浅析计算机网络的安全与维护

来源 :企业文化 | 被引量 : 0次 | 上传用户:a421455206a
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。
  一、病毒的起源
  1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。
  二、计算机病毒的类型及特点
  计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。
  归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
  三、对计算机病毒运用的技术分析加以分析
  人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。
  计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:
  1、采用无线电方式。
  主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。
  2.采用“固化”方法。
  即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。
  3.采用后门攻击方式。
  后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。
  4.采用数据控制链侵入方式。
  通过远程修改技术,改变数据控制链的正常路径。
  三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防。
  1.管理上的预防
  (1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
  (2)本单位使用的计算机应有严格的使用权限。
  (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
  (4)系统中的重要文件要进行备份,尤其是数据要定期备份。
  (5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
  2.技术方法上的预防
  (1)采用内存常驻防病毒的程序
  在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
  (2)运行前对文件进行检测
  这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主
  (3)改变文档的属性
  只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
  (4)改变文件扩展名
  由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。
  四、结束语
  尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
  
其他文献
课堂教学必须有明确目标,这应该没有异议.但在开展新课程倡导的自主学习、研究性学习时,一些教师似乎淡化了课堂教学目标,对课堂教学目标的重视程度不够,在设计、实施课堂教
摘 要:排水管道系统是现代化城市不可缺少的重要城市市政基础设施,也是城市水污染防治和城市排涝、防洪的基本工程,本文阐述了当前城市排水管道施工现状和存在问题,提出了几点可行性对策。  关键词:排水管道 施工 问题 对策    给排水管道建设工程虽然施工工艺相对简单,但是由于在市区施工,地形环境复杂,供水、排水、排污、供电、燃气、路灯、电话电缆、移动通讯、有线电视、有线网络等十几种地下管线,产权复杂和
【摘要】经济决定税收,而作为财政手段的重要工具之一,税收又反作用于经济。本文利用北京市1994年到2013年税收收入和GDP的20年数据,分析并建立了VAR模型,探究得出北京市税收收入与GDP序列为一阶单整的非平稳序列,两者之间不存在格兰杰因果关系,相互之间的影响反应及时,基本不存在滞后效应,税收对于GDP的贡献大于GDP对税收的贡献。  【关键词】税收 经济增长 VAR模型  一、引言  经济增
目的:探讨剖宫产产妇实施右美托咪定复合布托啡诺进行术后自控静脉镇痛的效果.方法:时间段:2016年2月--2018年2月,研究对象;本院收治的剖宫产产妇98例,按随机表将其分为实验
新的世纪呼唤新的教育,素质教育正以一浪高过一浪的热潮替代应试教育,而创新教育的提出与兴起正是素质教育顺利实施的重要保证.本文就创新教育及其在小学英语教学中的运用谈
肺病:0004  每天0~4点,肺部防御功能最弱,是肺部发病和病情加重的时段,哮喘、肺部不适并伴有气喘、头晕、乏力的中老年朋友,应警惕。  防治措施:晚餐宜进食清淡、易消化的食物,多吃果蔬;睡前喝点白开水,有助于防止夜间肺病发作;采取侧卧睡姿,降低气管呼吸阻力,并注意夜间保暖。  糖尿病:0709  每天7~9点,是一天中血糖水平最高时段,容易加重动脉硬化、白内障、老花眼。  防治措施:早餐不宜喝
摘 要:室内装修中往往重视室内空气污染,而忽视装修造成的光污染。文章从室内家装中的光污染入手探讨了合理安排住宅照明的问题。  关键词:住宅照明 光污染    一、住宅照明中光污染产生的原因  1、灯具选择不当。很多家庭喜欢在居室中制造浪漫的气氛,采用不同色彩的灯具来烘托环境氛围,特别是一些蓝紫色灯发出的光波超过了人眼的适应波长,形成紫外光,对健康造成危害。   2、照明方式不当。有的家庭为了突出情
新课程的培养目标指导我们,要使学生具有爱国主义、集体主义精神,热爱社会主义,继承社会主义民主法制意识,遵守国家法律和社会公德;逐步形成正确的世界观、人生观、价值观;具有社会主义责任感,努力为人民服务,要使学生成为有理想、有道德、有文化、有纪律的一代新人。但学生都是生动、独立的个体,是课堂上主动求知、主动探索的主体,而教师是这个变化过程的设计者、组织者、引导者和合作者,是为学生服务的。因此,教师要从
以人为本的文化理念是中华民族几千年的文化传统,中国共产党在十六届三中全会提出过,以人为本是当今社会主义科学发展的核心.以人为本的理念,最早是由三千多年前西周实物设计
看了影片《致我们终将逝去的青春》后,影片中一句“青春是用来怀念的”的台词,不禁让我追忆起那最难忘的兵团岁月。