计算机安全及计算机病毒的预防研究论文
“小狗学劈叉”通过精心收集,向本站投稿了12篇计算机安全及计算机病毒的预防研究论文,以下是小编为大家准备的计算机安全及计算机病毒的预防研究论文,仅供参考,大家一起来看看吧。
篇1:计算机安全及计算机病毒的预防研究论文
摘要:随着计算机技术的飞速发展,人们对计算机的使用越来越普遍,但同时计算机安全问题也日益严峻,计算机病毒时刻威胁着人们的计算机安全。为了有效解决这一问题,本文首先分析了计算机所存在的安全问题,其后阐述了计算机病毒的主要特征,最后就如何提高计算机安全,预防计算机病毒所采取的措施进行了一系列的探讨,希望以此更好地保障计算机安全。
关键词:计算机;安全;病毒;预防
近年来,计算机安全事件频发,对国家相关部门和社会都造成了不良的影响,危害了国家安全和社会和谐,人们对计算机的安全性能产生了极大的怀疑。但是,任何事情都具有双重性质,在计算机安全受到威胁的同时,国家相关部门对计算机病毒也进行了研究,并且对也进行了大范围的打击,削弱了组织的势力,但是随着安防系统和病毒的同步升级,计算机安全和病毒防护已经是不断进步的一个过程了,由于病毒的多样性和潜伏性,不断有进行研究并且寻找机会攻击着国家的计算机防护。有的甚至觉得这是证明自己的途径,所以在后期会不停地攻击计算机防护系统,以此证明自己的能力。
一、计算机存在的安全问题分析
(一)队伍的不断壮大,手段现今
当前,越来越多的计算机人才为了证明自己的能力,选择加入组织联盟,导致队伍的扩大,对计算机安全的威胁也逐渐加大。对计算机的攻击主要是以维基解密的方式进行的,对系统以及相关软件进行病毒的种植,到达合适的机会就对病毒进行传播,这样可能会导致整个城市计算机系统在最短的时间内全面瘫痪。随着我国计算机安全系统的升级和改进,技术水平也在不断提升,制造各种病毒,无孔不入。这样的组织联盟对社会和国家安全的影响是非常大的,因此国家不得不引起重视,不断完善和改进安全防护系统。
(二)病毒种类多,更新快
随着计算机技术的不断发展和改进,计算机病毒种类也是层出不穷,而且也随着安防系统的改进,计算机病毒的更新速度也不断加快,越来越不易察觉,在最短的时间内进行大范围的传播。有的用户安装了360杀毒、小红伞等杀毒软件,并且及时进行了病毒木马的清理,对系统漏洞及时打上补丁,但是仍然有很多更新换代的病毒不断对计算机发起攻击,影响计算机安全,并且截止到目前为止,全国甚至全球仍没有一套科学的方案和技术对病毒传播进行有效的控制。
(三)应用软件存在漏洞
计算机是由系统软件和应用软件共同构成的,并且应用软件的种类越来越多,人们对其的使用也越来越频繁,但是,很多应用软件的整体安防效果是不科学的,其在设计上存在一定的漏洞,有的软件开发公司为了保证软件的正版,杜绝盗版软件,会在设计时在软件中设置后门,并且根据研究表明,这样的公司不是个例,而是大多数都在使用的,厂家为了确保正版,却为提供了可乘之机,可以通过后门对应用软件进行病毒的种植。另外,有的应用软件并没有达到相关标准就已经投放市场,准备在后期进行更新改进,但是这是由于这种想法,才让病毒得以扩散和蔓延。
(四)系统设计存在缺陷
根据实际情况我们可以看出,我们所使用的电脑系统会不定时的提醒用户进行更新,目前微软系统已经开发到Windows10,但这种情况仍然难以避免,每隔一段时间就会进行更新和漏洞补丁,此时如果用户不及时进行更新,打好补丁,就会埋下安全隐患,给计算机病毒的传播提供捷径。由此可见,不论是多么完善的计算机系统,在设计上存在缺陷都是不能完全避免的。
(五)病毒传播方式多样,防不胜防
当前计算机病毒的传播方式已经不仅仅局限于对系统的攻击直接导致系统的整体崩溃,大多数都是通过人们使用的实时通讯工具进行,不管是微信链接还是邮箱邮件的接受,只要人们点开链接就会受到病毒的攻击,轻则盗取个人信息,重则损失财物。通常这些链接都是以具有诱导性的文字标题吸引用户的注意,当用户感兴趣时,点开链接立马就将编写好的木马程序植入用户系统。随着计算机技术的不断发展,人们的财产安全也受到了极大的威胁,病毒的传播方式更加多样,使用户防不胜防。
(六)计算机用户安全意识不强
我国是人口大国,目前对计算机的使用人数已经高达7亿人,但是大多数用户对计算机安全的意识并不强,也不了解计算机相关的技术以及使用说明,对计算机安全防护知识不了解。大多数用户认为只要电脑安装了杀毒软件就可以高枕无忧了,对计算机的安全意识也仅限于此,这样的用户是最容易收到威胁的,对其的入侵往往用时最短,对其造成的'损失又是最大的。
二、计算机病毒的主要特征分析
(一)潜伏性。根据实践表明计算机病毒是有一定潜伏性的,根据编写的程序不会在进入电脑时就进行传播,引起计算机系统的崩溃。只有在完成某种行为,点击某种链接之后才能触发,然后对计算机进行攻击,改变计算机的存储路径,泄露个人信息或者改变计算机运行状态等。(二)破坏性。计算机病毒的破坏性是极强的,一方面,病毒的裂变效果是非常明显的,能够在短时间内数以千倍万倍的裂变,另一方面,计算机病毒的传播速度是非常快的,一个有经验的能够在几分钟内使整个城市的计算机系统崩溃瘫痪,一旦系统崩溃,对计算机运行的影响是非常大的。(三)针对性。当前病毒的传播具有很强的针对性,通常对计算机的攻击主要针对用户的个人信息,银行账号及密码以及重要资料的窃取等。
三、预防计算机病毒的有效措施
(一)加强数据传输过程中的病毒防范
人们使用计算机大多数是为了进行文件数据的实时传输,对于数据的传输方式也是多种多样的,比如U盘,移动网盘、硬盘,再比如电子邮件、百度云软件、微云分享等等。由于计算机病毒的潜伏性,可能在数据传输的过程中会触发病毒程序,从而引起病毒的传播。因此,在进行数据传播之前,不论是接收数据还是传递数据,都应当先进行病毒的查杀,确保数据的安全性,避免病毒对计算机的攻击。
(二)对数据和系统及时进行备份
根据实践反映的情况,截止到目前为止全球范围内都没有有效的规避手段可以对计算机病毒进行准确的预防,计算机安全还是时刻经受着的攻击,为了最大程度地减小损失,我们提倡对计算机的重要系统和数据信息进行备份处理,尽可能保留重要文件以免丢失,对系统而言,特别是企业系统,为了窃取相关资料,通常会攻击企业计算机的文件服务器,所以对系统也要及时备份,确保系统的安全性。
(三)安装正版杀毒软件
部分有计算机兴趣爱好的用户一般都不喜欢安装杀毒软件,因为杀毒软件在一定意义上也是一种病毒。这种行为对普通病毒可能有效,用户可以对注册表进行及时的修复,然后强制性地山旭计算机病毒,但是一旦遇到计算机技术比自己强的,就难以对病毒进行有效的防护。如果用户安装一个未经病毒查杀的软件,病毒会在最短时间内裂变传播,对计算机发起攻击。为了有效对病毒进行防护,用户应当安装正版的杀毒软件,对系统进行升级更新,不断减少漏洞,同时不断更新杀毒软件,防止病毒的不断发展和改进。
结束语
计算机安全在整个社会而言已经越来越重要了,为了有效防止计算机病毒的传播和发展,用户应当做好数据传输中的防护工作、及时对数据系统进行备份,安装正版的杀毒软件,提高计算机安全性能。
参考文献:
[1]白司晨,杜晨晖,吉文.计算机安全与计算机病毒的预防分析研究[J].金田,(6).
[2]李辉.计算机安全与计算机病毒的预防探究[J].黑龙江科技信息,(26):211-211.
[3]付圻.计算机安全与计算机病毒的预防分析研究[J].工程技术:引文版,(2):00281-00281.
[4]金丽.计算机安全与计算机病毒的预防[J].电子技术与软件工程,2017(4):211-211.
