ImageVerifierCode 换一换
格式:DOC , 页数:11 ,大小:26.50KB ,
资源ID:723745      下载积分:8 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/723745.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络型病毒与计算机网络安全分析研究 计算机专业.doc)为本站会员(sc****y)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

网络型病毒与计算机网络安全分析研究 计算机专业.doc

1、网络型病毒与计算机网络安全 摘要:文章通过文献查找发现,目前计算机病毒可以按照攻击对象的不同分为下列几类。其中包括文件型病毒、混合型病毒、网络型病毒等。随着我国社会经济的发展,高新技术得到了极大的提高,病毒也随着高新技术发展不断的进行裂化。文章选择网络型病毒作为研究的对象。网络型病毒主要是利用互联网的缺陷,从而破坏网络中的资源。因此网络病毒具有下列传播的优势。网络病毒的寄生对象由于处于互联网之中,因此对象的数量巨大。网络型病毒,在互联网中传播的速度较快。由于网络型病毒,危害的对象数量巨大,且内容互联网具有较快的传播速度,因此对互联网而言,网络型病毒具有较大的危害。文章选择网络型病毒做研究对象,

2、通过实例分析对网络型病毒为互联网带来的问题,提出有针对性的解决方案,并为预防网络型病毒提出了相关建议。在预防网络型病毒时,客户端可以通过设置防火墙、定时进行软件更新,防止网络型病毒攻击软件漏洞、及时备份客户端中的数据,防止网络型病毒攻击时造成的数据损失等方式来进行预防。关键词:计算机病毒;计算机病毒分类;网络型病毒;计算机网络安全;病毒防治众所周知,2003年1月25日国际互联网在全球各个范围都遭受到了黑客的攻击。25日当天网络服务器遭受到大量黑客攻击,从而出现了宕机现象。许多服务器服务商在25日当天由于网络病毒的攻击,致使其损失惨重。有关研究资料显示,25日当天全球至少由2.2万个系统同时遭

3、受到黑客的网络型病毒攻击,其造成了互联网巨大的经济损失。25日当天攻击的病毒的攻击方式已经被相关专家查明公布。该病毒主要是利用了微软sqlserver 2002版本的漏洞。sqlserver 2002在运行过程中会出现1434端口缓冲区溢出的问题。黑客抓住了这个漏洞,专门针对1434端口制作了蠕虫病毒进行攻击。该病毒也被人称为蠕虫王。25日当天,互联网加速的巨大攻击,也时刻的提醒人们,互联网目前依然存在很多问题,且运行不稳定。别有用心的黑客会抓住互联网中的任何漏洞发起病毒攻击。1. 影响网络安全的几个因素: 在互联网中网络安全指的是网络中运行的硬件、软件,不会由于恶意、偶然的攻击导致硬件、软件

4、数据的丢失和破坏。在网络安全的维护下,硬件和软件可以在互联网中正常运行。网络安全的主要内容包括了两方面:信息安全和系统安全。其中信息安全指的是硬件或软件在互联网中,信息存储、信息传输的保密性和完整性。其中系统安全指的是在操作系统运行过程中,不会出现数据丢失、损坏等情况。有关研究资料显示,目前网络安全的威胁主要包括下列几个方面:(1)人为因素。人为因素指的是在软件运行的过程中,可能由于人为失误导致数据的丢失和损坏,或者严重的造成服务器宕机。(2)自然灾害。自然灾害指的是不可抗拒因素,对服务器互联网的危害,例如火灾等。(3)黑客攻击。黑客攻击指的是互联网中别有用心的人利用互联网的漏洞对互联网中的网

5、民进行攻击。(4)病毒。病毒攻击指的是黑客利用软硬件的漏洞,制作相应的病毒进行攻击。(5)软硬件bug。软硬件bug指的是软件和硬件,在开发测试的过程中,很有可能无法测试到所有的bug。而且随着高新技术的进步,软硬件的bug会不断涌现。由于软硬件自身存在bug,黑客会查找搜索这些会被人发现的bug,从而进行病毒攻击。在网络发展的早期,网络安全威胁的原因主要包括人为因素和自然灾害。尤其是人为因素的影响,造成了网络安全早期几乎所有的威胁。有关研究资料显示,1994年网络安全威胁问题中有近80%的问题都是由于人为原因造成的。随着我国社会经济的不断发展,高新技术也得到了极大的提高。网络设备和人员素质也

