計算機病毒防範類專業論文
計算機技術的迅速發展,計算機病毒也隨之蔓延,計算機系統、重要資料遭到破壞和丟失,給計算機使用者造成重大經濟損失。下面是小編跟大家分享的是,歡迎大家來閱讀學習~
有關篇一
計算機病毒網路傳播穩定性及控制
摘要:在計算機網路的使用過程中,有些不法分子利用計算機網路病毒攻擊網路使用者,造成使用者不同程度的損失。因此,筆者結合自身的工作實踐,對計算機病毒在網路中的傳播進行科學的模型化分析,首先論述網路病毒傳播的穩定性,然後分析其控制措施,希望此研究能夠提升我們對計算機網路使用的安全性與舒適性。
關鍵詞:計算機病毒;網路傳播;穩定性;控制
計算機這一科技產品目前在我們的生活中無處不在,在人們的生產生活中,計算機為我們帶來了許多的便利,提升了人們生產生活水平,也使得科技改變生活這件事情被演繹的越來越精彩。隨著計算機的廣泛應用,對於計算機應用中存在的問題我們也應進行更為深刻的分析,提出有效的措施,降低這種問題出現的概率,提升計算機應用的可靠性。在計算機的廣泛應用過程中,出現了計算機網路中毒這一現象,這種現象的存在,對於計算機的使用者而言,輕則引起無法使用計算機,重則會導致重要資訊丟失,帶來經濟方面的損失。計算機網路中毒問題成為了制約計算機網路資訊科技發展的重要因素,因此,對於計算機網路病毒的危害研究,目前已經得到人們的廣泛重視,人們已經不斷的對計算機網路病毒的傳播和發展建立模型研究,通過建立科學有效的模型對計算機網路病毒的傳播和發展進行研究,從中找出控制這些計算機網路病毒傳播和發展的措施,從而提升計算機系統抵禦網路病毒侵害,為廣大網民營造一個安全高效的計算機網路環境。
一、計算機病毒的特徵
***一***非授權性。正常的計算機程式,除去系統關鍵程式,其他部分都是由使用者進行主動的呼叫,然後在計算機上提供軟硬體的支援,直到使用者完成操作,所以這些正常的程式是與使用者的主觀意願相符合的,是可見並透明的,而對於計算機病毒而言,病毒首先是一種隱蔽性的程式,使用者在使用計算機時,對其是不知情的,當用戶使用那些被感染的正常程式時,這些病毒就得到了計算機的優先控制權,病毒進行的有關操作普通使用者也是無法知曉的,更不可能預料其執行的結果。
***二***破壞性。計算機病毒作為一種影響使用者使用計算機的程式,其破壞性是不言而喻的。這種病毒不僅會對正常程式進行感染,而且在嚴重的情況下,還會破壞計算機的硬體,這是一種惡性的破壞軟體。在計算機病毒作用的過程中,首先是攻擊計算機的整個系統,最先被破壞的就是計算機系統。計算機系統一旦被破壞,使用者的其他操作都是無法實現的。
二、計算機病毒網路傳播模型穩定性
計算機病毒網路的傳播模型多種多樣,筆者結合自身工作經歷,只對計算機病毒的網路傳播模型———SIR模型進行介紹,並對其穩定性進行研究。SIR模型的英文全稱為Susceptible-Infected-Removed,這是對SIS模型的一種改進,SIR模型將網路中的節點分為三種狀態,分別定義為易感染狀態***S表示***和感染狀態***I***狀態,還有免疫狀態***R***表示,新增加的節點R具有抗病毒的能力。因此,這種模型相對於傳統的SIS模型而言,解決了其中的不足,也對其中存在的病毒感染進行了避免,而且阻礙了病毒的繼續擴散。三、計算機病毒網路傳播的控制對於計算機病毒在網路中的傳播,我們應依據病毒傳播的網路環境以及病毒的種類分別進行考慮。一般而言,對於區域網的病毒傳播控制,我們主要是做好計算機終端的保護工作。如安裝安全管理軟體;對於廣域網的病毒傳播控制,我們主要是做好對區域網病毒入侵情況進行合理有效的監控,從前端防止病毒對於廣域網的入侵;對於***病毒傳播的控制,我們確保不隨意點選不明郵件,防止個人終端受到***病毒的入侵。
三、總結
網路技術的飛速發展,促進了計算機在社會各方面的廣泛應用,不過隨著計算機的廣泛應用,計算機病毒網路傳播的安全問題也凸顯出來。本文對計算機網路病毒傳播的模型進行研究,然後提出控制措施,希望在入侵者技術水平不斷提高的同時,相關人士能積極思考研究,促進計算機病毒防護安全技術的發展,能有效應對威脅計算機網路安全的不法活動,提升我國計算機網路使用的安全性。
參考文獻:
[1]蓋紹婷.計算機病毒網路傳播模型穩定性與控制研究[D].中國海洋大學,2013.