作者:邱好 周洁 单位:沈阳城市学院计算机科学与技术 西华大学轨道交通信号与控制
篇2:计算机病毒预防及杀毒策略研究论文
摘要:当今社会,随着互联网技术的高速发展,人们的物质文化生活也随之取得了较大的丰富。然而,在面对互联网高速发展今天,整个互联网也面临着各种病毒的威胁与攻击。其中各种计算机病毒以及木马的威胁或者存在各种电脑高手的攻击,给计算机网络系统带来了极大的不稳定性;同时,这些病毒的存在也加剧了网络安全的不稳定性。此外,各种计算机病毒以及威胁的存在,还会给人们造成极大的经济损失。因此,加大对计算机病毒的预防和杀毒策略研究力度,在一定程度上,能够实现使用人群对计算机病毒的认识与认知,并在认识基础上采取正确的措施,将杀毒策略的作用发挥到最大化。从而,能够有效避免在日常的生活中碰到此类病毒的感染,并在第一时间内找到正确的解决措施,最终实现损失的最小化。
篇3:计算机病毒预防及杀毒策略研究论文
在计算机病毒的防治杀毒策略的研究中,必须明确一些具体的策略研究方案。其一,必须建立良好的安全意识。在计算机使用过程中,使用者在使用过程中将会遇到一些来历不明的邮件及附件,对于这些陌生邮件或附件要避免打开,此外,遇到陌生网站,使用者要注意不能执行Internet下载后,未经杀毒处理的软件,否则,将无法保障计算机的正常运转。其二,还必须将计算机系统中一些不需要的服务关闭。一般情况下,计算机的许多操作系统会默认安装一些辅助服务,这些默认系统和服务,将会直接导致计算机病毒出现的可能性。同时,这些病毒的存在将会增加病毒发生的可能性,此外,由于默认系统的存在,并未对用户带来多大的好处。因此,在计算机病毒的预防和杀毒策略研究中,要及时的删除不必要的默认软件,将被攻击的可能性发生的概率降低到最低。其三,在对计算机病毒防治和杀毒策略的研究过程中,还需要经常升级安全补丁。根据相关研究表明,当前80%的网络病毒的传播方式主要是通过系统安全漏洞进行的。其中,例如:蠕虫王、冲击波等网络病毒的存在,更需要研究人员定期去下载最新的安全补丁,从而将危险发生的可能性降低到最低。其次,在病毒防治和杀毒研究中,还需要使用较为复杂的密码。这是因为,当前计算机病毒的存在往往是由于计算机密码被破解,或者电脑电脑高手猜测简单密码的方式攻击系统的安全性。此时,采用较为复杂的密码,则可能大大提高计算机的安全系数,将计算机病毒发生的可能性降低到最低。其四,在第一时间将受感染的计算机隔离。当发现计算机病毒危害或者计算机异常情况出现时,必须在第一时间内采取措施,从而有效避免了其他计算机受到感染的情况发生,并将传播源在最短的时间内消灭,最终实现计算机再次感染事件的发生。上述计算机病毒的预防和杀毒策略的研究,主要针对实施主体提出的解决策略。此外,从了解一些计算机基本的病毒知识出发,来开展计算机病毒的预防与杀毒研究同样具有较强的理论意义。在对基本常识与专业知识有了掌握后,就可以在第一时间发现可能存在的新病毒,并采取相应措施来合理地解决,从而有效避免了计算机遭受病毒破坏的危害。此外,为确保计算机软件的正常运转,还需要对已经安装好的专业杀毒软件,做到及时的全面监控工作。当今社会,计算机病毒日益增多,使用必要的杀毒软件进行防毒处理,成为计算机使用者的必然选择,同时,还需要对安装的反病毒软件经常进行升级处理,在全方位保障基础上,实现计算机系统的正常运行。
4结束语
当下,互联网技术取得了高速发展,同时,网络安全问题也逐渐出现在人们的视野中。其中,计算机病毒以及各种木马的肆意横行,严重干涉到了计算机网络的使用效率。随着计算机网络病毒的恣意,使用者每天都面对着计算机被感染的威胁,最终,严重干涉到其正常功能的有效发挥并造成了极大的经济损失。为此,加强对计算机病毒预防的研究,具有直接现实的意义。本文关于计算机病毒的预防和杀毒策略的研究在理论上同样具有现实的必要性,这在实际意义上带给上网用户以极大的便利。本文通过计算机病毒的深化研究,在一定意义上加强了人们对计算机病毒的了解,从而有效避免了计算机中毒后面对的经济损失,以及对于突发事件造成更多的损失。
参考文献:
[1]向英松.计算机病毒检测和防护[J].科技与创新,(6).
[2]吴燕.防火墙与入侵检测系统联动技术的分析与研究[J].数字技术与应用,2015(5).
[3]孟伋.计算机实验室病毒防护方案的设计[J].实验室研究与探索,(10).
[4]曲朝阳,崔洪杰,王敬东,等.防火墙与入侵检测系统联动的研究与设计[J].微型机与应用,(5).
[5]胡甘秀,幸向阳.计算机常用杀毒软件介绍[J].信息与电脑:理论版,2012(5).
篇4:计算机病毒预防及杀毒策略研究论文
1对计算机病毒内涵的理解
对计算机病毒的预防和杀毒策略的相关研究,首先,必须对计算机病毒概念有着明确的了解。相关概念明确指出,计算机病毒是指:“计算机的编制者在计算机程序中插入的破坏计算机功能或者破坏数据,从而影响到计算机使用并且能够自我复制的一组计算机指令或者程序代码。”对其的理解,可以理解为:计算机使用者在利用计算机软件与硬件的过程中,由于计算机软件或硬件存在着问题与缺陷而造成的计算机操作系统出现漏洞。计算机漏洞的存在,将会使得感染机内部发出的破坏计算机正常运行的数据,计算机数据的紊乱,会直接影响计算机系统的正常工作。其次,还需进一步了解计算机病毒的产生。计算机病毒道德产生有一定的发展过程,其产生的来源并非仅仅是由于突发事件或偶然失误的原因。其中,当计算机病毒来自于一次偶然事件的诱导因素,此时,相关研究人员为有效衡量计算机病毒,必须要明确计算机网络的在线人数,但是,研究人员的这一实施步骤将会导致整个服务器发生崩溃和堵塞的可能性增加。其中,计算机网络病毒一旦使得计算机出现突发情况,导致错误的出现,将会直接使得计算机的磁盘和内存中产生一些乱码现象,从而致使计算机随机指令现象的出现,算机病毒致使计算机代码出现混乱现象。计算机病毒在其属性上是一种比较完美的程序代码,其代码的编写十分精巧严谨,且整个编写程序严格按照相关的具体秩序组织起来,计算机病毒的存在使得整个系统网络环境的适应性和配合度下降。计算机病毒的形成并非偶然,在其形成过程中,必须要有一定的长度积累,要注意其积累长度并不能通过随机代码产生。反之,其产生的程序是由专门的人员经过特殊的编写程序进行的。当前,计算机病毒的存在主要是由专业人员经过专业的编写程序完成的,为此,在计算机病毒统计和研究中,可以查找到计算机病毒制造者的相关信息。在对计算机病毒制造者进行了解和研究基础上,我们发现其制造计算机病毒都会存在一定的目的,其中,计算机病毒制造者为了表现自己的出色能力和非凡特长、也有为了满足自己的好奇心、还有为了挑战自己以及为了政治、经济、军事、宗教、民族等方面的专门需要来制定病毒程序的编写。
2对计算机病毒特点的理解
计算机病毒种类多样,其不同病毒有各自不同的特点。开展计算机病毒的预防和杀毒策略的研究,还需要就其不同的特点进行明确的了解。首先,计算机病毒具有寄生性。计算机病毒的寄生性主要是指,计算机病毒主要依靠其他程序而存在,并存在与其他程序之中,当操作人员在执行此程序时,计算机病毒就会起作用,并造成计算机程序破坏,但是,当操作人员未启动计算机病毒依附的程序之前,计算机病毒的存在几乎不能被其他人员所察觉。其次,计算机病毒还具有传染性。计算机病毒的传染性主要是指,计算机病毒具有可复制性,计算机病毒具有可复制性,并在复制过程中产生变种的可能性。计算机病毒的复制速度和变种速度非常迅速,以至于让人难以让人们做好预防工作。计算机病毒的传染性作为病毒的`基本特征,具有其自身的属性和特点。病毒在不同的领域具有不同的特点,在生物界,病毒主要是指其从一个生物体扩散到另一个生物体。生物界的病毒在一定的条件下,就会大量繁殖,以至于使得其他生物产生病毒或出现病症现象。与生物界上的病毒相类似的是,计算机病毒的传染性也能通过一定的渠道从一台计算机扩散另一台计算机。其中,感染后的计算机会在某些情况下不能正常工作或运转,更为严重的将会造成计算机工作的失常或者瘫痪现象的出现。但是,计算机病毒与生物病毒存在一定的不同,主要表现为计算机病毒的编制是通过人为的编制程序,编制出计算机需要的相关程序代码,计算机病毒的程序代码一旦用于执行,则会达到计算机病毒的自我繁殖。为此,如果一台计算机遭受染毒的感染或侵入,且如果不能得到及时处理,将会导致计算机病毒在计算机之间迅速扩散。计算机病毒在防治过程中需要正视计算机病毒的各种不同的传播渠道,其中,通过一些移动存储介质的传播是一种重要的方式。最后,计算机病毒还具有潜伏性的特点。计算机病毒的潜伏性主要是指,计算机病毒的爆发与出现并没有一个规定的时间和可以预测到的可能性。计算机病毒的发作时间,并没有一个预先设计好的标准。其对计算机系统造成的破坏,更是难以预算。计算机病毒一旦进入计算机系统之后,一般不会在第一在第一时间发作,且计算机病毒可能会在计算机磁盘存在一定时间,等其存在一定的时间,将会继续繁殖和扩散到其他正常运行的计算机系统之中,并继续危害计算机系统的稳定性。此外,计算机系统的潜伏性还存在另一种存在方式,计算机病毒在潜伏期间,必须存在一定的触发机制,使得计算机病毒的爆发存在可能。其中,当其触发机制不满足触发条件时,计算机病毒将不会得到传播。但是,计算机病毒的触发条件一旦得到满足,则直接导致计算机正常运行问题的出现。
