计算机网络安全与病毒防范十篇

时间:2023-09-13 17:17:06

计算机网络安全与病毒防范

计算机网络安全与病毒防范篇1

1.1自然灾害计算机网络的运行需要较为稳定的环境,所以其网络安全受到自然环境的影响较大,例如:湿度、温度、冲击、振动等,目前很多的计算机机房没有足够抵抗自然灾害的能力,主要体现在防火、防震、防电磁泄漏、接地等不足,一旦发生自燃灾害,硬盘的资料损失的可能性很大。

1.2软件漏洞软件漏洞往往是常常被黑客攻击利用,软件在进行编程的过程中,因为编制语言的漏洞,以及编程者自己留下的后门,这就是使得软件容易从外界被入侵,而且入侵以后,隐蔽性很强。

1.3黑客的攻击和威胁黑客的攻击和威胁是目前世界网络共同应对的大问题,当前,黑客攻击的事件频频发生,黑客的攻击具有一定的经济性和技术性,目前大多数的黑客攻击只是黑客充分的发现和利用漏洞上面。信息网络的脆弱性是目前广泛被关注的话题。

1.4计算机病毒计算机病毒是当今网络安全的头号强敌,病毒的更新很快,而且形式也呈现多样化,其能够对数据进行破坏,且自我复制能力强,具有感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏等特点。计算机病毒若在网络传播开来,则网络一般都会陷入瘫痪状态,严重的影响网络的正常运行。

2计算机病毒

2.1计算机病毒的症状计算机病毒出现的时候,可能会有类似与计算机硬软件故障的情况,如果没有正确的进行区分,很难彻底的清除,同时也对系统的硬软件造成了较大的损害。计算机病毒都是凭借系统的软件或者用户程序进行扩散传播的,计算机被病毒感染后,具有一定的规律性症状,主要的症状包含以下几个方面:其一,计算机的屏幕上面往往会出现异常,例如:字符跳动、屏幕混乱、无缘无故地出现一些询问对话框等;其二,在没有用户操作的情况下,系统有自动读写的情况;其三,在进行磁盘故障排除的时候,用户数据丢失;其四,磁盘文件的长度以及属性发生了变化;其五,系统的基本内存无缘无故被占用;其六,磁盘出现莫名其妙的坏块,或磁盘卷标发生变化;其七,系统在运行的过程中,系统经常的自动启动;其八,程序的启动速度明显的降低,当计算机出现这些情况的时候,就需要考虑感染计算机病毒的情况了。

2.2计算机病毒的特征根据对主流病毒的分析,发现病毒主要有以下六个特征:其一,病毒的传染性较强,病毒可以通过多种渠道进入到计算机中去,然后感染某个程序又继而感染其他的程序;其二,具有一定的潜伏期,病毒能够长时间的隐藏在计算机中,隐藏的时间越长,传染的范围就越大;其三,可触发性,其可在一定的条件下激活;其四,隐蔽性,病毒在程序中运行不容易被察觉;其五,破坏性,病毒会破坏正常的软件的运行,破坏系统数据,降低系统的工作效率。其六,病毒具有衍生性的特点,其能够衍生出新的计算机病毒。病毒的这些特征决定了其破坏性强,难以根除的特点。

2.3计算机病毒的分类计算机病毒经过多年的发展,已经呈现了多种形式,以前的病毒主要是通过文件,然后在软盘的交换之间传播,现在以为计算机文件传输方式的改变,一般的病毒都是通过互联网,然后凭借公司网络、电子邮件以及WEB浏览器等漏洞进行漏洞的传播,计算机病毒一般分为以下三个类别:其一,磁盘引导区传染的计算机病毒,通过取代正常的引导记录,具有传染性较大;其二,应用程序传染的计算机病毒,这种型式的病毒主要是攻击应用程序,然后将病毒程序寄托在应用程序中,然后获得控制权,此种病毒的传播性较大;其三,特洛伊木马病毒,这种病毒不具有感染的特性,其只是经过伪装成为合法的软件,然后在系统中恶意的执行软件;其四,蠕虫病毒,蠕虫程序是一种通过间接方式复制自身的非感染性病毒,其主要在计算机之间传播,具有传染性大的特点。

3计算机网络安全和计算机病毒的防范措施

计算机网络安全和计算机病毒的防范措施主要包括:加密技术、防火墙技术、物理隔离网闸、计算机病毒的防范,其中计算机病毒的防范最为复杂,下面进行简要的介绍。

3.1加密技术数据的加密技术是一种算法,这种算法能够将数据进行加密,使得在传输的过程中,即使数据被劫持,数据也能够保证其隐蔽性,这样能够有效的保证数据的保密性,保证互联网传播信息的安全性。目前使用的加密算法主要有以下两种:其一,对称加密算法,即加密解密的钥匙相同;其二,非对称加密算法,此种算法的保密性比对称加密算法的高,一般在重要的文件传输中使用,但是随着互联网技术的快速发展,对称加密算法已慢慢的被取代。

3.2防火墙技术防火墙技术是对外的保护技术,其能够有效的保证内网资源的安全,主要任务是用于网络访问控制、阻止外部人员非法进入。防火墙在工作的时候,其对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,然后通过相应的算法进行匹配,若各种条件均符合就让数据通过,反之则丢弃数据包,这样就能够阻止非法侵入软件程序。目前应用最为广泛的防火墙是状态检测防火墙,防火墙最大的缺陷就是对外不对内。

3.3物理隔离网闸物理隔离网闸的是进行信息的安全防护使用的,通过控制固态开关,保证对相对独立的主机系统进行一定的读写分析,不存在物理连接和逻辑连接,物理隔离网能够有效的预防黑客的攻击。

3.4计算机病毒的防范计算机病毒从其研发开始,杀毒软件也就开始进行被广泛的使用了。随着互联网技术的快速发展,病毒的更新很快,而且病毒的手段也越来越隐蔽。目前反病毒防御技术还存在缺陷且DOS系统安全防护机制的漏洞,所以病毒能够在一台机器上存活进行破坏,虽然如此,但是若从软硬方面同时入手,就能够有效的阻止病毒对信息的危害。

3.4.1利用反病毒技术和管理技术进行病毒的防范对于WindowsNT网络,在对每台计算机进行防护以外,针对WindowsNT网络的特点,WindowNT网络的防毒还应采取如下措施:其一,服务器必须全部为NTFS分区格式,这样能够弥补DOS系统的缺陷,防止病毒感染造成系统无法运行的情况;其二,严格控制外来光盘的使用;其三,用户的权限和文件的读写属性要加以控制;其四,选择合适的杀毒软件,并且需要定期的进行软件的更新,以更新病毒库;其五,安装基于WindowsNT服务器上开发的32位的实时检查、实时杀毒的服务器杀毒软件;其六,不直接在WindowsNT服务器上运行如各类应用程序,例如office之类的办公自动化软件,防止病毒感染造成重要文件误删的情况的发生;其七,服务器在物理上需要保证绝对的安全,因为目前有些工具能够在DOS下直接读写NTFS分区。

3.4.2利用硬盘的保护产品——“还原卡”技术进行病毒的防范还原卡是一种硬件,其在计算机上面的主要作用是:上机人员对计算机系统做相应的更改以后,以及病毒对计算机的软件进行相应的更改以后,对计算机进行重启,还原卡就能够发挥他的作用,对原有的系统进行恢复,使得硬盘能够恢复到原始的状态,这样的防护措施对病毒是最有效的。目前,还原卡的发展从最初的完全备份型发展到智能保护型,随着还原卡技术的逐渐发展,目前的还原卡开始向网络型发展,即保护卡与网络卡的结合。还原卡在进行计算机的病毒防护的过程中,不需要人工的干预,其是当今为止最好的防护工具。但是使用还原卡会带来一个弊端,那就是影响到硬盘的读写速度和计算机运行速度,这点在低端计算机上面更为明显,在较高档的赛杨700以上的微机上用,这点就没那么明显了,这是因为高档机的速度和硬盘容量是已具备,所以在计算机防病毒方面,对还原卡进行资金的投入是必要的,而且还原卡的智能还原讲是以后发展的方向。

