| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
谈网络时代的病毒与网络安全           
谈网络时代的病毒与网络安全
【摘要】病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。要想降伏病毒,就应先了解它们的工作过程和活动规律,才能更好地加强网络安全的防范。
【关键词】病毒 网络安全 计算机操作系统

互联网让人们拉近了距离,联系变得越来快捷、方便和紧密。这样,虽然用户使用方便了,但同时网络安全问题的威胁也增加了。
病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
计算机病毒具有以下几个特点:(1)寄生性;(2)传染性;(3)潜伏性;(4)隐蔽性;(5)破坏性;(6)计算机病毒的可触发性。
电信网络的特点:
传统的电信网络(pstn)是基于电路交换的方式,面向连接,网络qos有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。
pstn对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。
pstn的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。
常见的病毒前缀的解释:(1)系统病毒。LocAlhosT系统病毒的前缀为:win32、pe、win95、w32、w95等。
(2)蠕虫病毒。蠕虫病毒的前缀是:worm。
(3)木马病毒、黑客病毒。木马病毒其前缀是:trojan,黑客病毒前缀名一般为hack 。
(4)脚本病毒。脚本病毒的前缀是:script。
(5)后门病毒。后门病毒的前缀是:backdoor。
(6)病毒种植程序病毒。这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
(7)破坏性程序病毒。破坏性程序病毒的前缀是:harm。
(8)玩笑病毒。玩笑病毒的前缀是:joke。也称恶作剧病毒。
(9)捆绑机病毒。捆绑机病毒的前缀是:binder。

2007年2月12日,湖北省公安厅宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。在加强打击病毒传播犯罪外,我们应致力于网络安全的防范。
俗话说:知己知彼,百战不殆。要想降伏病毒,就应先了解它们的工作过程和活动规律。计算机病毒的完整工作过程应包括以下几个环节:
(1)传染源:病毒总是依附于某些存储介质, 例如软盘、 硬盘等构成传染源。
(2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。
(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。
(4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。
(5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。
(6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。
计算机病毒传染的先决条件是什么
计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。由此,电信网络的安全保障可从以下几方面考虑:
1. 在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。
2. 建立一个统
一、完善的安全防护体系,该体系不仅包括防火墙、网关、防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施。通过对网络的和监控,可以在第一时间发现问题,解决问题,防患于未然。
3. 在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层、网络层,接入终端、服务层面、人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素。
4.需要建立安全管理机制。例如,口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。
5. 建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。网络管理与网络安全管理相结合
网络管理是电信网络运营商的重要手段之一。它监控网络话务量及路由繁忙的情况,以及设备及链路的可靠运行。网络管理在网络内部安全方面具有先天

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《谈网络时代的病毒与网络安全》的网友还看了:
    [法律论文]浅论网络购物中消费者权益的法律保障
    [法律论文]试论网络裸聊行为之刑法分析
    [法律论文]试论网络购物中不正当竞争的法律规制
    [法律论文]浅谈网络环境下广播组织权利内容的扩张
    [法律论文]浅谈网络开放平台用户隐私权法律保护的宪政思考
    [免费范文]现代传播语境下的网络话语特征
    [免费范文]解读网络自拍文化
    [免费范文]网络中路由器的应用与配置
    [免费范文]通信网络结构在煤炭企业信息化建设中的应用
    [免费范文]探秘网络钓鱼在中国互联网上的猖獗现状

    计算机论文
    普通论文P2P 网络结构模型探析
    普通论文网络环境下地方文献资源建设的思
    普通论文基于USB接口的数据传输系统的
    普通论文网络课程MIS的Java实现
    普通论文浅谈ASP与ASP.NET之比
    普通论文关于非典与“网络化生存”
    普通论文谈互联网信息作为现有技术的界定
    普通论文计算机网络安全及防范策略探究
    普通论文加强基层国库业务系统应急机制建
    普通论文浅谈搜索引擎的分类及特点
    普通论文虚拟专用网在企业中的应用
    普通论文关于CAI课件工程系统方法研究
    论文
    普通论文[今日更新]论粉彩肇源的工艺基础
    普通论文[工程建筑]小议建筑钢结构的施工技
    普通论文[免费范文]2007 风投热潮给互联网创
    普通论文[今日更新]双月刊《建材世界》杂志
    普通论文[免费范文]浅论我国农业隐性失业人
    普通论文[免费范文]XXX统计局长事迹材料
    普通论文[今日更新]创业板股份满月减持的公
    普通论文[工程建筑]民用建筑施工质量管理浅
    范文大全
    普通范文[范文大全]雷锋日记经典语录精选20
    普通范文[范文大全]规划局纪念建国60周年征
    普通范文[范文大全]2009年党员干部述职述廉
    普通范文[范文大全]工商局半年工作总结
    普通范文[零八零六]幼儿教师演讲材料
    普通范文[个人简历]在职学习大专自我鉴定
    普通范文[实习报告]会计专业错字考察社会实
    普通范文[范文大全]妇产科护士节演讲稿
    演讲致词
    普通演讲[教师演讲稿范文]老师演讲稿
    普通演讲[婚丧致辞]结婚纪念祝福短信
    普通演讲[婚丧致辞]订婚主持台词
    普通演讲[就职演说]就职演说稿 (民政局长)
    普通演讲[交际礼仪范文]怎样交流有学问 避免谈话雷
    普通演讲[庆典致辞]在“电力杯”职工蓝球赛上
    工作范文
    普通公文方案[公文写作]招商引资工作调研报告
    普通公文方案[公文写作]xx县青年志愿者“三下乡”
    普通总结[工作计划]个人工作计划表
    普通公文方案[公文写作]市教育局上半年工作总结
    普通公文方案[公文写作]完成“95146” 构建和谐社
    普通公文方案[公文写作]康佳集团:以爱国主义锤炼
    普通总结[工作计划]党员安全生产工作意见
    普通公文方案[企划方案]设计院经营管理活动实施方
    普通公文方案[公文写作]春天的总设计师--纪念邓小
    普通总结[工作总结]2011年医院工作总结
    普通总结[工作总结]市旅游局上半年工作总结和
    普通党建工会[三农问题]新时期下三农发展的新动力