篇5:计算机病毒的预防论文
摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁,也给我们带来很多不必要的麻烦,为了确保信息的安全与畅通,因此,研究计算机病毒的预防措施已迫在眉睫。
关键词:计算机 病毒 防范
计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻止病毒的入侵或立即报警。
下面从九个方面介绍一下计算机病毒预防的措施。
1 为操作系统和应用软件的各种漏洞打上最新的补丁
无论是系统软件还是应用软件,它们本身的安全都是至关重要的。
操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。
系统漏洞让病毒更容易入侵,因此,系统软件官方提供了很多漏洞补丁,其实装系统的时候就应该马上补上系统补丁,否则,访问网络将会很容易染上病毒。
我们应养成及时下载最新系统安全漏洞补丁的安全习惯,及时完善系统,尽量减少系统漏洞,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。
如果您使用带 SP2 的 Microsoft Windows XP ,请启用“自动更新”。
应用软件本身也可能因为开发的疏漏而产生“后门”。
有时开发人员在编制软件时,为了方便调试和观察注册表的安全,留下“后门”。
因此,我们要经常从相关的网站下载补丁程序,及时完善应用程序,尽量减少应用程序漏洞。
2 杀(防)毒软件不可少
病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。
上网的人中,很少有谁没被病毒侵害过。
对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件,千万不要使用任何解密版的反毒软件,盗版者不可能全面照顾因为解密而可能产生的任何后果,更无法保证被破坏了原软件完整性检测的盗版软件自身的干净和无毒,他们无需担负任何责任和风险。
同样,遭受侵权盗版损失的原版软件的研制单位和研究亦无任何义务为此担负任何责任。
杀毒软件有《瑞星杀毒软件》、《金山毒霸》、《江民杀毒软件》等等。
杀毒软件不宜安装多个,多个杀毒软件易出现冲突,而且占用系统资源,对于系统来说反而有弊而无利。
现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。
目前绝大多数的杀毒软件都是电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。
这种被动防御的消极模式远不能彻底解决计算机安全问题。
杀毒软件应立足于拒病毒于计算机门外。
因此应当安装杀毒软件的实时监控程序,并在开机后启动,及时升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级)。
另外,虽然您可能经常开着杀毒软件,但是杀毒软件开着的时候没问题,只是意味着当前运行程序中没有病毒,也就是病毒没有发作,但是并不是说您的电脑上就没有病毒。
假如电脑上有病毒,即使不发作,那也很可能在您的文件传输中,共享等等过程中传染给别人,而且当时病毒不发作,可能以后就很容易发作,所以,为了保证系统安全,就要定期扫描系统。
3 及时关注流行病毒以及下载专杀工具
因为很多流行病毒和特殊病毒的存在,为了网络安全以及及时防止病毒的扩展,很多杀毒软件商官方的网站都免费提供专杀工具。
有些病毒是普通杀毒软件不行而需要专杀工具才行的,因此我们必须经常留意官方所公布的新种类病毒以及下载相应的专杀工具。
做到先防为好!
4 个人防火墙不可替代
安装正版杀毒软件公司提供的防火墙,并注意时时打开。
(注意: 带 SP2 的 Windows XP 已经有内置的防火墙并且处于激活状态。
)防火墙以抵御黑客的袭击。
所谓“防火墙”,是指一种将内部网和外部网分开的方法,实际上是一种隔离技术。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将不速之客和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。
防火墙安装和投入使用后,并非万事大吉。
要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,时刻注视商家的动态。
因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。
目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。
防火墙要设置好,可以防止外面不明数据流入的确很有效,但是设置不当,可能会不能访问一些网址。
设置好防火墙相应的参数才能让您的网络生活更加丰富,但是防火墙允许访问的网络越多,病毒也越容易入侵,所谓有得必有失,我们应该根据实际情况而定。
5 不下载来路不明的软件及程序
几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给您带来方便和快乐的同时,也会悄悄地把一些病毒带到您的机器中。
因此应选择信誉较好的下载网站下载软件,将下载的软件集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。
6 预防邮件病毒
发现邮箱中出现不明来源的邮件应小心谨慎对待,尤其是带有可执行附件的邮件。
一些类似广告用语标题的邮件,最好马上把它删掉。
如非必要,尽量关闭邮件“预览”特性。
很多嵌入在HTML格式邮件中的病毒代码会在预览的时候执行,我们经常从媒体看到这样一种恐怖说法:“用户只要收到这些带病毒的邮件,即使不打开,病毒也能发作”,其实就是病毒代码在邮件预览的时候执行的。
7 拒绝不良诱惑
很多中了网页病毒的朋友,都是因为访问不良站点或来历不明的网站惹的祸,因此,不去浏览这类网页会让你省心不少。
另外,当你在论坛、聊天室等地方看到有推荐浏览某个网页时,要千万小心,以免不幸“遇害”。
8 注意光盘、U盘和移动硬盘等媒介的使用
在使用光盘、U盘和移动硬盘等其他媒介之前,一定要对之进行扫描,不怕一万,就怕万一。
9 只在必要时共享文件夹
不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的.人利用和攻击。
一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。
如果确实需要共享文件夹,一定要将文件夹设为只读,一旦不需要共享时立即关闭。
另外,不要将整个硬盘设定为共享。
10 结语
病毒防御是一个长期的过程,一方面要掌握对当前计算机病毒的防范措施,合理的应用防范技术组建安全的防范系统。
另一方面还要加强对新型病毒的关注和研究,及时的采取应对措施,做到防患于未然。
参考文献
[1] 刘功申.《计算机病毒及其防范技术》.清华大学出版社.
[2] 秦志光.张凤荔.《计算机病毒原理与防范》.人民邮电出版社.
[3] 卓新建.《计算机病毒原理及防治》.北京邮电大学出版社.
