网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 发展战略论文
  • 国际经济论文
  • 行业经济论文
  • 新经济学论文
  • 中国经济论文
  • 国际贸易论文
  • 地方战略论文
  • 您的位置:写论文网 > 经济学论文 > 中国经济论文 > 简述怎么对计算机进行安全防... 正文 2019-09-23 07:37:11

    简述怎么对计算机进行安全防范 计算机安全防范论文

    相关热词搜索:

    计算机安全防范论文

    计算机安全防范论文 计算机安全防范论文范文一:计算机安全防范措施探究 1计算机安全形势 当前,计算机和互联网面临这前所未有的安全形势,近些年,计算机 安全频频出现。2013年的“棱镜门”事件,这一事件对世界各国都产生了巨大的影 响,各国对计算机和网络的投入越来越大;2013年8月某天,很多互联网用户发现 我国很多网站无法登录,受影响的包括新浪微博和一批以“.cn”为域名的网站,这 是由于国家域名解析节点遭到了“分布式拒绝服务攻击”(DDoS),而“DDoS”是一 种非常常见的网络攻击手段,有着严重的危害;2014年,100多名好莱坞明星的艳 照在社交网站上被疯狂转载,这是源于苹果公司iCloud数据的泄漏。这样的例子 数不胜数,虽然人们越来越重视计算机安全问题,也采取了很多的防范措施,但 计算机和网络安全问题仍然层出不穷,给人们带来一个又一个巨大的考验。

    2计算机安全面临的威胁 2.1计算机病毒 计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数 据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。从 上面的定义可以看出,计算机病毒与普通病毒的相同之处在于其破坏性、传播性、 感染性、潜伏性、生命力强等等特性,而不同之处在于病毒是自然存在或产生的, 而计算机病毒则是人为制造的,编制者往往有着一定的政治、经济等性质的目的, 也有着较高的技术水平。一旦计算机感染上病毒,通常会导致计算机功能被破坏, 例如系统的崩溃、数据的丢失等等,并且现在的计算机病毒在发展的过程中呈现 出多样化、可自我进化等的特点,越来越难以防范。

    2.2网络攻击 常见的网络攻击分为主动攻击和被动攻击两种,主动攻击有“拒绝服 务式攻击”(DOS)、篡改消息型攻击、伪造型攻击等;被动型攻击有流量分析、窃 听等。其中,主动攻击一般是对数据流进行篡改或者伪造,其主要抗击手段是对 所传输的数据流进行检测,以及将被破坏的数据流进行有效和及时的修复;而被 动攻击,由于不会对所攻击的信息做出修改,只会留下很少的痕迹,甚至不留痕迹,是非常难以检测的,所以抗击被动攻击的措施主要在于预防。

    3计算机安全防范措施 3.1防火墙技术 防火墙就是挡在计算机和计算机所连接的网络之间的一种软件,广泛 应用的防火墙有两种,一种是包过滤防火墙,一种是应用级防火墙。包过滤防火 墙是指在计算机和网络之间增加一项关卡—路由器,由路由器来对数据包进行过 滤,只有防火墙确认数据包安全性之后,才允许数据包的传输。应用级防火墙对 计算机网络攻击的抵制主要是通过借助应用代理机制来进行。代理服务器可以将 内部网保护在黑客攻击范围之外,一旦有黑客攻击了该网络,代理服务器就会切 断与内部网的连接,使非法入侵不能到达内部网。

    3.2加密技术 加密技术是一项应用广泛而且非常成熟的防范技术。加密技术可以看 成是系统安全的一把锁,其技术原理是将所传输的数据采用一些加密的算法进行 处理,生成一把“密钥”和一个“密文”,只有手握密钥才能破解密文,否则,即使 黑客取得了密文,也无法查看其原本的内容。这样,就可以保护使用者的数据不 被非法窃取。