6、在同步提升。有关研究资料显示,目前由人为因素和自然环境导致的网络安全问题数量较少。随着高新技术发展,网络安全问题导致的原因主要包括黑客攻击、病毒以及软硬件bug。有关研究资料显示,目前由黑客、病毒、软硬件原因导致的bug占网络安全问题总数的80%以上。由此可知,目前人类想要改善网络安全威胁,则必须从黑客攻击、病毒和软硬件bug方面着手。2. 网络型病毒的特点 就病毒而言,病毒是由人利用编程语言编写的,对计算机或互联网有较大危害的代码或应用程序。早在20世纪80年代,互联网病毒就已经出现。病毒发展的速度极快,在短短几十年间,就进行了多类型的裂变,也对互联网和计算机造成了较大的威胁。目前已经有学者

7、根据病毒的寄生对象、算法、危害性对病毒进行分类。就病毒计算对象而言,可以把病毒分为下列几类:文件型病毒、混合型病毒、引导型病毒、网络型病毒。网络型病毒具有下列的一些特征:(1)网络型病毒的传播媒介是互联网,只有在互联网中,网络型病毒才有传播的可能性。如果脱离了互联网,网络型病毒的攻击和危害性会极大降低。(2)网络型病毒的寄生对象数量较多,类型复杂。例如网络型病毒可以寄生在php等多种文件中。网络型病毒也有不进行感染的功能。但是网络型病毒都会通过网络传播,对计算机的服务、数据进行不断的攻击。因此,计算机在对网络型病毒进行检测时,也有可能无法检测到病毒的准确位置。(3)由于网络型病毒主要是通过互联

8、网的开放性以及操作系统的漏洞进行攻击的。因此,为了防范网络型病毒的攻击,人们可以对互联网开放性进行一些限制,例如端口的限制。(4)网络型病毒大部分都是由黑客有故意编写的。其中网络型病毒中较为出名的为木马病毒。(5)随着全球高新技术的发展,网络型病毒发展和变异的速度令人瞠目结舌。网络型病毒具有传播速度快、危害大的特点。网络型病毒必须依赖于互联网进行传播,而依赖互联网进行传播的病毒不一定是网络型病毒。3 网络型病毒的种类及传播方式 3.1 网络型病毒的分类 目前全球还没有针对网络型病毒进行统一的分类,这是由于网络型病毒的数量众多且名称复杂。文章认为网络型病毒如果依据传播方式进行分类,可能存在不严谨

9、性。文章认为对网络型病毒进行分类的依据可以为网络型病毒的攻击方式。就网络型病毒的攻击方式而言目前可以分为两类,其中包括:木马新病毒和蠕虫型病毒。(1)木马型病毒。木马病毒也被称为特洛伊木马病毒。木马病毒属于远程控制类的病毒,木马病毒在运行过程中主要分为客户端和服务器。木马病毒运行的原理如下:骗取用户下载木马病毒的客户端,通常客户端与服务器进行信息交流时,服务器会提前为客户端打开一个接口,并且对这个接口进行长时间的监听。如果客户端向服务器发起请求,服务器会从这个接口收到客户端的请求,然后做出相应的应答。木马病毒被下载以后会主动寻找对方的ip,并且依据木马病毒的客户端来控制用户的操作系统。有关研究

10、资料显示,木马病毒主要是黑客用于窃取资料的工具。 (2)蠕虫型病毒。蠕虫病毒主要是通过分布式网络对错误信息或特定信息进行传播的,蠕虫病毒会造成网络服务器的中断现象。早在20世纪80年代初期,就有研究学者提出了蠕虫的相关概念。通常蠕虫会寄生在一台或多台计算机中,自身有定位的功能,如果蠕虫检测到网络中的一台计算机没有被其占用,则会将自己做一个拷贝,发送给检测到没有被占用的计算机。蠕虫的早期并不具有危害性,在网络发展的过程中,蠕虫技术通常会被用于实现网络检测等功能。3. 2 网络型病毒的传播方式 目前病毒的传播方式主要包括以下几类:电子邮件、网页、文件传输。有关研究资料显示,网络型病毒传播方式,目前

11、较为流行的是电子邮件和网页。尤其是电子邮件,通过电子邮件进行网络病毒传输的占比大约为80%以上。网络型病毒在利用电子邮件传播的过程中。病毒通常隐藏在电子邮件的附件中,如果用户一旦点开电子邮件中的附件,则会感染到病毒。有关研究资料显示,有的网络型病毒甚至不会带任何的附件,病毒会直接依附在电子邮件中,当用户打开电子邮件时,就会感染病毒。目前,网络型病毒通常都是用脚本语言编写的,这是由于脚本语言编写的代码或应用程序可以直接调动其他组件的功能。此外,网络型病毒还可以通过检测,自动拷贝到其他附件中,进而实现病毒在网络中的传播。随着计算机高新技术的的发展,通常在项目开发的过程中,项目经理为了提高客户的交互

