提高整个计算机系统的综合效益,推动运营效率提升。随着信息技术的发展,云计算技术出现并在具体工作中得到应用,不仅便利人们的日常生活,也为云计算的实现创造良好条件。就目前计算机网络的实际情况来看,云计算技术的实现包括以下几种方式: 应用软件程序,在网络浏览器的支持下,传递用户所需要的信息资源,便利人们获取信息资源,丰富信息资源种类,有利于节约用户成本,降低不必要的开支。[3]还可以通过网络服务实现云计算的功能,利用软件程序,调动研发人员的积极性,提高研发工作的技术水平,取得更好的效果,满足计算机网络服务和云计算技术运行发展需要。此外,管理服务提供商也是实现的路径之一,主要目的是为信息技术行业提供专业服务,促进云计算作用的充分发挥,更为有效的为各行各业服务,让用户享受其带来的便捷服务。

3计算机网络云计算技术应用存在的不足

云计算技术仍然处在初步发展阶段,尽管已经在人们工作和学习中逐渐得到广泛应用。但技术上仍存在缺陷,相关制度不健全,存在以下方面的问题。

1)访问的权限问题。用户将数据资料存储于云计算服务提供商,而不是在自己的计算机或硬盘上,需要使用资料的时候通过账号和密码获取资源。虽然能有效满足需要,提取自己所需要的资源,但用户无法直接控制数据资源,服务商可以控制资源,有可能存在越权访问现象,影响信息资料的安全,制约其作用有效发挥。

2)技术保密性问题。云计算技术保密也是不容忽视的内容,但目前这项工作存在不足。例如,一些企业或者个人将用户的资源进行共享。在网络环境下,让人们自由获取相关的信息资源,但也可能导致信息资源泄露,保密工作不到位,甚至给用户带来不必要的损失。

3)数据完整性问题。用户数据没有被有效存储于某一个系统当中,而是被离散分布于云计算数据中心的不同位置,影响数据资源的整体性,制约其作用有效发挥。或者服务商未能对数据信息进行有效管理,数据存储不完整,难以有效发挥作用。

4)法律法规不完善。要想促进云计技术有效发挥作用,完善相关法律法规,推动管理和技术创新发展的规范化和制度化建设是十分必要的。但目前相关法律法规不完善,制约云计算技术作用的充分发挥。例如,云计算的安全性标准缺乏,服务等级协议管理标准不完善,安全问题的法律责任不明确,有关云计算安全管理的责任评估和损失计算制度不完善,缺乏完善的法律规范,制约这些活动顺利开展,难以为确保计算机网络云计算安全提供保障。[4]

4计算机网络云计算技术的完善对策

为促进云计算技术更好发展,满足人们获取信息资源的需要,推动资源共享。结合时代发展和技术进步的要求,笔者认为应该从以下方面入手,采取有效对策推动云计算技术的发展和完善。

1)合理设置访问权限。用户在利用云计算存储资源时,应该合理设置访问权限,只有在具备相应的权限要求后,才能有效获取所需要的资源。采取有效措施约束服务提供商的行为, 使他们不得获取相应的资源,避免修改、泄露相关信息,遵守计算机信息保密要求,为他们更为有效的获取和使用资源创造便利。定期和不定期对云计算的资源进行检查,预防存在的不足,达到确保数据资源安全可靠的目的,也方便用户直接获取。

2)注重相关技术保密。用户和服务提供商应该提高思想认识,注重对云计算技术的保密工作,为信息资源获取创造良好条件,实现对资源的有效利用。采取相应的加密技术措施, 用户和服务提供商都采用加密技术,让这些技术措施更为有效地发挥作用,避免信息资源任意泄露。[5]设定密码之后要认真记录,使用时顺利采用即可,从而满足需要,防止因密码忘记而影响对信息资源的获取。

3)确保数据完整可靠。做好数据存储工作,让数据有效存储于云计算系统当中,避免因分散在不同存储单元而影响信息资源的完整性。完成数据信息存储后,日常工作中应该加强管理和维护,做好安全检查工作,避免受到不利影响,实现对云计算技术的有效掌握和灵活应用。服务商还要加强信息资源管理,对信息资源开展有效维护,保障信息安全和完整,有效满足实际工作需要。

4)完善相关法律法规。根据云计算技术发展和资源管理需要,完善法律法规,使各项工作开展有制度约束和法律保障。明确云计算安全性标准、服务等级协议管理标准,明确安全问题责任,完善安全责任评估机制,制定相应的工作明细,为各项活动顺利开展奠定基础。[6]另外还要严格遵守相关的法律法规,有效落实这些规定措施,结合云计算技术发展不断修改和完善规定,促进这些规定作用的充分发挥,为云计算技术运行和资源获取、管理提供保障。