篇6:计算机病毒的预防论文
摘 要 目前计算机病毒已成为信息社会领域的一大公害,危害极大,给全球计算机系统造成了巨大的破坏,带来了极大的潜在威胁,时刻威胁着世界各国计算机系统的正常运转。
研究计算机病毒的预防技术已成为一个重大课题,是摆在人们面前的一个重要且紧迫的任务,本文力求根据所学的知识和实际经验,来初步探讨计算机病毒的预防技术。
关键词 计算机 病毒 防范技术
篇7:计算机病毒课程实验教学方法研究论文
计算机病毒课程实验教学方法研究论文
计算机技术的飞速发展给我们的工作和生活带来了极大的便利,然而伴随而来的信息安全问题也日益严峻,已经成为影响信息技术应用和进一步发展的瓶颈。其中计算机病毒就是威胁信息安全的重要因素之一,如感染可执行文件的PE病毒、感染Word文档等数据文件的宏病毒、以U盘为寄生传播对象的Auto病毒、利用邮件进行传播的邮件型病毒、利用系统漏洞进行传播破坏的蠕虫、木马等,无时无刻不在威胁着信息的安全。然而,目前社会和企业都面临着信息安全人才配备严重不足的情况,因此,为了维护信息安全,培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的应用型、创新型信息安全人才是目前国家和社会必须面临的重要问题。信息安全专业是一个新兴的专业,该专业的重要基础课程“计算机病毒”也是一门随着信息技术发展而产生的全新课程,目前在教学环节和教学模式的设计等方面尚存在较多需要探索和改进的地方。“计算机病毒”是一门理论性和实践性都很强的课程,传统的“传递-接受式”、“重理论、轻实践”的教学模式只适合培养知识型人才,距离培养面向工程应用的实用性、复合型的信息安全反病毒专业人才还有很大的差距。因此,必须以“工程实践创新”理念为导向,研究一种将计算机病毒理论与实践教学相融合的教学模式和教学方法,以最终达到培养高素质的应用型、创新型信息安全专业人才的目标。对此,本文重点从“计算机病毒”课程的教学环节与实验、实践教学过程设计等方面进行探索,并以计算机病毒中破坏力最为强大、技巧性极强的Win32PE病毒为例展开教学研究,进而为整个课程各个教学环节的改革提供良好的参考。
1课程实验内容设置
“计算机病毒”课程不仅具有很强的理论性,同时具有很强的实践性,许多病毒和反病毒技术必须在实践过程中去认识、理解和掌握,因此,其教学过程必须注重原理和实践的良好结合。目前,计算机病毒种类繁多,病毒特点与实现原理、运行机制各有不同,对此,本课程的实验内容主要围绕“DOS引导型病毒、Windows32PE病毒、Word宏病毒、Java脚本病毒、VB脚本病毒、Outlook邮件病毒、蠕虫、木马”等典型的计算机病毒展开。虽然通过案例式的课堂理论教学可以让学生在一定程度上对计算机病毒保持兴趣,但是,如果没有实践的环节让学生“近距离”地接触病毒、感受病毒,那么学生的兴趣就会渐渐地变淡。因此,必须合理规划和安排实验时间,在学生还保持着兴趣的情况下尽快安排实验,使学生从对原理似懂非懂的状态下亲自实践,深入理解病毒原理,并能够激发学生想尽快实现分析病毒的“冲动”。为了更好地说明本课程各个实验教学环节的教学内容安排、教学过程以及教学方法,本文以典型的Win32PE病毒为例进行阐述。
2Win32PE病毒实验教学过程探索
目前所存在的各种类型的病毒中,Win32的PE病毒最为盛行,功能最强,分析难度也最大,因此,掌握Win32PE病毒的基本原理及其运行机制,并能进行合理的对抗与分析对于一名反病毒分析师非常重要。PE病毒原理复杂,如何既能使学生不会因为原理的复杂而吓退、放弃,又能使学生激发并保持学习的热情和兴趣,就必须合理设计其教学过程与教学方法,本文主要从以下几个教学环节展开讨论。
2.1理论教学
如果没有扎实的理论知识的支撑,就不可能有良好的实验效果。对此,本文从以下几个角度开展PE病毒的理论教学。
(1)病毒案例的演示与简单功能说明。由于PE病毒原理非常复杂,如果一开始就进入复杂枯燥的原理讲解,必定会使学生的学习兴趣消失殆尽。因此,为了保持学生的学习兴趣,采用病毒案例演示和简单讲解的方式进行导课,从而激发学生学习的“冲动”。
(2)详解PE文件格式。PE文件格式是Win32环境自身所带的执行体文件格式,是PE病毒感染的对象。PE格式的讲解比较枯燥,但是内容却很重要,是学习、理解和掌握PE病毒工作原理的关键,为了使学生能听得进去,就不能仅仅讲解PE的结构构成,而要边讲结构边借助PPT的动画演示功能对照一个PE文件的二进制信息进行说明,这样可以使学生对PE文件有一个更加直观的认识。此外,对于PE病毒所关心的PE文件关键字段要结合病毒的运行机制和行为特点进行讲解,告诉学生这个字段的作用是什么,病毒如何来利用它,这样学生不会孤立地学习PE格式,也就不会觉得学得无趣。
(3)讲解PE病毒的一般行为及其工作原理。这部分是理解PE病毒行为特点、工作原理、运行机制的核心部分。重点介绍PE病毒的重定位技术、获取API函数地址的多种方法、获取感染目标文件的方法、文件的多种感染技术等等。
2.2验证型实验教学
本课程的病毒验证型实验的开展主要是借助了信息安全实验教学平台,该平台针对实验内容提供了详细的指导,包括实验基础、实验原理及其动画演示、实验步骤和思考问题等,并提供了针对性的实验辅助工具,可以更好地帮助学生理解每类病毒的运行机制。PE病毒的验证型实验主要是利用PE文件信息查看工具、二进制文件查看工具、动态调试工具等多种工具相结合,来验证PE病毒的基本原理。具体的实验过程和实验内容包括:
(1)以一个简单的PE文件为例,采用UltraEdit等工具,手动查看PE文件的详细二进制信息,以深入理解PE文件格式。
(2)在虚拟机中运行病毒,观察病毒的感染机制、感染前后宿主文件的变化等,对PE病毒有一个直观的认识。
(3)以案例病毒为样本进行分析。首先,使用LordPE等PE文件信息查看工具,分别读取病毒感染前后宿主文件的PE头信息、数据目录表、节表等信息,记录下病毒所关心字段的关键数值,并分析其不同的原因;然后,使用UltraEdit工具的文件比较功能,打开病毒感染前后的文件,查看其二进制信息,并将UltraEdit窗口中用不同颜色标记的二进制字段进行详细分析,思考病毒修改该字段的目的`所在,进而理解病毒的工作原理和运行机制。最后,结合使用OllyDBG等动态调试工具将样本病毒加载进内存,分析其在内存中的运行过程。
2.3设计型实验教学
通过验证型实验环节使学生对PE病毒的基本原理、运行机制有了一定的理解,但是如果不亲自动手实现一个病毒,那么这种理解不会太深刻,也会有很多的细节无法解释,对此,设计型实验教学环节就变的更加重要,本课程需要学生独立完成以下几个工作。
(1)简单PE病毒的设计与实现。请学生从病毒编写者的角度出发,设计简单PE病毒的运行过程,并实现一些PE病毒的基本行为和简单功能,以使学生更深入地理解和掌握PE病毒的一些共性行为特征和个性的行为特征,以及这些行为的实现方式。
(2)搭建病毒分析实验室,分析简单病毒样本。搭建病毒分析实验室,即安装病毒运行环境-虚拟机,并将要用到的病毒行为监控工具、病毒分析工具等都装入其中,如Filemon、Regmon、ProcessExplorer、Tcpview、IceSword、OllDBG、IDA等,然后将最常用的工具运行起来,完成各种配置,最后在虚拟机中制作快照,以便病毒分析时直接还原快照。在搭建好的病毒分析实验室中,学生可以独立分析自己编写的病毒和教师提供的病毒样本。病毒分析实验室的搭建不仅可以督促学生掌握虚拟机、常用病毒行为监控工具、分析工具等的使用方法,而且可以更方便地运行和分析病毒。
2.4课程拓展-创新型实践教学
计算机病毒的分析与对抗能力是在大量的实践过程中培养起来的,因此,在PE病毒课程结课之后,仍需利用国家、学校、学院、教师等创造的各种机会来培养和锻炼学生,即鼓励学生积极参与国家和天津市的信息安全竞赛、科技立项、教师科研项目、知名企业实习实训平台、毕业设计等实践活动,围绕“病毒的分析与对抗”,自主命题、自主设计解决方案和实验步骤,以促进学生自主学习与自主科研,提高学生的创新研究能力。
3结语
