网络安全与病毒防范

2024-07-25

网络安全与病毒防范(精选11篇)

网络安全与病毒防范 第1篇

电脑病毒是程序编制者在程序中植入的一种能够通过控制或者破坏电脑程序功能, 从而达到其非法目的的一种破坏性指令或程序代码。电脑病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。电脑病毒是一个程序, 一段可执行码。就像生物病毒一样, 具有自我繁殖、互相传染及激活再生等生物病毒特征。

1 如何判断计算机是否感染病毒

电脑运行变慢:计算机无缘无故运行变慢, 一定是有病毒程序搞鬼, 平时注意留意一下在变慢之前下载过哪些程序, 上过哪个网站, 就可能从中分析出到底是哪一个环节被感染病毒, 从而找到解决办法。

电脑无缘无故重启:查看电脑异常情况, 若电脑无缘无故的重启, 或者自动弹出电脑在几分钟后自动重启提示框, 计时结束自动重启系统, 则肯定是系统被病毒感染。

操作系统无法进入:病毒程序修改或删除了硬盘引导扇区文件或操作系统文件, 而导致操作系统找不到相关启动文件, 从而使电脑无法进入系统。

文件打不开或文件被隐藏:病毒常通过U盘传播, 系统在感染这种病毒后, 会在文件夹中复制出一个与原文件夹同名的文件, 并将原文件隐藏, 在双击打开文件时, 就会提示文件打不开或者提示找不到。

系统经常提示内存不足:电脑被病毒文件感染后, 病毒文件会产生或复制出大量的数据占据大量内存资源, 提示内存不足, 出现打不开程序的现象。

系统提示磁盘空间不足:如同提示内存不足一样, 病毒程序在非法复制电脑文件, 从而占据大量磁盘空间, 导致磁盘被垃圾文件占满。

浏览器无法关闭或自动弹出大量网页:电脑用户在登陆到被挂木马或有病毒的网站后, 就会出现浏览器无法关闭或自动弹出大量网页现象。

电脑硬件损坏:电脑在感染某些特殊病毒后, 例如CIH病毒, 会导致电脑主板损坏, 从而带来惊人破坏力。

除此之外, 还有很多原因引起的计算机病毒感染, 并在局域网内爆发, 给我们的生产生活带来严重不便, 甚至带来不可估量的损失。

2 计算机病毒的主要来源

U盘交叉感染:U盘使用非常便捷, 但非常容易被病毒感染, 当一个U盘被感染病毒后, 它便会将所携带的病毒文件交叉传播到其他插入这个U盘的电脑, 这些电脑又会感染其它的U盘, 从而引起交叉感染。

系统漏洞:某些电脑或服务器由于未打最新的操作系统补丁, 而留有后门或漏洞, 这也给了一些人可程之机, 利用弱口令或某些特定端口侵入到电脑或服务器中, 置入病毒程序或木马, 导致电脑或服务器无法继续提供有效服务。

互联网钓鱼网站:这类网站通常以有诱惑力的消息或图片, 点击进去会感染病毒, 病毒程序通过网络将电脑的游戏账号、银行账号等个人隐私发送到其指定的账号, 造成用户的重大损失。

未安装防病毒软件:电脑未安装防病毒软件或防病毒软件已过期失效, 无法对电脑上的系统文件或程序进行有效监控, 给病毒程序以可乘之机, 造成电脑的感染。

黑客的入侵:黑客利用系统、软件或程序漏洞及特殊端口, 对计算机进行远程控制, 植入后门或木马程序, 从而造成用户的损失。

3 如何防范计算机病毒

安装杀毒软件, 并时刻保持在线更新, 确保杀毒软件正常工作状态, 没有授权过期或暂停服务状态, 针对不能接入互联网的电脑, 要经常下载杀毒软件离线升级安装包, 对其进行更新。

在公司局域网内设置防火墙, 最好增加UTM安全网站设备, 对内网做好防护, 不受来自外部网络的各种入侵。

及时更新操作系统漏洞补丁, 最常用的方法是, 安装360安全卫士, 利用里面的漏洞修复功能, 及时修补重要的系统安全补丁, 确保电脑或服务器不因操作系统漏洞而引起瘫痪或宕机。

U盘使用时要先杀毒, 插入U盘时确保杀毒软件是否处在正常状态, 对于不能连接互联网的电脑, 要先在安全的电脑上查杀U盘, 确保U盘安全后再使用。

不要随便打开陌生网站或链接, 尤其是来自QQ好友或QQ群里的链接, 不要随便打开, 尤其涉及到财务往来, 一定要确定其身份真实性, 避免上当受骗。

发现电脑有异常状况, 在自己无法确定问题时, 及时联系专业人员进行检测修复, 避免受到不必要的损失。

对确定已经被感染的计算机, 需立即把网线拨出, 以防止病毒继续漫延发作, 造成更大的损失。

4 结 语

文章系统的阐述了电脑病毒的危害、症状及应对办法。任何病毒都会对计算机系统构成威胁, 但只要培养良好的预防病毒意识, 绷紧系统安全这根弦, 知道病毒的防范措施, 就可以将病毒拒之门外, 使电脑更好的为我们的生产生活提供便捷。

参考文献

网络安全与病毒防范 第2篇

一、教学内容本介绍防范计算机陷阱与病毒;为今后实践生活打下良好的基础。

二、教学目标

(知识性目标)学习防范计算机陷阱与病毒的方法,学会应用计算机注意的问题;了解《全国青少年网络文明公约》。

(技能性目标)学会防范计算机病毒使用的软、安装与方法技巧,经常总结自己的防范计算机陷阱心得。

(情感性目标)能把每年11月22日是《全国青少年网络文明公约》进行推广,并能自觉遵守提高素养与保护意识。

三、教学重点和难点认识常见计算机病毒与陷阱。

四、教学过程、知道要防范网络陷阱。

2、认识计算机病毒。

3、认识杀毒软,会安装杀毒软。

4、会初步用杀毒软检测系统,清除电脑病毒。

、学会分析计算机陷阱的方法与技巧。

计算机网络的病毒问题与防范技术 第3篇

计算机病毒给用户带来的危害非常大, 其主要是在计算机程序中插入以破坏计算机功能为目的, 影响计算机正常使用, 盗取用户信息的程序代码。计算机病毒主要以网络为平台进行传播, 对计算机系统的安全运行会产生极大的威胁, 因此计算机病毒也被人们称之为网络病毒。

2计算机病毒的特征分析

2.1传播途径多, 扩散速度快

现如今绝大多数的病毒都是与互联网紧密相联的, 这些病毒非常会找计算机系统中的漏洞, 有时会通过局域网进行传播, 有时还会通过网页、邮件等方式进行传播, 传播的速度非常快。毫不夸张地说, 如果对计算机病毒不进行制止, 瞬时间就可以传遍世界, 例如, 当年令人闻风丧胆的“震荡波”病毒, 这一病毒就是利用微软视窗平台中出现的安全漏洞, 在以互联网为基础的情况下, 就用了八天的时间, 就把全球1 800多万台的电脑感染了, 这还仅仅是一个计算机病毒。

2.2破坏性极大

计算机病毒的破坏性非常强, 因为计算机病毒往往会与其他技术手段相结合, 逐渐具备了混合性特征。很多病毒都是集木马等多种技术融为一体, 如最著名的爱虫、CIH病毒, 影响了全世界范围的计算机系统, 给计算机系统带来了非常大的破坏。病毒的破坏能力也是不同的, 有的病毒会造成网络瘫痪, 还有的病毒会造成计算机数据丢失, 最严重的情况就是他人控制计算机而病毒的传播又是以网络为媒介, 只要人们利用网络, 病毒就会被传播, 一旦传播开来, 想要对其进行控制是非常困难的。当想起来要采用防护措施进行防护时, 计算机可能已经遭受到病毒的入侵。

2.3病毒呈多变性

病毒制作方法非常简单, 大部分病毒都是使用高级语言进行编写的, 爱虫病毒就是脚本语言病毒。这一类病毒在编写时非常容易, 而且很容易被修改, 修改之后就会引申出多种全新的病毒类型。爱虫病毒在短短的几天内就可以出现三四十种病毒变异。再加上木马及后续程序乱码, 使得病毒更加多变, 难以控制。