[2]江浩.計算機病毒網路傳播模型穩定性與控制研究[J].無線互聯科技,2014,07:20.
有關篇二
計算機病毒防範與網路安全研究
摘要:對電腦保安問題以及計算機病毒作了簡要的介紹,對計算機病毒的主要特點進行了分析,並對當前計算機網路安全存在的問題進行了探討,提出了防範計算機病毒、保障計算機網路安全的具體措施。
關鍵詞:計算機網路安全;計算機病毒;網際網路
在計算機發展的過程中,計算機網路安全和計算機病毒帶來的威脅是一個迫切需要解決的問題。計算機網路技術從誕生到發展的時間雖然不長,卻對整個社會生活帶來了極大的影響。一旦計算機網路安全出現漏洞,造成了算機病毒的入侵,會對電腦保安造成極其嚴重的威脅,產生極其嚴重的破壞。因此必須採取有效的措施來提升計算機的安全性,防禦計算機病毒的入侵,保障網際網路技術的健康穩定發展。
1電腦保安和病毒
1.1電腦保安
所謂的電腦保安包含這4個層面:計算機執行的安全、計算機資料資料的安全、計算機軟體的安全、計算機硬體的安全。要保障計算機的安全就需要使用相應的安全防護措施和技術管理措施來管理和保護計算機的相關資料,避免計算機內部的資料資料、電腦硬體、電腦軟體受到篡改、損壞、儲存和調取。有很多因素都會對電腦保安造成影響,主要的原因包括計算機病毒威脅、技術操作、機身原因和自然原因,對計算機網路的危害最大的就是計算機病毒。當計算機受到計算機病毒入侵時,不僅計算機的正常運轉會受到直接的影響,甚至會使計算機系統癱瘓。
1.2計算機病毒
計算機病毒事實上就是一種計算機程式,其往往是經過專門編制的,擁有很強的再生能力,不僅會對計算機的系統安全造成威脅,還會使計算機系統無法正常運轉。當計算機系統受到計算機病毒的入侵時,計算機病毒就會干擾和阻礙計算機的正常運轉。由於計算機病毒與醫學中的病毒一樣具有很高的傳染性,因此將其稱之為計算機病毒[1]。人為操作是產生和傳播計算機病毒的根源。以常見的蠕蟲病毒Worm為例,蠕蟲病毒能夠通過系統漏洞和網路進行傳播。一旦計算機感染蠕蟲病毒,就會自動地傳送帶毒郵件,對網路的正常運轉造成阻礙。計算機中毒之後會產生衝擊波,併發送小郵差等帶毒郵件,對病毒進行擴散。從計算機病毒的危害性方面而言,蠕蟲病毒並不會產生過大的危害。如果計算機遭受了較大的計算機病毒的危害,其內部檔案資料就會出現丟失和損壞,甚至造成計算機系統的整體崩潰,使計算機無法正常和穩定地執行。如果受到攻擊的計算機是銀行業、事業單位和行政部門內部的計算機系統,其內部的保密資料就會外洩或者丟失,對於社會的穩定和經濟的發展都會帶來不可估量的損失。計算機的病毒程式往往是隱藏在一些軟體之中,不法分子引誘使用者使用這些軟體,對這些程式進行刺激,使其開始運轉,從而對計算機的安全造成威脅。在網際網路使用者之間也會互相傳播帶病毒的程式或者軟體,使帶毒程式和軟體的使用範圍進一步擴大,造成電腦保安問題的擴散。這也說明了計算機內部資訊和計算機系統不夠堅強。在計算機技術發展的過程中,必須著力研究如何使計算機內部資訊不會受到計算機病毒的威脅,並使用技術措施來降低計算機軟體受到病毒的影響程度,保障計算機的執行安全。
2計算機病毒的重要特點
計算機病毒與醫學病毒一樣,都具有很大的傳染性。但是計算機病毒又與醫學病毒存在著明顯的差別。計算機病毒實質上是計算機程式碼,通過網際網路和計算機進行傳播。要對計算機病毒進行有效的防範,就必須瞭解計算機病毒的重要特點。