4结语

计算机网络安全与病毒防范篇2

关键词:网络安全;计算机安全;病毒防范;黑客攻击;安全管理

中图分类号:TP393.08

目前我国计算机网络安全的形式不容乐观。随着计算机的普及,我国个人电脑遭受病毒感染和破坏的情况十分严重。而且我国对电脑知识的普及不够,对网络的安全的防范意识薄弱,很难有效的阻止黑客和病毒的入侵。另外我国的网络安全系统存在很多薄弱环节,在预测,反应,防范和恢复能力方面都没有强有力保障措施与能力,也就是这些原因使得黑客活动猖獗,黑客利用网络系统所存在的缺点,脆弱性,开放性以及易受攻击性,对电脑系统进行攻击或侵入。所以网络安全问题最重要的威胁就是黑客利用网络系统的漏洞植入网络病毒进行一系列破坏活动。

1 计算机病毒的主要传播途径

网络病毒之所以叫做病毒,就是因为网络病毒对计算机的破坏就如同医学上病毒对人体的伤害一样,有着十分强大的破坏力,同时还具有很强的传染性,所以就出现了计算机病毒这个称呼。病毒利用自我复制和快速感染传播的特性,对计算机进行强力破坏,所以我们在进行数据交换时,要小心病毒的感染。(1)目前U盘是日常生活中最常用的储存介质,它方便了我们的生活,但是它也是计算机病毒这个寄生虫的温床。(2)随着网络的发展,QQ,MSN,微信等聊天即时通讯软件都是病毒传播的方式,这也加快了病毒的传播速度和传播范围。(3)在最近几年,系统和应用软件层出不穷,不断推出的系统和应用软件都存在一定的漏洞,所以利用系统的漏洞进行攻击已经成为病毒传播的主要途径。(4)无线网络的传播一般没有很强的保护,所以信息很容易就被窃取和修改,这种传播途径也十分广泛。

2 网络病毒对网络安全的危害

说起网络病毒,每个接触互联网的人都不陌生,网络病毒无处不在,而且随着网络技术的不断革新,病毒的攻击破坏力度不断加强,例如,当文件中有病毒,打开后会使得网络服务器无法启动,网络的瘫痪便是一瞬间,直接造成不可估量的损失。另一方面,之所以叫病毒,就是由于网络病毒的传播性类似感冒病毒一样,传播快且具有潜伏性和可激发性。例如著名的黑色星期五病毒,就是在时间的控制下,在那天激活,并且快速的传播开来,直接导致无数的电脑陷入瘫痪,造成无法估量的经济损失。而且网络病毒的攻击时有针对性的,并不是所有的电脑都会受到攻击,只有符合特定的条件,病毒才能感染。

病毒对服务器的破坏很大,只要网络的服务器受到病毒的感染,不但会受到成片的网络瘫痪,损失不计其数,而且对服务器的解毒过程所需时间长,难度大,是对普通单机解毒的几十倍以上。由此可见,在计算机网络安全方面,尤其是在病毒防范方面的防治方法和技术是多么的重要,对于企业和国家有着重要的意义。

在目前,黑客利用病毒攻击网络是网络安全威胁中最严重的一种,有些黑客通过拦截和窃取等方式对系统实施攻击,对信息,数据机密进行破坏和窃取;有些黑客利用各种各样的病毒去攻击计算机,甚至智能手机,掌上电脑等无线终端来实施犯罪。安全的网络环境应该是可靠的,可控制的,同时,网络安全的管理人员必须是优秀的网络科技人员,具有丰富的相关理论与实践,可以迅速应对黑客的攻击。总而言之,网络安全问题不仅是个人的问题,而是整个企业乃至整个国家所要关注的问题,所以对黑客的防范和对病毒的防范意识必须要加强,只有做到这样,我们的国家和社会才能稳定和谐,我们的网络安全才能得以保障。

3 网络病毒的防范

病毒具有很强的隐蔽性和破坏力,所以我们要小心的防止病毒的入侵和入侵后的防治,对于一些来历不明的软件和系统,尽量不要安装,或是在安装前进行有效的病毒扫描。还有就是对电脑内的磁盘要定期进行清理和优化,使得在出现莫名程序是能够及时删去。对电脑的数据进行及时备份,以免在电脑遭到病毒入侵后资料丢失。我们可以从计算机的启动速度上判断,例如原来开机只要30秒,而现在要60秒,除去开机程序的影响,极有可能是有病毒入侵。还有就是图标,网页主页,桌面出现变化的现象都是感染病毒的预兆。

计算机病毒也随着网络的发展而进步,只有我们很好的熟悉了,了解了病毒,才能更好的应对病毒的入侵,才能使我国网络安全得到保障。计算机网络安全的应对措施中,防火墙是最基本也是最实用的网络安全屏障,防火墙是专业的网络人才对各类安全隐患所做的防护措施,防火墙可以极大的提高网络的安全性,是现在最常用的网络安全防护措施。在网络系统中对于数据的保护,数据加密是较为有效的一种方法。数据加密可以防止数据的篡改,破坏和泄露。数据加密中链路加密方式可以防止搭线窃听;端端加密方法可靠,易于设计和实现;节点加密对链路起到保护作用;混合加密方式可以得到更高的安全保障。而面对日趋复杂和高级病毒的入侵,两大类普遍使用的防病毒软件,网络防毒软件和单机防毒软件。单机的防病毒软件注重对电脑资料内的病毒进行检测和清除;而网络防毒软件注重网络防病毒,禁止病毒向其他的资源传染,防止成片的网络瘫痪,随后便立即删除,没有了病毒的破坏与窃取,我们的社会将更加公平和透明。这样,统一的整体网络病毒防范体系就这样建立,这是对网络安全最有效的解决方法。没有了病毒的破坏与窃取,我们的社会将更加公平和透明。

4 总结

随着社会的进步和互联网的普及,越来越多的人对计算机网络安全十分看重,面对网络环境的复杂和多变,面对病毒的变化多端,都决定了防火墙不是唯一的安全措施,我们还要通过更多的符合自己网络特性的安全措施来保护我们的网络安全。我国网络的建设以及软件设备都是来自外国的技术,国内只注重建立网站,却没有对网络安全进行有效的改善,使得国内网站就像是没有锁的家,怎么能不被黑客小偷窃取。这些因素都使得我国的网络处于多种安全威胁中,使得国内的网络安全处于悬崖的边缘。经过多年在网络世界的经历,我们渐渐发现,众多的网络的安全问题不只是我国技术落后的原因,另一原因是我国在安全管理制度和管理力度上有所欠缺,所以我们在未来的目标是随着网络应用的不断发展和科技的进步,我们要建立一套完整健全的网络安全管理系统,由专业的人才进行管理和维护,将安全技术手段和管理手段结合,这样才能满足国内对网络安全的要求,才能生成一个高效,安全的计算机系统。

参考文献:

[1]陈立新.计算机病毒防治百事[M].北京清华学出版社,2002,5.

[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008,9.

[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2009,2.

[4]张尧学.计算机网络与Internet教程[M].北京:清华大学出版社,2002,1.

[5]温晓军.Internet组网、管理与应用[M].北京:人民邮电出版社,1999,1.

[6](美)Kelley J.P.网络管理手册[M].北京:电子工业出版社,2002.

计算机网络安全与病毒防范篇3

关键词:网络安全;计算机病毒;防范

当前,人们通过网络获取和交换信息已成为主要的信息沟通方式,并且这个方式正在不断发展、日趋增强。网络上各种新业务层出不穷(如电子商务、电子银行等)和金融网等专用网络的建设对网络的安全性提出了更高的要求,如何保障网络的安全成为了互联网时代的重要课题。

一、网络安全概述

(一)定义

从广义上说,网络安全包括网络硬件资源及信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等。信息资源包括维持网络服务运行的系统软件和应用软件以及在网络中存储和传输的用户信息数据等。网络安全或是保证个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问;或是保证合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现漏洞,制止攻击行为等。由此可见,网络安全的内容很广泛,但都有共同性,那就网络的安全性。因此,我们可以认为,网络安全是指保护网络系统中的软件、硬件及信息安全,使之不被破坏、纂改、泄露,从而确保网络的正常运行、网络服务不中断。

(二)网络安全的威胁及形成因素

网络安全威胁是指某个实体(人、事件或者程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。影响信息系统的安全的因素有很多,主要有以下几类。一是环境和灾害。如温度、湿度、天灾、雷电等均有可能造成数据破坏、影响信息系统的工作。二是系统自身因素。由于生产工艺或者制造商的原因造成系统故障而引起系统不稳定、由于程序设计或者软件工程问题造成的逻辑混乱等,或操作系统、防火墙的安全性等原因。三是人为因素。人为因素可分为无意、有意。无意是指因网络管理员或者使用者工作疏忽或失误造成安全漏洞等。有意是指人为的恶意攻击、违法犯罪等,如计算机病毒。计算机病毒是人为编写的恶意代码,具有自我繁殖、相互感染、激活再生等特征,计算机一旦感染病毒,可能会造成影响系统性能、破坏系统资源、死机、系统瘫痪等后果。近些年,计算机病毒种类层出不穷,传播速度快,在全世界范围造成了难以估计的损失。本文就计算机病毒这一主题展开论述。