    3.3防黑客技术 黑客对于计算机安全产生巨大威胁。我们应运用现有的防黑客技术, 主动更新杀毒软件等,对系统漏洞进行修补。作为技术人员应认真分析各种入侵 的可能和形式,对黑客的攻击做好提前的防御准备。用户应对未知软件进行安全 扫描,达到安全使用计算机,预防黑客攻击的效果。

    4结语 随着计算机的不断发展,计算机安全防范也显得更为重要。计算机安 全问题不仅造成巨大损失,还阻碍着计算机事业的发展。所以,研究计算机安全 防范措施势在必行。

    计算机安全防范论文范文二:个人计算机安全防范对策 1.我国互联网基本情况1.1互联网网民情况 据中国互联网络信息中心(CNNIC)2008年1月发布的《第21次中国互 联网络发展状况统计报告》数据显示,截止2007年12月31日,我国网民总人数达到 2.1亿人,半年新增4800万。宽带网民数1.63亿人,手机网民数达到5040万人。目前 中国网民仅以500万人之差次于美国,居世界第二,CNNIC预计在2008年初中国将 成为全球网民规模最大的国家。尽管网民数的增长使得互联网普及率提高至16%, 但仍低于19.1%的全球平均水平。

    1.2互联网应用情况 CNNIC调查显示,中国网民首选的互联网应用发生了转移,电子邮件不 再是互联网最主要的应用了,娱乐已经成为我国互联网最重要的网络应用,前七类 网络应用的使用率排序依次是:网络音乐(86.6%)即时通信(81.4%)网络影视 (76.9%)网络新闻(73.6%)搜索引擎(72.4%)网络游戏(59.3%)电子邮件(56.5%),体现 互联网娱乐作用的网络音乐、网络影视等排名明显靠前。数据显示,使用网络音 乐的网民高达1.81亿人,使用即时通信的网民高达1.7亿人,而网络新闻、电子邮件 等互联网基础应用落在其后。由此可见互联网娱乐功能成为网民快速增长的拉动 因素之一。

    2.2007年互联网安全状况 2007年计算机病毒/木马仍处于一种高速“出新”的状态。据金山毒霸 数据显示,截获新病毒/木马283084个,较06年相比增长了17.88%,病毒/木马增长速 度与06年相比有所放缓,但仍处于大幅增长状态,总数量还是非常庞大的。在新增 的病毒/木马中,盗号木马仍然首当其冲,新增数量多达118895个,黑客/后门病毒、 木马下载器紧随其后,这三类病毒构成了互联网黑色产业链的中流砥柱。据金山 毒霸全球反病毒监测中心统计数据,2007年全国共有49652557台计算机感染病毒, 与去年同期相比增长了18.15%,互联网用户遭受过病毒攻击的比例占到90.56%。

    从全球范围来看,据有关数据表明,目前平均每20秒就发生一次入侵计算机网络事 件,超过1/3的互联网防火墙被攻破,有近80%的公司至少每周在网上要被大规模的 入侵一次。美国每年有大约75%的企业因网络安全问题蒙受过170亿美元的损失, 其中因重要信息被窃占绝大多数。

    3.2007年常见病毒/木马从广义的病毒定义的角度来看,本文将木马也称为病毒。目前从病毒 的危害方式来看我们把病毒分为;破坏用户系统、盗取用户信息、能进行自我传 播、恶意广告行为、下载其它木马等。就目前的病毒而言,主要是以窃取用户的 资料,如网游戏帐号密码、QQ帐号密码、邮箱帐号密码等,以此来获取非法利润, 常见病毒如下: 3.1网游盗号木马 这是一类盗取网游账号密码或装备的木马。这些木马具有高度的代码 相似性,并且变种繁多,盗取各种网络游戏的帐号密码,这是木马产业化的一个产 物。这类木马会在系统目录下释放一个exe文件和dll文件,后期的变种会在 “%windir%¥Fonts”目录下释放一个dll文件和一个fon文件,同时关闭常用杀毒软件 和windows自动更新。