“计算机病毒”课程是信息安全系列课程的专业基础课程之一,对于信息安全人才的培养具有举足轻重的作用。为了培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的工程实践型信息安全人才,本文以“工程实践创新”理念为导向,重点探索了计算机病毒课程实验教学方面的几个主要环节,并以Win32PE病毒为例,从理论教学、验证型实验教学、设计型实验教学、创新型实践教学几个方面展开了探索,为本课程的后续改革以及信息安全专业同类课程的教学改革提供参考。
篇8:计算机网络工程研究论文
计算机网络安全问题有着非常广泛的内涵,这种内涵随着应用者而产生变化。比如一般的上网者与网络供应商对网络安全问题的侧重点就会不一样,一般的网民通常只会关注个人电脑是否会被木马病毒侵犯,计算机系统是否会崩溃,电脑内的个人隐私是否会被泄露等等,而网络供应商关注的不仅仅是这些,他还关注网络硬件是否安全合格、网络通信连接是否通畅等。在实践应用中,计算机网络无可避免地会遭受各种各样安全问题的威胁,但同时这种威胁也是促进计算机网络发展的一种力量。当出现威胁网络安全的问题出现时,就代表着需要创造更严密的技术来抵挡这种威胁。计算机网络工程的安全问题给人们的正常生活带来直接深刻的影响,而且在未来的时间内,这种影响会更加巨大。
篇9:计算机网络工程研究论文
1.1网络工程在广义上的安全问题
1.1.1计算机网络工程的脆弱性
开放性是计算机网络工程的突出特点,这也为计算机网络带来了诸多问题,可以这么说,在目前的网络情况下,每个人都可以成功地实现网络共享和网络传输,正是因为计算机网络具有开放性的特点,所以它的安全问题才遭受了挑战和威胁。其脆弱性主要表现在以下几个方面:网络的国际性;网络的自由性;网络的开放性。正是因为这些弱点,使得计算机网络安全常常受到各种各样的威胁,比如,骇客的攻击常常使计算机系统遭受严重的破坏,以致系统瘫痪。
1.1.2计算机操作系统引发的安全问题
计算机操作系统是计算机工程里的基本软件,它是支持网络共享与网络传输的,而操作系统也常常是最易出现问题的一环。计算机网络操作系统的支持是实现网络操作最基本的前提条件,所以当计算机操作系统出现问题时,就一定会给整个网络的安全带来负面的影响。计算机操作系统为计算机带来很多功能,这些功能可以帮助我们管理计算机,而软件部门和硬件部分是其中最主要的两个部分。不同的软件设施和硬件设施组成了计算机网络,一定的自然条件为计算机网络的正常运行提供了支持,从某种意义上来说,计算机网络的安全在一定程度上依赖着自然环境。由于外界的不可抗力,比如突如其来的自然灾害等,会给计算机网络的安全带来消极的影响,也就会给计算机网络的正常运行带来一些负面影响。
1.1.3计算机网络数据储存的安全问题
计算机网络的数据库储存功能是人们在上网过程中无时无刻不在使用的功能,用户在网页上浏览的内容会被计算机浏览器自动储存到电脑中,同时也包含了用户的账户和账户密码等个人信息。一旦计算机网络的数据库遭到骇客的攻击,这些储存在计算机里的重要个人信息就会被窃取,那么个人隐私就会遭到泄露,从而给用户的财产安全造成威胁。
1.2计算机工程在广义上的`安全问题。
1.2.1计算机网络协议上的问题
互联网中最基本的协议就是计算机网络协议,它作为连接国际互联网的基础。我们常常在我们的个人电脑上看到“IP/TCP协议”的字样,TCP协议是传输层的协议,IP协议是网络层的协议,这两项协议共同构成了计算机网络协议。这份协议定义了电子设备接入网络的方式以及网络上的传输标准。但这种网络协议缺乏一定的安全保障,因为它在进行数据传输时使用的是明码传输,并没有进行加密处理,而且数据在传输中不可控制,这就给骇客窃取数据处创造了有力条件。这种协议采用簇的结构,本身就存在一定缺陷,也给计算机网络安全带来了威胁。
1.2.2计算机病毒带来的安全问题
简单地讲,计算机病毒就是一群而恶意的代码组合所形成的突出表现,它是一种非法的计算机程序,因为它没有经过授权就直接侵入别人的计算机。一般来讲,计算机病毒之所以能够实现入侵,是因为计算机网络结构中存在着各种漏洞。计算机病毒具有破坏性,无论对计算机软件设施还是硬件设施,都会形成一定的破坏力;这些病毒还可以自我复制,具有潜伏性、隐蔽性以及传播性,一旦病毒入侵计算机系统,就会给系统带来一系列不可控的安全隐患。例如,通过应用程序的漏洞,蠕虫病毒可以对电脑造成攻击;木马病毒可以伪装成合法程序来对电脑进行攻击。不管是什么病毒,都会给计算机网络安全带来极其严重的影响。
1.2.3计算机漏洞引发的问题
计算机网络具有特殊性和复杂性的特点,由于这些特性使得计算机的网络漏洞就无可避免地存在一些漏洞,进而被一些骇客拿来利用。这些漏洞形成的原因有许多,包括硬件漏洞和软件漏洞,还可能是因为配置不当或是程序的设计不合理等等原因引发的。骇客们会对这些漏洞进行分析和研究,找寻最佳的途径和机会对网络系统进行攻击和破坏。就目前来看,所有的计算机系统都存在着一些漏洞,这就使得计算机网络的安全问题面临着巨大的挑战和威胁。
2如何防范计算机网络安全问题
2.1提高技术防范措施
建立完善安全系数更高的技术管理制度,要提高相关管理人员的专业素质,也要对计算机网络的系统安全进行完善,加强对技术人员职业素养的培养,设置好技术防范方面的每一项关卡。对于重要的信息,要做好及时的管理和备份,而且要在具体的责任人上落实。做好对网络访问的控制,对访问人员进行控制,设置好访问权限,这样才能有效保障网络系统不受到非法的访问和入侵。同时也要加强对用户权限的管理,用户在进入网络时要先进行严格的筛选。还要加强整个计算机系统的反病毒能力,现在通常是利用一些杀毒软件或是防火墙来达到这一目的,这里运用主要针对不知名的信息,对它们做出实时监控,起到防止计算机网络信息受到攻击而造成信息外泄的效果。
2.2加强网络监管力度
计算机网络工程的安全管理始终是计算机管理中相当重要的环节,它对网络防护起着十分关键的作用。当然,单单依靠技术防范来实现网络工程的安全管理是不够的,因为还需要更加安全的措施来维护计算机网络工程的安全。例如维护计算机用户的信息安全、对计算机网络安全进行立法保护并严格执法等。但是由于管理起来人员众多,涉及到很多不可控的人为因素,因此在具体实施时会受到多方面的为难和挑战。所以,只有加强对计算机网络工程安全管理,不断提高管理人员的网络安全意识,才能真正实现网络安全的有效防护。
2.3安全层面的保障
保证计算机网络工程安全问题的基本前提就是创造一个相对安全的物理环境,例如机房或是和机房类似的物理空间。在对地址进行选择时必须慎重,要尽可能防止因自然环境的因素而给计算机系统带来物理性的破坏,同时也要防止人为因素的破坏。在实际的操作过程中还要对虚拟地址的访问实行一定的控制,对用户的访问权限也要进行一定的限制,比如身份识别等,这样才能够在某一程度上做到避免不法入侵对计算机网络工程安全造成破坏的行为出现。
2.4计算机网络工程安全的综合防护措施
要加大对计算机网络的安全教育,提高管理者以及应用者对于计算机网络安全问题的重要性的认知。强化网络管理,不断提升相关管理人员和技术人员的专业素质和安全意识。由于网络系统具有开放性的特点,所以,维护网络安全在对用户身份信息进行认证时显得尤为重要和关键,用户最好通过口令和密码来实现网络系统的权限分级。此外,对密码技术的进步与提升也是十分重要的,密码技术包含了不同网络的数字签名与机密技术等,网络加密的方式分三种,第一种是节点与节点之间的加密方式,第二种是端与端之间的加密方式,第三种是链路加密方式。值得特别注意的是,节点对节点的加密方式是对链路加密方式的一种发展,它在其基础上又加了一层保护机制。除此之外,还需要提升计算机系统防火墙的防护功能,防火墙的技术也分为三种,一种是数据包过滤技术,一种是代理技术,还有一种是应用网关技术。把侵入检测系统和防火墙技术有机结合在一起,相辅相成,互相作用,这样可以为计算机网络工程的正常运行提供一个更加可靠、稳定、安全的技术保障。
3计算机网络安全在网络攻击方面的特点
计算机的网络攻击存在四大特点:网络攻击常常会造成非常严重的损失,因为骇客通常都选择接入网络的计算机进行攻击,一旦攻击成功,就会导致上千上万台计算机停止运行,给大量用户带来短时间无法解决的麻烦;网络攻击会给社会甚至国家安全带来威胁,有些骇客将国家重要的机密文件当做攻击目标,一旦攻击到手,势必会给国家安全带来巨大的威胁,给社会造成巨大的损失;攻击手段的多样性和隐蔽性。骇客对计算机系统进行攻击,常常会使用各种各样的方式,且不易被察觉,一旦用户信息遭到泄露,势必给用户的生命财产安全造成损失;主要以软件攻击为主。计算机网络的损坏通常都不是硬件设备发生问题,常常是软件发生问题,骇客通过软件漏洞非法入侵网络系统,给用户的信息安全带来严重的威胁。
