- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7.3 网络病毒及其防范 激发性:激发性的实质是一种条件控制,一个病毒程序可以按照设计者的要求,例如指定的日期、时间或特定的条件出现时在某个点上激活并发起攻击。 3.计算机网络病毒的危害 计算机网络病毒利用网络的薄弱环节如系统漏洞等攻击计算机,侵入到网络的主机上,导致计算机工作效率下降,资源遭到严重破坏,甚至造成网络系统瘫痪。它不仅攻击程序,而且能破坏网络上的主机硬盘分区,造成主机无法启动,使整个网络无法工作。同时,网络病毒有很强的繁殖或再生机制,一旦一个网络病毒深入到一个公共的实用工具或实用软件中,便会很快传播扩散到整个网络上。 上一页 下一页 返回 7.3 网络病毒及其防范 7.3.2 网络病毒的防范措施 在网络环境下,防范病毒问题显得尤其重要。这有两方面的原因:首先是网络病毒具有更大破坏力;其次是遭到病毒破坏的网络要进行恢复非常麻烦,而且有时恢复几乎不可能,因此采用高效的网络防病毒方法和技术是一件非常重要的事情。网络大都采用“Client-Server”的工作模式,需要从服务器和工作站两个方面结合解决防范病毒的问题。 上一页 下一页 返回 7.3 网络病毒及其防范 1.基于工作站的防治技术 工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期或不定期地用反病毒软件检测工作站的病毒感染情况,可以不断提高防治能力,但需人为地经常去启动防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到;二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响;三是在网络接口卡上安装防病毒芯片,这将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁,但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。 上一页 下一页 返回 7.3 网络病毒及其防范 2.基于服务器的防治技术 网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。 上一页 下一页 返回 7.3 网络病毒及其防范 3.加强计算机网络的管理 计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人,尽可能采用行之有效的新技术、新手段,建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。 上一页 下一页 返回 7.3 网络病毒及其防范 4.网络病毒防治的发展趋势 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。 (1)反黑与杀毒相结合。 (2)从入口拦截病毒。 (3)提供全面解决方案。 (4)客户化定制模式。 (5)防病毒产品技术由区域化向国际化转移。 上一页 返回 图7-1 网络安全模型 返回 图7-2 密码通信的实现过程 返回 图7-3 对称密钥通信模型 返回 图7-4 公开密钥的通信模型 返回 图7-5 数字签名的实现过程 返回 图7-6 防火墙的位置示意图 返回 图7-7 包过滤防火墙结构 返回 图7-8 代理服务器防火墙结构 返回 * 7.2 常用网络安全技术 7.2.2 认证技术 信息的可认证性是信息安全的另一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。 认证是防止敌手对系统进行主动攻击(如伪造、篡改信息等) 的一种重要技术。认证技术主要包括数字签名、身份识别和信息的完整性校验等技术。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。 常用的信息认证技术主要有数字签名、数字证书等。 上一页 下一页 返回 7.2 常用网络安全技术 1.数字签名 数字签名就是通过一个单向函数对要传送的
原创力文档


文档评论(0)