二、网络安全的一大要害:计算机病毒

根据《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。

(一)病毒的特征

在病毒的发展史上,病毒种类很多,但都具有共同的特征。一是传染性。病毒会通过各种可能的渠道(如软盘、网络等)从已被感染的计算机扩散到未被感染的计算机,使计算机失常甚至瘫痪,是否具有传染性是判别一个程序是否为计算机病毒的最重要的条件。二是破坏性。病毒会占用系统资源,降低计算机系统的工作效率。三是潜伏性。病毒程序进入系统后,可以长时间隐藏在合法文件中,需要专用检测程序方可检查出来,待时机成熟后繁殖、扩散,或者病毒的触发条件得到满足后开始执行破坏系统的操作。四是可执行性。当计算机病毒在计算机内运行时,与合法程序争夺系统的控制权,便具有传染性和破坏性,可造成系统崩溃导致计算机瘫痪。同时,计算机还具有可触发性、隐蔽性等特点,这些特性决定了病毒不易被发现,难以清除,危害大。

(二)病毒的传播途径

病毒的传播途径多样化,主要包括移动存储设备传播、网络传播、无线传播等。移动存储设备传播。主要包括软盘、光盘、优盘、磁带等。其中,软盘曾是使用最广泛、移动最频繁的存储介质,因此也成为计算机病毒寄生的“温床”。网络传播。目前,网络应用(如电子邮件、聊天软件等)已经成为计算机病毒传播的主要方式。据统计,电子邮件已跃升为计算机病毒最主要的传播媒介。无线传播。通过点对点通信系统和无线通道传播。目前,已出现攻击手机本身、攻击WAP网关和攻击WAP服务器的手机病毒。在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚”渠道。

(三)病毒对网络安全的危害

据统计,98%的企业都曾有过病毒感染的问题,63%都曾因为病毒感染而失去文件资料,严重影响了网络信息的安全性。其具体危害主要体现在以下方面:一是直接破坏计算机数据信息。大部分病毒在发作时直接破坏计算机的重要信息数据,如格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。二是占用磁盘空间和对信息的破坏。病毒可由病毒本身占据磁盘引导扇区,把原来的引导区转移到其他扇区,导致被覆盖的扇区数据永久性丢失,无法恢复。也可利用一些DOS功能检测出磁盘的未用空间并把病毒的传染部分写到磁盘的未用部位去,非法占用磁盘空间,造成磁盘空间的严重浪费。三是抢占系统资源。除VIENNA、CASPER等极少数病毒外,大多数病毒在活动状态下都是常驻内存的,抢占一部分系统资源,导致内存减少、系统一部分软件不能运行,占用大量的网络资源,使网络通信变得极为缓慢甚至无法使用。四是影响计算机的运行速度。病毒在传染时插入非法的额外操作,不但使计算机运行速度明显变慢,而且软盘正常的读写顺序也被打乱。同时,病毒为了保护自己对磁盘上的静态密码、动态密码进行加密,严重增加CPU的负荷。五是计算机病毒与不可预见的危害。反病毒专家在分析大量病毒后发现绝大多数病毒都存在不同程度的错误,病毒被修改后生成隐藏许多错误的变种病毒,导致不可预见的后果。

三、病毒的发展趋势

随着IT技术的不断发展,病毒在感染性、危害性和潜伏性等方面越来越强。在病毒传播和感染上,木马、蠕虫、黑客和后门程序占据病毒传播的九成以上,并且呈现混合型态势,集木马、蠕虫、黑客的功能于一身。同时,病毒制作者通过各种手段在网络上从事违法犯罪活动,直接盗取他人资金、贩卖用户资料和信息等。病毒的编译方式正在从传统的全部直接由低级汇编语言撰写逐渐转变为兼并使用低级和高级语言混合编写的方式,已经开始采用使用少量的汇编编写的引导部分去加载由高级语言编写的主题功能部分这种混合方式,可促成更多新型、功能更强的病毒诞生,可以说,感染型病毒正向着结构简单但功能多样化的方向发展。可见,病毒的发展紧跟时代技术的潮流,甚至有超前发展的趋势,这给网络安全带来了更加严峻的挑战。四、病毒防范措施病毒越来越多,危害越来越大,如果忽视对病毒的防范,将会带来巨大损失。

(一)充分利用反病毒技术

早期的病毒相对简单,相对简单的反病毒软件即可检测和清除。随着病毒制造技术的不断进步,反病毒技术和软件也变得越来越复杂。目前高级反病毒技术主要有:通用解密。当一个包含加密病毒的文件执行时,病毒必须首先对自身解密后才能执行。通用解密通过监测可执行文件的运行情况可检测到病毒的解密过程。CPU仿真器(也称虚拟机)能够发现代码中用于解密和释放病毒的解密过程,识别新的病毒并清除病毒。数字免疫系统。这一系统以CPU仿真器思想为基础,并对其进行扩展,实现了更为通用的仿真器和病毒检测系统。当新病毒进入某一组织的网络系统时,数字免疫系统能够自动地对病毒进行捕捉、分析、检测、屏蔽和清除操作,并向运行反病毒软件系统传递关于该病毒的信息,从而使病毒在广泛传播之前得到有效遏制。行为阻断软件。病毒制造者对病毒进行模糊化或者重新安排代码的布局,可以使传统的基于病毒特征码或启发式规则的检测技术失去作用,最终病毒代码以合适的形式向操作系统提出操作请求,从而对系统造成危害。行为阻断软件可以截获这些恶意程序的所有请求,从而实现对恶意行为的识别和阻断。

(二)针对服务器的防范措施

一是使用正版软件。盗版软件是病毒传播的重要渠道,市场上多次转手、来历不明的软件有可能因缺少检测而成为各种病毒的绝好载体和传染源。要经常升级软件并启动“实时监控”系统,充分发挥安全产品的功效。二是安装防病毒工具和软件。选择质量可靠、升级服务及时、能够迅速有效响应和跟踪新病毒的防病毒软件。病毒层出不穷、不断更新,防病毒软件要适应病毒的发展,及时升级,识别和杀灭新病毒,为系统提供安全的环境。三是合理设置权限、做好系统配置。系统管理员为其他用户合理设置权限,在可能的情况下,可将用户的权限设置为最低。重要的系统文件和磁盘可以通过赋予只读功能,避免病毒的寄生和入侵,也可通过转移文件位置,修改相应的系统配置。四是取消不必要共享。取消局域网内一切不必要的共享,共享的部分要设置复杂的密码,最大程度的降低被病毒程序破坏的可能性。五是做好重要数据的备份存档。定期或者不定期的对重要数据进行备份,以便在系统崩溃时可以最大限度地恢复系统,减少可能出现的损失。

(三)针对终端用户的防范措施

一是安装杀毒软件和个人防火墙。安装正版的杀毒软件,并注意及时升级病毒库,定期对计算机进行查毒杀毒,每次使用外来磁盘前也应对磁盘进行杀毒。正确设置防火墙规则,预防黑客入侵,防止木马盗取机密信息。二是禁用预览窗口功能。电子邮件客户端程序大都允许用户不打开邮件直接预览。由于预览窗口具有执行脚本的能力,某些病毒就能够发作,因此应该禁用此功能。三是删除可疑的电子邮件。通过电子邮件传播的病毒特征较为鲜明,信件内容为空或者简短的英文,并附有带毒的附件,不要打开可疑电子邮件中的附件,要及时进行删除处理。四是谨慎下载文件。对于不明网站不要随便登陆,下载软件选择正规的网站,下载后立即进行病毒检测和扫描。对于聊天软件(如QQ、微信等)发送的链接和文件,不要随便点击和下载,应先确认其身份是否真实可靠。五是密码设置复杂化、常修改。很多网络病毒通过猜测简单密码的方式攻击系统,因此,设置复杂的密码可大大提高计算机的安全系数。密码要定期修改,如系统密码、邮箱密码、网银密码等应尽可能复杂、多样化,避免设置同样的密码,减少被破译的可能性。

