欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 谈网络时代的病毒与网络安全

谈网络时代的病毒与网络安全

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


【摘要】病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。要想降伏病毒,就应先了解它们的工作过程和活动规律,才能更好地加强网络安全的防范。
  【关键词】病毒 网络安全 计算机操作系统
  
  互联网让人们拉近了距离,联系变得越来快捷、方便和紧密。这样,虽然用户使用方便了,但同时网络安全问题的威胁也增加了。
  病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
  计算机病毒具有以下几个特点:(1)寄生性;(2)传染性;(3)潜伏性;(4)隐蔽性;(5)破坏性;(6)计算机病毒的可触发性。
  电信网络的特点:
  传统的电信网络(pstn)是基于电路交换的方式,面向连接,网络qos有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。
  pstn对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。
  pstn的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。
  常见的病毒前缀的解释:(1)系统病毒。系统病毒的前缀为:win32、pe、win95、w32、w95等。
  (2)蠕虫病毒。蠕虫病毒的前缀是:worm。
  (3)木马病毒、黑客病毒。木马病毒其前缀是:trojan,黑客病毒前缀名一般为hack 。
  (4)脚本病毒。脚本病毒的前缀是:script。
  (5)后门病毒。后门病毒的前缀是:backdoor。
  (6)病毒种植程序病毒。这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
  (7)破坏性程序病毒。破坏性程序病毒的前缀是:harm。
  (8)玩笑病毒。玩笑病毒的前缀是:joke。也称恶作剧病毒。
  (9)捆绑机病毒。捆绑机病毒的前缀是:binder。

  2007年2月12日,湖北省公安厅宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。在加强打击病毒传播犯罪外,我们应致力于网络安全的防范。
  俗话说:知己知彼,百战不殆。要想降伏病毒,就应先了解它们的工作过程和活动规律。计算机病毒的完整工作过程应包括以下几个环节:
  (1)传染源:病毒总是依附于某些存储介质, 例如软盘、 硬盘等构成传染源。
  (2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。
  (3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。
  (4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。
  (5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。
  (6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。
  计算机病毒传染的先决条件是什么
  计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。由此,电信网络的安全保障可从以下几方面考虑:
  1. 在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。
  2. 建立一个统
  一、完善的安全防护体系,该体系不仅包括防火墙、网关、防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施。通过对网络的和监控,可以在第一时间发现问题,解决问题,防患于未然。
  3. 在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层、网络层,接入终端、服务层面、人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素。
  4.需要建立安全管理机制。例如,口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。
  5. 建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。网络管理与网络安全管理相结合
  网络管理是电信网络运营商的重要手段之一。它监控网络话务量及路由繁忙的情况,以及设备及链路的可靠运行。网络管理在网络内部安全方面具有先天的优势,它可以通过对网络流量发生异常的分析及深度检测,对ip数据进行截获,发现已知及未知的新型侵入者。通过网络管理中增加的安全手段还可对多数安全设备顾及不到的4-7 层的内容安全与网络行为的法律取证等采取有效措施。因此,网络管理与网络安全管理相结合将使电信运营商能更有效地保障电信网络的安全。
   根据以上所讲,在网络安全防范的要求上就要有针对性、预见性。
  网络安全从运营商的要求,主要是对本地网络的信息访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
  网络安全的防范是一个体系和系统,必需协调法律、技术和管理三个方面。要集成防护、监测、响应、恢复等多种技术。网络安全的防范是通过各种计算机网络、密码和信息安全技术,保护在网络中传输、交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。
  网络安全的防范从技术层次上看,主要有防火墙技术、入侵监测(ids/ips,ips可以做到一手检测,一手阻击)技术、数据加密技术和数据恢复技术,此外还有安全协议、安全审计、身份认证、数字签名、拒绝服务等多种技术手段。
  这里特别需要指出的是防火墙、防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别、密钥分配、数据加密、防信息重传、以及通信双方的不可否认性等重要功能. 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/239992.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学