久久久国产精品视频_999成人精品视频线3_成人羞羞网站_欧美日韩亚洲在线

0
首頁 精品范文 計算機病毒檢測技術

計算機病毒檢測技術

時間:2023-10-05 15:56:23

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇計算機病毒檢測技術,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

第1篇

1實時防御技術

在互聯網環境中,使用實時防御技術能夠有效的對計算機病毒做出徹底的檢測與殺除,也正因為如此,這種病毒檢測與防御技術收到了網絡安全與計算機安全領域的廣泛關注與重視。從實時防御技術所具有的優點來看,對于病毒,用戶都容易產生不確定性等問題,而實時防御技術則能夠對這一問題作出解決。在病毒檢測與防御實踐中,這種技術能夠在發現病毒之后進行報警,從而讓計算機用戶意識到自身的計算機存在病毒并可以根據報警以及所提供的操作策略來避免病毒的大規模感染。由此可見,實時防御技術在病毒檢測方面具有著預見性特點,它的運行往往處在其他運行程序之前,換而言之,所有程序的運行都會被它做出監視。在發現病毒之后,實時防御技術能夠對程序的運行進行終止,并對發現的病毒進行查殺。在此基礎上,計算機面臨的病毒威脅就會被有效排除。因此,相對于事后采取病毒查殺或者使用安全策略對計算機系統進行補救的方法而言,實時防御技術具有著更高的安全性。另外需要強調的是,即便是對于未知病毒,也可以應用實時防御技術開展監測以及防御工作。

2主動內核技術

在計算機安全領域中,主動內核技術又名ActiveK技術,從名稱上就可以發現,這種病毒檢測與防御技術具有著主動性的特征。在計算機安全領域發展中,雖然病毒檢測技術經過了多次重大的革新,但是被動防御理念總是難以擺脫。被動防御理念的缺陷十分明顯,即在系統中,病毒檢測程序是當做上層應用程序運行的,當計算機操作系統受到病毒的入侵甚至破壞之后,被動防御理念下的病毒檢測程序和查殺程序才會開始工作。這種走滯后性的特征讓計算機操作系統總是暴露在病毒面前。而主動內核技術則在計算機操作系統中加入了檢測病毒與查殺病毒的功能,在操作系統運行過程中,基于主動內核技術基礎上的程序或者軟件不僅是計算機操作系統中的構成部分,而且是以底層模塊的形式運行,在此前提下,針對計算機操作系統所開展的病毒檢測與查殺就變得十分高效且漸變。從運行原理來看,當病毒侵入計算機系統后,主動內核技術能夠在病毒進入軟件和硬件之間的瞬間對病毒做出檢測、發現與查殺。這種運行模式并不會對系統的運行效率產生過多印象,并且能夠對計算機病毒做出有效的攔截與清除。換而言之,主動內核技術就在計算機操作系統中安裝一個具有主動檢測與防御的補丁文件,而這個補丁文件可以在計算機操作系統產生漏洞之后開展實時修補。并且,其他文件如果要進入計算機操作系統,就必須經過主動內核病毒檢測與查殺模塊的檢查和處理。

3啟發式代碼掃描技術

事實上,在計算機操作系統運行過程中,正常的程序與綁定病毒的程序具有著一定的區別,在對他們進行區分的過程中,需要認識的是,正常的程序會對命令行輸入是否具有參數項等作出檢查,但是綁定病毒的程序卻不會進行這些操作。從病毒的行為來看,病毒程序最初所具有的制定是對解碼指令進行直接執行或者對可執行程序具有的指令序列做出搜索,這些區別對于計算機程序調試工作者來說十分明顯,但是對于普通的計算機用戶而言卻并不容易發現。而啟發式代碼掃描技術的有點就在于能夠將這些計算機程序調試工作者所具有的經驗應用到反病毒程序中。當一個病毒檢測程序對啟發式掃描技術做出運用之后,就可以具備類似于動態解釋器或者反編譯器的功能,并對程序制定序列進行反編譯,從而發現程序指令序列運行中的真正目的。從其運行原理可以發現,在未知病毒的檢測中,啟發式代碼掃描技術具有著明顯的優勢,但是在實際運行中卻存在漏報或者誤報等現象。

