龙源期刊网计算机网络安全与病毒防护作者:徐咏梅来源:《信息安全与技术》2012年第06期【摘要】随着信息技术的不断发展,计算机网络安全也越来越受到人们的重视,同时计算机病毒的肆虐横行也给人们带来极大的困扰。文章主要就如何防护病毒、保护计算机网络的安全进行相关分析。【关键词】计算机;网络安全;病毒防护ComputerNetworkSecurityandVirusProtectionXuYong-mei(ShanxiUniversityofFinanceandEconomicsShanxiTaiyuan030006)【Abstract】Withthedevelopmentofinformationtechnology,peoplehavepaidmoreandmoreattentiontothesecurityofcomputernetwork.Atthesametime,peoplehavealsobeenmuchobsessedwithcomputervirus.Therefore,thisthesiswilldiscusshowtopreventvirusandprotectthesafetyofcomputernetwork.【Keywords】computer;networksecurity;virusprotection0引言随着信息技术的迅猛发展,计算机的应用以渗入到生活的各个领域之中。由于全球计算机处于联网状态中,导致计算机病毒更加方便快速地传染与扩散。计算机病毒的威胁越来越明显,从国家之间信息化战争的爆发,到个人生活中数据的丢失,隐私的侵犯,严重干扰了正常的生活秩序。由此可见,计算机网络安全与病毒防护极为重要,需要随着计算机技术的不断发展而永久地持续下去。1网络安全与病毒网络安全主要指的是网络上的所有信息与资源不会在没有被授权的情况下随意被使用,不会造成用户的困扰。而病毒是指利用计算机自身的缺陷或由于某个软件的运行输入到计算机程序内一组恶意的程序代码,从而破坏计算机内的数据。当嵌入病毒的程序运行时,感染其他的程序,最终导致整个系统的瘫痪。网络安全涉及非常广泛,相关技术也是比较全面的,日常生活中遇到的包括口令、密码和防火墙等均属于网络安全技术。网络安全主要是由三个性能来衡量,分别是完整性(信息数据被保护,不会被其他用户随意破坏或修改)、可用性(避免会出现拒绝服务或拒绝访问的情况)、保密性(保护用户的信息不会被其他用户窃取)。龙源期刊网影响网络安全的因素影响计算机网路安全的主要因素是网路自身无法避免的系统缺陷和脆弱性。在我们使用计算机进行管理或运行系统的过程中往往会有疏忽之处,这些都能影响到计算机的网络安全。2.1非授权性访问非授权访问是指使用了网络资源却没有经过原用户的同意。往往有人会以假冒或者是身份非法攻击的形式,故意避开访问认证系统,强制进入网络系统中,进行非法使用网络资源,甚至有意修改或窃取部分信息。2.2信息的非法性利用信息非法性利用主要包括信息的破坏、信息泄漏、非法信息流的传输。信息破坏主要指积极网络侵犯者将网路中正在上传或下载的资源包进行截取,并对其加工,使之无效或者添加一些对己有益的信息后,重新将资源包返回。信息泄漏主要表现为消极网络侵犯者用电磁泄漏或自身搭线的方式窃听一些信息,或者根据信息的相关数据(流向、长度、频率、流量)的分析,推论出对自己有用的信息,但并不对传输中的信息造成任何破坏,但信息却失去了其保密性。非法信息流的传输是指用户在允许自身同其他用户进行某类通信的同时,将其他性质的通信禁止。2.3网络资源的错误或非法使用用户没有能够进行合理的对资源进行设定访问控制,导致一些资源被偶然性的丢失或破坏,甚至一些有害信息的进入;或者是非法用户登录并使用网络资源后,产生了资源消耗,造成对用户利益的损害。2.4环境的影响环境的影响要分为自然环境和社会环境分别对网络造成的一些有害损失。