- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络病毒防护安全措施剖析
计算机网络病毒防护安全措施剖析
摘 要:现代社会是信息化社会,是一个各类科技高速发展的时代。而计算机是作为信息快速传播的最佳载体。但是计算机网络在发展的过程中,各类缺陷以及危害也不断的被发现,其中信息的安全性是亟待解决的一大难题。如何才能够安全使用计算机网络,如何才能够有效预防计算机病毒对网络通讯的威胁,成为了当前需要予以重点关注的难题。文章针对计算网络安全进行了全面的探讨,并实际分析了OICQ受到攻击的案例,从而提出一些常用的安全防范方法。
关键词:病毒;计算机;网络;安全
中图分类号:TP393 文献标识码:A
1 计算机网络通信安全概述
1.1 涵义
机密性、可用性、占有性以及完整性、真实性、实用性是组成计算机网络通讯安全的基础要件。但是网络安全不仅仅涵盖了设备内部储存信息安全,还包括信息在传输过程中的安全性以及在网络节点、通讯链路上的安全性。因此计算机网络通讯安全需要以安全策略作为基础,保证信息在网络以及设备环境中完整、保密、可用等性能不受到外界不良因素的干扰。
1.2 主要内容
1.2.1 最为典型的安全问题包括安全缺陷、恶意公告及以及结构隐患,另外软件漏洞也是造成计算机网络威胁的主要因素。
1.2.2 安全服务以及安全机制。其主要内容包括保密、访问控制,另外认证以及数据的完整性保证也是主要的安全服务、机制内容。
1.3 安全技术分析
1.3.1 防火墙。该种技术主要通过对信息进行隔离,在通讯过程中针对访问进行控制,最大限度的保护数据不被非法篡改、拷贝以及毁坏的一种技术。
1.3.2 数据加密技术以及用户授权访问控制技术。所谓的数据加密主要包括数据的传输储存以及完整性鉴别和密钥管理等内容。而用户的访问控制主要是针对密钥进行实时的控制管理,从而实现信息访问环境的控制。
2 网络安全的主要威胁因素
对于计算机网络系统而言计算机病毒的最大威胁是会造成系统的不稳定,而诱发病毒危害性的因素很多,系统自身缺陷以及环境干扰是最主要的因素,另外自然灾害以及工作、操作失误均会引发病毒的危害性。此外,人为破坏以及窃取和敌对活动也会增加病毒的危害性。
2.1 时间作为触发条件:很多病毒都采用时间作为触发的条件,该种触发型病毒分为两种,一种为日期触发型,一种为时间触发型。
2.2 硬件作为触发条件:该种触发条件有些是利用键盘触发,有些则是依照病毒自身对用户击键动作的检测,一旦出现病毒设定的键入动作,那么病毒便会触发。
2.3 启动和访问作为触发条件:有些病毒是以计算机的启动次数座位触发条件一旦达到启动次数限制那么病毒便会被触发。有些不以计算机的启动次数作为触发条件,而是以磁盘的访问次数,依照病毒访问磁盘的次数作为预定条件。
2.4 调用中断功能作为条件:计算调用中断次数,以此作为预定的触发条件。
3 病毒的破坏方式
计算机病毒的种类较多,不同种类的病毒其危害性、危害范围以及危害对象也不尽相同。此外,计算机病毒的种类不同,触发条件也是不一样的,很多病毒往往是以组合的形式进行系统攻击,因而了解病毒的攻击方式,才能够针对性的击杀病毒。目前我国最常用的通讯软件OICQ是使用最为广泛的,下面便针对病毒对OICQ的几种攻击方式进行分析。
3.1 IP地址探测
OICQ是我国目前使用较为广泛的一种及时通讯软件,其在网络中进行信息的 传递和接收最主要的便是IP地址,通过IP地址才能够保证信息的安全到达。因此,如果攻击者了解到被攻击者的IP地址,就能够较为轻易的对被攻击者的计算机进行恶意攻击。
3.2 恶意破解