2.4病毒的隐蔽性非常强

病毒技术不断更新, 使很原始病毒被留在了计算机内存中, 这样的病毒原体不会在硬盘上被发现, 也没有什么明显特征代码或是恶意代码。最严重的是病毒在启动时, 在病毒的所在地内存中也找不到病毒体, 就算发现了隐藏的病毒原体, 发现了病毒的恶意代码, 这些代码也都进行了加密处理。病毒为了能够更好隐藏自己, 常常会伪装成人们感兴趣的东西, 由于在网络中, 一旦有一台电脑病毒没有杀干净, 在联网情况下, 所有电脑还是会重新被感染上电脑病毒。所以, 仅仅对某些工作站进行病毒查杀解决不了根本病毒危害, 一定要调动互联网中所有资源来对病毒进行查杀, 显然这种做法是不现实的。因此病毒的查杀也就成为当前计算机网络领域最头疼的问题。

2.5病毒的针对性极强

最早出现的计算机病毒都是由对计算机编程非常了解的高手制作的, 我们也称之为黑客, 他们编写病毒纯粹是为了彰显自己的编程技术。而随着科技经济的不断发展, 现阶段的病毒编写者不再是单纯地炫耀自己的技术, 很多都是以利益为主, 其中最具代表性的病毒就是盗号木马。这种计算机病毒始终在后台运行, 而且计算机系统也不会检测到它, 它也不会有任何的信息提示, 所以我们的用户基本上是察觉不到自己计算机中的病毒, 而盗号木马此时就会按照编程程序盗取用户的相关信息, 像QQ账号密码、网上银行账号, 等等, 在盗取了信息之后, 再将信息发送到黑客的手中, 这也给我们的用户带来了极大的经济损失。

3计算机病毒的检测技术

3.1特征代码法

这种检测方法是目前检测已知病毒最简单的方法, 它的工作原理是将所有已知病毒的病毒码进行剖析, 然后将这些病毒特有的特征区分开来, 创建病毒库。在检测的时候, 以扫描的方式将检测的程序与病毒库中的病毒特征进行逐一的比对, 如果发现相同的代码, 就可以判断这一程序遭受到了病毒感染。

3.2软件模拟法

特征代码检测方法针对已知的病毒进行检测, 效果非常的明显, 但是像多态性病毒每次感染的时候都会改变其病毒密码, 像这类的病毒采用特征代码进行检测就是没有效果的, 因为多态性病毒不会生成相对稳定的代码。为了能够更好地检测多态性病毒, 我们利用软件模拟法来对其进行检测, 软件模拟法是一种以分析为主的方法, 主要的工作原理是利用软件方法来模拟分析程序的运行过程, 然后在虚拟机上进行查毒。现如今引进的新型检测工具也将软件模拟法融入其中, 这类工具在开始运行的时候会采用特征代码法来检测病毒, 如果发现隐蔽的病毒或者是多态性病毒, 就会启动软件模拟方法, 从而实现病毒的检测和查杀。

3.3感染实验法

这一检测方法的工作原理是利用病毒的感染性特征对病毒进行检测, 但凡是计算机病毒都有一个统一的特点———感染性, 如果病毒不会感染不会传播, 那么就不能称为病毒。如果在计算机系统中存在异常行为, 但是检测工具还查不出病毒的情况下, 我们就可以对其进行感染实验, 先运行可疑系统中的程序, 然后在运行一些确定没有病毒的正常程序, 观察二者的长度, 如果可疑程序有增长变化时, 就可以断定计算机系统中存在病毒。

3.4比较法

比较法主要是利用正常的文件与被检测的文件进行比较的一种检测方法, 比较法主要从两个方面对计算机系统进行比较。

3.4.1长度、内容比较法

计算机系统一旦出现病毒, 必定会感染到计算机系统或者是其中的文件, 而文件也会随着病毒的感染而出现变化, 比如长度的变化, 内容的变化, 等等。基于此, 我们可以将无毒的系统或者是文件与被检测的系统或文件进行长度和内容上的比较, 通过比较就可以非常明显的发现病毒。

3.4.2内存比较法

这种检测方法主要是针对内存驻留病毒进行检测的方法, 由于病毒要想在内存中驻留的话, 就一定要在内存中申请空间, 要对此空间进行保护。所以说通过对内存的检测, 观察内存的变化, 再与正常心态中的内存占用量进行对比, 这样就可以非常明显的看出是否有病毒留驻。

4几种常见的反病毒技术

4.1自动解压缩技术

当前在因特网、光盘中所接触的文件绝大多数都是以压缩状态进行存放的, 这样能够极大地节省传输的时间和内存空间, 现如今压缩文件已然成为计算机病毒传播的捷径。如果说用户在网上下载了一个带病毒的压缩文件包, 用户的计算机就会在不知不觉中被压缩包中的病毒感染, 再加上当前很多的压缩标准互相之间还存在不兼容的情况, 要想包含所有的压缩格式, 就要充分了解各种压缩格式的算法及相关的数据模型, 而且还要和压缩软件的生产厂商建立密切的合作关系, 这样才能够保证压缩文件的正常运行。否则在对压缩文件进行解压的时候, 就非常有可能出现问题。

4.2实时监控技术

实时监控技术为计算机建构了一道动态、实时的反病毒防线, 通过修改操作系统, 让操作系统本身具备反病毒功能, 这样在理论上就可以将所有的计算机病毒拒之门外。它以及时有效监视系统中的一切病毒活动, 时刻监视计算机系统的实际状况, 将病毒阻止在操作系统外面。一般实时监控技术中的监视器所占用的系统空间非常小, 用户安装上并不会感觉到此技术对机器本身造成的影响, 也不用担心这一技术会不会存在病毒。实时反病毒软件一旦在计算机系统中运行, 病毒就会被阻挡在计算机系统外。

4.3全平台反病毒技术

为了实现反病毒软件与系统的无缝连接, 对病毒进行实时检查, 就要在不同的平台上运用与之相适应平台的反病毒软件。如果用户用的是Windows的平台, 那么就需要用Windows版本的反病毒软件进行查杀, 并且在每一个检测点上都安装相应的反病毒模块, 这样每一个点都能够实现实时抵御病毒的攻击, 也只有这样才能够真正的保证计算机系统的安全运行。

4.4立体化反病毒技术

反病毒技术从传统的单机查杀到网络查杀, 现如今已经成为立体化的查杀技术, 这种立体化的反病毒技术将传统的防病毒战线从单机逐渐延伸到了网络介入, 从软件逐渐扩展成为了硬件。立体化反病毒技术可以根据实际的应用需要, 将其划分为大型网络反病毒监测、中型网络反病毒监测和小型网络反病毒监测三种, 并且在各个网络反病毒监测中还区分了不同的型号, 这样就可以对不同规模的网络进行实时的立体化反病毒监测。

5计算机病毒的相关防范技术

5.1行政管理措施

对计算机病毒进行防治主要从防毒、查毒和解毒三个方面入手。技术人员要熟知我国反计算机病毒相关法律法规。要在思想上提高重视程度, 养成自觉防护意识, 必要时还要采取法律手段维护权益。

5.2技术防范措施

5.2.1创建多层次、立体式的网络病毒防护体系

在计算机联网的情况下, 如果我们只是对一台计算机中的病毒进行查杀, 是没有任何意义的, 因为计算机病毒存在感染性, 所以一定要将整个网络看作整体来进行检测和查杀, 而且还要建立多层次、立体式的病毒防护体系, 并在每个计算机上安装反病毒客户软件, 还要在服务器上安装以服务器为基准的反病毒软件, 像用户常用的防火墙技术等, 这样就可以很好地保证企事业单位的信息不会受到计算机病毒的破坏。

5.2.2建立完善的计算机数据备份系统

查杀病毒遵循一查找、二备份、三解除的原则。建立防病毒系统是为了减少新病毒的入侵, 降低病毒感染破坏几率。为了防止病毒破坏计算机系统, 建立相对完善的数据备份系统, 可以对计算机中的数据信息进行恢复, 将数据信息损失降到最低。

6结语

网络技术的发展有效带动了计算机系统的更新和完善, 由于计算机系统与互联网之间的关系是非常紧密的, 计算机病毒对信息安全的威胁也日益增加。基于此, 我们不仅要掌握当前计算机病毒的一些防范措施, 还要加强对病毒发展趋势的研究, 根据计算机病毒的实际发展情况来建立预防为主、防治结合的综合性反病毒防范体系, 这样能够保障我们的计算机系统不受病毒的侵害, 更好地服务于用户。

摘要:随着计算机网络技术的不断发展, 计算机病毒对网络信息的安全威胁也日益严重, 而且病毒的传播速度越来越快, 破坏性也呈现出急速上升的趋势。基于此, 我们对计算机病毒进行系统性的研究, 分析如何高效的防治计算机病毒, 确保计算机能够在网络环境下安全运行有很深的现实意义。

关键词:计算机网络,病毒,特点,防范技术

参考文献

[1]毕玉展, 马金营, 田云红, 等.关于网络数据安全防护体系的研究与应用[C]//山东金属学会2005炼钢学术交流会论文集.2005.