计算机网络安全与病毒防范篇4

【关键词】计算机病毒;防范;对策

0.前言

随着互联网的不断扩大以及计算机技术的发展,计算机已经逐渐的成为人们工作与生活不可或缺的工具,但是计算机病毒对网络和计算机的攻击强度也越来越大,并且其破坏性也逐渐严重化。计算机病毒一旦发作,不仅会对内存造成严重的冲击,删除文件、修改数据及影响性能,而且还会导致硬盘无法访问甚至擦除硬盘,其最大的危害便是导致网络瘫痪。所以,在当前的网络环境下,防止计算机病毒则成为计算机防毒领域的重大研究课题。

1.计算机病毒的主要特点

1.1清除难度大

通常单机中所存在的计算机病毒,可以借助于格式化硬盘和删除文件等手段加以清除。在网络中,往往只要有一台工作站未将病毒干净的清除,那么便会重新导致网络带毒,甚至清除工作刚刚完成的工作站,也极有可能会遭到带毒工作站的感染。所以,只病毒查杀工作站,是无法将病毒对计算机以及网络的危害解决的。

1.2潜在性及可激发性

计算机病毒的激发有着多种多样的形式,一般可以是用户名、系统日期和内部时钟,还可能是一次网络通信,亦或是网络中的特殊标志。因为网络具备较强的拓展性,可以按照病毒设计者的具体要求,在任何位置和任意时刻均能够激发病毒且发起进攻。计算机系统被感染病毒以后,通常并非会即刻发作,而是在系统中潜藏,等到时机成熟以后便加以发作,破坏计算机系统的性能。

1.3破坏性强

计算机网络中所存在的病毒,会对网络的正常工作造成直接的影响,重则导致部门及企业机密信息的丢失、网络的崩溃以及服务型信息的破坏,轻则会影响计算机工作效率和降低运行速度。被感染病毒后的计算机,通常被迫将网络连接断开,展开单机杀毒,这便对计算机的工作带来严重的影响。

1.4隐蔽性强

不进行计算机病毒代码扫描或者程序代码分析,一般是无法将病毒发现的。这是由于计算机病毒经常性的在磁盘或者正常程序中较为隐蔽的位置附着,在防护措施缺乏的状况下,病毒程度便会将系统控制权掌握,在非常短的时间内产生大量感染。受到感染后,计算机系统一般依然能够继续运行,并且受感染的计算机程序也能够继续得以执行,因而用户很难感到异常。

1.5自我复制能力强

计算机病毒的自我复制能力也被称之为“传染”或者“再生”,是计算机病毒尤为突出的特征之一,是判断是计算机病毒与否的依据。一方面,一旦计算机病毒程序代码进入到计算机当中,并且代码被执行,那么便会对传播条件相符合的介质或者程序加以搜寻,在目标确定后将自身代码插入,从而导致文件的感染,同时对新的病毒进行大量复制。被感染的文件则变成新的计算机病毒,能够借助于网络或介质,对其他计算机迅速的进行感染及破坏。

2.防范计算机病毒的有效对策

面对日益猖狂的计算机病毒,不管是计算机个人用户,还是企事业用户,均应当尽快的将计算机病毒防范意识和信息安全意识树立起来。以下从几方面着手,提出了防范计算机病毒的有效措施:

2.1重视杀毒软件版本的升级

在计算机及网络的使用过程中,广大用户要及时的升级杀毒软件,特别是有着重要提示的版本功能更新,必须立即升级软件版本。应当提起重视的是,应当注意更新杀毒软件病毒库,逐渐的养成定期更新病毒库的良好习惯。对于连接互联网不畅通的用户,应当通过离线下载杀毒软件病毒库的升级功能,确保杀毒软件的及时升级。

2.2安装病毒防火墙产品

对于局域网,应当对网络版杀毒软件加以挑选,将病毒防火墙产品安装在路由器和网关上。网络版杀毒软件的安装,有助于统一自动更新病毒定义库和客户端病毒引擎,实现防杀计算机病毒,还可以实现整个网络的病毒监控。因此,网络版杀毒软件的选择及病毒防护墙产品的安装就显得尤为重要。通常来说,计算机病毒查杀的彻底与否以及界面友好与否、能够实现远程控制与否,均是判别网络杀毒软件的好坏的重要要素。

2.3合理选择反病毒工具

在防范计算机病毒方面,广大用户必须找出与自身使用环境相适应的反病毒工具。正是因为当前的计算机病毒有着多样化的形式,散播速度以及变种速度非常迅速,极难想象在如此恶劣环境中,不装设反病毒软件件的一台“裸机”,怎样避免计算机病毒的攻击。现阶段,在反病毒软件市场中,各类反病毒软件都有着自身的弱势及强势,但是就普通的用户而言,必须选择有着强大引擎功能的反病毒软件,还应当能够考虑快速及时更新病毒库与否,带有防火墙与否,拥有主动防御技术与否,运用安全技术与否等等。

2.4提高安全防范意识

在浏览网站的过程中,用户必须时刻的提起警惕,将自我保护的安全意识增强。对于不熟悉的陌生网站,用户切勿轻易浏览点击。相当一部分的陌生网站均有着有害恶意代码植入,也可能是冒名顶替的钓鱼网站以及不健康的网站,如果用户不小心将这些网络页面打开,那么便马上被植入木马或者病毒。所以,用户应当尽可能去访问浏览大型门户网站,并且注意域名存在冒名顶替的迹象与否。对于此类状况,首先用户应当从主观上防止对陌生网站的浏览,并且将网页防火墙打开,最大限度的减少木马及病毒所带来的侵害。除此之外,在网上下载软件和资料时,用户还应当注意下载之前进行病毒的查杀,切实的确认安全以后再加以使用。

3.结束语

总之,计算机病毒对计算机以及网络的安全运行构成了极大的威胁,面对计算机病毒的层出不穷和计算机病毒种类的不断变化,广大用户应当尽快强化安全防范意识,并且将网络安全技术和防病毒软件综合起来,从而维护计算机网络的安全。

【参考文献】

[1]李传良.制作、传播计算机病毒犯罪现状、特点及防范对策[J].山东警察学院学报,2009,6(3):73-75.

[2]周志杰.计算机病毒的特征及防范对策探析[J].太原城市职业技术学院学报,2012,5(11):178-180.

计算机网络安全与病毒防范篇5

关键词:计算机网络安全;反病毒防护;技术分析

当前,计算机的应用是各个产业发展的主要动力之一,人们生活中的各个方面都离不开计算机技术的应用。但随着计算机应用的不断推广,计算机的脆弱性和易受攻击性也逐渐的显现了出来,给人们的正常生活带来了不小的麻烦,甚至会导致用户个人的信息被窃取,从而造成严重的损失。在计算机网络安全的漏洞中,计算机病毒是威胁性最大的,一旦计算机被病毒攻击,将会导致整个网络系统的瘫痪,影响各个系统的正常工作,甚至对整个社会的和谐稳定造成影响。因此,寻找到有效的反病毒防护措施是当前计算机技术领域研究的重点。

一、网络信息安全的内涵

网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。而网络安全中又以网络信息安全为最核心的内容。只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。

二、威胁网络信息安全的因素分析

能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。信息泄露主要是由于窃听和信息探测造成的。信息泄露后会被未经授权的实体所应用。信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。最终会导致整个网络系统的速度减慢甚至瘫痪。

三、计算机病毒的各种特点

计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。计算机病毒具有以下几个方面的特点。

(一)伪装性强

尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。

(二)繁殖和感染力强

计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。正是通过这种传染能力,计算机病毒能够造成极大的影响。一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。

(三)具有较长的潜伏期

通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。

四、病毒的传播途径

计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。常见的病毒传播方式有以下几种。

(一)移动存储设备

一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。

(二)网络传播

网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。

(三)系统漏洞

任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。

五、计算机网络安全与反病毒防护措施

从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以从以下几个方面入手。

(一)完善计算机信息网络健康法律保障

我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。

(二)加强网络间的访问控制

在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。

(三)优化防病毒综合系统

在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显著增强。尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。形成一个完善的防护体系。

(四)通过检测与身份认证系统进行实时保护

要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。当前常用的一些防病毒软件都是在病毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。

(五)软件的范围

杀毒软件是当前使用最为广泛的防范病毒的措施。安装杀毒软件能够在较大范围内防止病毒的入侵。在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。当受到一些路径不明的邮件或网页信息时不要轻易的打开。对于一些重要的数据要进行备份和定期的检查。

(六)建立安全模块

安全模块的设立能够为网络提供一层外在的保护层。在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。

(七)网络加密

对信息和数据设置加密算法或密钥可以加强对数据的保护。在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。常用的加密方式包括链路加密、端对端加密、节点加密等。

(八)存取控制

在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写等,这样就能有效的提高文件的安全性。

(九)对服务器进行保护

大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。

六、结语

随着计算机网络的不断扩展和衍生,计算机病毒也在更大的范围内进行传播,给人们的生活生产都带来了一定的不便,还会造成一定的经济损失。为了提高计算机网络的安全性,必须采取合理的措施对计算机病毒进行预防和清除,为计算机的应用构建一个健康、安全的环境。

参考文献:

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013(05):81-83.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013(06):13-14.

