网络安全--恶意软件、黑客攻击及防治(二)

任铄 2023-01-12 14:53:51

课时名称课时知识点
网络安全--恶意软件、黑客攻击及防治(二)讲解了欺骗攻击与防御,IP欺骗,ICMP攻击,系统漏洞扫描。ARP欺骗的防范措施,DNS欺骗的检测根据检测手段的不同,将其分为被动监听检测、虚假报文探测和交叉检查查询三种
...全文
37 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第1页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第1页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文 计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第1页。 计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。 一、关于计算机网络安全和计算机病毒的介绍 1.1计算机网络安全的内容及影响因素 计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第2页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第2页。程序中的"BUG"造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。 1.2计算机病毒的分类、传播和特点 现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。 、如何防范计算机病毒,保护计算机网络安全 计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第3页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第3页。 计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。 2.1管理层面 首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。 2.2技术层面 兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第4页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第4页。和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由
浅谈办公网络安全——病毒防治 随着信息化的不断扩展,办公网络在提高数据传输效率、实现数据集中、数据共享 等方面发挥着越来越重要的作用。办公网络安全是办公系统软硬件正常顺利运行的基本 前提,因此办公网络安全建设在确保各项工作安全有效地进行过程中更显得尤为重要。 一、计算机网络安全的概念 国际标准化组织将"计算机安全"定义为:为数据处理系统建立和采取的技术和管理 的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄 漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容 可理解是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是对网络信 息保密性、完整性和可用性的保护。从本质上来讲,网络安全包括组成网络系统的硬件 、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏, 网络安全既有技术方面的问题,也有管理方面的问题,两方面缺一不可。 、常见办公网络安全问题 办公网络是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交 换机和服务器连接网内每一台电脑,因此办公网内信息的传输速率比较高,同时采用的 技术比较简单,安全措施较少,给病毒传播提供了有效的通道和数据信息的安全埋下了 隐患。 (一)网络病毒的传播与感染 随着计算机和网络的发展,计算机病毒也不断涌现,其破环性也不断增强,而网络 病毒破坏性就更强。如果服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失, 使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪。网络 病毒普遍具有较强的再生机制,可以通过网络扩散与传染。 ()数据破坏 在办公网络中,有多种因素可能导致数据的破坏。 首先是黑客侵入,黑客基于各种原因侵入网络,恶意侵入对网络的危害可能是多方 面的,其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始 数据库、破坏应用程序数据等。 其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FA T表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失 数据文件。 第三是灾难破坏,由于自然灾害、突然停电、强烈震动等造成数据破坏。 三、办公网络的安全防范措施 针对办公网络常见的安全问题,可运用以下安全措施解决: (一)病毒防治 病毒的侵入必将对系统资源构成威胁,影响系统的正常运行,特别是通过网络传播 的病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因 此,防止病毒的侵入要比发现和消除病毒更重要。防毒的关键是对病毒行为的判断,如 何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。主要从以下几方面制 定有针对性的防病毒措施: 1.加强办公网络管理人员及使用人员的安全意识。很多计算机系统常用口令来控制 对系统资源的访问,这是防病毒最容易和最经济的方法之一。使用人员根据自己的职责 权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用 网络资源。对办公网络使用人员明确病毒的危害,文件共享的时候尽量控制权限和增加 密码,对来历不明的文件运行前进行查杀等,这些措施对杜绝病毒起到很重要的作用。 2.加强对移动存储设备的管理。在使用移动存储设备之前进行病毒的扫描和查杀, 也可把病毒拒绝在外。 3.严格挑选网络版杀毒软件。查杀是否彻底,界面是否友好、方便,能否实现远程 控制、集中管理是决定一个网络杀毒软件的三大要素,有效使用杀毒软件是防毒杀毒的关 键。 ()网络防火墙技术 防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的 安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于办公网络群体计算 机与外界通道之间,限制外界用户对办公网络访问及管理内部用户访问外界网络的权限 。防火墙过滤不安全的服务从而降低风险。它对两个或多个网络之间传输的数据包如链 接方式按照一定的安全防范措施来实施检查,以决定网络之间的通信是否被允许,并监 视网络运行状态。 (三)安全加密技术 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据 。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全 保护。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法 和公钥密码算法。 1.常规密码。收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等 价的。其优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安 全的途径传送。因此,其密钥管理成为系统安全的重要因素。 2.公钥密码。收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推 导出解密密钥。其优点是可以适应网络的开放性要求,且密钥管理问题也

1

社区成员

发帖
与我相关
我的任务
社区描述
河北师范大学软件学院优秀讲师,软考专家、十多年高校教学经验,高级项目经理、系统分析师。
社区管理员
  • 任铄
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