ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:29.59KB ,
资源ID:3619512      下载积分:6 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3619512.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(网络型病毒分析与计算机网络安全技术构建.docx)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络型病毒分析与计算机网络安全技术构建.docx

1、    网络型病毒分析与计算机网络安全技术构建     徐文超 摘  要:随着我国进入网络信息时代,网络已经成为人们生活中不可或缺的一部分,因此必须要保证网络的安全性,这就需要加强对网络型病毒的研究,并建立更加科学完善的计算机网络安全信息系统,该文主要分析了网络型病毒以及计算机网络安全的相关技术构建展开了分析和论述,首先介绍计算机网络型病毒的特征以及相关的分类,然后分析对网络型病毒有效防御的一些计算机网络安全技术。 关键词:网络型病毒  计算机网络安全  概念调整  有效防御 :TP393    :A :1672-3791(2019)09(c)-0016-02 随

2、着我国计算机技术的不断发展,病毒的威胁已经成为计算机网络安全的一个重要影响因素,因此为了创造一个更加良好的上网环境,必须要对这种网络型病毒进行有效防御,一方面要针对网络型病毒的特征,加强构建计算机网络安全技术,另外也要采取一些有效的防范措施,这样才能够真正创造出一个更加安全的网络环境。 1  计算机网络型评估的特征以及概念分析 网络型病毒能够影响到计算机的正常运行,而且很具有较强的复制功能。具体而言,主要表现在以下几方面的特点。 首先,较强的执行力。网络型的病毒具有一定的编制原理和合法的应用程序,所以只要接受到相关程序代码的命令就可以有效执行,虽然网络型病毒是不完整的,但是它可以提升一些

3、文件或者是原程序之上,具有一些合法程序的执行力。 其次,具有较强的传染性。网络型病毒传播速度非常快,而且能够攻击每一个可以攻击的对象。由于病毒衍生在原文件之上,所以能够不断地衍生和复制,从而产生较大的破坏作用。 再次,潜伏性相对较长。网络型病毒在进入计算机之后具有一定时间的潜伏期,这样就可以慢慢地传给其他的文件,如果用户不能够及时发现它的存在,那么将会直接影响到计算机网络的安全运行,甚至会造成系统上的瘫痪。 最后,复发性。一旦计算机在进行某种操作时,如果出现了操作不当的现象,那么将会直接诱导相关病毒的爆发,总之由于不规范的操作,也会造成网络型病毒的泛滥。 2  网络型病毒的分类 首先

4、马丁病毒。马丁是一种后门程序,它包括客户端和服务器,常被用于黑客工具。马丁病毒可以在用户不执行的情况下,对用户的资料进行截取,虽然不具备自我复制的功能,但是如果用户使用了相关程序之后,那么就会使得整个计算机被掌控,给用户带来很大的破坏。 其次,蠕虫病毒。蠕虫病毒是借助于htm文件来进行传播的,一旦用户的计算机遭受了蠕虫病毒的感染,那么该病毒就会对网络的驱动器进行搜索,然后感染相应的文件,最后可以通过病毒代码来对所有的文件进行覆盖,并且改变其扩展名。所以蠕虫病毒可以占有计算机内部的大量空间,并且造成计算机运行速度变化,尤其是蠕虫病毒查找起来非常困难。只要是网络存在就不可能彻底的清除,容易造成

5、死灰复燃的现象。 最后,复合型病毒。复合型病毒是由多种病毒所组成的,其感染的原因可能是由于系统的导入区,在执行被执行的文件时没能够对于相关的病毒进行清除,导致病毒的复活,所以复合型的病毒处理起来比较困难,具有较强的杀伤力。 3  全面加强网络型病毒的防范措施分析 面对网络型病毒的特征以及分类必须要采取有效的防范措施,具体而言,应该做到以下几个方面。 第一,要加强对工作站的防治。工作站本身作为计算机网络的信息终端,会使得所有数据再次流传,因此必须要保证信息终端的安全性,具体而言可以通过安装杀毒软件的方式对病毒进行查杀。另外也可以安装相关的防病毒卡,从而有效地检测一些潜伏的病毒。但是防病毒