例如一些恶劣天气情况下,雷电等穿破电缆,从而会造成系统瘫痪计算机损坏的情况;同样在人们进行电磁辐射时,辐射可以破坏网络中传输的数据,能够将其记录下来,产生泄密的后果。2.5软件的漏洞计算机的使用离不开各种软件,而一些软件却存在漏洞,来破坏用户的计算机。常见的软件漏洞主要存在于操作系统、TCP/IP协议、密码设置、数据库中。而漏洞会受到黑客的攻击威胁,一旦病毒的侵略,后果将不堪设想。2.6对拒绝服务的攻击龙源期刊网攻击绝句服务对网络服务系统进行强烈的干扰,妨碍正常的作业,减慢程序对系统的相应过程,从而逐步导致整个网络的瘫痪,影响到正常用户的合法使用,甚至排挤出合法性用户,使其无法进入计算机网络中得到相关服务。3病毒的传播途径由于计算机病毒能够进行自我复制甚至传染其他程序,所以我们能够想象病毒传染途径是相当之广的,只要该介质能够进行部分数据之间的交换,病毒传播就可能在其中发生。我们平时生活中常见的病毒传播途径有几种。(1)常见的移动存储的设备,比如光盘、软盘、U盘等。由于目前U盘使用极其的广泛,所以U盘成了病毒传染的最可能之处。(2)网络传播,比如非法网页、垃圾邮件、BBS或通讯软件等,由于网络的传播也是病毒传播的范围越来越广,不确定因素越来越多。(3)利用系统漏洞或自身缺陷传播,由于很多计算机新用户在系统安装或更新配置后,为了使用的方便,并未设置开机的密码或密码超级简单,这样就极其容易导致计算机受到病毒的感染。4网络安全与病毒防护的有效措施4.1软件防范与保护在必要情况下,我们应该在计算机中安装杀毒软件甚至防黑软件来防止病毒的入侵;我们在使用光盘或U盘时要提高警惕,千万不能使用一些未知磁盘或游戏盘,要在使用这些盘前先清理掉该盘可能存在的病毒;不要造一些不可靠的网站上下载一些垃圾软件,这些软件中极有可能隐藏着木马等恶意代码,来破坏你的电脑系统;不要打开一些来历不明的垃圾邮件或网页;将自己非常重要的文件要经常备份和更新。4.2建立安全模块我们可以建立入网访问的功能模块来提供给网络第一层控制保护,允许固定的用户进入和使用网络资源,控制其使用时间,并将非法用户进行登记,并形成一个黑名单。同时我们可以建立一个网络智能型日志系统,将所有用户使用的过程或情况进行记录,我们可以从中发现一些病毒入侵的蛛丝马迹。4.3传输线路的安全龙源期刊网我们应该将传输线路埋于地下或者进行一些保护措施将其进行保护,并且应该控制其远离辐射,从而可以减少因为电磁干扰而引起的数据错误或丢失;线路的集中器或调制解调器应该放在可以监视到的地方,防止受到外连,同时要对连接端口进行检查,防止出现窃听的情况。4.4网络加密我们可以通过加密算法或者密钥来进行对特殊数据的保护,在对密码设置时,不要过为简单,也不能够与自己的一些信息相关联。网络中链路加密、端对端加密或者节点加密等方式。4.5存取控制我们在鉴别的基础上能够进行对于个体特权实现的控制。鉴别主要是指支持存取控制,在实体被认证后取消对该用户进行服务的相关限制。我们能够对于重要的一些文件设置一些安全属性,如只读、只写、可修改等就是针对于存储矩阵来不同限制的。4.6鉴别机制现在,鉴别主要采用报文或数字签名等识别方式来实现对实体身份的识别并进行特权实现的过程。它是在同等实体之间交换认证信息,而不是单方认证,排除了危险成分的存在,以便检验双方身份的合法性。5结束语本文通过对防护病毒与计算机安全的研究,希望能够给大家一些帮助,以减少人们许多不必要的困扰。信息技术的发展还在持续,所以我们也不能懈怠对计算机网路的防护。我们相信,对病毒的防护永远不会停止。参考文献[1]吕庆玲.计算机网络安全与病毒防护[J].福建电脑,2011,1(1):85-86.[2]朱明.计算机网络安全[J].中国科技信息,2005,5(20):30.[3]苗晓锋.网络传输安全技术研究[J].安康学院学报,2008,20(4):92-93.[4]木合亚提·尼亚孜别克,古力沙吾利·塔里甫.浅析网络安全与防范[J].网络安全,2011,8(6):26-27.作者简介:龙源期刊网