计算机网络安全和病毒防范措施论文 第4篇

1.1计算机安全

一般来说计算机的安全主要包含了计算机硬件安全、计算机软件安全、计算机数据资料安全以及计算机运行安全四个方面的内容。从总体上对计算机安全的意义进行概括,即采用相关的技术管理措施与安全防护措施对相关数据资料进行管理与保护,以防止计算机内部的电脑软件、电脑硬件以及数据资料被存储、调取、损坏以及篡改。影响计算机安全的因素有很多,但是总的概括来说主要有自然原因、机身原因、技术操作以及计算机病毒威胁四个方面的原因,其中计算机病毒对计算机带来的威胁又是最为严重的。一旦计算机病毒入侵到计算机当中,影响了计算机的正常运转,甚至会给计算机带来致命性的伤害。

1.2计算机病毒

计算机病毒简单来说就是一种经过专门编制并拥有再生能力的计算及程序。其严重的威胁了计算机的系统安全,阻碍了计算机系统的正常运转。计算机病毒可以入侵到计算机系统当中,并对计算机的正常运转起到阻碍和干扰的作用。之所以称之为计算机病毒,主要是因为计算机病毒的传染性与医学中病毒的传染性十分相似。对于计算机病毒来说,其产生与传播都不能离开人为操作。如常见的蠕虫病毒Worm,该病毒的特性就在于能够通过网络、系统漏洞进行传播,且对于大部分的蠕虫病毒来说,能够对外发送带毒邮件,阻碍网络的正常运转。其常见表现有冲击波,带毒邮件如小邮差等。但是对蠕虫病毒对计算机的危害进行衡量,其危害并不算大。一般情况下,计算机在遭受较大的病毒危害时往往会出现计算机内部文件损害、文件资料丢失等情况,严重时甚至会引起计算机系统的崩溃,严重的影响了计算机系统的安全和稳定运行。如果这些计算机病毒入侵的是政府行政部门、事业单位、银行业内部的计算机系统,其对经济以及社会稳定带来的打击是毁灭性的。不法分子在制造计算机病毒时,会将病毒程序隐藏在相关的软件当中,用户在使用这些软件的过程中就会刺激这些程序的运转,威胁到计算机的安全。而同时,这些带病毒的软件或程序在互联网用户之间的传播也扩大了其使用范围,进而引起大规模范围内的计算机安全问题。同样,这些存在与计算机内部的病毒也从侧面反应了计算机系统以及计算机内部信息两者的非坚强性。而如何保障计算机的安全,降低病毒对计算机软件以及计算机内部信息受到病毒的威胁,采用何种有效的技术措施,对于计算机技术的发展,也不失为一个重要的研究方向。

2计算机病毒的特征

计算机病毒虽然称之为病毒,其传染性与医学上的传染性有着极大的相似之处,但是两者之间还是存在着明显的差别的。计算机病毒是通过计算机以及互联网而传播的,计算机病毒的本质还是一组计算机代码。了解计算机病毒势必要从计算机病毒的特征上入手,可以从以下几个方面把握。第一,计算机病毒的传播是通过互联网、电子邮件等网络媒介传播的一种程序代码。据不完全统计,当前世界上比较流行的计算机病毒有10种,其中有7种计算机病毒是通过计算机网络进主动传播,分别为VBS_KAKWORM.A、TROJ_PRETTY、TROJ_SKA、VBS_LOVELETTER、PE_CIH、W97M_MELISSA、TROJ_MTX.A;有2种为宏病毒,能够感染人们编辑的文档,而后在邮件的传播过程中通过邮件实现病毒的传播。余下的一种PE_CIH病毒既可以通过邮件传播,也亦可以通过网络下载传播。但是不管是哪一种传播方式,对计算机的安全来说都是严重的威胁。第二,计算机病毒的传播速度快,危害性高。对于计算机病毒来说,互联网是其传播的最好媒介。从本质上来说,计算机病毒还是一组程序代码,其传播的方式必然也要通过互联网传播。因此,一旦在某一台计算机上出现了计算机病毒,通过网络的传播能够将计算机上的计算机传至世界各地。如曾经轰动西方发达国家的网络病毒“爱虫”,仅在短时间内就使得西方发达国家的互联网陷入瘫痪状态,不得不说这些计算机病毒效应就像多米诺骨牌一样,只需要一台电脑遭受计算机病毒的袭击,就会造成一系列的、一连锁的反应。当然,这些计算机病毒在入侵电脑后,不单单是造成系统运行的瘫痪,同时还存在有损坏计算机内部数据、内部文件的可能,对信息的安全也造成了一定的影响。而计算机内部信息的泄露也是不得不重视的问题。如斯里兰卡武装猛虎组织入侵该国内他国大使馆事件,都是计算机系统与网络系统被他人掌控的典型事件。第三,计算机病毒种类多,难以实现有效的控制。在考虑计算机病毒的特性时,我们不得不正视计算机病毒的本质问题。作为一种由计算机语言编写而成的程序代码,计算机能够对其进行读取和修改。这也就使得计算机病毒出现多样化,加大了病毒的控制难度。如上文中提及到的“爱虫”病毒,其程序代码在经过计算机语言编写程序编写后,能够演变成几十种的计算机病毒,数十种相近的计算机病毒传播途径仍然按照原病毒程序的传播方式进行传播,是改变程序代码中少数的几个代码。但是仍然给计算机病毒的控制提出了很大的挑战。另外,计算机病毒一旦在互联网中大范围和大规模的传播,要想对其进行控制,是一件相当困难的事。而采取有效的措施对计算进行保护时,往往是在计算机已经遭受病毒袭击后才明确要采取何种措施,但是往往此时,计算机已经遭受了计算机病毒的袭击。只能关闭网络服务才能制止计算机病毒的继续传播,但是一旦关闭网络服务,其带来损失又是十分巨大的,无论是关闭网络服务还是不关闭网络服务,其带来的损害都是难以挽回的。第四,计算机病毒的发展也随着计算机技术的发展而不断进步。计算机技术的进步使得一些与计算机相关的服务越来越进步,但是也促进了计算机病毒的发展。在过去的一段时间里,计算机病毒的传播方式主要是可以拷贝自身且感染别的软件程序,但是发展到如今的计算机病毒的传播方式已经具备了蠕虫的特征。即只要通过互联网的传播就能够将计算机病毒传播到世界各个地区。常见的有电子带病毒电子邮件的传播,网页文件的下载等。此外,一些病毒性比较强的计算机病毒甚至带有黑ke程序的功用。一旦这些带有黑ke功用的.计算机病毒入侵到计算机当中,某些编写这些程序的不法分子或黑ke就可以随意的进行电脑的系统中盗窃信息、数据,实现对计算机的远程控制。对于计算机内部系统安全、数据安全以及信息安全,是毁灭性的灾害。

3计算机网络安全和计算机病毒存在的问题

3.1自然因素

自然灾害对计算机的影响也是不可忽视的重要内容。稳定的自然环境是保障计算机正常运行的重要内容,而同时自然因素中的温度、湿度、振动等都会影响计算机的正常运行。如计算机机房中防火、防震、防电磁泄露等基本设施的建设都是为了防御自然灾害对计算机的影响而专门设置的,一来,能够降低自然因素对计算机运行的阻碍作用,另外一方面也是降低财产损失的重要手段。