2.1傳播媒介
作為一種程式程式碼,計算機病毒主要是通過***和網際網路進行傳播。當前世界範圍內流行的計算機病毒中大部分是主動在計算機網路中進行傳播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特別是TROJ_MTX.A、W97M_MELISSA為巨集病毒,能夠對編輯的文件進行感染,從而通過郵件的方式來傳播病毒。PE_CIH病毒的傳播方式包括網路下載和郵件傳播兩種[2]。
2.2傳播速度快
計算機病毒能夠在網際網路上迅速地傳播。計算機病毒的本質是程式程式碼,當一臺計算機上感染了計算機病毒之後,就可以通過網路將計算機病毒傳至各地。以網路病毒“愛蟲”為例,其在短時間內就可以使各國的網際網路都陷入癱瘓。正是由於計算機病毒具有極快的傳播速度,能夠以多米諾骨牌的方式進行傳播,造成嚴重的連鎖反應,因此計算機病毒會造成難以估量的危害。使用者的電腦受到計算機病毒入侵之後,內部檔案和資料會遭到破壞,造成計算機內部資訊的洩露。如果這些資訊被不法分子所竊取,造成的危害將不可設想。
2.3控制難度大、種類多
計算機病毒種類繁多,要對其進行控制具有很大的難度。由於計算機病毒是程式程式碼,可以使用計算器語言對其進行修改和讀取,從而使計算機病毒越來越多樣化。仍然以“愛蟲”病毒為例,經過計算機語言其程式程式碼進行程式設計之後,一個計算機病毒就可以演變成為數十種不同的計算機病毒,其仍然會按照相同的途徑進行傳播。儘管這些演變出來的計算機病毒可能只有少數幾個程式碼不同,但是卻極大地提高了計算機病毒的控制難度。當前的技術水平往往是在計算機遭受了計算機病毒的侵襲之後才能對其進行處理,甚至為了計算機病毒的侵襲只有關閉網路服務,造成非常嚴重的損失[3]。
2.4發展迅速
隨著計算機技術的不斷髮展,計算機的相關服務也變得越來越完善,計算機病毒也得到了迅速的發展。在當前的技術條件下,拷貝自身再對別的軟體程式進行感染已經不再是計算機病毒的主要傳播方式,蠕蟲成為了計算機病毒傳播方式的新特徵。也就是計算機病毒可以通過網際網路傳播到世界各地。例如通過下載帶病毒的網頁檔案和傳播帶病毒的***等等。還有一些計算機病毒具有更強的病毒性,甚至帶有黑客程式功能,通過向用戶的計算機中植入這種病毒,黑客和不法分子就可以隨意進入使用者的電腦系統,對資料和資訊進行竊取,甚至遠端控制該計算機。
3網路安全面臨的問題
3.1自然因素
對計算機網路而言,必須有穩定的自然環境才能使其能夠正常運轉。如果發生一些自然災害,就會對計算機網路安全造成極其嚴重的影響。例如計算機的正常執行會受到振動、溼度和溫度的影響,這就需要在計算機機房中設定防電子洩漏、防震、防火的設施。這樣一來,既能降低自然災害造成的財產損失,也能夠儘量避免計算機的正常執行受到自然因素的影響。
3.2軟體漏洞
一些計算機系統的軟體本身就存在一些高危的嚴重漏洞,給了病毒和黑客可乘之機,使黑客和病毒能夠侵入計算機的系統。出現計算機軟體漏洞的原因有很多,程式設計者在編寫程式的過程中可能會出現人為疏忽,甚至一些程式設計者監守自盜,故意為不法分子留出了後門。軟體漏洞給計算機病毒的入侵留下了方便之門,而且這種入侵往往難以預防。
