美章网 精品范文 网络的预防措施范文

网络的预防措施范文

前言:我们精心挑选了数篇优质网络的预防措施文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络的预防措施

第1篇

关键词 蠕虫;病毒;预防

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)87-0210-02

从1988年网络蠕虫出现至今,网络蠕虫正逐渐威胁每位互联网用户,给社会发展蒙上阴影,因此蠕虫的传播成为网络的主要威胁。网络蠕虫即指计算机病毒中的蠕虫病毒,通过网络等传播方式,如生物蠕虫般在计算机间进行传染。因为蠕虫病毒的传播方式多样,故其程序的传播速度很强大。

1蠕虫的定义

智能化、自动化和高技术化是新一代网络蠕虫的特征,通过扫描和攻击网络上存在系统漏洞的计算机,通过互联网或者局域网进行传播,这之中不需要计算机使用者干预就能运行。蠕虫的另一个基本特征就是可以进行“自我复制”

2 传播途径

在互联网上蠕虫病毒就像细菌,通过计算机为载体进行自我复制,将网络上所有计算机当成传染目标――E-mail、恶意网页、局域网中的共享文件、存在着漏洞的计算机操作系统等都成为蠕虫传播的媒介。

蠕虫病毒与计算机病毒的区别:

蠕虫和病毒的最大区别在于计算机蠕虫可以独立运行,并能把自身包含所有功能的版本传播到另外的计算机。目前蠕虫病毒尚无理论体系,这也是它区别一般病毒的地方。与黑客结合、存在于内存中不利用文件寄生等方式也是蠕虫病毒在一般病毒的一些共性之外所具有的自己的特征。

3 蠕虫的行为特征

1)自我繁殖。蠕虫自身主动完成搜索系统漏洞到利用漏洞攻击系统,再到复制副本;2)利用系统,网络应用服务漏洞。系统漏洞产生的原因具有多样性,诸如有操作系统本身的问题,有的是应用服务程序的问题等。计算机系统的相应权限被蠕虫利用系统漏洞获得,蠕虫进行复制和传播使蠕虫泛滥;3)造成网络拥塞。蠕虫在扫描漏洞计算机的过程中,蠕虫副本在不同计算机之间传递或者向随机目标发出的攻击数据时都不可避免的会产生大量的网络数据流量,从而导致整个网络瘫痪,造成经济损失; 4)破坏性强,易留下安全隐患。搜集、扩散、暴露系统的敏感信息等是大部分蠕虫都能够做到并在系统中留下后门。这些都会导致未来的安全隐患; 5)蠕虫会反复感染系统。如果你的计算机系统存在漏洞,并且漏洞没有及时的被修补,这是蠕虫就会传播到你的计算机系统上,影响计算机的正常工作,严重可能导致计算机系统的崩溃。一旦网络蠕虫传播开后,就会迅速的传播,计算机在重新联网的过程中还会再次被感染,也就是说计算机系统被网络蠕虫感染后,如果不及时的清理掉,就会使计算机系统受到蠕虫的反复感染,从而影响计算机的正常工作,给用户带来麻烦; 6)蠕虫会留下安全隐患。许多网络蠕虫会收集和暴露系统内部的一些敏感信息,而且还会在计算机系统中留下一道后门,这些后门会给网络蠕虫留下机会,再次的感染系统。这样就会给计算机的使用带来安全隐患,使用户的一些重要信息泄露,影响用户的工作。

4 蠕虫的危害

通过自身的大量复制,在网络中快速传播蔓延是蠕虫病毒的主要破坏方式。有限的网络资源被占用,整个网络因不堪重负而瘫痪,最终导致用户不能通过网络进行正常的工作。蠕虫计算机病毒易编制,且易从网上下载其源代码程序,并在加以修改后演变成新型病毒,通过互联网传播对计算机构成威胁。英国外相库克曾说过,计算机攻击将比军事打击更容易使英国瘫痪。蠕虫病毒的爆发没有哪一次不会给全球经济造成巨大损失,所以它的危害性已经严重威胁到人类。

蠕虫病毒感染能力强、速度快使之成为目前计算机病毒中危害最大、破坏能力最强的病毒。伴随着科技的革新,这种病毒已能够主动查找感染目标 在短时间之中迅速大规模爆发。运算速度慢、鼠标移动速度慢、键盘失灵、死机等都是计算机在蠕虫病毒爆发后出现的反应。

5 蠕虫的工作原理

蠕虫病毒感染主要是先通过扫描寻找系统漏洞,然后利用漏洞侵入计算机隐藏,等指令出现后对系统进行感染,并和其他蠕虫节点一起大规模聚拢,命令计算机接受其控制指令然后向其大量发送病毒,占用网络资源形成拥堵致使系统瘫痪。计算机内的文档被删除,大量垃圾病毒文件生成,计算机不受控制无法正常使用也是蠕虫病毒运行的结果。

