计算机网络病毒与网络安全维护探讨

时间:2022-04-06 09:52:08 公文范文 浏览次数:

摘 要:在如今电子化迅速发展的环境中,信息化科技的高端发展为我们的电子科技化世界创造了和谐的有利条件,但是无论是任何事物都有它的弊端,网络科技也是如此,由于它的广泛性也造成了它使用时候的安全性受到威胁,目前,高端科技电子化的使用环境安全化是用户和生产商家及为关注的事实。

关键词:网络病毒;安全;维护

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 16-0000-01

一、网络安全面临的威胁

(一)计算机病毒

所谓的计算机病毒是在编制或者通过计算机程序在里面放进能够损伤计算机功能以及破坏数据的因素,为在使用计算机时拥有自我抵御和恢复自身系统的能力造成困扰,如网络本身拥有的具有寄生性、传染性、破坏性、潜伏性和可触发性这些功能。

(二)特洛伊木马

特洛伊木马在软件程序中充当的是有备而来的损伤性较大的程序。他的破坏性使用是通过用户使用网络时的掉以轻心,并在用户无意识的状态下进行系统安全性攻击并且还有一些特殊的功能为他们的侵蚀带去更多利益。很大部分的特洛伊木马采取效仿某些正规的远程控制软件的功能,他们的组装和运行都是在秘密的环境下进行。

(三)拒绝服务攻击

DoS是Denial of Service的简称,即拒绝服务。产生这些问题的干扰通常把他叫做DoS攻击,他的本意就是要造成用户在用电子化科技交流获取信息时不可以在特定时间内为用户带去所需资源,普遍的威胁方式有上述提到的威胁。

(四)逻辑炸弹

此定义的含义是作用于原有的计算机程序并对他的本意进行改变,目的是为了让被改变的程序按照他的方式发展,有一定的运行规律,如果被改程序没有达到被触发的条件,整个程序会正常的工作,使用者不会感觉到有所区别,也不会接受到网络环境手侵害的警报信号,此软件只有在网络运行时达到他独特的标准是在会触发他的作用带计算机环境带去威胁,产生很强大的作用,对所有程序原有内容有很大的破坏了。

(五)内部、外部泄密

因为损害计算机的主体的主旨通常为在网络状态无意思下执行程序本身功能,造成程序内部环境的混乱,导致运行失调,系统出现错误报告,这样就方便系统内部意外的陌生体系入侵计算机内部,对自身的设备功能或某些有利文字方案进行去除以及改变,这样会导致网络无法执行命令,毫无用途。外部威胁分外部网络威胁及外部实体威胁。内部信息失真通常解释为网络中心的服务人员在不轻易间对自身内部信息的流出没有具体的表述,以及故意不保守内部秘密,没有遵守自身的职业道德而造成的病毒侵害。

(六)黑客攻击

此定义的含义为损害个体故意伤害以及损坏个别软件,体系,和计算机无威胁环境,改体系要充当一个指导某个过程出现错误代码时,要明确自身目的而做出必要的保护和维护措施,并且做出结果。

(七)软件漏洞

软件漏洞它的导致源于开发者在对该软件进行开发是的不谨慎而产生的一系列专业上的知识错误,有时候也会由于文字运用过程中的不广泛性而造成,好比C语言系统的漏洞和缺失相对java来说要多,但是它的工作速度与收获成正比大于后者,我们现在所用的电脑软件使用的程序环境就是采用前者语言环境来体现的,由于它的漏洞原因,经常性出现的修补方式也不足为奇。

二、计算机病毒

(一)网络病毒类型

在我们现在的计算机上网环境中,病毒的来源很多,我们做了以下两种情况的分析,首先是木马病毒,其次是蠕虫病毒。什么是木马病毒呢?它的含义还要追究历史的存在,在古代古希腊特洛伊战争中有一种很有名气的病毒名称叫做“木马计”,该破坏因素的存在按照一种不公开的非常隐蔽的难以发现的形式存在,倘若该程序一开始工作,完全用力量造成使用者机密以及不愿公开的信息的外传,造成隐私的泄密。而第二种蠕虫病毒则通过计算机本身有的文学信息的粘贴或输出的形式而产生,它的入侵方式看中为网络和电子邮件这些方式进行对计算机本身的伤害功能。蠕虫病毒体现的是自我软件系统,可以通过自我的输出程序进行返回复制粘贴的形式,把额外的数据引用到病毒作用的计算机上进行侵害。

(二)网络病毒传播途径

首先,凭借电子邮件传播病毒。最为轻易的传播有E-mail、FTP、Web上传,这些途径都是产生网络威胁的原因。

其次,凭借MSN、QQ等快捷通信软件来进行。打开和下载来历不明的应用程序是为网络带去侵害的方式之一。

最后,凭借网页传播病毒。他的输出方式通常采用软件或系统操作平台一系列安全漏洞,按照程序本身含有的在网页HTML超文本标记语言程序,用不委婉的手段执行原有的用户操作系统,并且使之成为一种新的程序配置,不符合原有的方式。以及用不可执行的方式对网络中心体系数据进行有行为指标的蓄意伤害。

三、网络安全的维护

(一)规划好网络安全目标

就技术方面看,我们计算机环境安全监控的方式可以从下面几个方面来进行,例如个人用户身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性来完成。

(二)通过一对一的病毒侵犯方式其核对环境的安全性

第一,凭借虚拟网络技术,阻断使用网络窃听的方式。

第二,凭借防火墙技术,维护体系安全构造,没有任何外界因素的偷袭。

第三,凭借VPN技术。会采取公共网络来达到个人网络使用的条件。

第四,凭借侵害行为去完成某个阶段的监控环节,方便采取合适的方法及时的对自身系统进行维护。

第五,凭借扫描手段去探索好的抵制方法来获取系统安全性能更高。

第六,通过认证和数字签名技术。该手段的目的及时为了实现网络交流过程中讯息正反两方身份认可,数字签名技术体现在完成条件上大卫有利。

归根究底对于计算机网络受威胁环境的保护与管理,仅仅凭借发达的电子水平是不可以完全的去除的,在要求技术上的完美意外,还要统筹兼备到对工作人员的管理制度上来,以及工作管理人员自身的职业道德素养。这样有效结合的方式才能把计算机环境受威胁程度降到最低,实现网络系统的安全运行。

参考文献:

[1]吴怡.计算机网络配置、管理与应用[M].北京:高等教育出版社,2009,01.

[2]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术设备,2007(5).

[作者简介]段秀红(1976-),女,吉林长春人,吉林工商学院,讲师,研究方向:计算机网络。

推荐访问:网络安全 计算机网络 探讨 维护 病毒