3.3黑客威脅
計算機網路的安全還會受到黑客入侵的威脅,正是由於計算機軟體漏洞的存在,給了黑客入侵的機會。資訊網路中的不完善和缺陷會加大黑客入侵的風險。
4保障計算機網路安全
4.1防火牆技術
作為一種對外保護技術,防火牆技術能夠對內網資源的安全進行保障。其主要任務在於阻止外部人員非法進入內網,對網路訪問進行控制。在工作時防火牆能夠有效的檢測資料包中的各種資訊,包括目標埠、源埠、目標地址、源地址等等,並進行相應的演算法匹配。如果資料包不能符合相應的條件,就可以將資料包丟棄,避免軟體程式受到非法入侵。狀態檢測防火牆是當前用的最廣泛的防火牆技術,然而防火牆技術最大的缺點就在於不能對內[4]。
4.2加密技術
加密技術的本質是一種演算法,其能夠加密資料,避免資料在傳輸過程中遭受劫持,保障資料的隱蔽性和保密性,從而使網際網路資訊的傳播更加安全。當前使用的加密演算法主要有非對稱加密演算法和對稱加密演算法兩種。對稱加密演算法也就是使用相同的加密和解金鑰匙。非對稱加密演算法具有更高的保密性,往往應用於重要檔案的傳輸。
4.3物理隔離網閘
為了保障資訊的安全,可以使用物理隔離網閘。物理隔離網閘主要是對固態開關進行控制,從而讀寫分析相對獨立的主機系統,避免邏輯連線和物理連線,防治黑客的入侵。
4.4防範計算機病毒
當前影響計算機網路安全的最主要的因素還是計算機病毒,可以從軟體和硬體兩個方面來防範計算機病毒。
4.4.1管理技術和反病毒技術
除了要對WindowsNT網路中的每臺計算機進行保護之外,還要將伺服器設定為NTFS分割槽格式,對DOS系統的缺陷進行彌補,避免系統受到病毒感染而無法執行。要對外來光碟的使用進行嚴格的控制,並控制檔案和使用者許可權的讀寫屬性。使用者要使用合適的防毒軟體,並定期更新病毒庫。要安裝伺服器防毒軟體,能夠進行實時防毒和檢查。儘量不要在伺服器上執行應用程式,以免誤刪重要檔案。要保障伺服器的物理安全,避免在DOS下的NTFS分割槽被直接讀寫[5]。
4.4.2使用還原卡技術
還原卡作為一種硬體,能夠對已經受到病毒感染而被更改的系統進行還原,從而對計算機軟體進行修復,使之能夠恢復到原始的狀態。當前已經出現了智慧保護型還原卡,並向網路型發展。通過網路卡和保護卡的結合能夠有效地抵禦計算機病毒的入侵。但是還原卡也會影響計算機的執行速度和硬碟的讀寫速度。
5結語
計算機網路的安全對於國家的安全、社會的穩定和經濟的發展都有著重要的影響。有很多因素都會影響計算機的網路安全,尤其是計算機病毒更是對計算機的網路安全造成了嚴重的威脅。因此要積極使用各種防範手段,抵禦計算機病毒的入侵,保障計算機網路的安全。
參考文獻
[1]張玉扣.計算機網路安全面臨的問題及防範措施[J].價值工程,2012,***31***.
[2]彭沙沙,張紅梅,卞東亮.計算機網路安全分析研究[J].現代電子技術,2012,***04***.
[3]李傳金.淺談計算機網路安全的管理及其技術措施[J].黑龍江科技資訊,2011,***26***.
[4]夏靜.淺析計算機網路安全現狀及對策[J].無線互聯科技,2011,***07***.
[5]秦鵬,李紅.計算機網路病毒傳播的動力學性態分析[J].陝西科技大學學報***自然科學版***,2011,***03***.