3.2软件漏洞

黑ke、病毒能够入侵计算机系统,不排除计算机系统软件自身存在着严重的、高危的漏洞。而这些漏洞的存在,很有可能是在编写程序的人员在编写过程中存在的语言漏洞,也有可能是编程者为了实现某种目的而采取的特别行为,但是不管是有意还是无意,都给了黑ke入侵和计算机病毒入侵有了可乘之机。其黑ke、计算机病毒在入侵这些有漏洞的软件后,有着很高的隐蔽性,不难被人发觉,且发觉时,计算机已经遭受了入侵。

3.3黑ke的攻击和威胁

至于当前网络安全中常见的黑ke攻击和黑ke威胁,其必然要依托一定的经济和技术。黑ke攻击本身不具有随意入侵的能力,其攻击的对象主要针对一些有着漏洞的计算机软件,这就是其入侵的先决条件。信息网络的缺陷和不完善,对于黑ke和计算机病毒的入侵来说,是良好的机会,这也使得越来越多的人关注到信息阿安全、网络安全的问题当中。

3.4计算机病毒

计算机病毒与防范 第5篇

关键词:计算机;网络安全;计算机病毒

中图分类号:TP309.5

1 计算机病毒概述

在人类跨入新的世纪后计算机的发展更加迅猛,而当前计算机的应用已经比较普及,但是,人们对计算机病毒的认识还比较肤浅,不能及时采取预防措施,因此让用户掌握必须的计算机病毒知识是非常必要的。

1.1 计算机病毒的定义

计算机病毒是指破坏计算机功能或者数据,并能自我复制的程序。

1.2 计算机病毒起源

计算机病毒从性质上来讲,一般有以下几种来源:(1)搞计算机的人员和业余爱好者为了寻求刺激、自我表现的一种恶作剧;(2)为了避免非法复制合法的软件,软件商在软件产品中加入病毒程序并按一定条件触发感染。

1.3 计算机病毒特点

(1)寄生性。计算机病毒一般会寄生在其他程序中,当用户未执行这个程序之前,它一般不易被发觉,一旦用户执行这个程序时,病毒就起到破坏作用;(2)潜伏性和可激发性。一般计算机感染病毒后,一般不会马上就发作,可能隐藏在电脑中几个月或者几年,等到某个触发事件或者数值的出现,才会发作进而攻击计算机;(3)传染性。如果计算机病毒一旦被触发,它会迅速传染符合条件的程序或者存储介质,然后再主动复制或产生变种,然后以令人难以预防的速度传播整个网络,感染其他的程序和计算机;(4)破坏性强。网络病毒破坏性极强。计算机中毒后,一般会降低计算机的运行速度,也可能会导致软件和硬件的无法运行,甚至会导致整个网络崩溃,造成严重的后果。

1.4 计算机病毒的表现形式

计算机被病毒感染后,会出现不同的现象,具体总结如下:(1)计算机运行速度变慢或者出现死机重启现象;(2)系统无法启动;(3)磁盘空间迅速变小;(4)文件打不开或被更改图标;(5)数据丢失;(6)文件内容和长度有所改变;(7)不能正常开、关机;(8)自动运行某些程序,干扰正常操作;(9)无法正常上网;(10)外部设备工作异常。

1.5 计算机病毒的主要传播渠道

1.5.1 U盘等可移动存储设备。U盘、移动硬盘、光盘、照相机中的SD卡都可能成为病毒的传播媒介,一般当存储设备插入一台已感染的计算机,而病毒趁机植入该移动设备,而用户再插入其他的计算机就会导致其中毒。

1.5.2 通过网络传播。(1)电子邮件。黑客将病毒放在电子邮件中或者其附件中,引诱受害者打开电子邮件或者其附件而传染病毒;(2)QQ、MSN即时通讯软件。在我们日常使用QQ软件聊天时,常常会收到“你已中奖,请打开以下网址”等等,如果我们打开那个网址,很可能就会中毒,而后通过QQ给你的好友发送带有病毒的网址,从而使病毒迅速蔓延扩散出去;(3)手机、平板电脑等移动通讯设备。随着智能手机和3G、4G网络的普及,用户通过手机、平板电脑可以轻松上网,然而手机、平板电脑给病毒提供了一种新的传播平台;(4)网络钓鱼陷阱。一些非法网站通过伪装化身成网上银行、淘宝网、网上证券等网站,窃取用户的银行帐号和密码等个人隐私,进而盗取用户资金;(5)网页病毒。一旦用户浏览含有病毒的网页,这种病毒会在用户的计算机上自动执行和传播病毒;(6)间谍软件。这种软件是一种恶意程序,它隐藏在软件安装包中并趁机潜入计算机系统中,跟踪用户,从而窃取用户的密码和个人隐私信息。

2 计算机病毒防范

要保证计算机安全就必须要做好预防工作,这也是防治病毒的关键。一般可以采取以下措施:

2.1 个人计算机安全意识的增强

2.1.1 避免链接形式进入密码网站。目前有很多用户使用银行卡交易查询等,都是在计算机上操作的,对于这样的操作尽量不用链接方式直接进入网站。有很多网络破坏者,通过在网络中建立相似的网站盗取密码,所以对于银行业务或网上交易尽量不用链接的直接进入方式操作。很多人会为自己的计算机设置密码,这也是为了保护计算机安全,所以在任何情况下都不要将设置的密码告诉其他人,并且经常更改密码以更好的保护计算机安全。

2.1.2 避免使用不确定的移动设备。计算机发展十分迅速,移动设备种类也就越来越多,而移动设备对于人们来说,存储信息十分方便,但是移动设备在多个计算机之间进行转移数据,就会存在很多安全隐患。移动设备中会存在很多病毒文件,如果连接计算机后,病毒就会感染自己的计算机。所以,在生活或者工作中,尽量避免将不确定的移动设备连接计算机,或者要在打开设备之前进行杀毒。

2.1.3 陌生网站或邮件尽量避免浏览。尽量浏览自己较为熟悉的网站,保证计算机运行和工作的环境基本安全,陌生的邮件尽量不要看,网络中存在很多病毒或者木马,这些病毒都可以利用电子邮件进行传播。所以对于陌生的网站或邮件,尽量避免浏览或回应。

2.2 安装正版杀毒软件和防火墙

安装有效的防毒软件是计算机防御系统的重要组成部分。它可以排除病毒对计算机的威胁,保护系统,保护自己的个人隐私。在计算机上设置防火墙也可以避免计算机受到恶意的攻击,其实防火墙就像一个分离器,它能够阻止内部网和外部网之间的任何活动,从而保证内部网络的安全。

2.3 及时更新系统并合理安装软件程序

(1)及时更新查杀计算机病毒引擎,一般至少一个月更新一次,最好每周更新一次,如果遇到突發病毒应及时更新;(2)经常用杀毒软件对系统进行计算机整个系统的病毒检查;(3)不要在安全性得不到保障的网站下载软件;(4)不随意安全不知晓的软件;(5)从网络下载的软件应及时杀毒;(6)安装软件程序时,要合理、谨慎的选择某些功能模块。

2.4 正确使用移动设备

使用U盘时,最好先进行病毒查杀;禁止用U盘的自动播放功能。

2.5 设置安全密码

建议设置长度在8位以上的密码,最好采用英文、数字、特殊符号等组合方式。

2.6 网上交易保护

谨慎进行网上交易,并保护好自己的网银证书。

2.7 备份

做好重要数据的备份,以免在遭受病毒侵害后及时恢复。

网络让我们的生活更加方便和快捷,但也使我们遭受个人隐私和商业秘密的威胁,如何发挥计算机的最大利益,又能把病毒拒之门外,这是我们每个人要学习和解决的问题。虽然病毒的发展和传播速度超过我们的想象,危害极大,只要我们不断增强计算机安全的意识,采取有效的防范措施,最终我们会战胜计算机病毒。

参考文献:

[1]冯卫.计算机病毒及网络安全的对策研究[J].电脑知识与技术,2007(18).

[2]石晓玉.浅析计算机网络安全[J].科技情报开发与经济,2010(24).

[3]赵锦域计算机网络安全与对策[J].教育信息化,2010(09).

[4]李旭华.计算机病毒──病毒机制与防范技术[M].重庆:重庆大学出版社,2002.