篇10:计算机教学中教会学生防范计算机病毒论文
计算机教学中教会学生防范计算机病毒论文
当今时代,社会信息化程度越来越高,各行各业的信息化进程不断加速,计算机网络信息技术对人类经济、社会及生活等各方面产生了巨大的影响。计算机网络已经与人们日常的工作、学习和生活息息相关,成为人们日常生活的一部分。所以对计算机使用者来说,熟悉并掌握一些计算机病毒的防范知识显得尤为必要。在计算机课堂教学中,要加强学生对计算机病毒的认识了解,让学生掌握计算机病毒的产生、特征、危害、防范以及清除等常识,教会学生安全使用计算机。作为教师,要在计算机课程教学中加强学生对计算机病毒常识的了解,提高学生对计算机病毒的防范意识。
一、为了让学生学会防范计算机病毒,首先要让学生了解病毒相关知识
(一)让学生明确计算机病毒的概念
计算机病毒是指由计算机网络蓄意破坏者独立编制的,或者在计算机程序中有意插入的,破坏计算机功能或者毁坏计算机存储的数据,影响计算机正常使用,并能自我复制的一组计算机指令或者程序代码。它对计算机软硬件造成不可估量的危害和损失。在实际教学过程中,教师首先要让学生掌握计算机病毒的概念。
(二)教会学生识别计算机“中毒”的迹象
在使用计算机过程中,如果出现无缘无故突然死机没有任何响应,系统无法正常启动,计算机中的文件怎么也打不开,计算机中存储的数据无故丢失,计算机突然黑屏,键盘和鼠标无故锁死不起作用,系统自己突然自动执行操作,自动打开多个网站链接,自动反复弹出不需要浏览的不雅广告网页,无故出现异常的错误信息,计算机系统运行速度突然大幅度减慢,程序载入时间没完没了、拖得很长,硬盘的指示灯无缘无故地闪亮,计算机经常反复报告内存不足、磁盘可利用空间突然一下子减少很多,可执行程序的大小突然自动改变,自动出现来路不明的文件,计算机原来已保存好的文件内容不知不觉被修改得面目全非,如原文件名称、扩展名、日期、属性等被更改等一系列不正常的情形,就意味着计算机可能被病毒侵害,出现安全问题了,必须立即着手杀毒,清除毒害,以免造成更大的不可挽回的损失。
(三)教会学生正确判断非计算机病毒
计算机病毒的危害性是很大,但我们不能“谈毒色变”,当计算机使用感觉有问题时,不假思索就认为是病毒导致的,大张旗鼓地给计算机杀毒,这样就未免有些矫枉过正。要教会学生,当计算机使用出现异常时,不能慌张,要先冷静地对异常情况进行分析判断,寻找出现异常的原因,进而采取相应的措施。有些时候出现异常情况并不都是病毒所致,而是磁盘碎片堆积太多的原因。如果计算机磁盘长期不进行维护清理,不及时对磁盘碎片进行整理,聚集过多不必要的垃圾文件,也会导致系统运行速度缓慢,系统的各种性能下降,操作不灵活,这时候就要查看C盘的属性,检查磁盘有没有问题,对C盘进行清理,删除没用的临时文件,使硬盘空间得到释放,同时清空回收站,计算机异常情况就会消失。
二、让学生明白为了防患于未然,使用计算机要先下载安装电脑安全软件
(一)让学生了解计算机病毒的危害性
计算机病毒是那些不怀好意的嘿客们人为制造的、可以自我复制、能对计算机的信息资源和正常运行造成毁灭性危害的一种恶意程序。如果使用计算机时麻痹大意,没有安全防范意识和措施,用户在使用计算机过程中很容易通过可移动的磁盘,比如光盘、U盘、软盘等,或通过网络媒介的传播作用,致使计算机信息被病毒侵害,病毒肆意破坏计算机中的程序和数据,造成计算机用户的工作成果、重要数据资料等毁于一旦,有可能会使计算机系统崩溃。甚至当前木马病毒的流行,使得很多计算机用户的网上银行账号、QQ账号、股票帐号、网络游戏账号以及个人需要保密的信息等不知不觉中被盗,造成无法挽回的经济损失,甚至危及人身安全。所以,在使用计算机时,很有必要安装杀毒软件来防微杜渐,防患于未然。
(二)教会学生下载安装使用电脑安全软件
在日常教学中,教师要教会学生掌握计算机安全软件的相关知识。以现在常用的计算机安全软件360安全卫士为例。首先要提醒学生,在官方网址下载360安全卫士安装包。下载下来按照软件安装的智能提示,完成软件的`安装。计算机安全软件会对计算机系统进行一次彻底的扫描,并报告计算机目前的安全状况,让计算机使用者对计算机的安全状况心中有数。
三、教会学生安装使用正规有效的杀毒软件并及时更新
(一)让学生学会计算机杀毒软件的正确选择
计算机杀毒软件种类繁多,层出不穷,杀毒软件的更新换代更是日新月异,比如目前大家都在使用的金山毒霸(悟空)、腾讯电脑管家、卡巴斯基、360杀毒软件、瑞星杀毒软件等。这就要求每一个计算机用户必须根据自己的需要慎重辨别和选择,切记一定要选择正规的官方正式版本去下载安装,要考虑所选杀毒软件在查杀病毒种类、查杀病毒速度、未知病毒防范等方面的功能。同时,所使用的软件要具有病毒防火墙实时监控、压缩文件病毒查杀、查杀电子邮件病毒等各种全方位功效,拥有云查杀木马病毒、系统运行加速、漏洞补丁修复、实时防护、网速保护、电脑诊所体检、强力卸载等功能。
(二)教会学生使用杀毒软件进行杀毒并及时更新
计算机安装了杀毒软件以后,不能当作摆设闲置不用,要及时开启杀毒软件提供的实时监控功能,并且要根据当前软件的更新发展情况,定期升级更新杀毒软件,起到真正查杀病毒、防范病毒侵害的作用。同时,要不断地定期更新软件,这样有助于杜绝软件漏洞,因为软件一旦出现漏洞,就会让病毒有机可乘,所以从一点一滴细微处做好病毒预防工作是最重要的。如果一旦计算机被病毒感染,会造成不可估量的损失。
(三)教会学生正确应对已经出现的计算机病毒毒害
使用计算机教学中,要让学生明白,如果发现了已经被计算机病毒侵害感染的文件,必须立即通过安装使用杀毒软件,及时清除病毒,力挽文件恢复正常。但也可能有部分被严重破坏感染的文件或许无法彻底清除病毒,这时不能有不会中毒的侥幸心理,如果抱着等等再看情况的想法,使得病毒在计算机所有程序中迅速蔓延扩散传染,会造成极其严重的后果。所以一旦发现计算机中毒,切记不得拖延时间,因为计算机病毒有传染性,此时需要果断删除该文件,重新安装应用程序,以免造成更大的损失。
四、教会学生有效规避各种有害计算机病毒的入侵
第一,警示学生在上网时,好奇心不要太强烈,不去猎奇浏览不安全的陌生网站,防止不良网页中潜伏的恶意脚本伺机通过所浏览的危险网站去危害和破坏计算机系统功能,如自主修改IE首页,强行自动弹出不雅广告的窗口无法关闭,甚至出现一系列陌生链接,造成计算机使用不方便,甚至使得计算机被病毒干扰无法继续使用。第二,让学生谨慎对待自动出现的软件、陌生电子邮件以及具有诱惑性的广告等。不随意下载和运行来历不明的程序,对于邮箱地址不认识的陌生电子邮件附件,也不要随意打开阅读,防止其携带的木马病毒通过电子邮件或捆绑在其他软件中进行破坏,有意对计算机文件删除、拷贝、修改密码等非法操作。第三,教会学生及时给计算机安装系统漏洞补丁程序,以便防止病毒进行自我复制,通过系统漏洞或网络进行破坏,恶意占用大量网络宽带资源,造成网络阻塞和网络服务器不可用,甚至造成网络处于瘫痪状态。第四,教会学生定期做好重要数据和文件的备份工作,以防丢失,减少损失。因为计算机病毒具有传染性、破坏性、隐蔽性、潜伏性和不可预见性,而且随着互联网在日常工作、学习和生活中的普及,计算机病毒对人们的日常生活的各个方面的影响越来越大。为了避免计算机系统文件和文件夹丢失或被破坏,必须小心谨慎,随时对重要数据资料进行备份,避免丢失。第五,让学生对各种可移动的存储设备,如光盘、U盘、软盘等,插入计算机使用前,最好先用杀毒软件进行检查杀毒,切断传染源,消除隐患。第六,提醒学生计算机系统要有防火墙,保证定期杀毒,一旦发现计算机有中毒迹象,应该立即启动杀毒功能清除病灶,将损失降到最低程度。总之,在计算机课程教学中,要教会学生通过掌握一定的计算机病毒防范措施,如定期给计算机系统打补丁,给电脑安装正规有效的杀毒软件,不随意浏览不良的陌生网页,对插入电脑的光盘、U盘、软盘等进行杀毒等,就能查杀木马病毒、清理插件、修复漏洞、给电脑体检,可以比较全面地清除、拦截各类计算机病毒,保护计算机信息数据不受病毒侵害。