有關篇三
網路環境下計算機病毒及防範
【摘要】網路環境下的計算機病毒會給計算機的執行帶來巨大威脅。本文就網路環境下計算機病毒的特性與防範技術進行了描述,並對網路環境下計算機病毒防範技術進行了探討,以期對計算機和網路資訊的安全有所裨益。
【關鍵詞】網路環境;計算機病毒;防範技術
1計算機病毒的概念與分類
根據計算機軟體與硬體固有的弱點編制出的有特殊功能的程式就是計算機病毒,主要通過自我複製傳播,能夠破壞計算機功能和資料、影響使用者使用。計算機病毒的基本分類如下:***1***傳統開機型計算機病毒。病毒多利用軟盤開機時侵入系統,再等候時機感染其它軟盤或硬碟。***2***隱形開機型計算機病毒。感染此類計算機病毒的系統,再次開機檢查時,將得到正常的磁碟資料,好似沒有病毒,卻是很頑固不易查殺的種類。***3***檔案感染型兼開機型計算機病毒。此類病毒利用的是檔案感染時乘機感染開機區。***4***目錄型計算機病毒。感染方式較獨特,僅通過修改目錄區便可達到感染目的。***5***傳統檔案型計算機病毒。將病毒植入檔案,使檔案膨脹,達到散播傳染的目的。***6***千面人計算機病毒。具有自我編碼能力。***7***突變引擎病毒。具有突變式特點。
2網路環境下的計算機病毒特徵
2.1傳播途徑多,擴散速度極快
許多病毒都與國際網際網路***internet***和外聯網***intranet***有著緊密的聯絡,病毒通過區域網、網頁、郵件、系統漏洞等資訊傳遞的方式進行傳播,且擴散速度極快,可在瞬間傳遍全球。例如,“震盪波”***Worm.Sasser***病毒通過微軟視窗平臺的安全漏洞僅用八天就迅速在全球網際網路上傳播開來,世界1800萬臺電腦在這八天感染了此病毒。又如,蠕蟲病毒***MyDoom***可在三十秒發出一百封有毒郵件,同時美國中央控制站在四十五分鐘內收到近四千的感染報告。
2.2危害性極大
某些病毒彙集了很多技術於一身,譬如結合了蠕蟲、木馬、黑客等,這種混合型特徵,使得網路中計算機病毒的破壞性極強,甚至有的病毒***“愛蟲”、“美麗殺”CIH等***給全球計算機的資訊系統和網路結構都帶來了災難性破壞。有的會造成網路不暢通,甚至癱瘓,而有的會導致重要的資料檔案丟失,也有的會造成計算機內儲存的機密資訊被盜取等嚴重後果。
2.3病毒變種多且速度快
現在,很多新病毒都不再使用匯編語言編寫,而是使用高階程式設計語言。例如,“愛蟲”是指令碼語言病毒,“美麗殺”是巨集病毒。容易編寫就代表著容易被修改,會生成更多的變種病毒,隨便修改幾個指令,就可能繁衍出許多型別的計算機病毒。很多巨集病毒基於曾生成過三四種變種的“美麗殺”病毒的傳染機理,“愛蟲”病毒曾在十幾天內出現了三十多種變種。
2.4隱蔽性極強,很難徹底清除
現有的病毒技術隨著病毒種類在不斷的翻新,更多的VBS病毒只駐留於記憶體之中,不會寫到硬碟內,由於沒有有特徵的程式碼或是惡意程式碼,使得病毒啟動時記憶體中不能檢測到病毒體,即使有特徵或惡意程式碼,也都用了加密技術,隱藏了可檢測到的部分程式碼,這樣能夠逃過特性查詢,加強隱藏性讓病毒變得更加難以查詢。病毒為了隱藏常常偽裝成人們感興趣的東西,而網路上只要有一臺工作站感染病毒或存在未查殺病毒時,就會感染到整個網路,影響整個系統得正常工作,所以工作站需要做好查殺病毒工作。
2.5目的性和針對性更強
在病毒剛剛出現的時期,程式設計高手們製造計算機病毒都是為了顯示自己的技術而如今,編寫者不再只是利用病毒來炫耀技術,而是利用其來謀取不法利益。通過商業病毒的典型代表——“木馬盜號”,它們沒有任何提示的在後臺運作,使得很多使用者渾然不知計算機已中了病毒。這些病毒木馬將會偷取使用者輸入輸出資訊資料,獲取QQ密碼、銀行卡賬號等,將這些資料傳送到黑客手中,給使用者帶來直接的經濟損失。