5)加强技术安全管理。采取有效措施,确保云计算安全稳定运行,使其更好发挥作用。例如,建立有效的监控手段,对云计算实行分级、分类管理,推动技术创新发展,健全完善安全管理措施,加强安全技术研究和创新。通过采取这些措施,实现对计算机安全技术的有效应用,促进云计算更好发挥作用。

5结束语

云计算技术的出现为信息资料的存储创造良好条件,让人们获取信息和使用相关资源变得更加便捷。但目前云计算技术仍然处在初步阶段,存在不健全的地方,需要加强安全管理, 完善法律法规,注重技术保密。从而推动云计算技术取得更好发展,为人们日常生活和工作创造便利。

摘要:云计算技术是随着网络技术的发展和完善而出现的,不仅拓展信息存储总量,还大大便利对资源的获取和使用,为人们工作和学习带来便利。但目前计算机网络云计算技术的应用仍然存在不足,主要表现在访问权限、技术保密性、数据完整性、法律法规等方面。为有效弥补这些问题,应该积极采取改进措施,合理设置访问权限、注重相关技术保密、确保数据完整可靠,并完善相关法律法规、加强技术安全管理。

关键词:计算机网络,云计算技术,技术保密,安全管理

参考文献

[1]王启东.计算机网络的云计算技术[J].网络安全技求与应用2015(5):120-121.

[2]慈健,黄强.计算机网络云计算技术研究[J].科技创新与应用2015(32):88.

[3]曹彩凤.浅谈计算机网络云计算技术[J].甘肃广播电视大学学报,2010(3):63-65.

[4](美)埃尔云计算:概念、技术与架构[M].龚奕利,贺莲,胡创译.北京:机械工业出版社,2014:99-110.

[5]杨正洪,周发武.云计算和物联网[M].北京:清华大学出版社2009:54-55.

云计算安全技术的探讨 篇11

关键词:云计算;安全;技术;研究

云计算改变的不仅是IT技术的利用方式,成本的降低和效率的提高,而是已经提升到了改变企业商业运作模式的高度,公众对云计算充满了期待。在公有云领域,安全事故频发,不管是国外的云计算巨头亚马逊、微软和Google,还是国内的阿里云、腾讯云、百度云,都遭遇过因为安全问题出现云主机宕机和服务中断的现象。云服务中断比较罕见,但是影响日益广泛、重大。因此,调查发现,高达59%的被调查者认为,目前的云计算不安全,比认为目前的云计算安全所占的比例超过了44个百分点。安全技术公用云服务商努力的方向,是让用户的数据安全,让用户的应用可靠,这是云计算普及的基本要求,也是一个终极追求。

1 云计算技术的概况

当前,根据云计算服务性质的不同,可以将云计算区分为公有云、私有云和混合云。百度云、阿里云、腾讯云是国内公有云的三巨头,这几家公司在北京、上海、深圳等地拥有大型的计算中心,上万台高速服务器构成了一个个巨大的资源池。从目前来看,业界对云的投入越来越越大,但业界在云应用方面没有完全统一的定义和架构。从LSI的角度来看,我们目前也没办法给出一个完整的定义。但大体来说,公共云和私有云越来越越清晰,从LSI的观察来看,公共云和私有云都在齐头并进的发展。很多运营商、企业在积极推进公共云,而私有云同样也有很多公司在推进。美国的Facebook,国内的百度、腾讯近几年在这方面投入都相当大,包括数据中心的建设。

2 “云计算”大规模商用面临三大挑战

在数据中心建设上面,公有云和私有云没有特别大的区别,只是在应用上有区别。对性能要求是有共性的,不存在明显的差别,比如存储容量、性能、接口、功耗和成本都是共同的要求。从目前来看,云的大规模商业应用还面临着三大挑战:即存储、效率与安全性。云应用要大规模展开,安全必然是最重要的因素之一。一些安全的引擎,包括如上提到的DPI引擎,可以帮助运营商加强在云端的安全。集成IP Sec和DPI两个引擎,而不是像以前那样的外挂方式,这样更加安全了。

