- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
-_.
E=j 校计算机网络病毒防治技术的研究
同
梁 华 勇
(广东培正学院 广 东 广州 510830)
摘 要:阐述了计算机病毒及计算机 网络病毒的特点及危害,分析 了高校计算机 网络的安全隐患,提
出高校计算机 网络病毒的防治技术:一手抓技术防范,另一手抓管理防范。
关键词:计算机病毒;计算机 网络病毒 ;高校 ;防治技术
中图分类号:TP393.08 文献标识码 :A
作 .给系统带来严重 的破坏 。它只能 由 期 .病毒就会充满整个 网络。潜伏在 网
1 引言 人为编制而成。计算机病毒不可能随机 络 中的病毒一旦等到触发条件成熟 .便
随着计算机技术 的发展和互联 网 自然产生 .也不可能由编程失误造成 ; 会立刻活跃起来 .触发条件可以是用户
的扩大 .使高校计算机教育 的教学方法 它不仅破坏系统程序 .也有可能损坏硬 名 、内部时钟 、网络 的一次操作或是一
越来越先进 .师生通过网络机房检索与 件设备 如 CIH病毒:它具有可传染性 , 次通讯对话等等 一种网络病毒并不针
获取所需信息 、进行专题讨论 、网上学 并借助非法拷贝进行这种传染。计算机 对 、也不可能针对所有 的计算机及网络
习等活动 .给教学带来了极大的方便 , 病毒通常都附着在其他程序上 .在病毒 主机进行攻击。限于操作系统 的不同,
但与此 同时 .计算机病毒对计算机 的攻 发作时 .有一部分是 自己复制 自己,并 一 种网络病毒只有一种毒性 .有的专 门
击与 日俱增 .而且破坏性 日益严重 。保 在一定条件下传染给其他程序 :另一部 攻击微机 DOS操作系统的计算机 .有 的
障高校计算机网络安全必须坚持一手 分则是在特定条件下执行某种行为。 专 门攻击 UNIX操 作 系统 或 MACIN.
抓技术防范 .一手抓管理防范 ,并有效 2.2 计算机网络病毒的特点及危害 TOSH计算机。从以上这些特点来看 ,计
解决网络安全问题 .高校计算机网络才 计算机 网络病毒是在计算机 网络 算机 网络病毒 比单机病毒的危害更大 .
能安全高效运行 上传播扩散 .专门攻击网络薄弱环节 、 杀伤力也更强 必须采取措施加强防
破坏网络资源的计算机病毒。 治 。
2 计算机病毒与计算机网络
计算机病毒攻击网络 的途径主要 2.3 目前高校 网络 中的主要安全隐患
病毒的特点及危害 是通过软盘拷贝、互联网上的文件传 (1)网络系统 自身的漏洞的威胁。网
2.1 计算机病毒及特点 输、硬件设备中的固化病毒程序等等 。 络设备和计算机软件不可能是十全十
计算机病毒是将 自身纳入 另外 的 病毒还可以利用网络的薄弱环节攻击 美的.在设计和开发的过程中,不可避
程序或文件的一段小程序 计算机病毒 计算机网络 在现有的各计算机系统中 免会出现一些缺陷和漏洞 .漏洞包括许
还包括逻辑炸弹 、特洛伊木马和系统陷 都存在着一定的缺陷.尤其是 网络系统 多方面 :如操作系统的安全漏洞 ,包括
阱人 口等等。广义上 ,能够引起计算机 软件方面存在着漏洞 因此 网络病毒利 操作系统的 BUG、I/O非法访 问、访 问
故障.破坏计算机数据的程序都可称为 用软件的破绽和研制时因疏忽而 留下 控制的混乱等 :数据库及应用软件的安
计算机病毒 :狭义上 。特别是在我 国,计 的 “后 门”.大肆发起攻击 网络病毒可 全漏洞 ,如数据库文件格式 、文件存放
算机病毒是指 “编制或者在计算机程序 以突破网络的安全 的防御 .侵入到网络 位置、口令加密机制等 :TCP/IP协议的
中插
原创力文档


文档评论(0)