    3.2AUTO病毒 该病毒在各磁盘分区根目录中生成AUTO病毒,分别是一个exe文件和 autorun.inf辅助文件,它们都具有隐藏属性。当用户鼠标左键双击打开有AUTO毒 的盘符时,病毒随即触发。随后病毒就修改注册表,创建服务,达到开机自启动的效 果。当系统重新启动后,病毒便可自动运行起来,很多这类病毒会修改系统时间, 使得某些根据系统时间判断软件有效期的杀毒软件停止工作。导致系统安全防护 能力丧失,更容易被其它病毒侵入。随后,该病毒会尝试感染、阻止或干扰已安装 的杀毒软件正常运行比如用户使用金山毒霸的反间谍隐蔽软件扫描时,病毒会突 然弹出大量关于伪装成与金山毒霸相关的网页。由于这些病毒网页打开的的速度 极快、数量繁多,系统资源将会被严重占用,最后甚至会死机。

    3.3“灰鸽子” 这个木马黑客工具大体于2001年出现在互联网上,当时被判定为高危 木马。2004年的感染统计表现为103483次,而到2005年数字攀升到890321次。该 病毒从2004年起连续三年荣登国内10大病毒排行榜,至今已经衍生出超过6万个 变种。“灰鸽子”病毒的文件名由攻击者任意定制,病毒还可以注入正常程序的进 程隐藏自己,Windows的任务管理器看不到病毒存在,需要借助第三方工具软件查 看。中“灰鸽子”病毒后的电脑会被远程攻击者完全控制,黑客可以轻易的复制、 删除、上传、下载保存在你电脑上的文件,还可以记录每一个点击键盘的操作,用 户的QQ号、网络游戏帐号、网上银行帐号,可以被远程攻击者轻松获得。更有甚者,远程攻击者可以直接控制摄像头,远程攻击者在窃取资料后,还可以远程将病 毒卸载,达到销毁证据的目的。“灰鸽子”自身并不具备传播性,一般通过捆绑的方 式(包括:网页、邮件、IM聊天工具、非法软件)进行传播。

    3.4“熊猫烧香” “熊猫烧香”是由Delphi语言编写的蠕虫,终止大量的反病毒软件和防 火墙软件进程。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操 作系统。“熊猫烧香”感染系统的.exe、.com、.pif、.src、.html、.asp文件,添加病 毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载 病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,还会通过QQ最新漏洞、 网络文件共享、默认共享、系统弱口令、U盘及移动硬盘等多种途径传播。而局 域网中只要有一台机器感染,就可以短时间内传遍整个网络,感染严重时可以导致 网络瘫痪或系统崩溃。

    3.5“AV终结者” AV终结者集目前最流行的病毒技术于一身,而且破坏过程经过了严 密的“策划”,普通用户一旦感染该病毒,从病毒进入电脑,到实施破坏,四步就可导 致用户电脑丧失安全防护能力。

    3.5.1禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障;
    3.5.2破坏安全模式,致使用户根本无法进入安全模式清除病毒;
    3.5.3强行关闭带有病毒字样的网页,只要在网页中输入“病毒”相关字 样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求 解决办法;
    3.5.4在各磁盘根目录创建可自动运行的exe程序和autorun.inf文件,一 般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。摧毁用户 电脑的安全防御体系后,“AV终结者”自动连接到指定的网站,大量下载各类木马 病毒,盗号木马、广告木马、风险程序接踵而来,使用户的网银、网游、QQ帐号密 码以及机密文件都处于极度危险之中。

    3.6“艾妮”“艾妮”是一个Win32平台下的感染型蠕虫,可感染本地磁盘、可移动磁 盘及共享目录中大小在10K———10M之间的所有.exe文件,感染扩展名 为.ASP、.JSP、PHP、HTM、ASPX、HTML的脚本文件,并可连接网络下载其他 病毒。“艾妮”病毒集“熊猫烧香”、“维金”两大病毒危害于一身,传播性与破坏性极 强,不但能疯狂感染用户电脑中的.exe文件,而且还可导致企业局域网大面积瘫痪。

