- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒和互联网安全预防措施
计算机病毒和互联网安全预防措施 摘 要:随着我国计算机互联网技术的飞速发展和全球网络技术的广泛应用,互联网对人们的工作和生活影响越来越大,相应地伴随着互联网的快速发展,计算机病毒也快速发展升级,严重威胁网络安全。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,甚至会导致计算机软件系统的瘫痪。本文重点探讨了计算机病毒与网络安全防范措施。
关键词:计算机病毒 网络安全 安全技术
一、计算机病毒的传播途径
一是由移动储存器读写进行攻击的病毒。这是最有杀伤力的病毒。当病毒侵入计算机系统后,会使计算机系统的某些部分发生变化。计算机由于受到感染,会出现一些异常,病毒进入系统引导区或系统分区表,然后计算机软件的运行使程序受到感染,如屏幕显示的异常现象,系统运行速度的异常,打印并行端口的异常,通信串口的异常等现象。
二是通过电子邮件进行攻击的病毒。电子邮件系统已经是交换信息最方便、快捷的传输信息工具,病毒、蠕虫和一些大量电子邮件,通过受感染的电子邮件或附件传播病毒。根据调查,87%以上的病毒可以通过电子邮件进入系统,这成为计算机病毒打破地域、时域限制进行传播的手段。越来越多的公司都在寻求一种主动解决方案来减少信息服务的中断时间并避免病毒侵入期间造成业务损失。
三是通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。
四是通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。
二、计算机网络安全的特性
一是保密性,即保证只有授权用户可以访问数据,限制其他用户对数据的访问。数据的保密性分为网络传播的保密性和数据存储保密性两个方面。网络传输保密性通过对传输数据进行加密处理来实现,数据存储保密性通过访问控制来实现。
二是完整性,即数据未经授权不能进行改变的特性。信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
三是可用性,可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。网络不拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
四是不可否定性,即在信息交互过程中确信参与者的真实同一性,所有参与者不能否认和抵赖曾经完成的操作和承诺。数字签名技术是保证不可否认性的重要手段之一。
五是可控性,即人们对信息的传播途径、范围及其内容所具有控制能力。
三、网络安全技术防范措施
1.物理安全维护对策
计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度地防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。
2.入侵预防技术
入侵预防技术主要是对网络系统中的行为进行界定,一旦发现企图做出对网络安全造成威胁的行为,入侵预防技术就会采取相应的措施将行为消除,以此来保护网络系统的安全。入侵预防着重在于预防,这种预防技术不仅能够对应层渗透,缓冲区溢出、木马、SQL注入等进行识别拦截,而且还能够积极主动地增强桌面系统和服务器的安全性能,防止计算机网络系统受到一些特殊性能的网络攻击的破坏。相对于入侵检测技术来说,入侵预防技术能够更好地起到主动防范的作用。
3.防火墙过滤措施
防火墙技术是网络之间的一道安全屏障。目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。
4.数据加密技术
与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中
您可能关注的文档
最近下载
- 摄像头检验作业指导书.doc VIP
- 《城镇污水污泥流化床干化焚烧技术规程》(征求意见稿).pdf
- 阿奇沙坦非无菌化学原料药车间设计--本科毕业论文.docx VIP
- 办公用品供货服务计划方案.docx VIP
- 用于透明细胞肾细胞癌分型和评估透明细胞肾细胞癌预后的基因及其应用.pdf VIP
- G 正谱 赶圩归来阿里里 林凯 合吧声乐歌谱正谱子五线谱钢琴伴奏谱乐谱曲 谱弹唱谱歌曲乐曲.pdf VIP
- 零星工程施工方案范本(3篇).docx VIP
- 新疆四史应知应会内容.doc VIP
- 眼科显微器械的清洗流程.pptx VIP
- Lesson9-10Howareyoutoday(课件)新概念英语第一册.pptx VIP
文档评论(0)