4虛擬機技術

在計算機操作系統中,可以構建專門用于進行病毒檢測與查殺的虛擬機,但是與VmWare不同的是,虛擬機并不能夠為可執行程序提供虛擬的執行環境。這主要是因為如果虛擬機如此這般,將會面臨較大的實現難度。這里我們所提到的虛擬機其實是虛擬CPU即通用密碼器,這樣對虛擬機做出稱呼能夠有利于我們對虛擬機所具有的病毒查殺本質做出更好的了解。在虛擬機中,他具有著獨立的虛擬CPU、虛擬內存等,雖然具有著虛擬性,但是卻能夠如同真實的硬件進行工作一樣,它不僅可以進行指令提取、譯碼以及執行,并且可以對代碼在CPU上的運行效果做出模擬。也正因為如此,在虛擬機中,我們可以看到程序運行過程中的所有動態,而將病毒放置在虛擬機環境中進行運行,病毒所具有的破壞、傳染等典型特征都能夠得到識別。當然,虛擬機技術具有著一些很難解決的缺陷,如虛擬機具有著過慢的運行速度,因此并非所有的程序和代碼都可以進行執行,所以,利用虛擬技術只能夠對部分代碼和程序的特征做出反映。

5結語

綜上所述,當前計算機病毒檢測技術中比較先進的技術包括實時防御技術、主動內核技術、啟發式代碼掃描技術、虛擬機技術四類,這些技術雖然都在計算機病毒檢測方面可以發揮出有效作用,但是卻也具有著不同的優勢與劣勢。因此在計算機病毒檢測工作中,有必要對這些技術做出組合使用,從而確保每一項計算機病毒檢測技術優勢的充分發揮。

作者:丁曉光 單位:貴陽職業技術學院網絡中心

第2篇

關鍵詞:計算機病毒;檢測;預防

中圖分類號:TP309.5 文獻標識碼:A文章編號:1007-9599 (2011) 15-0000-01

Computer Virus Prevention and Detection Technology Study

Yin Xie

(Dongguan Radio and TV,Dongguan523009,China)

Abstract:The computer virus is a man-made,destruction of computer information systems program.With the rapid popularization of Internet,computer viruses and more serious harm.This article describes how to find a common computer viruses and computer virus prevention measures.

Keywords:Computer virus;Detection;Prevention

一、計算機病毒發作時的癥狀

計算機病毒發作時,通常會出現一些癥狀,根據這些癥狀就可以盡早發現病毒并清除它們。計算機病毒的表現癥狀一般有:機器不能正常啟動、運行速度降低、磁盤空間迅速變小、文件內容和長度有所改變、打印機出現異常、程序同時存取多部磁盤、出現一些異常的畫面或聲音、異常要求用戶輸入口令、經常出現“死機”現象或者出現外部設備工作異常等等。以上僅列出一些比較常見的病毒表現形式,實際操作中肯定還會遇到一些其他的特殊現象,這就需要根據用戶的經驗來判斷。

二、計算機病毒檢測常用方法

病毒技術與反病毒技術存在著相互對立、相互依存的關系,在彼此較量中不斷發展,當然,從總體上,反病毒技術要滯后于病毒技術。計算機病毒的防治技術可以分成四個方面,即檢測、清除、免疫和預防。計算機感染病毒后,會引起一系列變化,檢測正是以此為依據的。病毒檢測常用的方法有:比較法、校驗和法、搜索法、分橋法、行為監測法、軟件模擬法及感染實驗法等。

