收藏 分销(赏)

计算机网络安全与病毒防范研究.docx

上传人:w****g 文档编号:3364460 上传时间:2024-07-03 格式:DOCX 页数:6 大小:30.77KB
下载 相关 举报
计算机网络安全与病毒防范研究.docx_第1页
第1页 / 共6页
计算机网络安全与病毒防范研究.docx_第2页
第2页 / 共6页
计算机网络安全与病毒防范研究.docx_第3页
第3页 / 共6页
计算机网络安全与病毒防范研究.docx_第4页
第4页 / 共6页
计算机网络安全与病毒防范研究.docx_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、 计算机网络安全与病毒防范研究 付以平摘要:计算机网络技术的发展给人们的生活、工作、娱乐等各个方面带来了便捷,与此同时计算机的网络安全和对于病毒的防范问题也引起了越来越多人的关注。本文将根据计算机网络安全的四个方面影响和病毒的症状、特征、分类及其防护措施进行研究。关键词:计算机;网络安全;病毒:TP393 :A :1009-3044(2018)20-0027-02目前互联网技术的应用已经普及到各家各户,人和人之间互相的沟通和交流变得越来越便捷,彼此的文件资料等数据传输量也越来越大。但是伴随着互联网技术和电子计算机技术的迅速发展,一些恶意程序或者病毒攻击计算机的情况逐渐发生,所以计算机网络的安全

2、问题吸引了很多业界人士的关注1。尤其是病毒的传播,因其对计算机的软件和硬件都会造成伤害,所以对病毒传播的防范极其受到重视。1 计算机网络安全计算机网络方面的安全隐患主要受到以下几方面的影响:1)自然灾害:计算机网络的数据是靠电缆或者光纤传播的,电缆或者光纤这种媒介需要一个相对稳定的环境才能完好的传输数据。而且目前的电子计算机无法防火、防水、防震等,所以一旦遭遇火灾、地震、漏电等灾害,电脑的硬件很容易受到不可挽回的伤害,硬盘中的数据也很可能丢失。2)软件漏洞:软件漏洞是一种由于程序员在编程时没有考虑周全而产生的,這种漏洞加上程序员自己留下的后门非常容易受到黑客的攻击和利用。当黑客成功侵入到你的电

3、脑设备中后,可非常容易地对你的电脑系统进行一系列的操作。3)黑客攻击:上一点说道软件漏洞很容易受到黑客的攻击和利用,而黑客的攻击不只是利用软件本身的漏洞或者后门,还会利用木马、诱惑等其他的方法侵入计算机。黑客攻击电脑需要有很强的经济条件和技术条件,最普遍的黑客攻击仅仅是利用漏洞完成的。4)计算机病毒:计算机病毒是目前令互联网技术非常头疼的一种东西,因为病毒本身种类多,变化快,能够自我复制和传播,很难清除。并且病毒的破坏力非常的大,能够很容易地延缓计算机的运行速度、改变计算机的设置和删除出计算机上的数据,甚至对计算机的硬盘、主板等重要硬件造成破坏。所以病毒一旦在网络上蔓延开来便会对计算机网络的相

4、关使用造成巨大的麻烦。2 计算机病毒2.1 计算机病毒的症状当计算机中出现病毒时,只会产生一些非常常见的小问题,如果无法准确地找出病毒的所在位置,那么很快病毒便会自我复制到计算机上的更多文件,这时的病毒很难被清除,且容易对计算机的软、硬件造成破坏。计算机病毒的传播基本是通过让文档的自我复制或者是相关程序的运行来实现的,计算机被病毒感染后的症状有以下几点:1)屏幕出现异常,例如:花屏、自动跳出对话框等非人为的现象;2)非用户操作的情况下处理器占用率比较高,拖慢计算机计算速度;3)非用户操作的情况下,出现自动读写的情况;4)计算机的磁盘数据丢失;5)磁盘的容量或者属性出现改变;6)非用户操作的情形

5、里,计算机的内存、缓存等占用率高;7)计算机磁盘突然出现大量的损坏,或者磁盘的相关信息设定被更改;8)非用户操作的情况下,程序自动启动;9)计算机程序在启动时的速度大大降低。如果计算机患有以上的各种病症时,说明此计算机很有可能感染上病毒了,应立即对计算机进行病毒相应的处理。2.2 计算机病毒特征对目前所有已知的病毒进行整理,可以总结出病毒一共具有下面几个特点:1)病毒的传播能力强,它能够经过很多方式侵入到计算机里,并附着在某个程序或者某个文档上,之后再通过其他手段感染其他的文件或程序;2)病毒都会在电脑中隐藏一段时间,隐藏的这段时间病毒会大量的复制传播,很显然隐藏的时间越长,其感染的文件便会越

