当前位置:大学毕业论文> 学位论文>材料浏览

互联网时代方面有关论文范文素材 与互联网时代网络安全和计算机病毒防范方面本科论文怎么写

主题:互联网时代论文写作 时间:2024-03-25

互联网时代网络安全和计算机病毒防范,本文是互联网时代方面有关论文写作技巧范文与病毒防范和网络安全和计算机有关论文写作技巧范文.

互联网时代论文参考文献:

互联网时代论文参考文献 网络安全技术论文计算机网络安全论文计算机安全论文网络安全论文

江 腾

(北流市国土资源局 广西 北流 537400)

摘 要:网络安全是当下互联网时代人们关注的一个热点问题.本文以此为切入点,论述网络安全的定义和网络安全的威胁及形成因素,进而对网络安全的一大要害:计算机病毒,展开论述,分析其特征、传播途径、危害以及将来的发展趋势,最后提出解决办法,即防范计算机病毒的具体举措.

关键词:网络安全;计算机病毒;防范

当前,人们通过网络获取和交换信息已成为主要的信息沟通方式,并且这个方式正在不断发展、日趋增强.网络上各种新业务层出不穷(如电子商务、电子银行等)和金融网等专用网络的建设对网络的安全性提出了更高的要求,如何保障网络的安全成为了互联网时代的重要课题.

一、网络安全概述

(一)定义

从广义上说,网络安全包括网络硬件资源及信息资源的安全性.硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等.信息资源包括维持网络服务运行的系统软件和应用软件以及在网络中存储和传输的用户信息数据等.网络安全或是保证个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问;或是保证合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现漏洞,制止攻击行为等.

由此可见,网络安全的内容很广泛,但都有共同性,那就网络的安全性.因此,我们可以认为,网络安全是指保护网络系统中的软件、硬件及信息安全,使之不被破坏、纂改、泄露,从而确保网络的正常运行、网络服务不中断.

(二)网络安全的威胁及形成因素

网络安全威胁是指某个实体(人、事件或者程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害.

影响信息系统的安全的因素有很多,主要有以下几类.一是环境和灾害.如温度、湿度、天灾、雷电等均有可能造成数据破坏、影响信息系统的工作.二是系统自身因素.由于生产工艺或者制造商的原因造成系统故障而引起系统不稳定、由于程序设计或者软件工程问题造成的逻辑混乱等,或操作系统、防火墙的安全性等原因.三是人为因素.人为因素可分为无意、有意.无意是指因网络管理员或者使用者工作疏忽或失误造成安全漏洞等.有意是指人为的恶意攻击、违法犯罪等,如计算机病毒.

计算机病毒是人为编写的恶意代码,具有自我繁殖、相互感染、激活再生等特征,计算机一旦感染病毒,可能会造成影响系统性能、破坏系统资源、死机、系统瘫痪等后果.近些年,计算机病毒种类层出不穷,传播速度快,在全世界范围造成了难以估计的损失.本文就计算机病毒这一主题展开论述.

二、网络安全的一大要害:计算机病毒

根据《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码.

(一)病毒的特征

在病毒的发展史上,病毒种类很多,但都具有共同的特征.

一是传染性.病毒会通过各种可能的渠道(如软盘、网络等)从已被感染的计算机扩散到未被感染的计算机,使计算机失常甚至瘫痪,是否具有传染性是判别一个程序是否为计算机病毒的最重要的条件.二是破坏性.病毒会占用系统资源,降低计算机系统的工作效率.三是潜伏性.病毒程序进入系统后,可以长时间隐藏在合法文件中,需要专用检测程序方可检查出来,待时机成熟后繁殖、扩散,或者病毒的触发条件得到满足后开始执行破坏系统的操作.四是可执行性.当计算机病毒在计算机内运行时,与合法程序争夺系统的控制权,便具有传染性和破坏性,可造成系统崩溃导致计算机瘫痪.

同时,计算机还具有可触发性、隐蔽性等特点,这些特性决定了病毒不易被发现,难以清除,危害大.

(二)病毒的传播途径

病毒的传播途径多样化,主要包括移动存储设备传播、网络传播、无线传播等.

移动存储设备传播.主要包括软盘、光盘、优盘、磁带等.其中,软盘曾是使用最广泛、移动最频繁的存储介质,因此也成为计算机病毒寄生的“温床”.

网络传播.目前,网络应用(如电子邮件、聊天软件等)已经成为计算机病毒传播的主要方式.据统计,电子邮件已跃升为计算机病毒最主要的传播媒介.

无线传播.通过点对点通信系统和无线通道传播.目前,已出现攻击手机本身、攻击WAP 网关和攻击WAP 服务器的手机病毒.在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚”渠道.