(一)比較法。比較法是進行原始的或正常的特征與被檢測對象的特征比較。由于病毒的感染,會引起文件長度和內容、內存以及中斷向量的變化,從這些特征的比較中可以發現異常,從而判斷病毒的有無。比較法簡單、方便,不需專用軟件,但是無法確認計算機病毒的種類名稱。另外,可能會存在以下問題:變化可能是合法的或是偶然的因素造成,有些病毒感染文件并不帶來文件長度的改變.這就需要進一步的分析或采用其他的檢測手段。(二)病毒校驗和法。計算出正常文件的程序代碼的校驗和,井保存起來,可供被檢測對象對照比較判斷是否感染了計算機病毒。這種技術可偵測到各式的計算機病毒,包括未知病毒誤判斷高,無法確認病毒種類,無法偵測隱形計算機病毒。(三)搜索法。搜索法是用每一種計算機病毒體含有的特定字符串對被檢測的對象進行掃描。如果在被檢測對象內部發現了某一種特定字符串,就表明發現了該特定字符串所代表的計算機病毒。特定字符串選擇的好壞,對于病毒的發現具有決定作用。當特定字符串選擇得很好時,發現病毒的幾率很高,即使對計算機病毒了解不多的人也能用它來發現計算機病毒。但是如何提取特定字符串,則需要足夠的有關知識。搜索法也有自身的缺點,如被掃描的文件很長時,掃描所花時間也會較多;不容易選出合適的特定字符串;計算機病毒代碼庫未及時更新時,無法識別出新的計算機病毒;不易識別變形計算機病毒等。不管怎樣,搜索法仍被病毒檢測軟件廣泛采用,是今天使用員為普遍的計算機病毒檢測方法。(四)分析法。分析法的使用人員主要是反計算機病毒的技術專業人員。專業人員借助自己掌握的關于計算機和病毒的廣泛知識,及專用工具,分析計算機是否染毒,確認計算機病毒的類型,搞清楚病毒體的大致結構,從中提取特征識別用的字符串或特征字,用于增添到計算機病毒代碼庫或詳細分析計算機病毒代碼,制定相應的防殺計算機病毒方案。由于很多計算機病毒采用了自加密、反跟蹤等一些隱蔽技術,使得計算機病毒的分析工作經常是冗長和枯燥的,對計算機病毒的分析是計算機病毒檢測工作中不可缺少的重要環節。(五)行為監側法。由于病毒在感染及破壞時都表現出一些共同行為,而且比較特殊,這些行為在正常程序中比較罕見,因此可通過監測這些行為來檢測病毒的存在與否。該方法不僅可檢測已知病毒,而且可預報未知病毒,但是有可能誤報,而且不能確定病毒名稱,使用有一定難度。(六)病毒行為軟件模擬法。軟件模擬法專門用來對付多態病毒,多態病毒在每次傳染時都通過加密變化其特征碼,使得搜索法失效。該方法監視病毒運行,待病毒自身密碼破譯后,再進行代碼的分析。(七)感染實驗法。該法利用了病毒最重要的基本特性――感染特性。檢測時,先運行可疑系統中的程,序,再運行一些確切知道不帶毒的正常程序,然后觀察這些正常程序的長度變化,如果發現有變化,可斷言系統中有病毒。

防范網絡病毒的過程實際上就是技術對抗的過程,隨著病毒繁衍和傳播方式變化,反病毒技術必須不斷調整。網絡防病毒,就是應該利用網絡的優勢,使防病毒逐漸成為網絡安全體系的一部分,防殺結合,重在預防,并把防病毒、防黑客、災難恢復等幾個方面綜合考慮,形成一整套安全機制,才能最有效地保障整個網絡的安全。

三、計算機病毒的預防

防止病毒的入侵需要思想上重視,加強管理。使用計算機要養成良好的習慣,一般凡是使用外接的移動硬盤時,要先對盤進行查毒。平時要經常對計算機磁盤進行病毒掃描,若發現病毒就及時殺除。思想重視是基礎,采取有效的查毒與消毒方法是技術保證。為最大限度地減少計算機病毒的發生和危害,必須采取有效的預防措施,實踐證明,合理有效的預防是防治計算機病毒最有成效,最經濟省力,也是最應該重視的問題。首先,建立、健全法律、法規和管理制度。發達國家計算機技術先進,普及程度高,但也是最早受到計算機病毒危害的國家。正因如此,這些國家相繼制定出一些法律、法規,對計算機的使用做出了限制。其次,隨著計算機在我國的普及,加強計算機安全的教育特別重要。要大力宣傳計算機病毒的危害,引起人們的重視;要宣傳可行的預防病毒的措施,使大家提高警惕,使人們了解病毒入侵計算機的原理和感染方法,以便及早發現,及早清除。最后,采取更有效的技術措施。現在常用的病毒防火墻,將局域網與互聯網、用戶與網絡之間進行隔離。這些防火墻有的是單獨構造的,有的是將功能附加到網絡防火墻之中形成的,其目的是檢測、隔離病毒,保證網絡系統的安全。

參考文獻:

