网络病毒的危害及防治

网络病毒的危害及防治

ID:16368176

大小:35.00 KB

页数:5页

时间:2018-08-09

网络病毒的危害及防治_第1页
网络病毒的危害及防治_第2页
网络病毒的危害及防治_第3页
网络病毒的危害及防治_第4页
网络病毒的危害及防治_第5页
资源描述:

《网络病毒的危害及防治》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、重庆邮电大学移通学院《计算机网络与Internet应用》课程报告姓名曾帅学号0311090545班级2009级7班专业工商管理2012年6月5日网络病毒的危害及防治网络病毒指计算机病毒的定义计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。病毒存在的必然性计算机的信息需要存取、

2、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随着计算机技术的不断发展而发展。网络病毒的防治一直是各高校校园网维护的重点,本文通过在工作实践总结出来的一些手段,提出了防

3、治网络病毒的一套方法。  重庆交通大学的校园网起步于1996年,随着教育信息化的进一步推进,西部校园网工程的竣工,校园网作为数字化校园的基础平台也得到了快速发展。但是,网络病毒也利用校园网大肆传播,严重影响用户的日常工作和其他应用。如何保障校园网的正常运行,保障用户计算机不受病毒的侵扰,一直是各高校的现实问题。笔者将从分析计算机网络病毒的特点入手,根据校园网的特点,结合自己的实际工作,探讨一种基于校园网的网络病毒的防范方法。  一、网络病毒的特点、分类及传播方式  网络病毒在广义上是指以网络为平台,对计算机安全产生威胁的所有程序及代码的总和。它传播的途径多!速度快!

4、范围广,危害信息安全,防范代价较高。网络病毒一般分为蠕虫和木马两类,其传播主要通过电子邮件,网页代码,文件下载,漏洞攻击等方式。  二、校园网的特点及网络病毒对校园网的危害  高校的校园网拥有庞大的用户群体,往往一台服务器面对许多用户,每一个用户又进行着各自不同的或者相同的网络访问,不固定的使用群体和大量的信息交互使校园网计算机感染网络病毒的概率大大高于其他行业用户。另外,校园网用户使用计算机的自主性强,甚至有些爱好者因为好奇心自编病毒,也进一步增加了校园网内病毒的危害。目前,高校的教学、科研、管理等各个方面都离不开计算机和校园网,一旦网络病毒在校园网内大肆传播,将

5、造成用户文件丢失,网络阻塞,重要信息泄露等严重后果。例如:冲击波杀手病毒曾造成我校网络核心设备过载死机,严重影响了校园网的运行。震荡波病毒也曾在校园网内大规模传播流行,感染病毒机器反复重启,严重影响了用户的使用。传奇木马一类的arp病毒引起局部网络时断时续,网络访问非常困难。总之网络病毒严重危害了校园网的正常运行,对用户使用网络资源甚至本机资源造成困难。在校园网用户的心理上造成了一定的恐慌,所以在校园网内必须建立起对网络病毒全方位的防范措施。  三、构建基于校园网的病毒防治体系 根据网络病毒的传播特点,在采取防治措施时应全面考虑,避免薄弱环节的疏漏。只有将管理措施和

6、技术措施相结合,才能达到良好的效果。  1.管理措施:根据校园网的特点,制定严格的,可行的操作规章制度,并保证制度的落实。如可在机房规定不得使用移动存储设备,软盘,关盘等,可避免用户有意无意的将病毒传播到公共机房。加强用户的防范意识,使校园网用户深刻了解网络病毒的危害,自觉地采取防范措施。根据近几年网络病毒流行和发作的态势,我们可以看出,对于网络病毒,防范比整治更重要。网络病毒防定期进行有关网络病毒的培训,通报最近病毒动态,根据流行病毒的特点修改和完善防治措施。2.技术措施:(1)合理的校园网规划和主机实名制。有效的管理是防治网络病毒的基础。合理规划校园网,利用子网

7、划分技术将整个网络划分成若干子网。每个子网对应固定的交换机端口,从而使计算机只能在相应的位置范围内使用;对入网计算机的命名实行实名制统一管理,所有机器一律以责任人名_部门名的模式命名,并将部门名称作为机器的工作组名,借助这两项措施,网络管理人员将很方便的定位到问题计算机。(2)使用网络防火墙及核心交换机上的访问。设定访问控制规则,限制网络病毒的扩散和传播。大多数网络蠕虫病毒的传播利用了一些常用的端口。例如:震荡波利用445端口,冲击波利用135端口。在病毒传播初期,可利用校园网边界上网络防火墙设备,通过访问控制策略拒绝所有企图连接135,445端口的数据包,将病

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。