Login
升级VIP 登录 注册 安全退出
当前位置: 首页 > word文档 > 其他文档 > 网络病毒与网络防护策略,计算机网络病毒防御策略研究

网络病毒与网络防护策略,计算机网络病毒防御策略研究

收藏

本作品内容为网络病毒与网络防护策略,格式为 doc ,大小 17448 KB ,页数为 4页

网络病毒与网络防护策略


('网络病毒与网络防护策略网络病毒与网络防护策略网络病毒与网络防护策略【1】[摘要]随着计算机网络技术的迅速发展,网络的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,而网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视,随着计算机发展脚步的加快,网络病毒的发展也同样迅速,传统的病毒借助于计算机网络加快了传播速度,网络病毒一旦爆发,会在很短的时间内传遍我们的网络。因此网络应用中的安全防护就成为一个急待解决的问题。[关键词]网络病毒加密入侵检测防火墙防毒墙一、网络安全现状随着网络应用的日益普及并复杂化,网络安全问题成为互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。二、网络病毒类型划分现在的计算机病毒的特点主要有:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒可触发性。1。网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如QQ、网上银行密码、账号、游戏账号密码等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块,一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网路速度就会变慢,也会因为CPU、内存占用过高而产生或濒临死机状态。2。从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。相比较而言,邮件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。而漏洞性病毒应用最广泛的就是WINDOWS操作系统,而WINDOWS操作系统的系统操作漏洞非常多,微软会定期发布安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作系统或软件的漏洞攻击你的计算机,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。网络在发展,计算机在普及,病毒也在发展和普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往包含多项内容,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。如今的病毒传播的方式更加多样化,新病毒层出不穷,我们只有不断补充新的查杀知识,才能在与网络病毒的战斗中处于更加有利的地位。三、计算机网络安全的防护策略网络病毒一般是利用电脑本身存在的问题或弱点进行传播,系统的安全防护是重要的一个环节,它与网络病毒是对立成长的,来保护我们的电脑及网络不受侵害。1。对重要的信息数据进行加密保护为了防止对网络上传输的数据被人恶意听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。2。采用病毒防护技术包括:(1)未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。(2)智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。(3)压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。(4)病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。(5)嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。3。运用入侵检测技术入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在入侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集入侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。4。利用网络防火墙和防毒墙技术防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况,防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫和僵尸网络的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。除了上述的策略外,还有漏洞扫描技术、VPN(虚拟网专用网络)技术、数据备份和容灾技术等,使我们了解了网络病毒以及查杀网络病毒的方法,而在实际中,我们只有不断补充新的查杀知识,在工作中不断积累实践经验,才能将网络病毒带来的灾害和损失降到最低。网络病毒与网络防护【2】【摘要】网络的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,其隐藏的安全风险问题也不容忽视,随着计算机发展脚步的加快,网络病毒借助于计算机网络加快了传播速度,病毒一旦爆发,会在很短的时间内传遍我们的网络,造成巨大的破坏,因此网络安全防护就成为一个重要的防范措施。【关键词】网络病毒;加密;入侵检测;防火墙一、互联网安全现状随着网络应用的日益普及并复杂化,网络安全问题成为互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。',)


  • 编号:1700748025
  • 分类:其他文档
  • 软件: wps,office word
  • 大小:4页
  • 格式:docx
  • 风格:商务
  • PPT页数:17448 KB
  • 标签:

广告位推荐

相关其他文档更多>