计算机病毒与网络安全探析(共2456字).doc

计算机病毒与网络安全探析(共2456字).doc

ID:51523895

大小:63.00 KB

页数:5页

时间:2020-03-12

计算机病毒与网络安全探析(共2456字).doc_第1页
计算机病毒与网络安全探析(共2456字).doc_第2页
计算机病毒与网络安全探析(共2456字).doc_第3页
计算机病毒与网络安全探析(共2456字).doc_第4页
计算机病毒与网络安全探析(共2456字).doc_第5页
资源描述:

《计算机病毒与网络安全探析(共2456字).doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机病毒与网络安全探析(共2456字)1、计算机病毒的相关知识计算机病毒具有的传播途径计算机病毒所具有的传播途径主要有以下三种:1)网络传播:计算机病毒以网络通信作为其载体,可以将病毒在一个节点与另一个节点之间进行传播,当然也可以在一个网络与另一个网络之间进行传播;2)软盘及硬盘传播:由于其具有通用性较强等特点,导致病毒极易潜伏在内而不被察觉;3)光盘传播:如今盗版光盘随处可见,也给计算机病毒的传播提供了一个极佳的环境,让计算机病毒得以快速进行传播。计算机病毒具有的特点计算机病毒具有的特点比较多,现将以下五种比较显著的特点进行相应的阐述:传染

2、性极强。之所以说计算机病毒的传染性极强,是因为它不但自身具有较大的破坏性,而且它还能以惊人的速度进行传播,让别的计算机通过文件或者网络被其传染上病毒,如若不能及时对染上病毒的计算机进行相应的处理,那病毒所造成的影响将无法估计;隐蔽性极佳。计算机病毒之所以能够快速进行传播而不被人们所察觉,这也跟它具有极佳的隐蔽性有关,正因为它隐蔽性极佳,所以人们在使用常规的杀毒软件时,很难将其全部进行处理,以致计算机反复出现中毒现象;寄生性极好。计算机病毒能巧妙地寄生于其他的程序中,当运行该程序时,寄生于程序中的计算机病毒便开始发挥其破坏作用,使计算机感染病毒;

3、潜伏性极好。对于计算机病毒来说,某些病毒就好比是一个设置好时间的闹钟,想让它在什么时间“响”都是提前进行设置的。通常计算机病毒在经过精心的编制之后,并不会立即在系统中爆发,它可以短则几周长则几年的潜藏于各种合法文件里,进而悄无声息地传染其它系统,计算机病毒的潜伏性越好,它就越是能长时间存在于系统中而不被发现,当然其传染的范围与存在时间是成正比的;2、网络安全技术解决措施为了有效防范计算机病毒,使计算机网络安全得到切实保障,相关人士也在不断研究如何让网络安全不受计算机病毒的侵害。网络安全常见措施1)身份认证;控制访问的基础就是身份认证,也是防御主

4、动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为USBkEy认证方法,即是将软硬件结合起来,极大处理好了易用性及安全性间的矛盾。而且USBkEy属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大的增加了使用信息安全性。2)控制访问;访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。3)数据保密;这种所致主要是针对泄露信息的

5、防御措施,也是一种常用确保通信安全手段;但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等。4)数据完整性;要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。5)加密机制;对于网络上传播的数据最好采用加密,这种方式是如今比较特殊电子交易模式。现在最为普及加密方式分为对称加密与非对称加密这两种技术模式。6)PkI技术门这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。Pkl技术中最为核心的部分是信息安

6、全,这也是电子商务中之基础以及关键技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全作用,进一步促进了电子交易的安全。然而Pkl技术正是电子政务、电子商务等使用的密码技术,有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。7)入侵检测技术;为了进一步提升网络安全技术,对防火墙做了有效补充,那就是增加了入侵检测技术(IDS),采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效提升了管理人员对网络管理能力,进而增强了信息安全的完整性。8)备份系统;这种方式就是对计算机中使用的数据与系统信息进行备份,能够对

7、发生硬件故障或者人为失误起保护作用。防范ARP欺骗网关防范在防范ARP欺骗中最为有效防范之一为网关防范,即是使用绑定IP-mAc地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗防范作用。计算机防范对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,有效方式都可以对ARP病毒有效防范。对于一些难度大的病毒,还能

8、够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。3、结束语总而言之,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。