6、卡需要进行升级,因此运用起来比较复杂,这样还会降低网络的运行效率。同时也可以采取在网络连接处安装防病毒芯片的方法,可以起到良好的防治效果。 第二,要建立引导性的病毒预防模式。在对计算机的内存进行控制时可以采取引导性病毒的防控模式使得引导性的病毒在内存中有一席之地,这就需要保护好硬盘以及采取有效预防措施。在对计算机软盘进行使用时也要仔细地去查看文件是否带有病毒,通过对软盘和硬盘的有效维护,减少病毒发生的概率。 第三,要采取个性化的预防措施。由于部分病毒会破坏原程序,并且改变文件名,因此可以对文件进行加密,确保病毒不能够寻找到相关的对象。结合网络型病毒具有一定的潜伏期,必须要加强对文件的安全保

7、护,既要及时地进行自检,也要安装杀毒软件,才能够更好地对文件进行有效的保护,避免病毒的泛滥。 第四,要全面提高计算机人员的综合素质。随着计算机运用的越来越普及,必须要提高操作人员的综合素质,能够更好地对计算机进行维护,对于病毒进行查杀,才能够保证计算机的正常发挥作用,因此,应该全面加强计算机安全技能培训,确保操作人员能够掌握住安全操作的技巧,并且对相关病毒进行检测和处理,才能够提高计算机的安全性。 4  计算机网络安全技术的构建 鉴于当下计算机发展存在的危险,必须要构建出计算机的网络安全技术,具体而言,应该做到以下几个方面。 第一,要对新的系统进行补丁,确保其稳定性。计算机系统一旦出现

8、了漏洞,就会造成一些安全危险,因此应该及时地对计算机的漏洞进行补丁工作,避免出现病毒的攻击。应该每周一次对系统进行补丁,补丁安装之后要重启计算机,从而起到良好的防治效果。 第二,要设置防火墙。防火墙是计算机系统的一个重要防火的措施,因此必须要安装防火墙,才能够使黑客很难进入到系统当中。通过安装防火墙能够对计算机系统进行保护,同时也能够加强安全系数。 第三,要安装杀毒软件。安装杀毒软件之后,可以及时地对病毒进行查杀,避免出现系统瘫痪,另外也能够保护计算机内部的相关文件。通过安装杀毒软件可以实现实时监测,也可以采取一些个性化的预防举措。尤其是对一些特殊的文件要采取安全隔离的方法,才能够对内部的

9、信息进行有效的保护。 第四,要全面加强对安全上网技巧的培训和学习。随着全民上网时代的到来,必须要加强对安全上网技能的培训,这样才能够提高网络的安全性,降低病毒无情的系数,通过对安全上网技巧进行培训,能够对计算机操作时不断地进行杀毒,并且尽可能地避免随意登录不明网站。 第五,要建立网络安全监督管理系统。为了保证计算机的安全,应该建立监管系统同时也要坚持“谁主管、谁负责”以及“预防为主,综合治理”的原则,加强对网络安全的保护,通过建立监督管理系统负责信息安全,能够使得网络安全性大大提升。在进行技术防护时要对漏洞进行有效扫描,然后及时进行修复。通过模拟黑客攻击的手法,来对安全的漏洞进行处理,才能

10、够起到真正的防护作用,因此可以进行端口扫描,对于目标主机的漏洞进行有效的检查,最后防止入侵者的随意入侵,提高了网络的安全性。 5  结语 在计算机网络发展的过程当中,网络型病毒的存在具有很大的危害性,网络型病毒本身执行力比较强,而且有较强的传染性,影响力比较大,能够造成系统的瘫痪。针对网络型病毒的特征可以分为木马病毒、蠕虫病毒和复合型病毒,这就需要采取有效的防范措施,既要采取个性化的预防措施,还要全面提高計算机人才的综合素质,同时在进行计算机网络安全技术构建时,需要加强系统补丁的建设。同时对防火墙进行有效的构建,另外可以通过安装杀毒软件的方式,对于一些威胁进行有效的隔离。 参考文献 [1] 王枫.网络型病毒分析与计算机网络安全技术构建[J].信息通信,2018(1):141-143. [2] 刘莹.浅谈网络型病毒分析与计算机网络安全技术[J].电子技术与软件工程,2017(2):238. [3] 王阳明.网络型病毒分析与计算机网络安全技术研究[J].数字通信世界,2018,160(4):113,133.   -全文完-

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服