6 蠕虫的预防措施

蠕虫种类数量越发繁多,破坏性强,隐蔽性增强,这也给防范蠕虫加大了难度。通过了解蠕虫特点和传播的途径,因此防范需要注意以下几点:

1)修复系统漏洞,及时下载、升级系统软件漏洞补丁程序。经常利用软件更新系统,消除漏洞;

2)及时升级防火墙 ,除服务端口外的其他端口都禁止开发,切断蠕虫传播途径。对感染主机的对外访问的数据进行采取相应的控制措施,避免网络蠕虫对外网主机进行感染,从而确保计算机系统的正常运行;

3)提高防患意识,对任何陌生人发给自己的邮件附件进行监督,预防蠕虫通过邮件传播。这种情况经常在用户电脑中出现,有些用户的网络安全意识低,就会很容易的查看这些邮件,自己还不知道此时的计算机系统已经遭到了网络蠕虫的感染。

4)建立局域网内部的升级系统。包括各种软件和杀毒软件的升级,及时的更新网络病毒库,使得计算机能够检测出网络蠕虫,从而避免网络蠕虫的感染;

5)建立病毒检测系统,在检测到蠕虫的攻击,及时断开受蠕虫感染的机器,有些病毒虽然表面上和一些病毒是一样的,但是它的致病机理与其他的病毒致病机理截然不同,为此要及时的更新杀毒软件,防止网络蠕虫的入侵;

6)对互联网用户培训,提高网民个人安全意识,不随意点击聊天软件发送的网络链接,现实生活中一些网络安全事故的发生都是因为网民的个人安全意识不高。网民应该不断的提高个人的网络安全意识,充实自己的网络安全知识,避免自己落入网络不法分子所设的圈套中,影响个人的财产安全。

7结论

网络蠕虫传播速度快,范围广,破坏性强,杀伤力大是成为威胁因特网安全重要因素。如今越来越先进的网络蠕虫技术与黑客技术,已经对社会发展造成严重的影响。加强用户安全意识,了解蠕虫的性质和防范措施,才能从根本上有效的控制蠕虫的传播,避免不必要的损失。

参考文献

第2篇

>> 未成年人违法犯罪的社区预防模式研究 预防未成年人违法犯罪的对策研究 论未成年人违法犯罪 浅谈未成年人违法犯罪的家庭预防 浅析未成年人违法犯罪的特点\原因及预防对策 家、校、社会合作 预防未成年人违法犯罪 未成年人违法犯罪急剧上升的原因分析 未成年人违法犯罪的个性结构与特征分析 浅谈宁县未成年人违法犯罪的特点\成因及对策 未成年人违法犯罪的防范与教育 未成年人违法犯罪的浅析 未成年人违法犯罪的成因及对策 关于未成年人违法犯罪的教育分析建议 未成年人违法犯罪的成因浅析 未成年人违法犯罪的社区矫正模式相关思考 浅析未成年人违法犯罪的原因及对策 越轨与失控:中国闲散未成年人违法犯罪的基本状况研究 未成年人违法犯罪现状调查及预防 上海预防未成年人违法犯罪工作格局素描 网络与未成年人违法犯罪问题 常见问题解答 当前所在位置:.

[3]陈菲.我国有独立未成年人刑事检察工作机构298个[EB/OL].(20120523)[20121010]..

[9]邓崇专.越南刑法介评之三:关于未成年人犯罪的规定及其启示[J].广西社会科学,2010(8):56.

[10]顾华详.中国信息安全面临的挑战及法治策略探讨[J].中国浦东干部学院学报,2010(4):96104.

[11]中华人民共和国义务教育法(第4、20、21条)[EB/OL].[20121011].http:///law/law_view.asp?id=163284.

[12]中华人民共和国职业教育法(第5条) [EB/OL].[20121010].http:///law/law_view.asp?id=298.

第3篇

关键词:计算机网络;安全问题;预防措施

计算机网络安全是指网络系统的软件、硬件及其系统中运行的所有数据受到特殊保护,不因恶意的或者偶然的原因受到破坏、泄漏、更改,系统可以正常、可靠、连续地运行, 不中断网络服务。如今,随着科技的进步和计算机的迅速普及,计算机网络技术有了很大的发展,与此同时也面临着较大的风险。所以,探讨计算机网络存在的安全问题与预防措施是有重要意义的。