网络安全与病毒防范 第6篇

最近学校的局域网经常出现上网时快时慢、极其不稳定;局域网内频繁性区域或整体掉线、过一段时间又能上网,不定时发作,从一日几次到一日十多次不等,有时偶尔还出现连续掉线现象。

2 网络故障的诊断

解决办法是,重启交换机和路由器即可恢复正常的网络,排除了网通,交换机,路由器等的故障问题。但此方法只能临时解决问题,不能从根本上解决,过了段时间网速慢、掉线的事件继续发生。于是分析内部网络,首先怀疑ARP的问题。

在任一台电脑主机上“开始->运行->cmd->确定”,用arp–a命令查看

C:Documents and settingsAdministrator>arp-a(命令行输入arp-a后会得到一个列表,显示局域网所有的内网IP+MAC地址)

Interface:192.168.0.254---0X2

可以看到有两台机器的MAC地址相同,(正常的时候可以看到MAC地址均不会相同)。上面的列表中192.168.0.1与192.168.0.3的MAC地址都为00-90-0b-05-9c-38是相同的。可以判定192.168.0.1与192.168.0.3中有一台是中ARP病毒的机器。

3 ARP的解析

ARP是“Address Resolution Protocol”(地址解析协议)的缩写。它工作在数据链路层,在本层与硬件接口联系,同时对上层提供服务。以太网上的每台主机都有两个地址,一个是48位的物理地址,也叫MAC地址, 它储存在网卡中且不能更改。另一个是32位的IP地址,用于在网络中区别不同的主机。每台主机上都有一张ARP缓存表,记录着IP地址与MAC地址的对应关系。当其中任何一台主机需要将一个数据包发送给另外一台主机时,因为只知道目的主机的IP地址,并不知道目的主机的MAC地址,目标MAC地址怎么获得呢?它就要依赖ARP地址解析协议获得了。所谓“地址解析”就是主机在发送帧前将网络层(相当于OSI的第三层)的IP地址解析为数据链路层(OSI的第二层)的物理地址(MAC地址)的过程。

4 ARP的工作原理

每台安装有TCP/IP协议的主机里都有一个ARP缓存表,表里的IP地址与MAC地址是一一相互对应的关系,如下表所示。

我们以主机A向主机B发送数据包为例。发送数据包时,主机A首先在自己的ARP缓存表中寻找是否有目标主机B的IP地址。如果找到了,也就知道了主机B对应的MAC地址,只需把主机B的MAC地址写入帧里面发送就可以了;如果主机A在自己的ARP缓存表中没有找到主机B的IP地址,主机A就会在网络(指局域网或某个网段)上发送一个ARP Request广播数据包,这个数据包中包含主机A自己的IP地址及MAC地址,以及要找的目标主机的IP地址 (如图1) 。网络上所有主机都会收到这个广播数据包,并会检查数据包中要找的目标主

机的IP地址是否和自己的IP地址一致?如果不一致,就丢弃这个数据包。当主机B接收到ARP Request数据包后,发现广播数据包中要找的目标IP地址是自己,则先将主机A的IP地址及MAC地址更新到自己的ARP缓存表中,然后给源主机A发送一个ARP Reply数据包,并做出这样的回应:“192.168.0.2的MAC地址是bb-bb-bb-bb-bb-bb” (如图2) 。这样,主机A在就知道了主机B的MAC地址,它就可以向主机B发送信息。同时主机A还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。

ARP缓存表中的每一个条目都不是永久保存的,ARP缓存表采用了老化机制,根椐自身的存活时间的递减而最终消失,这样可以大大减少ARP缓存表的长度,加快查询速度。

5 ARP的欺骗原理和欺骗过程

ARP欺骗,又叫ARP重新定向,就是攻击者向目标主机不断发送有欺诈性质的ARP数据包,里面含有攻击者伪造的IP地址和MAC地址的对应信息。目标主机在没有发出ARP Request的前题下,收到攻击者的ARP Reply数据包后,也会用数据包中伪造的信息刷新自己的ARP缓存表,如果攻击者定时向目标主机发送该数据包,而且时间间隔比ARP缓存的刷新间隔要短的话,目标主机就会一直维持着一张含有错误信息的ARP缓存表。

从上面可以看出,ARP协议的基础是对局域网内所有的人都信任,这就很容易实现在以太网上进行的ARP欺骗。若对目标A进行欺骗,正常情况下A和C之间进行通信,B却冒充C,向A发送一个自己伪造的ARP Reply,而这个应答中的数据为发送方IP地址是192.168.0.3 (C的IP地址),MAC地址却是bb-bb-bb-bb-bb-bb。则当A接收到B伪造的ARP Reply后,就会更新自己的ARP缓存表,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。于是A发送给C的所有数据包都变成发送给B的了。这正好是B能够接收到A发送给C的数据包了,欺骗成功。

以上B如果冒充的不是C电脑,而是冒充网关,那后果会更加严重。局域网中的电脑要连接互联网,都要经过局域网中的网关进行转发。在局域网中,网关的IP地址假如为192.168.0.254。如果有一台主机是B的电脑向全网不停的发送IP地址是192.168.0.254, MAC地址是bb-bb-bb-bb-bb-bb进行ARP欺骗广播,局域网中的其它电脑都会更新自身的ARP缓存表,将B电脑当成网关,这样,当它们发送数据给网关,结果都会发送到MAC地址是bb-bb-bb-bb-bb-bb这台电脑中。B电脑就将会监听整个局域网发送给互联网的数据包。让原本流向网关的流量改道流向B电脑,造成受害者不能正常上网,“网络掉线”频繁发生。

6 防范ARP病毒障碍的对策

1) 采用客户机及网关服务器上进行IP-MAC双向静态ARP绑定的办法来解决。

(1) 在所有的客户端机器上做网关服务器的ARP静态绑定。

首先在网关服务器的电脑上查看本机MAC地址

C:Documents and settingsAdministrator>ipconfig/all

Ethernet adapter本地连接:

Connection-specific DNS Suffix.:

Description...........:Realtek RTL8139/810x Family Fast Ethernet NIC

Physical Address.........:00-16-96-10-9A-AC

Dhcp Enabled...........:No

IP Address............:192.168.0.254

Subnet Mask...........:255.255.255.0

然后在客户端机器的DOS命令下做ARP的静态绑定

C:Documents and settingsAdministrator>arp–s 192.168.0.254 00-16-96-10-9A-AC

如有条件,建议在客户机端上做所有其他客户机的IP和MAC地址绑定。

(2) 在网关服务器的电脑上做客户机器的ARP静态绑定

首先在所有的客户端机器上查看IP和MAC地址,命令如上。

然后在网关服务器上做所有客户端服务器的ARP静态绑定。如:

以上ARP的静态绑定最后做成一个批处理文件ARP.bat,内容如下:

保存为arp.bat, 计算机重新启动后需要重新进行绑定,因此可以将该批处理文件arp.bat文件拖到windowsXP默认启动目录[开始]菜单->程序->启动”中。让电脑一启动就执行以上操作,保证配置不丢失。

2) 安装和更新杀毒软件,升级病毒库。

IP和MAC进行绑定后,若更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:建议安装卡巴或者360杀毒或诺顿,另外如果要安装两款杀软的话只要将其中一款关掉,只运行其中一款就不会发生冲突,这三款杀毒软件完全可以杀APR病毒。另外及时进行病毒库更新,也可以抵御层出不穷的各类新病毒的攻击。

3) 及时打好客户端操作系统的补丁。

专家指出,ARP病毒之所以会反复发作,主要是由于目前网页木马都是利用微软系统的漏洞进入到系统里面的,给局域网所有的电脑都打上系统补丁并及时做好系统更新,可以免疫绝大多数网页木马,防止在浏览网页的时候感染病毒。

4) 在客户端安装防ARP攻击的软件,如AntiARP防火墙,该软件可以有效拦截ARP攻击,保障系统不受ARP欺骗、攻击影响,拦截IP冲突;进行ARP数据分析;监测ARP缓存。自动监测本机ARP缓存表,如发现网关MAC地址被恶意程序篡改,将报警并自动修复,查杀ARP病毒。发现本机有对外攻击行为时,自动定位本机感染的恶意程序、病毒程序。

7 结束语

ARP欺骗是目前网络管理,特别是局域网管理中最让人头疼的攻击。ARP欺骗利用的是ARP协议本身的缺陷----信任局域网上的任何人!它的攻击技术含量低,随便一个想做坏事的人都可以通过攻击软件来完成ARP欺骗攻击。同时防范ARP欺骗也没有什么特别有效的方法。当前最根本的办法在客户端自身的防范上,如及时下载安装系统补丁、安装杀毒软件及时升级,安装ARP防火墙等防范软件。另外扫除各种网络障碍,保障网络的通畅,加强网络安全制度建设和提高网络管理人员素质也是极其重要的工作。

参考文献

[1]邱雪松.ARP病毒原理与防御[J].柳钢科技, 2006.