很多人在上网时都有过自身帐号被盗的经历,帐号被盗的原因很多,其中一点便是在公共机房上网时留下了信息文件或者密码记录,那么恶意攻击者很容易就可能破解出你的密码。而依照破解的地点不同,可以将破解分为远程和本地两种。远程破解需要登录上网,通过软件破解帐号密码;而本地破解不需要进行联网,只需要本机登录并使用本机中的本地消息和密码存储文件,并结合使用解密软件便可以获取密码,常用的破解OICQ密码的程序为OICQPassover,只需要将OICQ号码目录路径获取到,继而确定破解条件,例如密码为数字型还是字母型还是混合型,就可以破解出帐号密码。
3.3 木马
木马的攻击非常简单,通常是通过Web、邮件等方式给你发送木马的服务器端程序,一旦运行它之后,它就会潜伏在你的系统里,并把你的信息以电子邮件或其他方式通知攻击者,这样攻击者就可以通过木马的客户端来完全控制你的机器。目前还有一种专门针对OICQ的木马程序?D?DGOP,该软件通过电子邮件的方式把中木马机器的OICQ密码发送给攻击者。
3.4 信息炸弹
您可能关注的文档
- 西部高校日语专业人才培养剖析.doc
- 西部高校大学生就业心理问题及对策剖析.doc
- 西部高校高水平教学团队成员配置初析.doc
- 西酞普兰联合小剂量阿立哌唑治疗躯体形式障碍40例疗效剖析.doc
- 西部高职学生英语学习需求剖析及教学启示.doc
- 西门子6SE70 变频器组成及常见故障剖析.doc
- 西门子611D驱动功能剖析及故障诊断.doc
- 西门子PLC可编程序控制器干扰剖析及措施.doc
- 西门子SIPART PS2智能阀门定位器故障分析.doc
- 西门子V94.2A型燃气轮机NOX排放剖析.doc
- 《GB/T 29025.1-2025粒度分析 电阻法 第1部分:小孔管法》.pdf
- 《GB/T 37034.2-2025航空电子过程管理 防伪 第2部分:来源于非授权经销商电子元器件的管理》.pdf
- 中国国家标准 GB/T 37034.2-2025航空电子过程管理 防伪 第2部分:来源于非授权经销商电子元器件的管理.pdf
- GB/T 6113.102-2025无线电骚扰和抗扰度测量设备和测量方法规范 第1-2部分:无线电骚扰和抗扰度测量设备 传导骚扰测量的耦合装置.pdf
- GB/T 13609-2025天然气 气体取样.pdf
- 中国国家标准 GB/T 13609-2025天然气 气体取样.pdf
- 《GB/T 13609-2025天然气 气体取样》.pdf
- GB/T 19629-2025医用电气设备 X射线诊断影像中使用的电离室和(或)半导体探测器剂量计.pdf
- 《GB/T 19629-2025医用电气设备 X射线诊断影像中使用的电离室和(或)半导体探测器剂量计》.pdf
- 中国国家标准 GB/T 19629-2025医用电气设备 X射线诊断影像中使用的电离室和(或)半导体探测器剂量计.pdf
最近下载
- 公共危机管理概论完整版ppt整本书教学教程最全电子教案(最新.pptx VIP
- 溃疡性结肠炎中医诊疗专家共识(2023).pptx VIP
- 小学课后延时服务建立良好的学习习惯.pptx VIP
- 2025年证券公司高级管理人员水平评价测试历年参考题库含答案详解(5套).docx VIP
- 2025年证券公司高级管理人员水平评价测试历年参考题库含答案详解.docx VIP
- 马克思主义哲学名著导读 第一编 马克思恩格斯的哲学名著.ppt VIP
- 大学生职业生涯规划人物访谈范例和报告.pdf VIP
- 项目全过程工程造价咨询招标文件模板.docx VIP
- 药剂学(本)形考任务1-3参考答案.docx VIP
- 2026北京中考英语听说考试应试技巧 课件.pdf
原创力文档


文档评论(0)