12、体验,可能会在网页中加入更多的动态代码。而这些动态代码也正是网络病毒常常依附的对象。由此可知,如果网页中的动态代码被网络型病毒感染,当用户查看这个网页时,便会自动感染上该网络型病毒。4 网络型病毒的防治措施 对网络型病毒的防范,可以参考对传统型病毒的防范措施。可以从管理和技术两方面着手,对网络型病毒进行防范。4. l 管理措施就管理方面而言,想要实现对网络型病毒的防范,需要注重以下几点。(1)提高操作人员对病毒的防范意识,加上操作人员对病毒的认识和理解。使操作人员在日常工作中有意识的防范病毒的攻击。(2)在日常的工作中,可以针对每个工作流程制定合理的操作和制度,让每个操作人员都严格遵守相关制度

13、,从而有效的防范网络型病毒的攻击。(3)随着高新技术的发展,病毒也在不断的进化和裂变。因此,操作人员必须在日常生活中,积极的了解病毒裂变的状况,掌握最新的资讯,从而根据新型病毒的特点,提供有针对性的防范措施。4. 2 技术措施 就技术方面而言,要想防范网络型病毒的攻击,则必须严格遵从木桶原则。通常病毒都会攻击防范较为薄弱的环节。为了防范网络型病毒的攻击,则必须根据网络型病毒的传播方式制定相应的防范措施,其具体措施如下: (1)使用防火墙和杀毒软件。众所周知,防火墙对操作系统而言,可以有效的限制网络中的访问。被病毒而言,则能有效的切断病毒的传播途径。在病毒进行网络攻击以前,通常病毒会进行网络探测

14、。如果病毒在网络中探测到了可用端口则会针对这台主机的端口发动病毒攻击。因此,要想防止网络型病毒的攻击,则可以从根源上切断网络型病毒探测的端口。防火墙可以有效的关闭操作系统向互联网开放的多余的端口,从而有效的防止病毒的探测。但是防火墙没有查找和杀灭病毒的功能。因此如果用户计算机一旦感染到病毒则防火墙无能为力。当计算机已经感染上病毒时,可以利用杀毒软件进行查杀。杀毒软件查杀病毒的原理主要包括下列几点:特征码法,检验和法、行为码法等。就特征码法而言,杀毒软件可以有效的检测、清除互联网中已经暴露的病毒。就检验和法而言,如果病毒是独创改文件的内容或属性则检验和法能很快的检测到,但是,检验和法误判的几率较

15、高。且检验和法检测到病毒后无法清除病毒。就行为码法而言,主要是针对互联网中未包括的病毒进行检测和查杀。但是,行为码法误判的几率也较高。有关研究资料显示,目前我国市面上较为流行的杀毒软件,大多都采用了上述三种病毒检测和查杀的方法。有关研究资料显示,目前我国市面上大部分的杀毒软件都能有效的检测和查杀病毒。在用户选择安装杀毒软件时,需要充分考虑到自身计算机的运行状况。例如,如果为普通的计算机,则可以使用金山毒霸等杀毒软件。普通计算机被攻击的概率不高,且能承受的杀毒软件使用的成本也较低。金山毒霸等杀毒软件具有功能强大,成本较低的特点,比较符合普通用户杀毒的需求。如果为服务器,则可以考虑功能更为强大,和

16、专业的杀毒软件。(2)对软件进行及时的更新。通常网络型病毒都会利用软硬件的bug进行攻击。因此对软硬件及时的进行更新和维护,是预防病毒攻击的有效措施。由于软件在开发和测试的过程中,很有可能无法测试完所有的bug,因此软件总是在不断的迭代和更新。如果用户在运用该软件时,出现了更新提示,则建议用户进行技术更新。只有及时的软件更新才能避免黑客先人一步利用该漏洞进行网络攻击。(3)合理安装设置软件。网络型病毒和传统病毒相比,网络型病毒通常不会利用汇编语言,编写汇编程序来破坏电脑。网络型病毒通常会利用操作系统中的某些插件进行传播。因此用户在使用操作系统时,可以根据自身的需求,合理的设置软件。用户可以设置登录密码、拒绝点击来历不明的邮件等方式来避免网络型病毒的攻击。(4)对数据进行定期的备份处理。用户在日常的工作中,可以养成定时备份数据的习惯。无论上述预防网络型病毒的措施做得有

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2