3網路環境下計算機病毒防範技術
3.1系統應急引導盤
計算機病毒防護中,製作無毒系統應急導引盤是必要措施。為了引導盤加密防寫,需要在盤上寫入反病毒軟體及一些常用工具軟體。系統一旦被病毒破壞,導致系統崩盤時,即可使用該引導盤引導系統,進入系統病毒檢測、查殺等操作的安全模式。
3.2作業系統升級與更新
作業系統漏洞會對計算機產生極大威脅,使用者在安裝新系統時也需要連結網路即刻安裝系統漏洞的補丁,為隨時保障電腦保安,更需要保持作業系統及時更新、升級,還要定期更新應用軟體,保持病毒庫的即時更新。
3.3檔案加密
依據各種強大的病毒都需要通過進入電腦進行破壞,對系統檔案執行程式調動的特點,我們使用者都需要可以通過對危險檔案重新命名、改寫字尾、變換存放的根目錄、加密保護等來進行防範。
3.4資料備份
建立一個完善的資料備份系統很重要。目前世界上很多好的防毒軟體,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。當前的防範、查殺病毒軟體或硬體,如果它們能夠應對的病毒種類越多,那麼就會有誤差誤報現象的出現,當然也不能排除有誤解或者解壞的可能。查殺程式設計比較費事,而且還要擔當很高的風險,所以後來國內有的軟體就只殺除可知已知病毒的百分之七十。所以在殺病毒時,使用者需要遵循一查詢、二備份、三解除的流程原則。
3.5區域網安全
保障區域網安全,減少共享資源的檔案數,設定共享檔案訪問密碼,保護資料不被他人輕易取得,設定檔案只讀模式,降低網路病毒被寫入電腦。
3.6防止黑客攻擊
防止黑客攻擊的關鍵是對計算機進行網路安全設定。採用取消檔案共享、拒絕惡意網站訪問申請等具體方式防止攻擊。建議刪除不必要的協議、列印共享和關閉檔案,更改administrator賬戶名並加強密碼複雜度、調節監控可能危及電腦安全的ActiveX控制設定、對使用者個人關注訪問記錄進行遮蔽設定、對網路訪問蹤跡設定定時自動清除、拒絕訪問危險惡意網站等。使用者要切實做好此類防範工作,這樣才能讓黑客無處入手。
3.7使用正版的系統軟體
使用正版軟體很重要,也是防範病毒很有效的方式。正版軟體漏洞相對盜版不正規軟體的漏洞較少,製作的過程相對也要嚴謹許多。有很多使用者為了節省費用,安裝盜版軟體,而在現下病毒高發時期是及其不安全的選擇。由於盜版軟體沒有廠商及時的技術支援,所以只能對當時出現的病毒防禦,無法及時地更新病毒補丁,甚至有些盜版軟體本身就附有病毒檔案,在安裝軟體的同時將病毒帶入計算機。
3.8防毒軟體與防火牆安裝防毒軟體
防火牆作為計算機的第一道防線會通過連線網路的資料包對電腦監控,嚴格保護好系統的各個大門,防火牆將一一核實進出的資料包身份。防火牆及防毒軟體在計算機病毒的防範過程中有著重要地位,所以一定要適時更新升級,得到最新病毒定義碼,這樣才能有效地“對戰”病毒。
3.9留意日常的計算機使用異常狀況
在日常的使用中,需要注意電腦的反應,當有異常反應出現時,比如執行速度變慢、記憶體不足、出現未曾出現過的檔案或檔案丟失時,就需要對計算機進行病毒查殺。
4結語
在日後我們在掌握當前計算機病毒的防範手段的同時,還需要加強對未來病毒發展趨勢的研究。計算機病毒防範建立一個需要結合現下有的防病毒技術並採取主動防禦為主的綜合防範體系,防患於未然。
參考文獻:
[1]陳陣.高校實驗室計算機病毒的防治[J].商丘職業技術學院學報.2008.
[2]GordonS.TechnologicallyEnabledCrime:ShiftingParadigmsfortheYear2000[J]ComputerandSecurity.1995.
計算機病毒產生的原因