计算机网络病毒与网络安全维护探讨.doc

上传人:gs****r 文档编号:1551785 上传时间:2019-03-05 格式:DOC 页数:4 大小:23.50KB
下载 相关 举报
计算机网络病毒与网络安全维护探讨.doc_第1页
第1页 / 共4页
计算机网络病毒与网络安全维护探讨.doc_第2页
第2页 / 共4页
计算机网络病毒与网络安全维护探讨.doc_第3页
第3页 / 共4页
计算机网络病毒与网络安全维护探讨.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机网络病毒与网络安全维护探讨摘 要:在网络高速发展的今天,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁,安全现状应当引起人们的关注。 关键词:网络病毒安全维护 中图分类号:G250 文献标识码: A 文章编号: 目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。 一、网络安全面临的威胁计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下

2、几点: 1.计算机病毒计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。 2.特洛伊木马特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。3.拒绝服务攻击 DoS 是 Denial of Service 的简称,即拒绝服务。造成 DoS 的攻击行为被称为 DoS 攻击,其目的是使计算机或网络无法提供正常的服务。最常见的 DoS 攻击有计算机网络带

3、宽攻击和连通性攻击。4.逻辑炸弹逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。 5.内部、外部泄密由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵 Web 或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。 6.黑客攻击黑客攻击是黑客破解或破坏某个

4、程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。 7.软件漏洞软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如家族比 java 效率高但漏洞也多,电脑系统几乎就是用编的,所以常常要打补丁。 二、计算机病毒 1.网络病毒类型网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计” ,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。 2.网络

5、病毒传播途径 (1)通过电子邮件传播病毒。常见的电子邮件病毒通过 E-mail 上报、FTP 上传、Web 提交都会导致网络病毒传播。 (2)通过 MSN、QQ 等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。 (3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页 HTML 超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。 三、网络安全的维护 .明确网络安全目标从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、

6、不可否认性、系统可控性、系统易用性、可审查性等方面。 .采用相应网络安全技术加强安全防范 (1)利用虚拟网络技术,防止基于网络监听的入侵手段。 (2)利用防火墙技术保护网络免遭黑客袭击。 (3)采用 VPN 技术。将利用公共网络实现的私用网络称为虚拟私用网 VPN。 ()利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。 ()安全扫描技术为发现网络安全漏洞提供了强大的支持。 ()采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。 总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。