    更为严重的是,“艾妮”利用微软最新发现的动画指针漏洞进行传播,几乎就在微软 最新的动画光标漏洞发现的同时,就开始利用该漏洞进行传播,而且隐蔽性更强, 用户很难察觉。

    3.7“维金”变种 2006年在互联网上疯狂肆虐的“维金”又出现了新的变种,危害更加严 重。该病毒运行后,会在电脑系统里释放WebTime.exe病毒文件,并把自身注入到 IEXPL0RE.EXE,连接到指定站点并搜寻电脑硬盘中的所有扩展名为.exe的文件, 进行感染。某些变种还会在每个磁盘的根目录下生成病毒文件,使当用户点击磁 盘盘符时,便可立即激活病毒。它还会把自身注入到用户电脑的IE进程里,同时终 止多个杀毒软件的监控进程,并连接到指定的恶意站点,下载盗号木马或者其他感 染型病毒,进一步侵害用户的电脑系统,不但导致用户的系统硬盘的资料和数据文 件被损坏,而且有可能出现用户的电脑资料外泄和网络虚拟财产被盗等现象。

    4.病毒/木马入侵手段 病毒/木马入侵手段大多数是已经广为人知的传播方式如下。

    4.1通过聊天软件进行传播 如通过即时在线聊天工具QQ、MSN等发送捆绑木马的网页或软件, 接收方只要查看或打开即会感染病毒。

    4.2电子邮件(E-mail)进行传播 将木马程序伪装成E-mail附件的形式发送,收信方只要查看邮件附件 就会使木马程序得到运行并安装进入系统。

    4.3网络下载进行传播 一般的木马服务端程序都不是很大,最大也不超过200K,有的甚至只有几K。如果把木马捆绑到其它正常文件上,是很难发现的。一些非正规的网站以 提供软件、电影、音乐等资源下载为名,将木马捆绑在这些资源上,用户下载后, 只要打开这些程序,木马就会自动安装。

    4.4网页浏览传播 这种方法利用JavaApplet编写出一个HTML网页,当我们浏览该页面 时,JavaApplet会在后台将木马程序下载到计算机缓存中,然后修改注册表,使指向 木马程序。

    4.5利用系统的一些漏洞进行传播 如微软著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序即可把 IIS服务器崩溃,并且同时在受控服务器执行木马程序。

    4.6远程入侵进行传播 黑客通过破解密码和建立IPC$远程连接后登陆到目标主机,将木马服 务端程序拷贝到计算机中的文件夹(一般在C:¥WINDOWS¥system32或者 C:¥WINNT¥system32)中,然后通过远程操作让木马程序在某一个时间运行。

    5.防范措施 通过以上叙述,读者已经了解到我国互联网目前应用方向主要趋向于 娱乐,如音乐、电影、即时聊天等。正所谓树大招风,很多病毒/木马都针对这些应 用作文章,建立有病毒/木马的网站。还有的则利用网友们对计算机网络知识的欠 缺发布一些获奖信息的网站链接等,诱使用户去打开有病毒/木马的网页。如何有 效的防范病毒/木马,成了用户们关注的问题。很多用户往往认为计算机安装了最 新的杀毒软件就高枕无忧了,其实这是一种极为错误的想法。虽然杀毒软件基本 上清除大部分的病毒,但遗憾的是杀毒软件总是慢半拍,尤其对网页病毒,杀毒软 件几乎跟不上趟。对此网友们只能无奈的相互告诫,尽量不要浏览不熟悉的网站。

    笔者发现往往是那些对计算机网络知识欠缺的人使用的计算机中病毒/木马的机 率较大。再则是喜欢听音乐看电影即时聊天的用户使用的计算机容易感染病毒/ 木马。因此笔者认为较为个人计算机安全防范行之有效的措施有如下几点。

