![浅谈计算机网络的安全_第1页](http://file4.renrendoc.com/view12/M05/15/29/wKhkGWXX5mCALoYqAAMCgNCTBiQ577.jpg)
![浅谈计算机网络的安全_第2页](http://file4.renrendoc.com/view12/M05/15/29/wKhkGWXX5mCALoYqAAMCgNCTBiQ5772.jpg)
![浅谈计算机网络的安全_第3页](http://file4.renrendoc.com/view12/M05/15/29/wKhkGWXX5mCALoYqAAMCgNCTBiQ5773.jpg)
![浅谈计算机网络的安全_第4页](http://file4.renrendoc.com/view12/M05/15/29/wKhkGWXX5mCALoYqAAMCgNCTBiQ5774.jpg)
![浅谈计算机网络的安全_第5页](http://file4.renrendoc.com/view12/M05/15/29/wKhkGWXX5mCALoYqAAMCgNCTBiQ5775.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浅谈计算机网络的安全摘要:随着科技的飞速发展,计算机的应用早已经进入了千家万户的生活。它涉及范围之广,包括了政治、经济、文化等等,给人们的生活带来了许多的便利。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击。由此,如何确保计算机网络安全现已成为一个重要话题。本文通过论述计算机网络中存在的安全问题,并对此提出相应的防范措施。关键词:计算机网络安全防范进入21世纪以来,科技水平不断在提高,人民生活质量也随之发生改变。但我们再享受网络带给我们极大便利的同时,不禁为自己人身财产安全等各方面表示担忧。病毒的侵入、黑客的窃取、系统受到攻击等等,一般的计算机使用者根本无法很好的应对。因此,计算机专业人才的需求量也在不断的增加。尽管我们有适当的采取措施,比如安装杀毒软件、防火墙、数据加密等等,但仍旧无法抵挡破坏势力的非法入侵,对社会造成了严重影响。那么如何才能更好的做到对网络安全的保护呢?这是我们亟需等待解决的问题。病毒的概念阐述。1、计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!二、病毒的分类病毒按照不同的条件可以有不同的分类方法,但是按照计算机病毒属性的方法进行分类的话,可以分为以下几类:1、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。2、根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。3、按病毒的破坏能力分类。无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。三、病毒的破坏性特点。随着互联网的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数互联网邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件参考文献:[1]严明:多媒体技术应用基础[M].华中科技大学出版社,2004.[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.[4]张民、徐跃进,网络安全实验教程,清华大学出版社,2007,6.[5]许治坤、王伟、郭添森、杨冀龙,网络渗透技术,电子
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水泥沙子采购合同
- 授权经销合同协议
- 农业科技园区综合开发合同
- 短期租赁服务意外免责协议
- 网络信息技术支持协议
- 商场装修合同与商场装修合同
- 打井承包合同
- 手房转让买卖协议
- 新版不定期劳动合同书(33篇)
- 瓦工贴砖施工合同
- 国企经理层任期制和契约化管理任期制与契约化相关模板
- 压力管道检验员题库
- 第二单元整体研习+教学设计 统编版高中语文选择性必修上册
- 动脉采血操作评分标准
- 企业外部环境与内部能力分析报告
- 病理科科科内会诊记录
- 研发费用加计扣除费用PPT
- 小学生主题班会 弘扬航天精神 课件 (27张PPT)
- 一、二年级小学民族团结教案
- 电力服务收费标准附表
- 小学主题班会教学设计-《给你点个“赞”》通用版
评论
0/150
提交评论