计算机网络安全与管理论文
随着我国各类计算机网络的逐步建设和广泛应用,如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。下面是小编为大家整理的计算机网络安全与管理论文,供大家参考。
计算机网络安全与管理论文篇一
《 计算机病毒防范思路 》
摘要:计算机病毒是人为制造、可自我复制、能对计算机的数据信息和正常工作造成危害或破坏的一种程序代码。简单的讲计算机病毒即是一段特殊的程序代码。其特点是自我复制功能极强,正式基于这一点程序不断被执行,代码不断被复制,才使计算机系统无法运行,这大量的数据最后使得系统瘫痪。
关键词:病毒;特点;分类;途径;防范
计算机病毒是人为制造、可自我复制、能对计算机的数据信息和正常工作造成危害或破坏的一种程序代码。简单的讲计算机病毒即是一段特殊的程序代码。20世纪60年代,在美国贝尔实验室中,其中的年轻的编程人员,将编写的程序应用到游戏当中,即核磁大战。这个游戏的特点就是双方的程序进入电脑之后,玩游戏的人只能看着平幕上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全消灭[吃掉]为止.游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。世界上第一个病毒在1988年,由麻省理工学院(MIT)的学生RobertTappanMorris编写,因此病毒也被取名为Morris。其特点是自我复制功能极强,正式基于这一点程序不断被执行,代码不断被复制,才使计算机系统无法运行,这大量的数据最后使得系统瘫痪。1998年11月2日美国发生了“蠕虫计算机病毒”事件,是历史上第一个通过Internet网络传播的计算机病毒。病毒设计者罗伯特-莫里斯利用操作系统存在的弱点编写了入侵Arpanet网的病毒程序,“蠕虫”在互联网上大肆传染,使得大量计算机停止运行,并造成巨大经济损失,与此同时病毒研发者也成为第一个因为制造计算机病毒而受到法律惩罚的人。随着互联网的飞速发展,计算机病毒对人们的工作和生活影响越来越大。计算机病毒通过破坏用户在计算机中存储的程序和数据,造成用户的工作计算机无法正常工作,大量重要数据被破坏无法修补丢失,给用户造成无法挽回的巨额经济损失;“木马病毒”的流行使得计算机用户的各种个人信息等被盗,给用户造成严重经济损失。
计算机病毒具有如下特点:①传染性是计算机病毒的基本特征,传染性也是衡量程序或者文件是否为病毒的首要条件。病毒进入计算机系统,通过修改别的程序或者,把自身的病毒程序拷贝进去,从而达到复制的目的,使计算机不能正常工作。②寄生性:计算机病毒寄生在某个程序或者文件当中,当打开文件或者执行程序时,病毒就触发,而这之前病毒并不被人发觉的。③潜伏性有些病毒像定时炸弹一样,潜伏在正常的程序或者文件当中,不到预定时间无法觉察出来,等条件具备的时候就开始发作,对计算机系统进行破坏。例如黑色星期五病毒。④隐蔽性是指计算机病毒一般隐藏在程序或者文件当中,有的可以通过杀毒软件可以查杀,有的根本就无法检查出来,有的时隐时现、变化无常,这类病毒查杀起来比较困难。⑤破坏性是病毒的最终目的,也是衡量一个程序是否是病毒程序的主要手段。通常症状表现为计算机程序无法正常运行,机内文件被恶意的删除或者修改等,实现破坏行为。⑥可触发性是指计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的数据或者程序的出现和使用、某个文件被使用的次数或某种特定的操作等。计算机病毒的分类,1.按照攻击操作系统(OS)分类。①磁盘操作系统(DOS)病毒;②视窗系统(Windows)病毒;③网络版系统(UNIX)病毒。2.按照病毒的攻击机型分类。①微型机的病毒;②小型机病毒;③大中型机病毒。3.按照链结方式分类。①源码型病毒;②嵌入型病毒;③外壳型病毒;④操作系统型病毒。4.按照破坏性:①良性病毒;②恶性病毒。5.按照病毒的寄生部位或传染对象分类。①磁盘引导区病毒;②OS病毒;③EXE病毒。6.按照病毒发作的时间可分为定时的和随机的。7.按照传播媒介来分类,可分为单机病毒和网络病毒。8.按照寄生方式(引导型病毒)和传染途径分类(文件型病毒)。计算机病毒的主要传播途径有:1、通过移动存储介质传播如光盘、软盘、MP3、移动硬盘、闪存等。病毒传播需要有载体到计算机上才能感染计算机系统,通常计算机病毒是附加在一个应用程序或者一个文件上。计算机病毒的传播主要通过拷贝、传送、执行等方式进行,拷贝与传送需要传输介质,执行则是病毒感染的必然途径(例如办公软件Office中的应用软件Word、Excel等宏病毒就是通过Word、Ex-cel应用程序调用间接地执行),所以说病毒传播与程序和文件等传播介质的变化有着很直接关系。2、网络。计算机技术和通信技术的发展使得网络技术得到长足的发展,现代通信技术的快速发展已使空间距离不再是交流沟通的障碍,大量数据可以方便在不同的地域的计算机中通过传输介质进行传送。随着Internet的发展,计算机病毒又增加了新的传播途径,并将成为主要的传播途径。
互联网的发展产生两种不同的网络威胁,一种是文件下载,网络中被浏览的网页或是下载的文件中可能寄存着病毒。另一种数据传输的威胁,例如实时传递的数据和电子邮件(E-mail)。计算机病毒防范。首先,要在计算机系统上安装杀毒软件,设置软件提供开机杀毒模式和实时监控功能,并定期更新(升级)杀毒软件。其次,不随意下载和运行未知的程序,对于来历不明的电子邮件附件文件也不要随意打开,同时对于陌生网站打开要慎之又慎。第三,及时安装系统漏洞补丁程序和定期做好重要数据的备份工作。第四,对移动存储设备在使用时要先查杀病毒。最后,网络环境下的信息安全,不仅涉及科技的发展,而且也要求网络用户遵守相关的法律、法规等问题。网络技术发展是保证信息安全的重要手段,同时也需要法律和道德约束机制。
计算机网络安全与管理论文篇二
《 互联网安全与计算机病毒预防研究 》
摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。
关键字:计算机网络安全;计算机病毒;防范措施
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
1计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.1自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
1.2软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
1.3黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
1.4计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
2计算机网络安全和计算机病毒的防范措施
2.1加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.2防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
2.3物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
2.4防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
有关计算机网络安全与管理论文推荐:
1.论计算机网络安全管理中的问题论文
2.关于网络安全论文范文
3.有关计算机网络安全管理论文
4.计算机网络安全与防范论文
5.计算机网络安全与防范毕业论文