(三)病毒对网络安全的危害

据统计,98% 的企业都曾有过病毒感染的问题,63% 都曾因为病毒感染而失去文件资料,严重影响了网络信息的安全性.其具体危害主要体现在以下方面:

一是直接破坏计算机数据信息.大部分病毒在发作时直接破坏计算机的重要信息数据,如格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS 设置等.

二是占用磁盘空间和对信息的破坏.病毒可由病毒本身占据磁盘引导扇区,把原来的引导区转移到其他扇区,导致被覆盖的扇区数据永久性丢失,无法恢复.也可利用一些DOS 功能检测出磁盘的未用空间并把病毒的传染部分写到磁盘的未用部位去,非法占用磁盘空间,造成磁盘空间的严重浪费.

三是抢占系统资源.除VIENNA、CASPER 等极少数病毒外,大多数病毒在活动状态下都是常驻内存的,抢占一部分系统资源,导致内存减少、系统一部分软件不能运行,占用大量的网络资源,使网络通信变得极为缓慢甚至无法使用.

四是影响计算机的运行速度.病毒在传染时插入非法的额外操作,不但使计算机运行速度明显变慢,而且软盘正常的读写顺序也被打乱.同时,病毒为了保护自己对磁盘上的静态、动态进行加密,严重增加CPU 的负荷.

五是计算机病毒与不可预见的危害.反病毒专家在分析大量病毒后发现绝大多数病毒都存在不同程度的错误,病毒被修改后生成隐藏许多错误的变种病毒,导致不可预见的后果.

三、病毒的发展趋势

随着IT 技术的不断发展,病毒在感染性、危害性和潜伏性等方面越来越强.在病毒传播和感染上,木马、蠕虫、和后门程序占据病毒传播的九成以上,并且呈现混合型态势,集木马、蠕虫、的功能于一身.同时,病毒制作者通过各种手段在网络上从事违法犯罪活动,直接他人资金、贩卖用户资料和信息等.

病毒的编译方式正在从传统的全部直接由低级汇编语言撰写逐渐转变为兼并使用低级和高级语言混合编写的方式,已经开始采用使用少量的汇编编写的引导部分去加载由高级语言编写的主题功能部分这种混合方式,可促成更多新型、功能更强的病毒诞生,可以说,感染型病毒正向着结构简单但功能多样化的方向发展.

可见,病毒的发展紧跟时代技术的潮流,甚至有超前发展的趋势,这给网络安全带来了更加严峻的挑战.

四、病毒防范措施

病毒越来越多,危害越来越大,如果忽视对病毒的防范,将会带来巨大损失.

(一)充分利用反病毒技术

早期的病毒相对简单,相对简单的反病毒软件即可检测和清除.随着病毒制造技术的不断进步,反病毒技术和软件也变得越来越复杂.目前高级反病毒技术主要有:

通用解密.当一个包含加密病毒的文件执行时,病毒必须首先对自身解密后才能执行.通用解密通过监测可执行文件的运行情况可检测到病毒的解密过程.CPU仿真器(也称虚拟机)能够发现代码中用于解密和释放病毒的解密过程,识别新的病毒并清除病毒.

数字免疫系统.这一系统以CPU 仿真器思想为基础,并对其进行扩展,实现了更为通用的仿真器和病毒检测系统.当新病毒进入某一组织的网络系统时,数字免疫系统能够自动地对病毒进行捕捉、分析、检测、屏蔽和清除操作,并向运行反病毒软件系统传递关于该病毒的信息,从而使病毒在广泛传播之前得到有效遏制.

行为阻断软件.病毒制造者对病毒进行模糊化或者重新安排代码的布局,可以使传统的基于病毒特征码或启发式规则的检测技术失去作用,最终病毒代码以合适的形式向操作系统提出操作请求,从而对系统造成危害.行为阻断软件可以截获这些恶意程序的所有请求,从而实现对恶意行为的识别和阻断.

(二)针对服务器的防范措施

一是使用正版软件.盗版软件是病毒传播的重要渠道,市场上多次转手、来历不明的软件有可能因缺少检测而成为各种病毒的绝好载体和传染源.要经常升级软件并启动“实时监控”系统,充分发挥安全产品的功效.

二是安装防病毒工具和软件.选择质量可靠、升级服务及时、能够迅速有效响应和跟踪新病毒的防病毒软件.病毒层出不穷、不断更新,防病毒软件要适应病毒的发展,及时升级,识别和杀灭新病毒,为系统提供安全的环境.

三是合理设置权限、做好系统配置.系统管理员为其他用户合理设置权限,在可能的情况下,可将用户的权限设置为最低.重要的系统文件和磁盘可以通过赋予只读功能,避免病毒的寄生和入侵,也可通过转移文件位置,修改相应的系统配置.

四是取消不必要共享.取消局域网内一切不必要的共享,共享的部分要设置复杂的,最大程度的降低被病毒程序破坏的可能性.