[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.

计算机网络安全与病毒防范篇6

关键词 电力企业;网络;计算机病毒;防御

中图分类号TM77 文献标识码A 文章编号 1674-6708(2012)64-0175-03

随着社会经济的快速发展,网络已经被社会各个领域中广泛使用,因此,对计算机网络病毒的防范是目前我们必须所面对的问题。可见,计算机技术与Internet的高速发展,特别是办公自动化与电子商务等方面被高度使用到各大企业当中,从而提升企业的工作效率,提升企业在市场竞争中的生存实力。但是,保障企业相关数据信息的安全性也逐渐被各大企业所重视。由于网络计算机病毒的恶意破坏与侵入,会导致电力企业网络系统无法正常工作,甚至会出现高度商业机密被盗取或者相关保密数据出现丢失的情况或者不能使用等等严重的后果,这些问题的出现必然会给电力企业带来一定程度的经济损失,严重者甚至影响到电力企业的生存。因此,网络计算机病毒的防御已经逐步重视,更是网络系统安全管理中必须重点创新、改善、加强的内容。

1计算机网络病毒的定义与特征

1.1 计算机网络病毒的定义

计算机网络病毒直观来讲是以一种程序、一段可自动运行的执行编码的方式来存在的,它们存在的目的就是为了对计算机进行破坏,导致计算机不能正常运作,不能正常使用操作系统,甚至损坏硬盘。它与生物病毒有一定的类似,计算机网络病毒也具有相当强的复制能力与传播能力,可以在很短的时间内实施蔓延,因此,彻底消除病毒是比较困难的。计算机网络病毒能将自身“寄托”在各种类型文件之上。只要文件被复制或者传送出去以后,它们就有了蔓延的机会,并且肆无忌惮。病毒程序也不是个体单独存在的,它需要隐蔽在相关可执行的文件与程序之中,不仅会隐藏,也会破坏与传播。通常出现的普通情况会是让电子计算机运行速度降低,严重者会导致计算机网络直接瘫痪,这样无论是普通用户还是企业都会带来不能估计的损失。

1.2计算机网络病毒的特征

每一件事物的存在自然都会有它的特征,网络病毒也不例外,抓住特征,分析原因,才能做好防御,计算机网络病毒通常有这几个特征:

一是隐藏性高,善于在无形之中存在、传播以及对重要数据进行破坏,而由于太过隐藏,通常不会轻易被计算机工作人员察觉;二是寄生性高,计算机网络病毒通常会依附在一个文件或者一个可执行程序之上,用这样的方式来生存的;三是传播性高,只要具备了一定的条件,计算机网络病毒可以实现自我复制的,能对相关的文件与系统进行恶意的自行操作,而逐步形成一个的新的传染源。四是触发性高,只要满足了病毒的触发条件,例如:某些程序、时间、日期或者软件运行次数等等,这些都可以成为病毒的激发条件;五是破坏性高,当病毒触发条件满足时,病毒的破坏性就体现出来了,对系统、文件、资源等运行进行破坏与篡改;六是不可预见性,病毒防御软件永远都是计算机病毒出现之后才实施防御的,因此,没有什么杀毒软件可以将百分百将网络病毒清除。

1.3计算机病毒的类型

基于传播方式可以分为:一是系统操作型病毒,此类病毒将其程序融入操作系统过程中或者取代某些操作系统来进行工作,具有较强的破坏力,甚至导致整个系统瘫痪;二是原码病毒,病毒在程序编译之前已经被融入到源程序里面了,通常比较多的是在语言处理程序之中或者连接程序之中;三是外壳病毒,通常在主程序的头部与尾部隐藏,而这类病毒是平常见得最多的;四是入侵病毒,此类病毒利用自身来替代正常程序的一些主要功能模块,而这类病毒需要对特定的程序进行编制的。

2计算机网络病毒的传播

计算机的使用是为了将信息处理效率提高、最大限度的将生产经营成本降低,所以,在电力企业中计算机系统的组成部分与接口部分都会存在或多或少的安全隐患。

基于电力企业计算机本身来分析,其中包含的系统测试工具与系统软件的检验手段都是不太完善的,系统一旦存在漏洞无非就是为病毒的传播提供了机会。还有,作为电力企业会经常接触到计算机方面的新型技术而应用于电子系统中,这些也会为病毒传播带来一定的机会。

电力企业中万维网技术的广泛推广,让连接Web就能浏览世界上任何一个地方的信息,虽然实现

了全世界信息现代化的交流,但是也为病毒传播提供了机会。

电力企业网络内部之所以受到现代病毒的侵入与破坏,是因为病毒充分利用了网络,通常来讲,计算机网络的基本构成是网络服务器与网络连接点,其中网络连接点也包含了远程工作点、盘工作点以及无盘工作点。通常计算机网络病毒会以有盘工作点为基础进行传播,逐渐进入软盘与硬件,然后融入网络,最终在网络上肆无忌惮的进行传播。

在电力企业计算机实际操作过程中,我们所熟悉的传播方式通常有这么几种:一是病毒直接利用有盘工作点来进行拷贝,从而进入到服务器中;二是病毒首先对工作站进行感染,让工作站内存有病毒,然后网络盘内相关程序开始运作时,再将病毒传播到服务器;三是病毒先将工作站传染,让工作站内驻留病毒,然后在运转的过程中通过映像途径来进行传播,从而进入服务器;四是若是病毒侵入了远程工作点,病毒也可以通过此过程中数据交换这个环节传播到网络服务器中。

3电力企业计算机网络病毒的防范方案

计算机病毒防范不能直观的认为是一种产品、一种软件、一种制度或者说一种策略,网络病毒的防范是需要将软件、硬件、网络、人为因素以及相互之间的关系等等综合考虑进去的系统。网络病毒防范体系的构建是一个社会性的工作,需要所有人积极参与进来,充分利用现有的资源,逐步形成一套有效的企业计算机网络病毒防范体系。

3.1电力企业终端的病毒防范

任何一种病毒必然会对电力企业网络系统资源造成不可估量的损失,会严重影响到电力企业网络的稳定运行,甚至还会影响到社会的发展。因此,对网络病毒的防范是刻不容缓的问题。目前,计算机病毒除了在网络上进行传染,另外还会从另一个途径进行传播,例如:移动存储设备,因此,在对移动储存设备使用之前一定要坚持进行扫描,要降低病毒的出现几率,从而将病毒拒之门外。

计算机系统默认的U盘插入以后是属于自动启动的,所以,U盘里若是存在病毒必然也会自动运行。那么要先将U盘的自动播放功能去除:将“开始-运行”打开,在对话框中输入这个命令“gpedit.msc”以后会出现一个“组策略”方面的窗口,再依次来选择“计算机配置、管理模块、系统”,双击“关闭自动播放”,在“设置”选项项目中选取“已经启用”这个选项,然后再“关闭自动播放”框中选择“任何驱动器”;也可以通过相关的软件,如:比较熟悉的优化大师,可以简捷的在系统优化中系统安全优化下有个禁止移动储备等自动运行的选项。

根据相关案例来分析,将自动播放关掉其实并不彻底,在双击或者右击打开的过程中,病毒也会利用这个漏洞进行传播的。目前的网络病毒在激活形式方面通常是不会再涉及到DOS环境的,因此可以同过系统自带的命令提示符来将U盘打开:在“开始-运行”中,输入“Cmd”,进入了DOS命令耳朵模式,键入“F”,这里是举例F盘是U盘的盘符,在输入“start”,通过这样的方式可以将个批处理进行有效保存,而且每次打开都能用到它:

g:

attrib g:\autorun.inf -a -h -s

del g:\autorun.inf

start g:

exit

将这些保存为文本文档,然后改成BAT就可以直接使用了。虽然这些方式,看似繁琐,但是从细节上来防范病毒才是最佳途径,不能为病毒提供任何传播的机会,不然酿成的后果是无法估计的,因此,通过这样来将U盘打开时,需要将autorun.inf这类文件进行删除后才打开,这样才能最大限度的保障病毒不会运行。最后,U盘打开后进行扫描,看是否存在病毒,检查之前需要注意设置一下,在工具中文件选项中查看这一项找到隐藏受保护的系统文件,将之勾掉,另外下面将显示所有文件与文件夹进行点击,然后在下面,有个隐藏文件类型的扩展名清除。这样才来看U盘中到底哪些是不明应用程序,特别 AutoRun.inf 这类是必须要及时清除的。发现病毒是要及时清除,最大限度的控制病毒传染,防止不必要的损失。