[2]谭敏, 杨卫平.ARP病毒攻击与防范[J].网络安全技术与应用, 2008, (4) .

计算机网络的病毒防范 第7篇

关键词:计算机网络安全,病毒防范,病毒解决方案

随着宽带业务的迅猛发展以及社会对网络的依赖, 来自互联网的网络安全问题日益突显。不管是网络运营商, 还是用户或企事业单位, 都会面临巨大的挑战。网络安全需要额外投资, 因为一些重点的系统可能缺乏必要的安全保护, 因此网络安全系统也会面临一些威胁。目前, 计算机网络安全已引起世界各国的广泛关注, 但是在怎样解决病毒的问题上还有待提高。深入防范计算机病毒越来越受到高度重视。计算机病毒防范工作, 应是建立在建设病毒防范体系的基础上的。

1 计算机病毒

1.1 什么是计算机病毒

计算机病毒是一个程序, 一段可执行码, 破坏计算机的正常运行, 使之无法正常使用甚至使整个操作系统或者硬盘损坏。就像生物病毒一样, 计算机病毒有独特的复制能力, 可以很快地蔓延, 常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制和传送时, 它们就随之一起蔓延开来。病毒程序不是独立存在的, 它隐蔽在其它可执行的程序之中, 既有破坏性又有传染性和潜伏性。轻则影响机器运行速度, 重则使机器处于瘫痪, 会给用户带来不可估量的损失。

1.2 计算机病毒的特性

计算机病毒具有如下特性:

隐蔽性指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;

寄生性计算机病毒通常是依附于其它文件而存在的;

传染性指计算机病毒在一定条件下可以自我复制, 能对其它文件或系统进行一系列非法操作, 并使之成为一个新的传染源。

触发性指病毒的发作一般都需要一个激发条件, 可以是日期、时间、特定程序的运行或程序的运行次数等;

破坏性指病毒在触发条件满足时, 立即对计算机系统的文件、资源等运行进行干扰破坏;

不可预见性指病毒相对于防毒软件永远是超前的, 理论上讲, 没有任何杀毒软件能将所有的病毒杀除。

2 几种常见的计算机病毒

2.1“QQ尾巴”

“QQ尾巴”俗称“QQ木马”, 属于特洛伊木马, 此病毒表现为随机发送一些消息。该病毒会偷偷藏在用户的系统中, 发作时会寻找QQ窗口, 给在线上的QQ好友发送诸如“快去这看看, 里面有蛮好的东西”之类的假消息, 诱惑用户点击一个网站, 如果有人信以为真点击该链接的话, 就会被病毒感染, 然后成为毒源, 继续传播。

2.2“蠕虫”病毒

“蠕虫”病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播, 传播途径是通过网络、电子邮件以及U盘、移动硬盘等移动存储设备进行传播。比如去年以来危害极大的“熊猫烧香”病毒就是“蠕虫”病毒的一种。“蠕虫”病毒主要利用系统漏洞进行传播。它通过网络、电子邮件和其他的传播方式, 像生物蠕虫一样将病毒从一台计算机传染到另一台计算机。因为“蠕虫”病毒使用多种方式进行传播, 所以“蠕虫”病毒的传播速度是非常大的。

3 如何防范计算机病毒

3.1 物理层的防范

严把物理硬件安全关。采用国家的机密信息系统所用设备和系列产品;对引进的计算机系统和软件要在进行安全性检查后才能启用, 以预防和限制计算机病毒伺机入侵。

3.2 系统层的防范

3.2.1 操作系统本身安全防范。

系统方面服务器端系统采用Windows Server2003 Enterprise Edition, 工作站系统采用Windows XP Professional的正版操作系统。由于Windows操作系统的安全问题越来越受到大家的关注, 每隔一段时间, 微软就会发布修复系统漏洞的补丁, 在网络中架设微软提供的软件升级服务器 (Microsoft Windows Server Update Services) , 使客户机定期自动执行升级操作。随着技术的发展, 各种黑客和木马工具层出不穷, 密码很容易被窃取。通过Windows的域管理和域策略的制定, 实现域用户的智能卡登录功能很好地解决了这个问题。可以使用CA认证系统通过与Windows系统的无缝链接, 利用CA系统的硬件密钥, 成功解决上述问题。

通过Windows的域管理的具体设置实现目录和文件权限的访问控制。

3.2.2 操作系统的安全配置存在病毒隐患。

版本的选择Windows XP有各种语言的版本, 可以选择英文版或简体中文版, 在语言不成为障碍的情况下, 使用英文版。组件的定制Win2000在默认情况下会安装一些常用的组件, 但是正是这个默认安装是极度危险的, 应该确切地知道需要哪些服务, 而且仅仅安装确实需要的服务, 根据安全原则:最少的服务+最小的权限=最大的安全。

端口配置端口是计算机和外部网络相连的逻辑接口, 也是计算机的第一道屏障, 端口配置正确与否直接影响到主机的安全, 仅开启需要使用的端口会防御利用这些端口进行攻击的病毒。

3.3 网络层的防范

网络层的防范问题主要体现在网络信息的安全性。在网络核心交换机上设置访问控制列表功能ACL (Access Control List) , 实现根据访问者的身份、网络地址等参数来确定他所相应的访问权限和数据访问量的实时检测, 根据访问数据量的变化来确定对应主机的系统性能。

3.4 应用层的防范

应用层的防范主要考虑所采用的应用软件和数据的防范。

3.4.1 防火墙的应用。

防火墙系统既用于内部网络与Internet之间的隔离, 也用于内部网络不同网段的隔离。通过对防火墙的屏蔽设置, 实现外部对内部网络的访问控制及其它安全策略, 从而降低内部网络主机的被攻击风险, 保护内部网络主机安全。

3.4.2 病毒防护和内容过滤。

可以采用赛门铁克 (Symantec) 、瑞星、金山毒霸防病毒解决方案进行病毒防护和内容过滤。通过防病毒产品的远程安装、集中管理、统一防病毒策略对计算机进行病毒防范。

3.4.3 监控与审计系统。

通过一套专门的计算机监控与审计系统对计算机控制引擎、安全策略、审计日志、系统登录和网络拓扑进行集中的统一管理, 尽早地发现可能出现的病毒防范方面的问题, 实现锁定计算机的各种硬件设备, 如USB端口、打印机端口、光驱等输入输出设备, 杜绝外来设备带来的病毒传播。

3.5 管理层的防范

管理层的防范就是计算机病毒的防范制度的建立, 计算机病毒的防范制度是防范体系中每个主体都必须执行的行为规范, 必须按照防范体系对防范制度的要求, 建立符合自身特点的防范制度, 严格的防范管理制度、明确的部门防范职责划分、合理的人员角色定义都可以在很大程度上降低其它层次的病毒防范漏洞。

4 计算机病毒防范系统

计算机病毒防范不仅仅是一个产品、一个策略或一个制度, 它是一个汇集了硬件、软件、网络、人以及它们之间相互关系和接口的综合系统。计算机病毒防范体系的建设是一个社会性工作, 要全员参与, 充分利用所能利用的资源, 形成广泛的、全员的计算机病毒防范体系。通过对计算机病毒防范的五个层面进行分析, 我们建立一个计算机病毒防范系统, 提出防病毒的安全解决方案, 应用计算机病毒防范技术与产品, 建立合理的反应机制, 实现一个可实施、可控制管理、全面的动态计算机病毒防范体系。从空间地域上, 对网络上各个设备设立监测系统, 实时关注检测地点的状况, 保证对从桌面机到服务器各关键系统的安全状态进行控制, 同时对企业计算机系统正常运行无不良影响。从时间上, 通过计算机病毒防范体系可以掌握最近一个时段的病毒活动状况的分析数据, 更为重要的是支持实时方面更准确的分析和判断, 建立应对突发事件的策略和解决方案。这体现在由单系统、单层面走向系统化的日志结构;从一般的单纯记录日志走向智能化日志和不可更改的日志;应用数据挖掘技术, 从对日志的简单分析走向战略性的分析。这样, 日志审计数据既可为用户提供战略性的指导和战术性的解决办法, 又可为不断完善的计算机病毒防范体系提供可信证据。