第3篇

關鍵詞:計算機病毒;檢測技術;預防

中圖分類號:TP3文獻標識碼:A文章編號1673-9671-(2012)042-098-01

1計算機病毒的介紹

1.1計算機病毒的定義

計算機病毒不是天然存在的,是一些人通過研究并利用電腦軟、硬件存在的脆弱性,進而編寫出具有指定功能的一些程序。因為它跟醫學上的“病毒”一樣,都具有著破壞和傳染的特性,所以此名詞由此而來。

1.2計算機病毒的特點

計算機病毒具有非授權可執行性、可觸發性、傳染性、隱蔽性、潛伏性和破壞性的特點。之所以具備以上的特點,是因為它是一種具有很高編程技巧、短小精悍的可執行程序,并且它具有依附于其他的媒體而寄生的能力,它也可以在侵入計算機以后并不迅速的起反應,一旦等到時機成熟,便會迅速的擴散,感染其他的程序,它一旦侵入系統,就會對操作系統造成不同程度的

影響。

1.3計算機病毒的傳播手段

計算機病毒的傳播的重點就在于對于計算機啟動以后能否獲得內存控制權。在系統正常運行時,病毒就通過系統的外存儲器進入到系統的內存儲器,常駐內存。病毒一旦侵入到內存中就會監視系統的運行,一旦發現有攻擊的目標并且此目標滿足條件的時候,就會從內存中將自己存到被攻擊的目標中,進而進行病毒的傳播。而病毒利用系統讀寫磁盤的中斷又將自己寫入到系統的外存儲器硬盤或者是軟盤中,再感染其他的系統。

當可執行文件感染到病毒時,一旦發現可以被感染的目標,它就會對正在運行的可執行文件進行地址標識位信息進行判斷是否已經感染了病毒;當發現其為感染病毒,就會利用病毒鏈連接到可執行文件的首部亦或者是尾部、中間,并存到磁盤中;當傳染完成后,它就會去尋找新的攻擊目標。以此往復下去,計算機病毒就完成了自己的傳播。

2計算機病毒檢測技術

根據上面所介紹的計算機病毒的特點以及傳播手段,可以了解計算機病毒具有很強的隱蔽性、迅速的傳染性等特點。因此對于計算機病毒的檢測是十分重要的。對于計算機病毒的檢測主要有兩種,一種是根據計算機病毒程序中的關鍵字、特征程序段內容、計算機病毒特征以及感染方式、文件長度的變化,在特征分類的基礎上建立的計算機病毒檢測技術;另一種是不針對具體計算機病毒程序自身檢驗技術,即對某個文件或數據段進行檢驗和計算并保存其結果,以后定期或者是不定期地根據保存的結果對該文件或者數據段進行檢驗,若出現差異,即表示該文件或者數據段的完整性已遭到破壞,從而檢測到計算機病毒的存在。

對于計算機病毒的檢測的基本方法為借助簡單的工具檢測和借助專用的檢測病毒的工具進行檢測。而計算機病毒的主要檢測技術分別有外觀檢測法、特征代碼法、系統數據對比法、實時監控法和軟件模擬法等。外觀檢測法可以通過檢查屏幕顯示、聲音、文件系統、程序、系統以及打印機、軟驅等外部設備是否有異常來判斷計算機是否感染病毒;特征代碼法可以通過查看系統內存的容量與正常情況下是否有差異,以及檢查系統內存的高端內容來判斷其中的代碼是否可疑;系統數據對比法采取長度、內容、內存、中斷比較法來判斷系統數據時候異常。

從上面的檢測技術可以看出來,對于計算機病毒的檢測是多種多樣的,我們要善加利用。

3計算機病毒的預防

計算機一旦感染病毒,就會造成巨大的損失,例如系統癱瘓等。所以在使用計算機的時候,需要采取一定的措施來預防病毒的侵入,進而最大限度地降低損失。對于計算機病毒的預防,有以下幾個措施。

3.1建立良好的安全習慣

對于一些來歷不明的軟件或者是程序,在安裝之前要使用殺毒軟件進行查殺、測試。打開計算機后,要立即開啟病毒查殺軟件,例如金山、360等,在使用移動存儲設備的時候要進行病毒查殺,并且選擇安全打開方式。

3.2關閉或者刪除系統中不需要的服務

默認情況下,許多操作系統會安裝一些輔助服務,例如Web服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大的用處,如果刪除它們,就能大大減少被攻擊的可能性。