    5.1掌握一定计算机网络知识,提高自身结合素质掌握了一定的计算机网络知识,正确使用互联网相交软件,就能减少感 染病毒/木马的机率。要知道天上不会掉馅饼,在用户使用互联网时,经常会收到很 多具有诱惑的信息链接,如中奖信息、激情视频、免费最新音乐或电影等等,很多 不明真相的用户点击进去后便已经感染了病毒。

    5.2安装合适的杀毒软件及防火墙 杀毒软件可以在系统中了病毒后查杀病毒。而防火墙会在病毒/木马 试图连接到计算机时对可疑的活动向您发出警告并提示相应的防范措施。它可以 防止病毒/木马企图将潜在的有害程序复制到计算机上。要知道杀毒软件只能清 除已知病毒特征,所以要即时把杀毒软件及防火墙升级到最新,用最新的杀毒软件 进行系统漏洞扫描,然后升级系统补丁,这一点十分重要。只要把计算机补丁都补 上,被病毒侵害的可能就会降到最低限度。

    5.3正确使用获取互联网资源方式 对于互联网上海量的资源,我们只有使用正确的获取方式,才能减少电 脑被病毒/木马入侵的机率。笔者推荐如下方式。

    5.3.1对于即时通讯和收发电子邮件:目前最普及的即时通讯软件QQ 和MSN的功能不仅仅在于文字信息的交换,还提供了文件、图片、软件、视频等 信息的交换功能。很多病毒/木马利用即时通讯软件的这些功能发送有病毒/木马 的网页、软件等。用户在使用即时通讯软件或电子邮件过程中尽量不去打开或接 收对方发送的网页、软件等信息,一但打开或接收了这些信息就有可能感染病毒 或木马。

    5.3.2搜索资料在互联网上搜索资料是最基本的应用,有人这样解释,搜 索资料就是使用正确的搜索引擎查找正确的信息。所要找到我们需要的信息,就 要使用有正确的搜索引擎和正确的方法。在这里笔者推荐几个搜索引擎,谷歌,全 球性的搜索引擎,特点是搜索速度快、范围广;百度,国内最具有影响的搜索引擎, 特点是适合习国人的习惯,分类较好;狗狗并不为较多人知道的一个搜索引擎,但 对于搜索软件、电影、音乐等资源的确较为好用。有了搜索引擎,还要有正确的 方法才能搜索到我们真正需要的信息,好比不同的人使用同一个搜索引擎找到的 信息就不同。这就跟搜索方法有关了,如要搜索的信息关键字的确定,关键字可有 多个字或词组,可有空格、减号或其它逻辑符号。具体可参考相关的搜索引擎说 明。在这里就不再详说了。5.3.3休闲娱乐目前利用计算机休闲娱乐的方式以听音乐、看电影、玩 游戏最为常见的方式,但往往这些是最容易使用计算机感染病毒/木马。很多音乐、 电影、游戏网站都被黑客挂上了病毒/木马,用户只要打开了这些网站即被感染。

    所以要获取这些资源的用户尽量到一些有知名度的大网站,因为这些网站多数是 靠给商家打广告、或网站用户的点击率来获得收益。但最好的方式是使用客户端 的方式进行获取这样的资源。比如听音乐,我们可以使用QQ音乐、小喇叭等播放 器,一切操作都在软件的界面上操作,如搜索某首特定歌典、目前最热门的歌曲等 都在软件界面操作极为方便。看电影或网络电视,可使用pplive、ppstream、风行 播放器或使用比特慧星下载电影后用暴风影音来播放。玩游戏,可使用QQ游戏、 中国游戏中心、新浪游戏、浩方对战平台,如需其它游戏尽量到该游戏的官方网 站下载,避免了在IE浏览器上操作受到病毒/木马的入侵。通过以上措施,仅仅是减 小受病毒感染的机率,要使互联网成为一个安全的网络,并不是几个人或几个组织 或国家就能解决的事。所以我们能做的事就是增强安全防范的意识,加强安全教 育和培训,采取安全防范技术措施提高网络安全水平和防范能力。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    简述怎么对计算机进行安全防范 计算机安全防范论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.