欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络应用病毒防护探讨

计算机网络应用病毒防护探讨

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:计算机技术和网络技术的飞速发展与广泛应用,将人类社会推入信息化时代,网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面。本文介绍了计算机病毒基本概念和网络传播方式,提出了具体的计算机病毒的防护措施,供大家参考。

关键词:网络安全;防范;病毒
1.前言
  网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,大量私密信息和重要文件存储在用户计算机中,并在网上流通,尤其是企业、政府重要文件一旦泄露,都将造成巨大的损失,困此如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。其中,加强计算机网络应用病毒防护,是提高计算机网络系统安全性和可靠性重要途径。
2.计算机病毒基本概念
  很多人,尤其是计算机初学者对什么是计算机病毒的了解都不够正确。其实,计算机病毒与我们工作用的WORD、娱乐用的影音播放器、上网用的IE一样,都是程序,是一段可在计算机中执行的代码。但与我们所使用的软件不同,组成病毒的程序代码执行后的结果是对计算机的正常运行进行破坏,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失。在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。
3.计算机病毒网络传播方式
  随着网络应用的不断深入发展,病毒几乎在网络上泛滥, 网络成为病毒入侵计算机的重要途径,在网络上传播的每一个文件,几乎都可能成为病毒攻击的对象,也都 有可能是病毒传播的载体,其常见的网络传播方式有以下几种:
  3.1网络文件下载传播
  在计算机网络高速发展和不断普及的今天,无纸化办公、网上娱乐、网上购物、网络交际、资源共享等成为计算机网络应用的主要内容,在为人们工作和学习提供极大方便的同时,也为计算机病毒大范围、高速度传播提供了更为有利的基础。计算机病毒开发者针对网络用户文件下载浏览的需要,将病毒封装隐藏在文件之中,这些文件可能是软件安装程序、可能是资料文档、可能是影音图片,当用户下载含有计算机病毒的文件,并将这个看似“正常”的文件打开后,计算机病毒程序代码就被执行感染计算机文件,潜伏在计算机中伺机攻击或者直接发起攻击。
  3.2电子邮件附件传播
  电子邮件是互联网重要的应用内容之一,政府机关、企业单位、个人用户,每天有大量的电子邮件在互联网上传递,进行信息的交流和资料的传输,这也成为病毒在网络上进行传播的重要途径,病毒在感染受计算机上的文件之后,一旦用户利用感染了病毒的计算机向其他用户发送文件,病毒就跟随发送的文件通过电子邮件,做好了攻击邮件接收者计算机的准备,当用户接收邮件,并打开随邮件传输的文件时,病毒便趁机进入邮件接收者计算机,达到传播的目的。此外,有相当数量的黑客、病毒传播者也利用电子邮件达到故意传播病毒的目的,其主要手段是将邮件进行安全性伪装,以欺骗接收者打开邮件中的带毒文件感染病毒。
  3.3通过网页内嵌源代码传播
  互联网上大量的信息资源都通过网页的形式进行展示,供互联网用户浏览应用,每一个互联网用户,都有过打开浏览网页的经历,病毒制造者利用网页浏览的这种普遍性,将病毒程序代码段内嵌在网页源代码之中,一旦用户打开了带有病毒代码的网页,病毒代码便随网页代码被执行,感染用户计算机上的文件,达到传播自身的目的。这种传播方式,常见于一些非法网站中,如色情网站、盗版网站等,而部分黑客在攻击正常网站之后,也有在正常网站网页源代码上留下病毒代码以使访问者感染病毒的案例。
4.计算机病毒的防护措施
  (一)网络病毒的防范措施。通过分析可知,计算机病毒在网络环境下传播速度快。而对于学校、政府机关以及企事业等单位所使用的网络一般为内部局域网,所以,一个基于服务器操作系统平台的防病毒软件必不可少,并可以保证了网络使用的安全。此外,若在网络内部通过电子邮件来交换信息资源,还必须具有一套针对邮件服务器平台的防病毒软件,进而识别出隐藏在电子邮件的病毒网址等。因此,全方位的防病毒软件将在网络使用中越来越普遍,并且作用也将会随着时间而加大。同时,用户要对防护软件进行定期的升级,及时为计算机打好补丁,加强日常监测,使用户信息资源免受病毒的侵袭。
  (二)配置防火墙。通过防火墙技术,不仅可以指导用户在网络通讯时执行某一种访问控制尺度,允许符合防火墙相关规定的数据进入自己的内部网络,还可以将不允许的数据拒之门外。进而,最大限度地阻止网络中的黑客来访问自己的网络,保证用户能够安全、正常地使用计算机网络。
  (三)合理地选择防病毒软件。从以上分析可看出,防病毒软件的性能特点主要有以下几方面:1.能扫描包括电子邮件、压缩文件、网页以及下载的文件等多种类的文件;2.能全方位、全时段地监控病毒可能的入口与漏洞;3.用户界面友好,具有人性化,可以进行远程的安装和管理;4.能定期更新并升级防病毒软件;5.技术支持及时、到位,每当发现病毒后,能够第一时间检测出来,并进行相关的防治操作。
  (四)安全建议。经过进一步的探究,用户在使用计算机过程中,应该做好以下几方面,来确保信息资源的安全性:1.关闭或删除系统中不需要的服务;2.建立良好的安全上网习惯;3.不要使用过于简单的密码;4.了解一些常见病毒的知识,经常升级安全补丁;5.安装专业的抗病毒软件进行全面监控,确保防病毒软件的功能。
5 结束语
  由以上分析可知,计算机使用过程中除了病毒及攻击者对系统造成的不安全因素外,还有一些是用户人为的操作不当,也会对系统产生极大的破坏。所以,除了做到上文所提出的观点外,我们还应尽量改掉不良的工作用机习惯,保持良好工作环境,正确使用计算机系统,保障安全使用计算机。
本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238712.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学