6、多;3)触发激活,病毒的发作从隐藏到激活是需要一定的条件的;4)隐藏性好,病毒感染程序后,程序在运行的过程中很难发现病毒的存在;5)破坏性强,病毒一旦满足条件激活后,能够在极大程度上降低计算机的运行速度,阻碍计算机内部软件的正常运行,并破坏其内的数据资料,甚至对硬件造成一定的损坏;6)病毒变异,病毒能够自我变异出新的计算机病毒,若杀毒软件的病毒库没能收录这种新病毒,则新的病毒便可以躲过杀毒软件来进行传播并破坏。上面所列出的计算机病毒的主要特点表明了它破坏力很大且很难将之彻底清除。3 计算机病毒的分类计算机病毒从出现到现在已经有好多年的时间,其变异后的种类也多种多样,最早的病毒传播是利用文件的复

7、制,而现在的病毒传播是通过网络技术,利用浏览器漏洞、文件的下载、邮件等方式进行传播2。按照传播方式来看,可将其分成三种:1)通过磁盘引导区传播,病毒将自身的代码覆盖在原有的引导记录,从而达到在计算机内传播的目的;2)通过计算机程序传播,这种病毒会感染计算机程序并将这个程序作为宿主,然后慢慢地对程序进行“改造”,最终取得程序的控制权进行大量的传播;3)木马病毒,这种病毒相对来说要“弱”一些,因为它只会将外表包装成普通程序,然后自己默默地在后台运行并对系统造成破坏,无法像前面所介绍的病毒那样大量传播;4)蠕虫病毒,顾名思义,蠕虫病毒拥有跟蠕虫一样的特点,就是传播能力极强,能够间接传播一些其他病毒,

8、并且能够在计算机之间进行相互的传播。4 计算机网络安全和病毒的防范措施现阶段计算机安全和病毒防范的方法有以下几种:防火墙、加密、物理隔离网闸和病毒防护程序。其中病毒防护程序相对比较麻烦,我们逐一进行介绍。4.1 防火墙防火墙是一种计算机对外界网络的防范措施,它能够保证计算机内部网络或者局域网内部的数据安全,能够有效地限制对网站的访问和外界人员的进入。防火墙的保护机制关键在于进行网络通讯时其会对所传输数据包中的源地址、目标地址、端口和目标端口等信息自动展开排查,能够达到条件要求的数据可以顺利通过,不符合的便将整个数据包扔掉,这样便可以有效地限制恶意程序进入电脑。防火墙虽然能够有效地防止外界网络对

9、计算机的入侵,但是其无法对计算机内部的数据进行保护,这是其最大的缺点。4.2 加密加密就是对数据经过特殊的算法使其无法以常规的方式读取,必须先进行解密才能读出数据。这种防护措施能够很好地保护数据的安全性,即使数据在传输的过程中产生丢失、被劫持等情况,数据的内容也不会暴露。现阶段对计算机数据文件的加密可以采用两种不同的算法,一种是对称加密,就是加密的算法和解密的算法相同;另一种是非对称加密,也就是加密算法和解密算法不相同,这种加密方式的安全性会比对称算法要好一些,目前只有在重要的文件传输时才使用。但是科技会一直发展进步,加密算法也会逐渐改良,对称加密将会慢慢地退出。4.3 物理隔离网闸物理隔离网

10、闸是用于保护计算机内的信息的,它能够对计算机的读写进行监测,若读写存在不符合规定时便会从物理角度主动断开连接,进而防止恶意数据的进入。4.4 病毒防护程序病毒防护程序就是我们日常生活里经常使用的杀毒软件,如360杀毒、金山毒霸、腾讯电脑管家等等。计算机遭到病毒袭击带来的损失日益明显后,杀毒软件的应用便越来越普遍。自从病毒出现以后其一直在自我变异,而且经过优胜劣汰的筛选,剩下病毒的功能越来越强,而且现阶段的杀毒软件仍存在一些技术性问题,例如杀毒软件只能对病毒里存在的病毒进行查杀,对新型的病毒防护措施差;杀毒软件对自身的保护措施不强,容易受到病毒的攻击而失去保护计算机的功能等等。参考文献:1 兰喆.计算机网络安全与计算机病毒防范研究J.建材与装饰,2017(8):123-124.2 张硕. 新时期计算机网络系统信息安全的防范研究J. 信息与电脑:理论版, 2017(14):214-215.3 成萍, 伍勇安. 计算机网络安全面临的问题与防范措施的研究J. 数字技术与应用, 2016(5):198. -全文完-

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 研究报告 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服