计算机网络毕业论文

网络型病毒分析与计算机网络安全论文

时间:2018-01-19 19:02:26 计算机网络毕业论文 我要投稿

网络型病毒分析与计算机网络安全论文

  网络型病毒分析与计算机网络安全论文

网络型病毒分析与计算机网络安全论文

  摘 要: 计算机网络是一个虚拟化的世界,有它自己的语言、交往与行为方式,是平面、开放、无边界的空间。

  网络的出现不单单是传送手段的变化,更重要的是它代表着新的社会形态,即代表着信息化社会的来临。

  近些年,计算机网络的迅速发展和广泛应用促进社会的进步与繁荣,但是随之而来的计算机网络病毒也成日益增长的趋势。

  同时也给网络的安全运行带来更多的挑战。

  资源共享和信息安全是一对孪生矛盾。

  一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。

  因此,研究计算机网络型病毒与防治就显得很有现实意义。

  将从网络型病毒分析与计算机网络安全技术等方面进行简单的分析和探讨。

  关键词: 网络;病毒;计算机;安全;技术

  0 引言

  21世纪是知识大爆炸的时代,这个时代的核心就是计算机网络信息,数字化、网络化、信息化是21世纪的时代特征,计算机正在人们的工作、学习、生活中正扮演着越来越重要的角色。

  随着以“计算机网络”为核心的信息技术的迅猛发展,网络在为国家机关提高工作效率、工作质量;为企业带来巨大经济效益和无限商机。

  但是网络型病毒的传播影响着计算机网络的安全。

  病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

  要想降伏病毒,就应先了解它们的工作过程和活动规律,才能更好地加强网络安全的防范。

  1 政府对计算机网络安全高度重视

  1.1 中华人民共和国刑法

  (1979年7月1日第五届全国人民代表大会第二次会议通过1997年3月14日第八届全国人民代表大会第五次会议修订自1997年10月1日起施行)

  第二百八十五条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

  第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

  违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

  第二百八十七条:利用计算机实施金融诈骗、盗窃、贪腐、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

  1.2 其它法规

  中华人民共和国治安管理处罚法(2005年8月28日第十届全国人民代表大会常务委员会第十七次会议通过)。

  (公安部第51号令)计算机病毒防治管理办法(2000年3月30日公安部部长办公会议通过2000年4月26日发布施行)。

  全国人民代表大会常务委员会关于维护互联网安全的'决定(2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过)。

  2 网络型病毒的含义及特点

  2.1 关于计算机网络型病毒的定义

  目前国内外的定义各不相同,但在《中华人民共和国计算机系统安全保护条例》中是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。

  因此,像蠕虫、炸弹、熊猫烧香等均可称为计算机病毒。

  2.2 网络型病毒的特点

  网络型病毒在计算机及服务器储存介质中通过某种途径潜伏,在某种条件适合时即被激活,对计算机资源进行破坏的一组程序或指令集合。

  网络型病毒包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

  网络型病毒就是一小段程序,和计算机程序有所不同,具有以下特点。

  特点一:网络型病毒的原理和程序与计算机的其他合法程序一样,是一段可以执行的应用程序,它又不是一个完整的程序,比可执行的合法程序小的多,它寄生在其他可执行程序上,所以它享有一切程序所能得到的权力;

  特点二:网络型病毒具有传染性,传染性是所以病毒的最基本特征,网络型病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,就像疾病在人与人之间传播一样。

  病毒程序代码进入到被传染的计算机后开始插入自身代码,执行病毒程序,同时病毒程序开始复制,达到自我繁殖的目的;

  特点三:网络型病毒具有潜伏性,网络型病毒程序进入系统之后一般不会马上发作,开始隐藏在合法文件中,时间短则几周或者几个月长则几年,对其他系统进行传染,而不被人发现。

  网络型病毒这个特点使其更具有隐蔽性,对计算机正常的程序危害更大;

  特点四:网络型病毒具有可触发性,当病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性,如果这个事件或数值不出现,网络型病毒将继续潜伏。