篇11:计算机信息安全论文
摘要:随着网络技术的不断发展,信息处理技术也在发生着变化。当前的信息处理技术已经趋向于数学化方向发展,给信息处理带来了一定的便利性。但是网络技术的发展,也给计算机信息处理带来了一定的安全隐患。针对网络环境下计算机信息处理技术及安全策略的研究具有十分重要的意义。
关键词:网络环境;计算机信息处理;安全策略
网络环境下计算机信息处理与传统信息处理之间存在着一定的差别,网络环境下的计算机信息处理,让其工作更加方便快捷,并且在网络环境下,还能够实现信息查询、远程传输、储存等工作,在很大程度上提高了信息处理效率。但是由于网络的复杂性也给其网络环境下的工作带来了一定的安全问题,有可能造成信息的泄漏。所以,为了能够确保网络环境下计算机信息处理的安全,需要采取相应的安全策略来进行预防。
1信息处理技术
随着网络技术以及计算机技术的不断发展,人们在进行信息处理时,改变了传统信息处理的方法,顺利当前时代发展需求,结合网络技术与计算机技术来完成信息处理工作。通过网络环境下的计算机信息处理,打破了传统信息处理的模式,让信息处理更加具有实效性,并且能够将信息进行快速地复制、储存以及对信息进行精准地查询,同时利用网络的传输功能,还解决了信息远程传播的问题。利用网络环境来进行计算机信息处理,是提高计算机信息处理工作效率的有效手段,同时也能够对其工作进行改进与优化。应该说网络环境下开展计算机信息处理是当前信息时代发展的产物,也是未来计算机信息技术发展的一个必然趋势。通过网络平台,人们可以根据自己的需求,及时地查询与检索到可靠的信息源,以非常快捷的方式寻找到所需信息。而且利用网络平台所收集到的相关信息,更加精准,同时随着网络平台中相关信息的不断更新,为人们提供了海量的信息资源,让信息具备了广泛性,满足了上人们的信息需求的同时,也能够强化信息管理工作,促进信息处理工作效率。随着网络技术的更新与发展,人们可以利用网络平台处理信息的项目也越来越多,同时也可以让相关信息在网络平台中得到长期的储存,方便在后续工作中进行查询与共享,较好地体现出了网络的共享特性,提高了人们开展计算机信息检索速度。此外,利用网络平台,人们可以把相关的信息进行上传或者下载,实现了信息的传递方便了人们的信息传输以及发布,很大程度上满足了人们的生活、学习以及工作需求。
2信息处理存在的问题
2.1海量的网络信息导致信息筛选工作量增加
由于当前网络的普及,在网络环境中存在着海量的信息。虽然网络环境下能够让人们在进行信息检索时更加快捷,但是由于信息量过于繁杂,加大了人们搜索所需信息的难度,同时也增加了信息筛选的工作量。
2.2机密信息泄密
在网络环境下所涉及到的信息面十分广泛,甚至有的信息已经关系到了国家机密、商业机密等层面的内容。这些信息成为了一些不法分子的目标,想要通过网络来对这些相关的敏感信息进行窃取。这些不法分子利用网络来对其所储存的载体进行恶意攻击,造成一些敏感信息丢失甚至泄漏。有的不法分子为了能够对这些信息进行窃,针对相关机构的计算机主机实施攻击,导致整个机构的办公网络瘫痪,给不少机构带来了巨大损失。
2.3网络信息共享质量差
虽然通过网络进行信息处理具有一定的优势,这也就造成了信息处理工作对于网络的依赖性更强。只有一个良好的网络环境,才能够保提供更好的工作环境,如果网络失效或者网络传输质量偏低时,人们使用网络信息的质量也相应会降低。虽然许多地区的网络已经得到了普及,但是其网络使用环境以及质量并不如意,让信息传递受到了严重影响。
3网络环境下计算机信息所面临的威胁
3.1自然威胁与无意威胁
所谓的自然威胁所指的是由于环境发生了一定的变化,对相关设备产生了一定的干扰,导致设备使用不正常,多而造成设备所应该具有的功能丧失,这种威胁是不可抵抗的威胁。所谓的无意威胁所指的是,由于突然性的停电或者相关设备出现了故意所引发的威胁。通过情况下无意威胁是由以下几个方面来形成:(1)工作人员在进行相关操作时,出现误操作,导致设备使用不正常。(2)设备硬件或者系统软件运行过程中出现BUG。(3)自然灾害造成设备运行不正常或者设备停止运行。(4)设备工作环境恶劣,导致设备受到严重损害停止运行。
3.2不法分子攻击威胁
由于当前网络以及计算机技术的不断发展,有一些不法分子会利用自己所掌握的安全技术来寻找网络中存在的安全漏洞,并且利用安全漏洞对计算机系统进行攻击,让其能够获取到高等级的权限,并且对相关信息进行窃取。这种人为所进行的攻击方式主要通过以下几个方面来进行,(1)通过网络连接到信息平台中,并且对某种身份进行模拟。(2)对相关数据进行非法篡改。(3)通过系统中所存在的漏洞实施攻击。
4信息处理技术安全策略
4.1制定安全机制,认真设定访问权限
在对数据信息进行管理过程中,可以利用身份认证技术来对相关数据进行保护。当用户要使用相关数据时,必须要通过身份认证之后,才能够对其数据信息进行操作。在这个过程中,计算机可以对访问者的身份进行确认,并且通过设计来确认访问者所具备的操作权限。整个确认以及授权过程中,验证协议和授权协议是此项技术的关键,只有访问者通过了这两项协议的认证,才能够进行后续相关的操作。通过这种身份认证技术,可以有效保护计算机信息不会受到恶意破坏,降低了计算机信息受到窃的可能性。此外,对于一些重要的计算机信息,应该在进行加密的基础上,再一次进行身份验证,让计算机信息处理更加可靠与安全。
4.2利用防火墙技术,提供计算机安全保障
当前对于网络环境中计算机信息安全性最为有效的手段就是防火墙技术,这种技术可以为计算机提供病毒防护的同时,还能够让其计算机减少不法分子入侵的机率。应该说防火墙技术是网络与计算机系统之间一层有效的屏障,在防火墙的保护之下,外部访问者需要通过相关的授权才能够进入。从很大程度上可以防止不法份子对计算机信息进行窃以及恶意破坏的机率。在设计防火墙时,应该设计好相应的授权,当通过了防火墙授权认证之后,才能够对计算机信息数据进行读取。如果无法通过防火墙授权认证,访问者无法对计算机进行任何操作。当前市面上有许多种防火墙,而且随着计算机技术的不断提高,防火墙技术也在不断地完善与发展,不仅实现了数据包过滤功能,还具备了代理服务等功能,为人们所使用的计算机提供了一个安全保障,同时也能够净化网络环境,为计算机信息处理的安全性提供强大的后盾。
4.3利用安全协议技术,增强计算机信息处理安全性
在网络环境下进行计算机信息处理时,应该利用好安全协议技术来确保计算机信息处理的可靠性。通过安全协议技术,可以对相关数据信息进行加密、数据验证、防护等措施。应该结合实际情况,完善的计算机信息处理安全系统,结合当前的信息处理安全技术进行改进。寻找到适合自身的安全策略,发挥出其安全协议的防护作用,有效提高网络环境下计算机信息处理安全性。
4.4利用数据加密技术,提高数据信息传输安全性
网络环境下最常使用的功能就是通过网络进行数据信息的远程传输。所以这也给计算机数据信息带来了一定的隐患。因此,可以在信息传输过程中,给相关的数据信息增设相应的数据加密,让数据信息能够在一定的防护功能下进行远程传输。通过数据加密技术的运用,可以有效防止一些外界人为因素所带来的安全威胁,确保了数据在整个远程传输过程不会丢失以及受到损失,保证了数据信息的完整性。应该说数据加密技术是一种常用的主动型安全防范策略,可以通过设置相关的访问权限来进行控制,并且对在网络中进行传输的数据信息形成保护。企业中最为常用的数据加密技术主要是无解密数据加密技术以及公开密钥加密技术。在进行选择时,不同的情况应该选择不同的加密方式,从而才能够确保数据的传输安全。
5结语
网络与计算机已经成为了人们生活中不可缺少的一个重要组成部分。因此,计算机信息处理安全防范已经成为了人们关注的焦点问题。在采取相应的安全防范过程中,应该结合不同的安全问题来制定出相应的安全策略。同时也需要提高自身的安全意识,树立起良好的维护管理习惯。确保在开展计算机信息处理过程中,实现相关设备持续正常的运行,发挥网络的优势,提高计算机信息处理工作效率。
参考文献
[1]黄友成.试论基于网络环境的计算机信息处理及其安全技术[J].信息安全与技术,20xx,(03):56-58.
[2]万新华,朱晓翠.网络环境下的计算机信息处理与安全技术[J].企业技术开发,20xx,(22):98-99.
