欢迎来到天天文库
浏览记录
ID:6207749
大小:29.00 KB
页数:8页
时间:2018-01-06
《浅议对网络型病毒研究和计算机网络安全技术探析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅议对网络型病毒研究和计算机网络安全技术探析 摘要:病毒是威胁计算机网络安全的一种重要载体,所以我们要对病毒有一个清楚地认识,了解病毒的特征和特点,才能保护好计算机网络的安全,在计算机上受到病毒的威胁中,以网络型病毒发展比较快,本文通过对网络型病毒的分析,希望能更好的改进当今的计算机网络安全技术。关键词:计算机网络型病毒网络安全技术中图分类号:TP3文献标识码:A文章编号:1007-9416(2013)01-0174-02当今,计算机网络已经逐渐的在我们国家普及,为了防止计算机网络受到病毒的侵害,所以我们要保证计算机网络安全技术,要对网络病毒有一个清楚的认识。本文阐述了网络型病
2、毒及分类和危害,以及对计算机网络安全技术进行了探讨分析。1计算机病毒和网络型病毒的分类、特点8计算机病毒是指在计算机程序中编制或插入的破坏计算机功能和数据,能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。它有传染性、复制性和破坏性,病毒潜伏在计算机的存储设备里,等达到一定的外部条件时就会激活,复制自身到其他程序中,感染其他文件,破坏计算机资源。当今,计算机病毒根据感染的对象大体可分为四大类:即引导性病毒、文件型病毒、复合型病毒和网络型病毒。在这几种病毒中以网络型病毒发展较快。在最近的几年中,网络型病毒在互联网中高速的发展。当今,网络型病毒的感染对象和攻击传播方
3、式不再像以前那样单一,而是越来越复杂、、综合、隐蔽。例如,以前由于一些感染office文件的病毒感染对象只是word文档或者是excel表格亦或电子邮件,所以,现在的病毒几乎是感染到了office的所有文件,它的攻击方式不仅是删除文件和修改文件,而且逐步的转变为盗窃文档内容、加密文档等,感染传播方式不仅由以前的磁盘工具传播更转变为通过网络传播。1.1网络型病毒也就是说木马病毒特有的攻击性就是通过计算机系统的漏洞处直接进入电脑系统,并且还会隐藏起来,之后就形成会将系统的信息像外界泄露出来,另一面黑客的病毒和木马相比,就有一个可视的画面,就是可以对系统实施远程的控制,但是2种病毒一般
4、都是一起出现,在进入电脑后,就是由木马负责进入,黑客则通过木马病毒对系统进行远程的控制。1.2计算机病毒1.2.1引导性病毒8这样的病毒就会攻击计算机的磁盘引导区,之后就会优先的启动电脑程序,这时候此病毒就会造成计算机的磁盘区被感染,使计算机的系统收的到限制,没办法正常启动。1.2.2文件型病毒这种病毒在进入系统后,就会根据客户所要执行的文件来感染的,一旦在进行执行文件的时候,里面的病毒随时就会被激活,这些文件病毒被感染的原因一般都是系统的一些程序在进行文件连接的时候进入的,随后在启动时候就会被感染加载,,那么在进行插入的文件中,并不会看到空白字节的字数增加,这就说明此中病毒的隐
5、藏性是很高的。1.2.3复合型病毒此中病毒就是以上几种病毒的结合,在感染的原因也许是系统的导入区,也有可能是执行的文件,假如是将病毒没有进行彻底的清除,这种病毒还会有复活的几率,所以,在进行处理这种病毒的时候,难度是很大的,也就是说杀毒的软件必须是有文件型、引导型的查杀能力,才可以将其彻底的查杀。2计算机网络安全技术目前,网络型病毒是最主要的计算机病毒威胁的原因之一,那么,想要真正的保证计算机能够安全的使用,就必须提高计算机网络的安全水平。2.18必须要进行及时的系统补丁,以此来确保系统的稳固性能:也就是说只要及时的对计算机的网络系统进行补丁,就能够控制病毒通过系统的缺陷来攻击和
6、感染病毒费可能性,想要确保系统的安全性的同时,还要加强对电脑补丁次数,至少要每周一次,在安装之后,在重新启动,另一方面,还要注意关掉不用的端口,这样就可以有效的避免各种病毒的的侵入。2.2建立防火墙:只要将计算机系统安装上防火墙之后,黑客就很难进入系统,因为,建立防火墙之后,他就会把系统的内网和外网隔开,如果病毒想攻击系统,就必须先将防火墙的防线击破,才可以进入,那么计算机的用户就可以根据自己的要求来选择级别2.3安装杀毒软件如果电脑一旦中毒,必须在电脑内部安装杀毒软件,通过多种方式查杀病毒,由于任何一款软件都不是全能的,所以,要采用多种方式杀毒。在选择杀毒软件时,要考虑到以下几
7、方面:8第一,对病毒的实时监测能力;第二,对新病毒的检测能力;第三,病毒的查杀能力,尤其是当今流行病毒的查杀能力;第四,系统的资源占用率要低,当前一些企业上网速度较慢,很肯能就是防病毒程序对文件的过滤造成的,第五,要有智能安装,远程识别的能力,增加用户的选择性,当前市场上比较流行的杀毒软件有360杀毒软件、卡巴斯基、小红伞、avast、Macfee等。用户可以根据自身需要来选择。2.4安全隔离根据网络不断出现新的攻击手段和高安全计算机网络的特殊需求,安全隔离技术产生了。安全隔离的
此文档下载收益归作者所有