3.3使用復雜的密碼

有很多人為了圖方便,便將自己的密碼設置的很簡單,這樣就給那些通過猜測簡單密碼的方式攻擊系統的網絡病毒帶來了便利,也使得自己的系統處于危險之中。所以為了提高計算機的安全系數,應該使用盡可能復雜、無序的密碼。

3.4安裝專業的殺毒軟件,并實施實時監控

殺毒軟件目前可以算是我們預防計算機病毒的實惠、經濟的選擇。不過用戶在安裝了殺毒軟件之后,要定時的對其進行升級,對于一些主要的監控要經常打開查看,這樣才能夠盡可能的保證計算機的安全。

4 結語

現如今,隨著計算機技術廣泛的應用,計算機病毒種類也變得多種多樣。本文通過介紹計算機病毒的檢測技術以及預防措施,希望能夠使我們更加透徹的了解計算機病毒,也能夠從自身做起,樹立安全的防范意識,從而盡可能避免不必要的損失。

參考文獻

第4篇

關鍵詞:網絡安全;病毒防范;防火墻

0引言

如何保證合法網絡用戶對資源的合法訪問以及如何防止網絡黑客的攻擊,已經成為網絡安全的主要內容。

1網絡安全威脅

1.1網絡中物理的安全威脅例如空氣溫度、濕度、塵土等環境故障、以及設備故障、電源故障、電磁干擾、線路截獲等。

1.2網絡中信息的安全威脅①蠕蟲和病毒。計算機蠕蟲和病毒是最常見的一類安全威脅。蠕蟲和病毒會嚴重破壞業務的連續性和有效性。隨著病毒變得更智能、更具破壞性,其傳播速度也更快,甚至能在片刻間使信息處理處于癱瘓狀態,而要清除被感染計算機中的病毒所要耗費的時一間也更長。②黑客攻擊。“黑客”一詞由英語Hacker英譯而來,原意是指專門研究、發現計算機和網絡漏洞的計算機愛好者。現如今主要用來描述那些掌握高超的網絡計算機技術竊取他人或企業部門重要數據從中獲益的人。黑客攻擊主要包括系統入侵、網絡監聽、密文破解和拒絕服務(DtS)攻擊等。

2網絡安全技術

為了消除上述安全威脅,企業、部門或個人需要建立一系列的防御體系。目前主要有以下幾種安全技術:

2.1密碼技術在信息傳輸過程中,發送方先用加密密鑰,通過加密設備或算法,將信息加密后發送出去,接收方在收到密文后,用解密密鑰將密文解密,恢復為明文。如果傳輸中有人竊取,也只能得到無法理解的密文,從而對信息起到保密作用。

2.2身份認證技術通過建立身份認證系統可實現網絡用戶的集中統一授權,防止未經授權的非法用戶使用網絡資源。在網絡環境中,信息傳至接收方后,接收方首先要確認信息發送方的合法身份,然后才能與之建立一條通信鏈路。身份認證技術主要包括數字簽名、身份驗證和數字證明。

2.3病毒防范技術計算機病毒實際上是一種惡意程序,防病毒技術就是識別出這種程序并消除其影響的一種技術。從防病毒產品對計算機病毒的作用來講,防病毒技術可以直觀地分為病毒預防技術、病毒檢測技術和病毒清除技術。

①病毒預防技術。計算機病毒的預防是采用對病毒的規則進行分類處理,而后在程序運作中凡有類似的規則出現則認定是計算機病毒。病毒預防技術包括磁盤引導區保護、加密可執行程序、讀寫控制技術和系統監控技術等。②病毒檢測技術。它有兩種:一種是根據計算機病毒的關鍵字、特征程序段內容、病毒特征及傳染方式、文件長度的變化,在特征分類的基礎上建立的病毒檢測技術;另一種是不針對具體病毒程序的自身校驗技術,即對某個文件或數據段進行檢驗和計算并保存其結果,以后定期或不定期地以保存的結果對該文件或數據段進行檢驗,若出現差異,即表示該文件或數據段完整性己遭到破壞,感染上了病毒,從而檢測到病毒的存在。③病毒清除技術。計算機病毒的清除技術是計算機病毒檢測技術發展的必然結果,是計算機病毒傳染程序的一個逆過程。目前,清除病毒大都是在某種病毒出現后,通過對其進行分析研究而研制出來的具有相應解毒功能的軟件。這類軟件技術發展往往是被動的,帶有滯后性。而且由于計算機軟件所要求的精確性,殺毒軟件有其局限性,對有些變種病毒的清除無能為力。