基于网络端口病毒的防范措施探究 第8篇

关键词:网络端口,病毒,防范

1 网络端口的分类

在计算机系统中, 端口的涵义体现在各个方面。物理意义上的端口指的是各种网络设备的接口, 而逻辑意义上的端口则是指T C P/IP协议中的网络端口。就网络端口而言, 它是由计算机系统中TCP和UDP两个协议打开的, 在连接互联网时, 计算机就会通过开启一个网络端口与网站服务器的另一个端口连接达到上网的要求。一般来说, 网络端口主要分为三类:第一类为常用端口, 端口号为0-1023, 其服务对象是一一对应的;第二类为注册端口, 端口号为1024-49151, 这些端口往往是某些服务的绑定对象, 但在另外一些程序其仍旧可以根据需要再定义;第三类为动态端口, 端口号为49125-65535, 这些端口本身不应是服务分配的对象, 但很多特殊程序 (包括木马程序) 都往往会利用到这些端口, 因而在实际的计算机系统中, 通常便会从1024开始分配动态端口。当然, 根据网络端口服务方式或是协议类型的不同, 也常常将网络端口分为TCP端口和UDP端口, 目前大多采用TCP端口。

2 查询端口状态的方法

计算机端口状态的查询是了解其运行情况的重要方式, 而且通过对其状态的了解也能及时发现计算机系统中的异常, 以便及时做出防范与解决。目前的计算机系统中, 查询端口状态有两种方式:

2.1 netstat命令查询

这种方法只需在开始菜单中的程序、附件中找到命令提示符, 然后在进入DOS窗口后, 输入命令并按回车, 便会弹出状态窗口, 之后, 这些状态的直观反映能让我们大致的了解到网络端口的运行情况。而且, 如果继续在DOS命令框中输入相关的指令, 则能更加深入了解到各网络端口开启服务于哪些程序。在这些网络端口中, 如果认为某些有一定的可疑性, 还可以使用该指令分析其调用了计算机中的哪些程序, 或者是修改了哪些位置, 在了解其危险性的基础上, 便可以根据需要进行木马查杀。

通过对网络端口的状态查询, 显然可以有效的发现计算机组件中的异常之处, 并能及时的进行处理及还原。因此, 有效掌握网络端口状态查询的技巧也是很必要的, 对于计算机的防护以及木马病毒的清理也有着重要意义。

2.2 网络端口监控软件查询

随着计算机软件技术的大力开发, 针对于网络端口异常的监控软件也顺势而生。与命令查询一样, 软件监控也能在计算机运行中较为直观的了解到网络端口的连接状态, 而且往往还能对异常信息提出报警, 并提示用户及时的做好木马查杀及病毒清理。显然, 这类软件的使用操作更为简便, 也拥有更智能化、全面化的特点, 适合用于计算机的长期工作中。

3 从网络端口入手防范病毒的具体措施

从网络端口状态查询中, 我们已经能较为直观的了解到计算机的整体运行状态, 因此, 在网络病毒防范工作方面, 我们也可以以此为基础进行落实, 针对于当前网络端口常见的病毒入侵点, 主要可以有针对的采取以下几种措施:

3.1 及时关闭不必要端口

对于大多数计算机用户而言, 网络端口的开放只需要服务于网络连接, 因而其他不必要的端口也就应该及时关闭。理论上来说, 计算机在没有服务需求时相关端口是处于关闭状态的, 但实际上, 目前计算机的各类系统中都默认了很多端口的开启。这样一来, 黑客以及病毒能轻易通过这些端口入侵计算机系统, 轻则影响正常运行, 重则造成系统瘫痪, 引发不必要的财产损失。因此, 为了做好计算机系统的病毒防范工作, 必须及时关闭不必要的网络端口, 无论是TCP以及UDP的一些端口, 还是系统远程服务的一些不必要访问端口, 都要全面落实到, 通过对系统的安全设置及属性修改, 自定义网络端口的服务状态, 确保计算机防护工作万无一失。

3.2 为计算机安装防火墙

计算机的运行往往涉及数以万计的程序, 因此仅靠手动控制完成端口防范工作显然是不够的, 必须结合相关软件建立起完善的计算机自我防护体系, 并良好的实现其自动化管理。目前看来, 首先装好系统自带的防火墙是很必要的, 这样即使由于有些端口默认开启, 大部分病毒也将无法通过这些网络端口入侵计算机, 而且软件的自动化管理更能防范任意时刻的病毒攻击, 保证计算机系统的稳定运行。当然, 网络病毒的种类也分很多, 对于有些具有一定隐蔽性与顽固性的病毒, 仅靠系统防火墙显然是不够, 这时候必须有针对性的选择安装第三方防火墙, 断绝网络病毒与计算机的连接, 自然而然由于无法实现与计算机系统的通讯, 相关木马病毒便很容易就能解决掉。

3.3 使用端口检测软件直接结束连接

基于网络端口的病毒防范必定需要端口检测软件予以配合, 因此, 类似于TCPVIEW软件的安装也是很有必要的。只需要在计算机系统中运行相关程序, 便能实时了解各网络端口的连接状况。而且。目前一些先进的检测软件还能进行网络端口运行状态的异常提醒, 然后用户便能根据相关信息的反映及时右击该端口连接, 选择关闭选项及时的断开异常连接, 避免网络病毒对计算机系统造成进一步的危害。另外, 用户在安装端口检测软件时也一定注意其功能的实效性, 确保软件运行能够全面检测到各个网络端口的实时状态。更重要的一点还要避免虚假软件的病毒危害, 这也是不法分子的管用伎俩, 必须引起重视。

4 总结

总而言之, 以网络端口为基础实现计算机病毒防范具有相当大的可行性, 需要用户引起重视。在这方面的计算机安全建设中, 也必须有效结合相关防护及检测软件的使用, 确保计算机配备智能、全面、有效的病毒防范体系, 避免网络病毒为用户带来的一系列不利影响。同时, 用户加强相关计算机知识的了解也是很必要的, 只有学会了识别异常端口连接、程序运行以及基本的防范措施, 才能更好的管理好计算机系统, 保障自身生活工作的正常进行。

参考文献

[1]Andy Walker.Windows安全防范手册[M].北京:机械工业出版社, 2009.

[2]郑斌.黑客攻防入门与进阶[M].北京:清华大学出版社, 2009.

网络安全与病毒防范 第9篇

在互联网广泛应用的今天,信息化在给我们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,如黑客的侵袭、网络的数据盗窃、病毒的传播等。尽管我们广泛地使用各种复杂的软件技术,针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据安全,是当务之急。

二、影响电子商务网络安全的主要因素

(1)固有的安全漏洞。新的操作系统或应用软件刚一上市,漏洞就已被找出,没有任何一个系统可以排除漏洞的存在,如缓冲区溢出、拒绝服务等。

(2)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(3)网络硬件的配置不协调。一是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

(4)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

(5)管理制度不健全,网络管理、维护不当。

三、电子商务网络安全的防范措施

尽管电子商务网络信息安全受到威胁,但是采取恰当的防护措施也能有效地保护网络信息的安全。

1. 合理设计网络系统结构

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务,应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时采用网络分段技术将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。另外,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2. 隐藏IP地址

IP地址在网络安全上是一个很重要的概念,如果攻击者知道了IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其他用户只能探测到代理服务器的IP地址,而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

3. 更换管理员账户

Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。黑客入侵的常用手段之一就是获得Administrator账户的密码,所以我们要重新配置Administrator账号。首先是为Administrator账户设置一个强大复杂的密码,然后重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者,这样,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。

4. 防范网络病毒

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有合适的全方位防病毒产品。如果是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。

5. 配置防火墙

利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以防火墙是网络安全的重要一环。

6. 采用入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。在内部局域网中采用入侵检测技术,最好采用混合入侵检测。

7. 利用网络监听维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

8. 提高安全防范意识,制定安全管理制度

管理是保证网络安全的重要组成部分,是防止来自内部网络入侵的必须部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。通过建立管理员条例和用户使用条例来规范操作行为,防止计算机病毒的侵入和破坏,在制度上保障网路的安全运行。

四、结束语

电子商务网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

参考文献

[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.189-191.