3.2系统层的防范

3.2.1 电子计算机操作系统本身安全防范

系统方面服务器端口所采用的是:Windows Server 2003 Enterprise Edition,电力企业工作站所采用的是正版操作系统Windows XP Professional。

目前,Windows操作系统依然是大家的首选,因此,此系统的安全问题越来越受到大家的重视,微软定期就会颁布相关的维修补丁来对漏洞进行修补,在电力企业的网络中用 (Microsoft Windows Server Update Services)来架设微软提供的软件服务器,充分发挥定期自动执行的作用,促进操作升级。

随着时代的不断进步,科学技术的迅猛发展,各种病毒、黑客、木马等工具接二连三,密码已经不再保密。充分发挥Windows中的域管理与域策略的作用,制定域用户这方面的智能登录卡,可以有效地将这个问题进行解决。电力企业可以广泛采用CA认证系统经过与Windows系统的完美链接,将CA系统中的硬件密匙充分利用起来,将会彻底解决这类问题。

3.2.2 病毒隐患存在于操作系统中的安全配置

首先,基于版本方面选择进行分析。Windows XP中具有各式各样的语言版本,可以自由选择简体中文本或者英文版等等,如果语言方面没有阻碍,建议采用英文版本。再次,基于组建定制方面来分析。Win2000有一个特点是默认情况下会对一些常用组件实施自动安装,由于这个默认功能给病毒传播提供了更多的机会,因此是非常危险的。要明确需要哪些方面的服务,而且必须是安装过程中需要的服务,严格依照安全原则,最大限度的控制权限,最大限度的降低服务,这样才能得到最大的安全。最后,基于端口配置来分析,端口是外部网络与计算机链接的主要逻辑接口,这也是属于计算机的第一道关口,对于端口的配置正确与否,将会直接影响到计算机的安全。

3.3加强防火墙技术

防火墙是设置于局域网和互联网之间的一组可以确保网络安全的一组组件,具体作用是监管和控制网络之间的信息交流以确保信息系统的安全,于此同时记录与之有关联的数据来源、服务器通信量以及任何试图入侵的企图。

软件防火墙。通常来说软件防火墙是是需要像其他一般的软件产品一样要预先在计算机安装好以后才能够使用,并且要得到计算机操系统的支持。总体来说它就相当于计算机网络的关卡,也就是我们所说的“个人防火墙”。

硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,用易懂的词汇来讲就是它们都是基于PC架构,且和我们所使用的普通的PC机没有太多区别。但是,值得我们注意的是,虽然在这些PC架构计算机上运行的是经过裁剪和简化的操作系统,但是仍然使用的是一些常用的旧版本系统,其中包括Linux Unix和 FreeBSD 系统,且一直采用的是其他内核,所以还是会受到来自操作系统本身的安全性影响。

芯片级防火墙。芯片级防火墙是没有操作系统并具有专门的ASIC芯片,它可以让防火墙的速度、处理能力和性能都得到一定程度的提高,且芯片防火墙本身的漏洞也较少。

3.4加强入侵检测技术

网络入侵检测技术就是通过软件或硬件来对网络中的信息数据进行比对和分析,并与计算机系统中的入侵特征数据库进行比较,如果发现有任何违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括以下几方面:识别网络黑客常用的入侵和攻击手段;时时监测网络中存在的异常通信;监察系统中存在的漏洞和后门利用;完善和提高网络的安全管理质量。由此可见,入侵检测系统就是防火墙、IDS 系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化的提高网络的安全性。

3.5加强网络安全扫描技术

网络安全扫描技术是通过对网络的全面扫描从而了解网络中的安全配置以及运行的应用服务,以及时的发现网络中所存在的安全漏洞并客观全面的评估风险等级。在具体的操作过程中,我们可以利用安全扫描技术对局域网络、Web 站点、主机操作系统、系统服务和防火墙系统进行安全漏洞服务,并且可以检测出操作系统上存在的那些会导致遭受缓冲区溢出攻击和拒绝服务攻击的安全漏洞,当然也包括主机系统中安装的窃听程序以及防火墙系统中存在的安全漏洞和配置错误。

总之,网络安全没有百分之百的保证。在安全性与应用性之间必定会存在一定的漏洞。通常电力企业中有这么一个准则:有近80%的攻击来自企业的内部网,20%来源于企业外部。要更好的保障整个电力企业广域网的网络安全,首先要保障局域网的安全,电力企业网络病毒防御体系的构建是需要以局域网安全为基础的。加强计算机病毒防御体系的综合实施,更好解决电力企业病毒带来的威胁,让电力企业信息化工作更加稳定、更加安全。

参考文献

[1]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术装备,2007(5).

[2]韩筱卿,王建锋,钟玮.计算机病毒分析与防范大全[M].北京:电子工业出版社,2008.

[3]秦志光,张凤荔.计算机病毒原理与防范[M].人民邮电出版社,2007,8.

计算机网络安全与病毒防范篇7

计算机网络系统运行过程中,外部入侵主要指各种病毒攻击、电脑黑客的攻击,甚至是一些间谍软件的入侵,其中病毒攻击是外部入侵中唯一可自行复制的一种程序代码、指令,其攻击性非常的强,而且具有较强的可复制性、破坏性和传染性。计算机病毒是网络安全的一大隐患,而且还是黑客侵入的先导;病毒攻击的范围一般非常的广泛,可对文件数据区恶意攻击,同时也可对计算机系统数据区攻击。对于黑客攻击而言,因经济效益的考虑,很多黑客通过网络系统的漏洞和安防上的缺陷与疏漏,比如篡改脚本或者病毒植入等,最终导致浏览器主页改变、插入广告以及用户信息盗用等。

2计算机网络安全防范措施

基于以上对当前计算机网络安全问题及其成因分析,笔者认为要想有效防范这些安全问题,可从以下几个方面着手:

2.1 加强计算机软、硬件设施建设

在计算机网络硬件建设过程中,应当及时对旧设备进行更新,重点更换那些容易出现安全问题或者存在隐患问题的硬件设备。在物理安全系统建设基础上,确保计算机网络运行和处理的安全可靠性,比如可安装防火墙、后者采取有效的加密技术手段。在计算机网络软件建设过程中,应当及时更新杀毒软件,使用正版的杀毒技术和操作系统,以此来避免网络侵袭,对保护计算机网络安全可靠性,具有非常重要的作用。

2.2 访问控制与系统漏洞攻击防范措施

入网访问控制是第一道访问管控程序,主要是针对可登录服务器、获得相应网络资源的入网时间进行管控,准许在制定的工作站入网。通过网络权限访问,可针对计算机网络非法操作行为,提出相关的安全防范措施。对于计算机系统本身存在的漏洞问题,在杀毒软件安装引导下打补丁,以此来修复这些漏洞,根据实际情况提供服务;利用防火墙阻隔多数端口外部访问,效果非常的好。

2.3 备份与恢复

计算机备份系统是多层次、全方位的,采用硬件设备防范硬件故障问题。由于软件故障问题、人为误操作等,导致数据信息资料的逻辑损坏,使用软件、手工等方式,采取相结合的方式恢复系统。该种结合方式,对计算机网络系统进行了多层防护,能够防止物理性损坏,同时也可以防止出现逻辑损坏问题。

2.4 病毒与黑客攻击防范措施

首先,病毒防范。针对计算机系统、网络病毒采取有效的防范措施,比如大的网络系统,可集中进行病毒防范和统一管控。计算机网络防病毒软件的应用,可对计算机网络病毒进行准确识别,并且有效进行网络防杀毒。针对黑客攻击问题,可采取如下措施。第一,利用防火墙,在计算机网络通讯过程中,执行统一的访问控制尺度,并且允许防火墙同意访问的人、数据进入内网,不允许用户与数据拒之门外,阻止计算机黑客访问网络。第二,入侵检测。在入侵检测过程中,通过审计记录识别任何不规范行为,并对其进行严格的限制,以此来保护计算机网络系统运行的安全可靠性。同时,还可采用入侵检测系统和技术手段,比如混合入侵检测模式,在计算机网络中采用网络入侵检测系统,构架高效完善的主动防御体系。