3 云计算技术安全

针对云计算中可能面对的网络问题以及数据问题,应该采取有效的对策应对这些问题,保证云计算的网络传输以及存储安全,从而保障用户的利益。

3.1 适当控制云计算服务商的权限

云计算允许用户从远端接入巨大的数据中心来运行应用程序。该方法日益被认为是互联网领域计算方式进化的下一个飞跃。云提供商必须共同工作来接受云计算获得采纳的一系列挑战——安全性、集成化性、轻便、具备互操作性、可统一管理、可测量和监测——在开放的协作和正确使用标准的情况下得到解决。云供应商不允许利用他们的市场地位将消费者限制在他们特定的平台或者限制消费者对于供应商的选择权。采用监控器对于能够查看用户账号的操作进行记录,从而以备查询,避免云服务器服务商的违规操作。在云服务商的操作中,需要对相关的操作进行记录以及监控,避免因为不规范操作而引发的泄密风险。

3.2 加强信息加密

服务器的漏洞主要是因为数据的传输与存储而产生的,可以采取加密的方式,从而保证信息传输的安全性。在传输的过程中,将普通资料以及绝密资料单独存放,并且采取用户端加密的方式,保障信息传输安全。云计算环境中的安全和隐私保护集中体现在云端,加密技术的目的就是即使别有用心的人获得云端数据,照样无法恶意利用。

同态加密技术,用户的数据完全以密文的形式存放在云端,但只要有一个专有的“电子钥匙”,照样能对密文进行检索和计算,甚至可以对加密的图片进行缩放预览。

同态加密技术的应用远不止如此,在移动大数据方面,它将更加实用,比如手机的位置信息,目前地图软件所收集的多为明文信息,导致用户信息泄露风险不小。但移动位置大数据对抢险救灾、位置应用有很大作用。比如一地遭遇特大灾害,凭借大数据便能估计被困人员的位置、数量等,提供一手救援资料。加密技术能在保护用户隐私的同时,也让大数据资源可利用、可统计。

3.3 选择信誉良好的服务

用户在选择云计算的服务商时,需要对于云计算的服务商进行认识,并且仔细阅读隐私声明。在选择服务商的过程中,除了考虑服务商的名气以及信息技术之外,还需要对服务商的信息保护技术有所了解,最大限度的保障自身的利益。

3.4 适当使用过滤器

过滤器主要用于监视离开了用户的网络数据,从而自动及时有效地阻止敏感数据外泄。在云计算过程中,需要适当地使用过滤器,对用书数据进行监控,从而保障信息安全可靠。

3.5 云计算的应用安全技术性分析

云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和发布管理。

4 结语

综上所述,安全对于云计算系统而言尤为重要,这就需要我们从多方面综合控制,实现云计算的安全应用,为各种技术的应用打下良好的基础。

参考文献:

[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,01:71-83.

[2]叶建伟.云计算系统中作业安全技术研究[D].哈尔滨工业大学,2011.

[3]段翼真,王晓程,刘忠.云计算安全:概念、现状与关键技术[J].信息网络安全,2012,08:86-89.

计算机病毒探讨 篇12

关键词:信息安全,信息技术,计算机病毒,反病毒技术,教育

一、目前教学现状

为了普及网络信息安全教育, 近年来各大高校面向非信息安全专业的学生开设了“病毒原理及反病毒技术”选修课程。计算机病毒的研究是信息安全的一个分支, “病毒原理及反病毒技术”相关课程在很多院校都属于信息安全系列课程的专业课程之一, 目的在于向学生讲授计算机病毒的基础知识、病毒的作用机制、使用的技术及防范的方法等。但是与计算机信息安全状况发展不协调的是, 高职的“病毒原理及反病毒技术”课程教学效果并不理想。

二、存在的主要问题

经过调查分析, 发现“病毒原理及防病毒技术”课程的教学中存在以下四个方面的问题:

(一) 现有的教学内容与方法不适合高职学生

大多数学生学习计算机病毒课程, 初期往往具有较为浓厚的兴趣, 因为他们在日常的计算机使用过程中遇到了诸如中毒、QQ等帐号被盗, 遭受黑客攻击等信息安全问题, 这些使得他们具有学习计算机病毒课程的原动力。但这样的学习热情经过一段时间后, 会迅速消退, 因为现今计算机病毒课程的学习, 涉及到汇编与反汇编、底层的操作系统原理、网络通讯协议 (例如TCP/IP) 等等较为高深和枯燥的计算机知识, 而这些内容对于高职学生而言, 内容太高深, 学习困难。

(二) 难以解决实际的病毒攻击问题

因为课堂教学的内容过于艰深和晦涩, 原理过于复杂, 实践较为困难, 即使是学生课堂中学习了某类病毒的原理及清除技术, 但由于病毒变种的多元化和多样化, 使得学生难以活学活用, 将课堂上学的反病毒知识解决身边出现的实际系统中毒问题。而中毒之后, 通常过段时间后, 可以通过专业的杀毒软件一杀了之, 这使得学生通过解决实际的病毒攻击问题, 从而提升反病毒原理的认知, 提高实践能力的目标也难以实现。