[2]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.88-94.

网络安全与病毒防范 第10篇

【关键词】计算机 制度 病毒防范

从各大高校的教育基础设施建设来看,为了满足计算机专业及其他各专业课程要求的上机实验课程,各个学校配置了大量的教学计算机。另外,一些学校除了本校的教育需求外还承担了一些对外服务需求,如对外培训、全国及省计算机等级考试及其它单位委托的认证考试等任务。这种庞大的需求大大增加了高校计算机的利用率,也对机房管理人员的要求越来越高,对计算机的维护和管理提出了更多的要求。

一、高校计算机机房的管理制度和措施

1、严格执行各项管理规章和制度

首先,高校應就计算机管理建立一套完善的规章管理制度,做到“有章可循,有据可依”。比如在学生上机管理的制度上,因少量学生的自我约束能力较差,所以对学生上机的要求须明确规定,如上机时间、注意事项、操作规范以及违反惩罚规定加以详细说明,以此指引学生们正确操作和使用计算机,让学生们明白什么行为可为之,什么行为不可为之,什么行为会受到惩罚,这就是规章制度的事前预防作用。

2、定期对计算机软硬件进行维护

高校机房使用的教学软件是有严格规定的,不能像网吧那样随意安装各种软件,因为很容易使机器软件系统被破坏,所以机房的软件安装应进行统一管理和安排。每学期结束,根据下学期的教学任务和外部需求对软件进行优化、升级、安装。作为机房管理人员需定期对软件环境进行“清理”,以保证机器系统的“干净”性。如果在检查过程中发现原软件被破坏,系统失去保护而瘫痪,应用还原命令进行还原。对机房相同的大批量计算机进行软件安装时,只需安装好一台机器的软件系统,然后通过网络克隆的方法及时安装就可以了。

机房设备主要包括机房电脑以及各种外围辅助设备,应定期进行检查,以防止在使用过程中出现故障而无法正常使用,现有的设备进行分类区分管理,主要是对设备的基本信息、使用状况、维修情况应建立电子档案,便于存档和以后的查询工作。

3、机房管理软件实现上机用户管理自动化

为满足教学需求,学校的计算机规模越来越大,必须进行适当的分区管理。为了更好的对机器进行管理而分为多个机房,每个机房设有管理人员,但由于上机的学生很多,机房使用频率较高,而仅靠机房管理人员进行人工管理是即费时又费力。针对此情况,学校引进了联创机房管理系统,可支持多种上机(管理)模式:1)通过用户帐号和密码进行上机模式;2)利用磁条卡刷卡上机模式,支持自费刷卡。学生在上机时,无需管理人员参与,系统智能识别各种上机状态并处理各种异常情况,自行记录所有的上机使用信息。该系统具有教学管理、帐户及收费管理以及机器控制维护管理等功能,使很多的教学行为变成可自动化管理。可自动禁止学生上网和玩游戏、禁止学生访问未经许可的网站,禁止运行各类聊天程序等。

二、计算机病毒的防范措施

计算机病毒的危害随着计算机的普及和互联网的迅速发展而不断严重,它是以网络为最主要的媒介进行传播,它不仅是对计算机本身进行攻击,还包括对整个计算机系统的破坏。对于这种传播周期短,并具有毁灭性的病毒,我们应采取何种防范呢?使用常规的计算机病毒防范手段(如安装杀毒软件)将无法有效阻断病毒的传播。应该说,病毒的防范关键不在于防,而在于控。防是根据无法完全杜绝计算机病毒的存在,还不如直接面对它,采取控制的手段,控制病毒不发作,控制在不影响计算机和机房正常运行的范围内。因此这就需要有一定的技术手段来支持,并辅之以对机房计算机的监控和定期维护。下面就介绍几种有效的计算机病毒的防范措施。

1、为计算机安装硬盘保护卡。我们将计算机系统分为C盘和D盘两个分区。C盘做为系统软件和应用软件安装区,并用硬盘保护卡将该分区保护起来。D盘做为用户区留给上机人存储文件用,不受硬盘保护卡保护。硬盘保护卡不仅可对上机人有意或无意地破坏计算机软件起到保护作用,其更重要的作用是控制计算机病毒。因为如果计算机误运行了病毒程序,但只要计算机重新启动,该系统的分区(即C盘)将还原到初始状态,使计算机病毒无法安插到系统中。这样就可以控制计算机病毒不发作,使计算机的正常使用不受影响,更不会使计算机成为病毒传播渠道去攻击其它计算机。硬盘保护卡还可以防范破坏计算机硬件的病毒,对计算机的BIOS程序保护。而机房管理人员系统进行升级或新应用软件安装等维护工作,先须断开网络(只保留局域网),清理硬盘用户区(即D盘),在确保无病毒的情况下,才可打开硬盘保护卡的写保护进行维护。

2、对机房计算机端口进行定时扫描。对于误运行了病毒程序而又没有重新启动的计算机,很有可能危害到机房的局域网。这时,我们可用漏洞扫描软件对机房计算机端口采取定时扫描的方法,固定隔段时间对计算机扫描,若是发现某台计算机端口被病毒软件打开,就会强行的将该计算机进行重新启动。因计算机的用户分区(即D盘)未受硬盘保护卡保护,有可能会被病毒入侵,所以在机算机重启后,还须将D盘进行快速格式化,删除病毒。管理人员需要注意的就是要对漏洞扫描软件的漏洞库及时更新,提高扫描的准确有效性。

3、不安装邮件客户端软件。因在收发邮件时都是先从邮件服务器下载到客服端,这样很有可能下载携带病毒的邮件,只要点开预览病毒就会运行,因此,我们严禁安排邮件客户端软件。若需要查看邮件只能使用WEB形式,因为WEB形式的邮件是存在服务器端,若是打开的邮件带有病毒,立刻提示警示,有效预防潜在病毒的侵害。

三、结束语

大量教学实践证明,通过以上途径对进行机房管理和维护,可以有效提高机房的使用效率,保障高校机房能够长期、稳定的正常运行。随着机房设备的不断更新,用户需求也在不断提高,对机房管理工作也必须有相应的创新,我们也必须在摸索中不断完善管理过程中的一些不足之处。

参考文献:

[1]郑峰. 实验室的开放式管理[J]. 实验技术与管理,2004,21(4)

[2]孙晓华. 高校计算机实验室管理的思考[J]. 实验技术与管理,2004,21(6)

计算机网络安全和计算机病毒的防范 第11篇

1 计算机安全和病毒

1.1 计算机安全

所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。

有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。

1.2 计算机病毒

计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。

人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。

计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。

2 计算机病毒的重要特点

计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。

2.1 传播媒介

作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特别是TROJ_MTX.A、W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。PE_CIH病毒的传播方式包括网络下载和邮件传播两种[2]。

2.2 传播速度快

计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。

2.3 控制难度大、种类多

计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。

2.4 发展迅速

随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有黑客程序功能,通过向用户的计算机中植入这种病毒,黑客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。

3 网络安全面临的问题

3.1 自然因素

对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。

3.2 软件漏洞

一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和黑客可乘之机,使黑客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。

3.3 黑客威胁

计算机网络的安全还会受到黑客入侵的威胁,正是由于计算机软件漏洞的存在,给了黑客入侵的机会。信息网络中的不完善和缺陷会加大黑客入侵的风险。

4 保障计算机网络安全

4.1 防火墙技术

作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。

4.2 加密技术

加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。

4.3 物理隔离网闸

为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治黑客的入侵。

4.4 防范计算机病毒

当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。

4.4.1 管理技术和反病毒技术

除了要对Windows NT网络中的每台计算机进行保护之外,还要将服务器设置为NTFS分区格式,对DOS系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在DOS下的NTFS分区被直接读写[5]。

4.4.2 使用还原卡技术

还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。

5 结语

计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。

参考文献

[1]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程,2012,(31).

[2]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,(04).

[3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,(26).

[4]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011,(07).

上一篇:10kV故障下一篇:《繁星》