3结语

计算机网络安全与病毒防范篇8

关键词:计算机病毒;气象业务网络;危害及应对措施

传统的计算机病毒传播途径主要是通过光盘及软盘等存储介质实现的,随着现阶段计算机技术及网络的不断发展,计算机病毒通过网络的方式进行传播,扩散途径较大且范围较广,现代计算机病毒破坏及攻击对象已经不再是个人主机上的文件及内存资料等,网络服务器进行攻击的病毒,危害性较大。

1计算机病毒对气象业务网络的危害

1.1计算机病毒会影响气象业务网络的正常运行

由于气象业务网络对于信息的实时性要求较高,气象业务网络正常运行有着较高的要求,随着计算机病毒的蔓延,气象业务网络的运行受到了较大的威胁,大量计算机病毒的传播使得气象业务网络受到计算机病毒的侵害,一定程度上破坏了气象业务网络的正常运行几率,损害了气象业务网络的操作效率。

1.2计算机病毒危害了气象业务网络的信息安全

木马病毒属于计算机病毒中较为常见的一种窃取信息的病毒,气象业务网络的信息搜集主要是通过较为精确的科学仪器对气象因素等进行侦测的方式获取数据,随着计算机病毒的蔓延气象业务信息受到了一定的威胁,在实际的气象业务网络的运行过程中有着较多的软件操作,对于防范计算机病毒的侵入具有一定的难度,导致计算机病毒侵入较为容易,影响了气象业务网络的信息安全。

2计算机病毒对气象业务网络危害的应对措施

随着科学技术及计算机水平的不断发展,计算机病毒也随着计算机的发展变得复杂及高端起来,常规的防范方式很难应对这些多种类型的计算机病毒混合体。

2.1计算机系统的补漏操作

计算机系统的补漏操作属于计算机病毒防范的主要措施之一,在系统软件的设计过程中极易出现一些漏洞,计算机病毒就是通过这些漏洞进行传播的,这种传播途径属于当前计算机病毒扩散的主要途径之一。因此,预防这种计算机病毒的扩散显得尤为重要,相关的计算机系统软件设计商针对系统中存在的一些漏洞现象及安全隐患进行定期的系统补丁程序的,利用这些补丁程序进行能有效在计算机病毒的漏洞及安全隐患传播之前进行预防,在计算机内及时将系统补丁程序进行下载后,将系统的漏洞堵住,能有效阻碍计算机病毒的传播。

2.2加强气象业务网络计算机运行的保障措施

整个气象业务的正常运行依靠着气象业务网络正常运行而维持,在实际的气象业务网络运行过程中保障其网络的安全运行最为重要。因此,首先应该做的就是构建一个完善的气象业务网络运行体系,加强相关研究人员、资金及相关技术的投入力度,完善气象业务网络,将气象业务网络运行及安全防范能力提至最高,为气象业务网络运行引进先进的人才,完善较为先进的运行体系及管理体系,保障气象业务网络的安全运行。相关部门还应制定明确的制度及规范用于提高网络运行的安全性,减少网络安全犯罪行为,加大对于网络信息安全的惩罚力度,将这种计算机病毒的传播及网络诈骗行为扼杀在摇篮里。

2.3加强气象业务网络信息安全的防范力度

在整个气象业务网络安全中气象业务网络信息安全的防范属于重点内容,在实际的操作过程中应构建气象业务网络安全体系,整体提高气象业务网络安全的保护程度及力度。构建一个完善的气象业务网络信息安全体系,针对对气象业务网络直接接触的信息平台如软件及区域网等进行实施的监控,在源头上提高气象业务网络信息安全的安全程度,完善木马病毒专用防火墙,通过专业人员构建及完善相关的气象业务网络新型防火墙,提高木马病毒的防范安全性。还可以采用在服务器、客户机及网关等节点实施严格的防范的方式防止计算机病毒出现渗透现象,在网关处开始实施对计算机病毒的防范,能有效将计算机病毒防止在气象业务网络信息安全的门外。

3结语

在气象业务网络正常运行的情况下出现计算机病毒将会给气象业务网络运行及发展带来一定的阻碍及困难,在实际的网络运行过程中要想加强气象业务网络的安全措施,为气象业务网络信息安全及运行进行保障就应加大气象业务网络对于计算机病毒的防范力度,有效地将计算机病毒的传播及扩散及时消灭或扼杀,保证气象业务网络信息的安全运行及发展。

参考文献

[1]张宁,吴秀娟,任丹等.浅析计算机病毒对气象业务网络的危害与防范[J].中国新通信,2016,18(21):67.

计算机网络安全与病毒防范篇9

 

随着计算机网络的快速发展,使用计算机的用户快速增多,相应的复杂性也随之增加,这就使得计算机网络存在较大的安全隐患,对其进行安全防范就成为重要的研究课题之一。网络的信息安全主要包含计算机网络系统中软件、硬件及其中的数据信息,保证计算机网络安全则是保护这些信息不被非法阅读、恶意篡改或攻击等,并且保证信息不外泄,从而使计算机网络系统能正常、稳定地运行。计算机网络安全防范技术是一门综合性较强的学科,与多行业领域都有一定的联系,主要是针对外部非法程序、病毒的恶意攻击进行防范,进而保证网络安全运行的技术。在当下计算机网络用户激增的时代,对恶意攻击的防范具有较高的难度,这就要求我们在此领域的研究中加快脚步,不断提升防范技术的水平,为计算机网络安全提供有力的保障。

 

1 计算机网络安全防范的重要性

 

由于计算机的普及和多行业领域的广泛应用,数据信息量的增加和使用人员的复杂性的提高,对计算机网络安全防范技术提出了更高的要求。为了提高计算机网络系统的安全性和抗攻击性,降低系统被恶意攻击的概率保证网络平台的正常运行,使用相关的网络安全防范技术可以起到较好效果。如果不对网络安全加以管理和防范,就网络平台自身的开放性,加上一些不法分子的不良动机,进而会产生一定病毒、木马程序、黑客,它们可以随意读取、窃取、篡改用户的个人信息,这对广大计算机网络用户的财产、人身安全有着极大的隐患;当这样的安全隐患涉及到广大群众的切身利益时,就必须加强管理,采用计算机网络安全防范技术,在保证网络正常运行的基础上,保证广大网络用户的个人信息及安全。网络安全管理制度与网络安全防范技术相结合,可以构成一个较为完整的计算机网络运行体系,不断提升网络使用的安全系数,打造一个安全良好的网络环境。

 

2 影响计算机网络安全的多种因素

 

2.1 计算机病毒和黑客攻击

 

影响计算机网络安全的因素有很多,其中最为明显且最为严重的则是病毒和黑客,这两者具有较强的破坏性和传播性;病毒是由人为编制的、具有较强破坏性质的恶意程序或代码,对计算机的正常运行有着很大的影响。计算机病毒有良性与恶性之分,良性的病毒对计算机网络带来的后果,可以经过相应的修复软件或代码,使其恢复至正常的状态,而恶性病毒会使计算机网络陷入严重瘫痪的状态,长时间无法修复,为网络用户的生活和工作带来极大的不利影响;病毒会进行自我复制,具有极强的传染性、寄生性、隐蔽性和破坏性。

 

黑客则是未经许可的情况下,通过非法渠道或技术登录到他人的服务器上,并做出一些未经授权的操作,黑客常用的手段有木马程序、隐藏指令、种植病毒等来控制用户的计算机,修改其信息或窃取资料,为用户和网络的正常运行带来极坏的影响。

 

2.2 系统漏洞和信息保护措施的缺失

 

系统漏洞主要是计算机所安装使用的一些程序软件在设计编写过程中产生的一些错误,这些漏洞本身并不会为计算机带来过多的影响,但会为黑客带来一定的可乘之机,进行木马或程序的植入,来破坏计算机的安全性。另外计算机系统对本地或网络上的一些数据信息没有进行有效的保护,使其暴露于开放性极强的网络平台上,并且目前在网络数据信息传输的过程中,相应的安全性能不够高,所以存在一定的网络安全隐患。

 

3 计算机网络安全防范技术的发展应用

 

3.1 防火墙技术

 

防火墙技术是使用较为广泛的网络安全防范技术,可以将防火墙理解为一到安全屏障,即限制外部用户访问、管理内部用户访问的权限,这是信息输入输出的唯一通道,自身也具备一定的抵抗力,来防止外部非法程序、用户的入侵;防火墙凭借自身具备的多种优势,已经成为现代计算机网络安全必不可少的安全防范技术。