  3 网络型病毒的防范措施

  网络型病毒对网络安全,计算机安全构成很大的威胁,所以无论全社会还是每个人都要加以防范。

  下面谈几点防范措施。

  3.1 加强工作站的防治技术

  工作站犹如是计算机网络的大门。

  所有信息都是从折扇大门进入计算机的,无论是安全的、不安全的,只有这道大门安全了,我们的计算机才会安全。

  工作站防治病毒的方法有以下三种:一是利用软件防治,管理人员在工作站安装反病毒软件,反病毒软件会定期不定期地检测工作站的病毒感染情况。

  软件防治的优点是可以不断地提高防治能力,缺点是很有可能在病毒发作后才能检测到。

  二是在工作站安装防病毒卡。

  防病毒卡优点是能达到实时检测的目的,缺点是防病毒卡的升级不方便,并且减低工作站的运行速度。

  三是在网络接口卡上安装防病病毒芯片。

  它将的优点是控制与病毒防护合二为一,对工作站及服务器的保护更加实时有效。

  缺点是芯片上的软件版本升级不便;而且对网络的传输速度也会产生一定的影响。

  3.2 预防引导型病毒的方法

  引导型病毒对内存有优先的控制权,在计算机开机时病毒首先占领内存,使计算机内正常程序运行缓慢。

  引导型病毒感染与软盘功能有直接关系,当软盘功能不被启动或软盘功能没被病毒感染时引导型病毒是不会被启动的。

  如果软盘被病毒感染下一个被感染的就会是硬盘,所以软盘使硬盘保护的关键,软盘安全了硬盘才能安全。

  在操作软盘方面上特别注意外,采取用软盘来保护硬盘尤为关键。

  3.3 预防文件型病毒的方法

  文件型病毒顾名思义就是病毒直接进攻计算机中的文件,怎么使文件更加安全呢?通常的做法是在源程序中增加自检及清楚病毒的功能。

  这样计算机中的执行文件就增加了对网络型病毒的免疫能力,免疫能增强了,执行文件就安全了。

  此种方法是对自检清除功能部分和可执行文件的整合,使其二者融为一体,与程序的其他功能有机的分开,不与其他功能相冲突,执行文件成为一个坚固的整体,病毒没有对执行文件发起进攻的空隙。

  执行文件安全了,文件型病毒也没有了传播的空间。

  3.4 实行个性化的预防措施

  普遍性和大众性是网络型病毒的特点,所以病毒利用这个特点来进行传播,如果我们使程序、文件有一些个性化的处理,病毒对每个个性化的程序、文件就没有了办法。

  病毒不可能对每个程序、文件都做出具体的调整,因为这样的工作量非常之大。

  例如:系统文件都增加改名或扩展名;对一些文件和子目录加密。

  使得计算机病毒无法找到程序、文件,就像程序、文件都穿上了隐身衣,这样文件就会更加安全。

  3.5 IT行业从业人员加强自身职业道德修养

  IT行业制造了网络的繁荣,使网络在安全可靠的环境下运行。

  但是IT行业也是网络病毒的制造者,很多网络型病毒就出自IT行业人事,所以提高IT行业从业人员自身职业道德修养尤其重要。

  IT行业的精英们,你们应该严于利己,保护好网络的安全。

  你们的努力会使计算机领域为人类做出积极而巨大的贡献。

  3.6 加强国际交流与合作

  经济全球化已经将世界变成一个地球村,计算机网络的出现使全世界更加融为一体。

  网络无国界,所以对网络型病毒的防治应该各国团结起来,加强国际交流与合作,共同保护网络安全,共同打击计算机病毒犯罪活动。

  4 结语

  计算机网络给人类带来方便快捷也给人类带来相当大的安全隐患。

  因此人类要更加有效地防范计算机网络型病毒,发挥全人类聪明才智,利用多种方法综合防治。

  使计算机网络更加有效地位人类服务,促进全人类各项活动的健康。

  参考文献:

  [1]卓新建、郑康锋、辛阳,计算机病毒原理与防治[M].北京邮电大学出版社,2007.

  [2]陈立新,计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

  [3]姬志刚,从QQ开始认识网络安全,中国科教博览,2004.

  [4]姬志刚,计算机、网络与信息社会,科技咨询导报,2006.

  [5]韩莜卿,计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.

【网络型病毒分析与计算机网络安全论文】相关文章:

1.网络型病毒分析与计算机网络安全技术论文

2.网络型病毒与计算机网络安全

3.网络型病毒与计算机网络论文

4.网络型病毒传播与计算机网络安全探讨

5.网络型病毒及计算机网络安全隐患研究论文

6.计算机网络安全与管理分析论文

7.计算机网络病毒与计算机网络安全防范论文

8.浅析计算机网络病毒和网络安全维护论文