2.4入侵檢測技術入侵檢測技術是一種能夠及時發現并報告系統中未授權或異常現象的技術,也是一種用于檢測計算機網絡中違反安全策略行為的技術。

入侵檢測系統所采用的技術可分為特征檢測與異常檢測兩種。

①特征檢測的假設是入侵者活動可以用一種模式來表示,系統的目標是檢測主體活動是否符合這些模式。它可以將己有的入侵方法檢查出來,但對新的入侵方法無能為力。其難點在于如何設計模式既能夠表達“入侵”現象又不會將正常的活動包含進來。②異常檢測的假設是入侵者活動異常于正常主體的活動。根據這一理念建立主體正常活動的“活動簡檔”,將當前主體的活動狀況與“活動簡檔”相比較,當違反其統計規律時,認為該活動可能是“入侵”行為。異常檢測的難題在于如何建立“活動簡檔”以及如何設計統計算法,從而不把正常的操作作為“入侵”或忽略真正的“入侵”行為。

2.5漏洞掃描技術漏洞掃描就是對系統中重要的數據、文件等進行檢查,發現其中可被黑客所利用的漏洞。漏洞檢測技術就是通過對網絡信息系統進行檢查,查找系統安全漏洞的一種技術。它能夠預先評估和分析系統中存在的各種安全隱患,換言之,漏洞掃描就是對系統中重要的數據、文件等進行檢查,發現其中可被黑客所利用的漏洞。隨著黑客人侵手段的日益復雜和通用系統不斷發現的安全缺陷,預先評估和分析網絡系統中存在的安全問題已經成為網絡管理員們的重要需求。漏洞掃描的結果實際上就是系統安全性能的評估報告,它指出了哪些攻擊是可能的,因此成為網絡安全解決方案中的一個重要組成部分。

漏洞掃描技術主要分為被動式和主動式兩種:

①被動式是基于主機的檢測,對系統中不合適的設置、脆弱的口令以及其他同安全規則相抵觸的對象進行檢查。②主動式則是基于對網絡的主動檢測,通過執行一些腳本文件對系統進行攻擊,并記錄它的反應,從而發現其中的漏洞。

2.6慝。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。

第5篇

1.1計算機自身系統安全問題

計算機系統的正常運行以計算機操作系統程序為主要依據,與之相關的各類程序也必須以此為標準,操作系統理所當然地成為了計算機系統中的基本程序。計算機操作系統具有較強的拓展性,開發商很容易完成計算機系統的開發工作。但是,在優化和升級計算機系統的過程中,相關操作技術仍存在較大問題,這是計算機技術快速發展的難點,也是黑客入侵計算機系統的主要切入點。

1.2計算機病毒安全問題

計算機一旦受到病毒的入侵,將會出現嚴重的運行問題,如系統癱瘓、傳輸數據失真以及數據庫信息丟失等。計算機病毒具有典型的潛伏性、傳染性、隱蔽性和破環性,目前,計算機病毒種類主要有以下四種:第一,木馬病毒。該類病毒的主要目的是竊取計算機上的數據信息,具有典型的誘騙性;第二,蠕蟲病毒。熊貓燒香是該類病毒的典型代表,以用戶計算機上出現的漏洞為切入點,綜合使用攻擊計算機終端的方式控制計算機系統,該病毒具有較強的傳播性和變異性;第三,腳本病毒。該病毒主要發生在互聯網網頁位置;第四,間諜病毒。要想提升某網頁的訪問量,強制要求計算機用戶主頁預期鏈接。伴隨著科技的發展,計算機網絡應用范圍不斷擴大,各種類型病毒的破壞性也隨之增加。

1.3黑客

通過網絡攻擊計算機目前,我國仍存在著大量非法人員對計算機系統進行攻擊等行為,這類人員大都掌握著扎實的計算機和計算機安全漏洞技術,對計算機用戶終端與網絡做出強有力的破壞行為是他們的主要目的。黑客攻擊計算機網絡的主要形式有三種:第一,利用虛假的信息攻擊網絡;第二,利用木馬或者病毒程序對計算機用戶的電腦進行控制;第三,結合計算機用戶瀏覽網頁的腳本漏洞對其進行攻擊。