 

3.2 加密技术

 

加密技术主要是针对计算机通过网络平台进行数据信息传输时,对文件进行加密处理,保证数据信息的安全,防止信息的外泄。数据加密主要有链路加密、节点加密和端到端加密三个层次,根据数据信息的重要性,使用相应程度的加密技术,可以在信息传输的过程中保证数据的安全。

 

3.3 网络访问控制技术

 

远程访问和登录是计算机中应用非常广泛的一项功能,然而在使用的过程中会为黑客等不法分子的入侵留下漏洞,使用网络访问控制技术可以有效地加强网络的安全系数;网络访问控制技术的实现可以采用:设置系统文件的访问权限,并对文件的访问记录进行监控,以此作为参考依据来判定该访问地址或用户是否合法。

 

3.4 计算机网络病毒的防范技术

 

对计算机病毒进行防范是重要的保护计算机网络安全的手段,因为病毒自身具有极强的植入性、传播性和破坏性等多种特点,一旦入侵计算机网络,若没有进行及时的控制,会产生不可估计的后果,我们要对计算机病毒的防治技术有一定的了解,当发现病毒时能够立即采取措施进行处理,尽可能将危害损失控制在最小的范围内;对病毒进行防范的技术手段,较为常见的且行之有效的主要有:加密技术、引导区保护、系统监控和读写控制等,对计算机网络的安全状态进行实时的监控,若系统中存在病毒可以及时的检测出来并及时处理。

 

4 结语

 

由于计算机网络具有极强的开放性,并且这一领域的发展又是飞速的,所以相应的安全防范技术也要不断的升级、改良,以应对更加复杂的安全隐患;计算机网络安全防范技术,除了上述的几种,还有漏洞扫描及修复技术、备份和镜像技术,针对计算机网络的实际情况,使用不同的防范技术,以更好的减少计算机网络使用的安全风险,并且在实际的研究工作中,不断总结和创新,更好地提升计算机网络安全防范技术的水平。

计算机网络安全与病毒防范篇10

【关键词】计算机网络;泄密;隐患;防范

计算机网络技术的普及给使人们的生活发生了巨大的改变,各个领域对计算机网络的广泛应用推动了社会信息化的发展。网络在给人们生活和工作带来便利的同时也带来的一些安全隐患,黑客入侵、软件漏洞、配置不合理、病毒和木马的传播、用户的安全意识薄弱等都可能造成计算机网络应用中的泄密。一些不法分子利用网络的公开性和软件中的漏洞进行网络犯罪的情况时有发生,给用户造成了极大的损失。因此,在计算机网络应用中应采用有效的措施进行防范,使网络的使用合理化和规范化。

一、计算机网络应用中存在的安全隐患

1.不合理的使用和操作

目前,我国很多重要的机构都建立了相应的网络,网络上有很多涉及到重要机密的内容。由于工作人员的操作不当或对信息的不合理应用就会造成机密的泄露,工作人员进行违规操作的原因主要有三点,即机密内部的保密论证不够完善、系统没有经过技术测试和不法分子为窃取机密文件的恶意操作。

2.对计算机网络没有正确的定位

我国有关计算机网络的法律中规定单位和机关的网络中只可以储存与工作有关的信息,不可以储存、处理、运输与国家机密有关的信息。[1]但在实际工作中,很多单位和机关对网络没有一个正确的定位,忽略了网络的根本性质,造成单位和机构的内部网络安全系数变低,使不法分子更容易窃取重要的机密文件。

3.移动设备交叉使用

移动设备的使用方便了人们的生活和工作,然而对于移动设备的管理不善就会造成机密的泄露,给机构的安全造成严重的威胁。移动设备可以分为经过加密处理专门用来保存机密的设备和没有经过加密的个人移动设备两种,为了保证机构的机密安全,个人的移动设备一般来说是不可以在单位的电脑上使用的。但是很多机构和单位对这一点的认识还不够,对计算机和移动设备的管理没有足够的重视,造成了机构和单位的机密泄露。严重的甚至会产生病毒,使计算机的机密文件丢失或泄露。

二、计算机网络应用中泄密隐患的防范措施

1.加强对网络的预防措施

计算机网络应用中存在的安全隐患可能造成计算机中储存的信息丢失,计算机中重要机密的泄露不但会造成用户的损失,还会对单位和机构造成严重的经济损失,严重者还会威胁国家的安全。因此,应加强对计算机网络应用中可能存在的安全隐患进行防范,提高对计算机网络应用的重视和安全隐患的防范意识。提高使用者的安全防范意识能够有效的减少计算机网络发生机密泄露的事故,对安全漏洞能够及时的处理,避免让不法分子有可趁之机。在传统的计算机网络安全防范中,大多是网络已经受到外界入侵中病毒成瘫痪状态时才进行研究,管理人员在修复网络时往往忽略了对攻击网络的源头进行处理,整个防范工作处于一种被动的局面。对计算机网络应用中的安全隐患进行防范,可引入入侵防范技术,对可能入侵的危险因素进行检测,并渗透到网络应用中,对木马、后门、XSS等多种网络病毒能够识别并拦截。此外,入侵防范技术的应用能够有效保证桌面系统和服务器的安全,避免外界的攻击破坏网络。

2.加强对计算机中信息的加密

计算机网络的防护工作落实的是否到位直接影响着计算机网络的安全,目前,很多计算机网络应用的使用没有有效的安全措施,对计算机网络的安全带来严重的威胁。为了提高计算机网络的安全性,需加强对计算机网络信息的安全性的保护,如对重要的机密文件进行加密等,避免机密信息的泄露。在对计算机网络中的机密文件进行加密时,可引用数据加密技术,数据加密技术是通过对信息传输的过程中较为敏感的信息进行加密传送,避免了不法分子在信息传送的过程中破坏网络盗取信息数据。[2]此外,计算机网络的登陆也应设置密码,能够在一定程度上减少信息的泄露。对计算机网络的系统定期进行维护和修复也是减少计算机安全隐患的有效手段,能够及时的发现计算机网络中的问题并进行维护和修复,清理垃圾信息,定期升级计算机中的软件,减少安全隐患造成的损失。

3.加强对计算机网络使用人员的教育

计算机网络的便利性很好的满足了人们日常生活中的需要,然而由于网络的开放性等特点也造成了一定的安全隐患,人们的不正当操作往往会导致信息的泄露,从而造成损失。因此,应加强对计算机网络使用人员的教育,普及计算机网络知识,提高网民对正确使用计算机网络的认识。同时,对于从事计算机网络相关的工作人员需定期进行培训,使工作人员能够熟练掌握计算机的维护措施,在使用计算机的过程中对计算机网络做好维护。计算机网络的相关工作人员对一些软件或是网页的使用应当谨慎,提高安全防范意识,避免病毒或者不法分子趁机而入。

4.加强病毒防范技术

计算机网络技术在不断的升级,计算机病毒也在不断的升级,对网络安全造成了极大的隐患,严重危害着网络的正常运行。计算机网络病毒具有潜伏时间长、繁殖能力强、针对性强、破坏能力强、攻击隐藏性强、侵入方式多、传播途径广的特点,[3]因此探究一种有效的防范病毒的技术具有非常重要的意义。目前,比较常用的病毒防范的手段有:对来自磁介质的有害信息进行过滤、建立多层次多级别的防病毒系统、对病毒的客户端进行管理、对邮件的传播进行控制几种方法。同时,可通过对计算机定期进行杀毒、对计算机中无用的信息和软件进行及时的处理加强病毒的防范工作。计算机中的防病毒软件就功能的不同可分为两种,即单机防病毒软件和网络防病毒软件。其中,单机防病毒软件指的是安装在计算机中,采用分析扫描的方式对本地的工作站连接的网络资源进行检测,一旦发现病毒能够及时的进行处理。

三、结束语

计算机网络的发展给人们的生活和工作带来了极大的便利,然而由于网络本身具有开放性和局限性,加之使用人员的操作不当,使计算机网络存在一定的安全隐患,如果不能及时的发现并处理,就会对计算机网络中的机密信息造成威胁。因此,应及时的采用有效的措施对计算机网络中安全隐患进行防范,不断提高计算机使用人员的安全防范意识,保障计算机网络的正常使用,避免因操作不当等原因造成机密信息的泄露。

参考文献

[1]曹利峰.面向多级安全的网络安全通信模型及其关键技术研究[J].信息工程大学.2012,05(7):13.