1 计算机信息系统的网络安全存在的隐患

1.1恶意攻击

恶意攻击分为被动攻击和主动攻击,它是一种蓄意的、人为的破坏行为,是对计算机网络安全造成的最大威胁之一。其中,被动攻击通过获取对方的信息为目的,在其不知情的情况下偷取对方的机密信息,比如工程计划、投标标底、个人资料、商贸秘密等,但不会破坏系统的正常运行;主动攻击是以破坏对方的信息和网络为目标,通常采用修改、伪造、删除、病毒、欺骗、逻辑炸弹等多种手段,一旦取得成功便对对方网络系统进行破坏,使其不能正常运行,严重造成整个系统的瘫痪。不管是被动攻击,还是主动攻击都可能极大的危害计算机网络的安全,并泄漏一些机密的数据,从而导致巨大的损失。所以,一定要采取一些合理的防范策略。

1.2软件漏洞或后门

软件漏洞分为蓄意制造和无意制造两种漏洞,前者是系统设计者为方便以后窃取信息或控制系统而故意设计的漏洞;后者是系统设计者由于其它技术原因或一时疏忽而留下的漏洞。这些漏洞的存在给网络安全带来了一定的隐患。比如,为了方便系统开发人员进行操作或安装,因此对操作系统的入口不设置密码,不但给开发人员同工了便捷的通道,也成了“黑客”们的通道;在运行操作系统时,一些系统在进行时总需要等待一些条件的出现,一旦出现满足要求的条件,程序便能运行下去, “黑客”们往往可以利用这些漏洞。此外,程序员为了方便自己而专门设置了一些软件后门,尽管一般人不知道,但一旦被他人发现或泄漏出去,都会带来危害,造成极大的损失。

1.3计算机病毒

计算机病毒是一种特殊编制的计算机程序,是目前数据安全的最大敌人,这种程序可以通过计算机网络、光盘、磁盘等多种途径进行复制传播。从上世纪80年代首次发现计算机病毒,到目前为止全世界已发现数万种的计算机病毒,而且其增加速度迅速,其破坏性、隐蔽性、传染性都在进一步的发展。随着因特网的发展迅猛,不但大大加快了计算机病毒扩散速度,也加大了其破坏性,受感染的面积也越来越大,严重危害了各个国家的信息系统安全,为世界带来了很多灾难。美国著名的Data Quest和MIS Manages通过对市场公司进行调查,在美国有将近63%的微机曾经遭到病毒侵害,而其中9%的病毒案例导致损失了10多万美元。

2 计算机网络信息系统安全的防范措施

2.1配置防火墙

实质上防火墙是一种隔离技术,将公开网和内部网分开。它是保护网络安全最重要的一个手段,保障了网络的安全。在网络通讯时,通过防火墙执行一种访问控制尺度,允许防火墙同意访问的数据与人进入自己的内部网络,同时拒绝不允许的数据与用户,使网络中的黑客不能随意对自己的网络进行访问。防火墙是一种应用广泛且行之有效的网络安全机制,有效地防止Internet上的不安全因素对局域网内部造成破坏,因此说,在网络安全中防火墙是的重要一个环节。另外还有很多种防火墙产品正在向着防止病毒与黑客侵入、数据安全与用户认证等方向发展。

2.2应用数据加密技术

数据加密技术被誉为是信息安全的核心,是最基本的网络安全技术,最初主要用于保证数据在传输过程和存储中的保密性。数据加密技术就是重新对信息进行编码,从而将信息内容隐藏起来,使非法用户不能获取真实的信息内容的一种技术手段。由于密钥类型不同,可以将现代密码技术分为对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)两种。

2.3应用入侵检测系统

近20年来出现了一种能够主动保护自己避免黑客攻击的新型网络安全技术——入侵检测技术。它不仅能够检测到超过授权的非法访问,还能检测那些来自网络的攻击。网络入侵检测系统不需要对主机的配置或服务器等进行改变。因为在业务系统的主机上它不会安装额外的软件,因此不会影响业务的性能,不会对这些机器的I/O、磁盘与CPU等资源的使用造成影响。它能够从系统所处理的各种数据中或从系统运行过程中查找出对系统安全造成威胁的因素,并对威胁进行相应的处理。防火墙之后的第二道安全闸门是入侵检测,它不影响网络的性能,严格监测网络,从而提供对误操作、外部攻击、内部攻击的实时保护。同时在网络中采用基于主机和网络的入侵检测系统,就组成了一套立体的完整的主动防御体系。

2.4提高网络工作人员的素质,强化网络安全责任

  为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理腰加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此还有待提高和发展网络安全技术。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

2.5访问与控制

针对不同的用户,对信息资源的访问权限进行授权控制,即可访问的用户各自具有的权限以及哪些用户可以对哪些资源进行访问。为了更好地保护系统资源,维护系统运行安全,对网络的访问与控制进行技术处理不仅是一项重要技术,也是对付黑客的一个关键手段。

参考文献:

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.