(三) 病毒与反病毒技术原理与实现对高职学生来说过于艰深

病毒与反病毒技术自身内容非常丰富, 涉及的知识面很广:以汇编与反汇编为基础的程序阅读和理解、操作系统原理、数据结构、网络通信、密码学知识、防火墙原理等等。这些知识对于本科生来说, 都已经难以通盘掌握和理解, 更不要说对于高职学生。

(四) 缺乏适用于高职学生的病毒与反病毒教材

现今已有的各种病毒与反病毒类教材都各有侧重, 有的偏重于理论分析, 有的强调技术的应用, 但很难找到一本内容全面、重点突出而且适合高职学生教学的教材。比如目前一部分计算机病毒课程拘泥于早期经典的计算机病毒的定义, 课程的主要内容仅仅涉及符合早期病毒定义的一些病毒的知识, 如DOS病毒、CIH病毒及病毒的基本传播感染发作机制等, 或者在讲解的时候对本质分析不够深入, 只是简单介绍原理, 导致学生学完之后感觉只是了解了一些基本原理, 而对于现实应用没有任何价值。这与设置“病毒原理及防病毒技术”课程的初衷产生了偏差, 理论对于实践没有很大的现实指导意义, 学生对课程内容和价值有一定的质疑。

三、改革理念及思路

根据教育部高职评估要求, 高职教育应以培养应用型人才为根本任务, 以适应社会发展需求为目标, 以培养应用能力为主线设计学生的知识能力素质结构和培养方案。高职毕业生应具备基础理论适度、技术应用能力较强、知识面较宽、素质较高等特点。培养目标决定了高等职业技术教育培养的是应用型人才, “应用型”强调的是技能熟练程度。因此, 高职人才培养必须把提高学生的实际动手操作能力作为主要任务。

(一) 课程设计理念

经过对企业的网络安全人才技能要求进行分析, 大部分企业 (非专业的信息安全企业) 所需的技能为简单的病毒检测、病毒清除、系统免疫这一类职能;对病毒的源代码分析、提取病毒特征码等技能要求可有可无。所以在课程内容设置上, 需要将原有的病毒源代码反汇编、源代码分析技能转向实用的病毒检测、病毒清除、系统免疫技能。

(二) 课程设计思路

打破计算机病毒原理为主要特征的传统学科课程模式, 转变为基础理论加病毒行为分析演示重点, 结合反病毒高级技术的课程模式。教学过程就是指导学生完成工作任务的过程, 教学项目的设计以具体病毒样本为载体、以解决具体病毒带来危害工作步骤为依据, 将相关的理论知识分解嵌入到具体项目中。

(三) 课程设计充分体现职业教育理念

病毒原理及反病毒技术课程是一门专业性、实践性很强的课程, 既要培养学生的理论素质与综合素质, 又要培养学生的实践和创新能力。

四、教学方法改革具体实践方案

根据企业的实际岗位需求和高职学生的学习特点, 本课程的教学内容与方法做了极大的改革。

本课程通过对典型的蠕虫病毒、木马病毒、流氓软件等病毒样本, 利用基于主机的入侵检测系统原理 (4D:AD应用程序防御体系、RD注册表防御体系、FD文件防御体系、ND网络端口防御体系) , 对病毒样本的行为进行分析, 从而得出病毒的外在行为特征, 并根据病毒的行为对病毒进行分析、得到病毒清除与系统免疫方案。通过这种分析方法, 从而让学生掌握快速、便捷、有效的反病毒技术, 使得学生避免了艰深晦涩的病毒代码分析的过程。为了让学生免于对病毒的“恐惧”心理, 课堂上用作分析的病毒样本可以由学生当堂提供。我们提供给学生训练的病毒样本全部来自于最新的社会上流行的病毒样本。从而增强学生的自信心, 让学生掌握解决实际病毒的能力。

同时, 通过学校的网络教学平台, 建立病毒原理及反病毒技术课程网站。课程网站不仅综合涵盖了以上多种教学媒体, 还包括多种教学资料。不仅包括课程核心要求, 还包括丰富的课程资源可以提供学生阅读下载。如:病毒样本库, 案例库, 电子教材, 视频演示教学等网络资源。此外网站增加了许多互动的功能。如在线模拟考试等。

同时, 在学生的学习效果评价上, 从原来的笔试转变为实践过程评价, 弱化一次性笔试的作用。

五、结论

上一篇:统计学生成绩下一篇:超临界直流锅炉