篇12:计算机信息安全论文
信息时代的到来标志着计算机已经像每日的衣食住行一样深深的融入了人们的工作和学习,生活当中了。但是,计算机确实也是一把双刃剑,在方便居民生活工作,学习,企业生产,大大提高政府工作效率的同时,不可避免的也带来的一系列的问题。比如信息被泄露,信息被篡改及信息被窃取事件更是在近几年层出不穷。就拿前不久出现的引起广泛关注的社会事件—不法分子获取大一新生的个人信息,通过打电话的方式骗取其父母为其辛辛苦苦准备的学费,最终该新生由于承受不了这个事实,最终死亡。这是何等的令人惋惜,我们都知道,农村家庭培养出一个大学生是非常不容易的[1],然后当父母快要看到希望的时候,却出现了这种事情,这一切都要归咎于网络个人信息的泄露,那么究竟是什么原因,让这些不法分子如此猖獗,一而再再而三的作案呢?或者是究竟是什么因素导致我们的个人信息遭受到大范围的泄露呢?网络的自由化,公开信是其主要原因吗?如果不是,那又是因为什么呢?接下来,本文将就此问题展开深入的探究。
1、计算机网络信息安全的影响因素
1.1计算机使用用户缺乏个人信息维护意识,同时在信息使用过程中操作不当一般情况下,人们只关注计算机能否满足自己的需要,比如能不能查到自己所需要的学习资料,能不能找到自己想要看的视频资源,更或者是能不能利用计算机完成上级布置给自己的任务,一般在计算机上获得了自己所需要的目标性资源,人们便不再花心思去考虑自己在网上留下的个人信息会导致什么样的结果,会给自己今后的生活和工作造成什么样的困扰[2]。另一方面由于在思想上没有对计算机网络信息安全引起足够的重视,自然也不会花费时间去研究如何保障自己的计算机信息网络安全了。就拿软件的使用来讲吧,不少网络软件在新推出的时候就存在着信息泄露的隐患,可以人们根本不在乎这些,只关注能否满足自己的需求,不在意其是否安全等等[3]。
1.2内部网络用户在互联网使用过程中也存在着安全隐患不可否认,内部网络用户的安全已经成为影响计算机网络信息安全的一个重要的因素。内部网络的使用者所达成的一个普遍共识就是认为内部专用网络要比公共网络安全,为此,在网络使用过程中并没有形成网络信息安全的意识,在内部专用网络使用过程中比较随意,比较放心。但是正是由于这种意识上的疏忽,更大的安全漏洞就这样诞生了。另一方面,内部网络用户泄露信息也是一种比较常见的现象,由于操作的便利性,一些人会利用自己在公司中所处的职位为个人谋取私利[4],一种常用的手段就是将公司的商业机密泄露给别人,通过获取公司内部网络的使用权限,将公司的内部数据泄露给,给公司带来了难以弥补的损失。
1.3我国关于网络信息安全的立法不够完善,使犯罪分子有可乘之机目前,我国关于网络信息安全方面的立法还不够完善,缺乏一个系统的立法体系,不少非法分子更是利用我国在网络信息安全立法这方面的漏洞,实施非法操作,进行团伙作案,同时又因为不少犯罪分子在作案后没有得到相应惩罚,更加助长了他们的不正之风,加大作案的规模,范围等等,严重危害当前的社会治安[5]。
1.4我国目前关于网络信息安全的制度建设尚且不够完善我国信息安全防范方面的制度体系的建设还不够完善,存在着诸多漏洞。就拿企业来讲,企业经营的主要目的就是获得利润,企业一般会将其全部的精力用在研究如何降低成本,提高效益上,对于网络信息安全体制的建设则投入比较少的人力,物力和财力,最终,一着不慎满盘皆输,网络信息的不安全给企业带来无法挽回的损失。
1.5我国计算机网络信息安全的评估体系不够完善目前我国计算机网络信息安全的评估体系主要采用防范体系,通过设置一个安全系数,来判定是否存在网络信息安全隐患,但是这一安全评估体系比较基础,另外我国目前所采用的芯片技术,数据库防护技术及网关及软件的安全、操作系统安全等,这些主要技术我国主要是从外国进口或技术支持,这也使得我国的网络信息安全指数大幅拉低,存在严重的隐患,容易造成损失[6]。另一方面,市场上的各种用途的应用软件层出不穷,但是这些出现在市场上的应用软件很多款并没有经过网络信息安全的评估,存在着诸多安全隐患,计算机用户由于缺乏专业的安全维护素养,只是觉得这些软件比较有意思在对这些软件的使用过程中,不可避免的在不知情的时候会造成个人信息如年龄,住址,联系方式及家庭成员等信息的泄露。对日后的生活带来困扰[7]。
1.6我国目前采用的防火墙也存在着很大的局限性,进一步降低了我国信息网络安全系数防火墙的设置主要是为了维护信息网路安全,但是目前我国的防火墙设置等级比较低,极容易被一些非法分子采用不正当的手段进行攻击,起不到维护网络信息安全的目的。
1.7目前我国的网络设置本身也存在着一定的问题,不利于网络信息安全的维护在我国现在使用的网络系统本身就存在着隐患,如U-NIX,MSNT和Windows,TCP/IP等,这些隐患都给以可乘之机。不少在计算机这方面的技能水平比较高,很容易破解我国的一些网络设置[8],带来诸多的安全隐患问题,给计算机用户带来不必要的困扰。目前我国在计算机网络安全的技术水平还比较低,无法与发达的国家相比拟,很多网络设施即便是已经投入使用,还存在着各种各样的漏洞,不利用维护用户的互联网使用安全。
2、维护计算机信息网络使用安全的措施
2.1用户要学会在计算机中安装一款适合自己计算机型的杀毒软件。目前计算机网络信息安全遭受威胁的一个主要原因就是计算机病毒的侵袭,很多在行动的时候,都会采取一定的手段向计算机传播病毒。为此,用户要针对自己的计算机选择一款适合自己的杀毒软件,来防范病毒对计算机的侵袭。举一个简单的例子:单台电脑上安装的防病毒软件针对的是本地工作站内远程资源,对其展开扫描分析以检测病毒,之后将病毒清除。但是,我们不是安装上杀毒软件以后就可以一劳永逸了,伴随着计算机病毒的升级,杀毒软件也要进行定期的更新和升级,唯有如此,才能够对付更高级的病毒。另外,由于一些计算机用户只使用计算机,而不对计算机进行保护,有些人计算机使用了一年了,一次都没有给计算机进行过杀毒,这是不可取的,用户要定期的对自己的计算机进行全方位的杀毒,及时的清理计算机内部可能存在的潜在病毒。最后,在计算机不慎感染病毒的时候,用户要及时采用最新版的杀毒软件进行控制,防止病毒的扩散。
2.2要加大防火墙对计算机的控制。前边我们也提到过,防火墙的设置也是影响计算机网络安全问题的一个重要的因素。防火墙可以说是计算机的一个保护壳,通过对防火墙的设置,可以有效地防止网络外的其他用户对网络的使用,同时,也会用权限来约束内部人员的网络使用行为,可以有效的降低信息被窃取的概率,最重要的时候,防火墙还有对用户的网络使用行为监控的功能,防火墙通过日志的形式来记录用户的网络使用行为,并随时进行判断,一旦出现可疑的行为,会立即采取措施。但是不可否认,当前我国的计算机防火墙的设计等级还比较低,尚且不能有效的维护网络信息安全。为此,我国信息安全部门要加大对防火墙的研究力度,提升其安全防范性能,更好的维护网络信息安全,为人们创造一个安全和谐的用网环境,减少后顾之忧。
2.3用户要学会采用虚拟网络专用技术来维护计算机的网络信息安全。虚拟网络专用技术主要包括密钥技术,身份认证技术及隧道技术,加密技术等等,互联网本身就是一个开放的网络,在这样一个开放的网络中,大家共同使用网络上的资源,不可避免的会造成信息的泄露,但是我们可以自己采用有效手段[9],来维护自己个人的信息安全。比如,在采用信息加密技术的时候,数据加密策略适用于开放的网络。数据加密可以保护网内的数据、文件、口令等动态数据,降低被攻击后的数据丢失。人们在设置密码时要尽量避免使用姓名缩写、生日、电话号码等容易泄露的信息作为密码,最好采用字符与数字混合的密码,加强密码的强度,更好的维护个人的信息安全,同时还需要注意的是用户不要在网络操作时选择“保存密码”,不要使用“记忆密码”的功能,如果采用记忆密码,则用户设置的密码就会永久的留在网络上,被不法分子所利用;同时,影虎对于密码也要定期进行变更,这样即使原密码泄露,也可以降低损失。这些都是用户个人在使用公共网络时可以注意的事项。只要用户个人的网络安全意识提升了,信息被泄露的可能性也会大大降低。
2.4制定健全的安全管理体制。行之有效的安全管理体制能够强有力的维护确保计算机网络安全。为此,相关部门应当不断强化计算机信息网络安全,对其加强管理。并且要不断的输送专业的安全技术和管理人员,相关企业也要不断的强化员工的安全防范意识,对信息人员定期进行培训,加强管理人员的保密意识,对于重要的密码和指令要严格保密。政府部门还可以采用行政手段定期宣传计算机的安全管理,促使计算机用户安全用网,合法用网,提升用户的法律、法规和道德观念[10]。
3、结论
总之,计算机网络信息安全的维护不是某一个人的事,也不是某一个企业的事,而是整个社会,这个国家都需要为之努力的事。所以,我们一定要携起手来共创一个文明,合法的用网环境,让计算机网络更好的服务于我们的生产和生活。
【计算机安全及计算机病毒的预防研究论文】相关文章:
4.安全预防学习心得
5.计算机论文
6.计算机 论文
10.计算机安全管理制度






文档为doc格式