五是做好重要数据的备份存档.定期或者不定期的对重要数据进行备份,以便在系统崩溃时可以最大限度地恢复系统,减少可能出现的损失.

(三)针对终端用户的防范措施

一是安装杀毒软件和个人防火墙.安装正版的杀毒软件,并注意及时升级病毒库,定期对计算机进行查毒杀毒,每次使用外来磁盘前也应对磁盘进行杀毒.正确设置防火墙规则,预防入侵,防止木马机密信息.

二是禁用预览窗口功能.电子邮件客户端程序大都允许用户不打开邮件直接预览.由于预览窗口具有执行脚本的能力,某些病毒就能够发作,因此应该禁用此功能.

三是删除可疑的电子邮件.通过电子邮件传播的病毒特征较为鲜明,信件内容为空或者简短的英文,并附有带毒的附件,不要打开可疑电子邮件中的附件,要及时进行删除处理.

四是谨慎下载文件.对于不明网站不要随便登陆,下载软件选择正规的网站,下载后立即进行病毒检测和扫描.对于聊天软件(如、微信等)发送的链接和文件,不要随便点击和下载,应先确认其身份是否真实可靠.

五是设置复杂化、常修改.很多网络病毒通过猜测简单的方式攻击系统,因此,设置复杂的可大大提高计算机的安全系数.要定期修改,如系统、邮箱、网银等应尽可能复杂、多样化,避免设置同样的,减少被破译的可能性.

(四)制度建设

建立健全计算机网络安全管理体制、完善法律法规制度建设.我国目前针对计算机信息系统安全的法律规定相对滞后,跟不上病毒的发展趋势,相关法律法规还不够十分完善.应加大计算机网络安全管理力度,建立健全网络安全管理体制,完善相关法律、法规,让计算机网络安全管理有法可依、有章可循.

作为计算机用户,要提高自身的安全意识.时刻注意计算机的异常情况,尽量避免无防病毒措施的机器上使用U 盘、移动硬盘、可擦写光盘等可移动过的存储设备.在使用借入或返还的这些设备时,一定要先使用杀毒软件进行扫描查毒,避免感染病毒.平时多了解计算机病毒知识,可以及时发现病毒病采取相应措施,在关键时刻使自己的计算机免受病毒的破坏.一旦发现病毒,应迅速隔离受感染的计算机,避免病毒继续扩散,并使用可靠的查杀工具进行查杀.

对于计算机病毒的防范,不仅要有完善的规章制度,还要有健全的管理体制.因此只有提高认识,加强管理,做到措施到位,才能防患于未然,减少病毒入侵后的所造成的损失,确保网络信息的安全,保护广大人民群众的财产安全.

参考文献:

[1] 宋成明,赵文,常浩. 计算机网络安全原理[]. 中国水利水电出版社,2015.07

[2] 颉晨. 基于病毒辐射攻防的计算机网络安全研究[D]. 西安电子科技大学,2007(02)

[3] 苑雪. 探讨计算机网络安全与计算机病毒防范措施[J]. 信息通信,2015(12):156

[4] 游海英. 探讨计算机网络安全与计算机病毒防范[J]. 教育探索,2013(19)

[5] 姚渝春,李杰,王成红. 网络型病毒与计算机网络安[J].重庆大学学报,2003(09)26-9

[6] 郑志凌. 计算机网络安全和计算机病毒的防范措施[J]. 电子技术与软件工程,1994-218

[7] 于新峰,李岚. 互联网时代的网络安全与计算机病毒防范[J]. 江苏理工学院学报,2014(12):20-6

作者简介:

江腾(1982—), 男,汉族,广西博白人,学士学位,主要从事计算机网络安全维护与研究.

评论,这是关于病毒防范和网络安全和计算机方面的相关大学硕士和互联网时代本科毕业论文以及相关互联网时代论文开题报告范文和职称论文写作参考文献资料.

试谈大数据时代的计算机网络安全与防范措施
【摘要】 近几年,在计算机网络技术快速发展的背景下,大数据已经逐渐被应用到了更多领域,包括政治领域、经济领域以及企业管理领域……,并为国家社会发展积累了大量财富,可以说是大部分企业发展的坚强后盾 目前.

以结构化理论分析网络舆论的新范式评《互联网时代网络舆论发生机制》
随着我国网络普及率的稳步提升,网络舆论成为继传统媒体后的第二个舆论场 网络舆论是当前网络生活的主要组成部分,近些年网络舆论成为网络研究中的一个新兴热点,尤其是随着西方传播学在我国的发展,越来越多的传播.

互联网环境下高校图书馆计算机网络安全防护分析
摘 要随着我国信息时代的不断发展,信息技术已经被广泛应用于各个领域,例如学校、银行以及各高校……,而针对于图书馆,信息技术也占有一席之地,但是信息技术在图书馆的应用中也存在着一些问题,而越来越多的图书.

论文大全