2計算機網絡安全技術在企業網中的應用

2.1防火墻技術

防護墻技術是計算機網絡安全技術在企業網中應用的主要表現形式之一。防火墻技術的應用能夠從根本上解決計算機病毒安全問題,在實際應用過程中,計算機網絡安全中心的防火墻技術被分為應用級防火墻和包過濾防火墻兩種形式。其中應用型防護墻的主要目的是保護服務器的安全,在掃描終端服務器的數據后,如果發現有意或者不合常理等攻擊行為,系統應該及時切斷服務器與內網服務器之間的交流,采用終端病毒傳播的方式保護企業網的安全。包過濾防火墻的主要工作任務是及時過濾路由器傳輸給計算機的數據信息,這種過濾手段可以阻擋病毒信息入侵計算機系統,并第一時間內通知用戶攔截病毒信息,為提高企業網的安全性提供技術保障。下圖1是企業網防護墻配置示意圖。Intranet周邊網絡InternetInternet防火墻周邊防火墻內部網絡服外部網絡務器服務器圖1防火墻配置

2.2數據加密技術

數據加密技術是計算機網絡安全技術在企業網中應用的另一種表現形式。在企業發展建設過程中,要想提高企業發展信息的安全性和可靠性,企業必須在實際運行的計算機網絡中綜合使用數據加密技術。數據加密技術要求將企業網內的相關數據進行加密處理,在傳輸和接收數據信息的過程中必須輸入正確的密碼才能打開相關文件,這為提高企業信息的安全性提供了技術保障。加密算法的常用形式有對稱加密算法和非對稱加密算法兩種,其中對稱加密算法中使用的加密和加密信息保持一致,非對稱加密算法中加密方法和解密方法存在較大的差異,通常很難被黑客破解,這兩種加密形式在企業網中均得到了廣泛應用。

2.3病毒查殺技術

病毒查殺技術是計算機網絡安全技術在企業網中應用的表現形式之一。病毒對計算機安全有極大的威脅,該技術要求企業技術對計算機操作系統進行檢測和更新,減少系統出現漏洞的頻率;杜絕用戶在不經允許的情況下私自下載不正規的軟件;安裝正版病毒查殺軟件的過程中還應該及時清理病毒數據庫;控制用戶瀏覽不文明的網頁;在下載不明郵件或者軟件后立即對不良文件進行病毒查殺處理,確定文件的安全性后才能投入使用。

2.4入侵檢測技術

入侵檢測技術在企業網安全運行中發揮著至關重要的作用,其作用主要表現在以下幾方面:第一,收集計算機操作系統、網絡數據及相關應用程序中存在的信息數據;第二,找尋計算機系統中可能存在的侵害行為;第三,自動發出病毒侵害報警信號;第四,切斷入侵途徑;第五,攔截入侵。入侵檢測技術在企業網中的應用具有較強的安全性特征,該技術的主要任務是負責監視企業網絡運行狀況,對網絡的正常運行不會產生任何影響。入侵檢測技術使用的網絡系統以基于主機系統和基于網絡的入侵系統為主。基于主機系統的入侵檢測技術主要針對企業網的主機系統、歷史審計數據和用戶的系統日志等,該檢測技術具有極高的準確性,但是,實際檢測過程中很容易引發各種問題,如數據失真和檢測漏洞等;基于網絡入侵檢測技術以其自身存在的特點為依據,以網絡收集的相關數據信息為手段,在第一時間將入侵分析模塊里做出的測定結果發送給網絡管理人,該技術具有較強的抗攻擊能力、能在短時間內做出有效的檢測,但是,由于該技術能對網絡數據包的變化狀況進行監控,在實際過程中會給加密技術帶來一定程度影響。入侵檢測技術在企業網的應用過程中通常表現為誤用檢測和異常檢測兩種形式。誤用檢測通常以已經確定的入侵模式為主,在實際檢測過程中,該檢測方法具有響應速度快和誤警率低等特點,但是,該檢測技術需要較長的檢測時間為支撐,實際耗費的工作量比較大。異常檢測的主要對象是計算機資源中用戶和系統非正常行為和正常行為情況,該檢測法誤警率較高,在實際檢測過程中必須對整個計算機系統進行全盤掃描,因此,必須有大量的檢測時間作支撐。

3結束語

第6篇

黑客,他們都是計算機方面的人才,他們能夠利用計算機中存在的缺陷實現對計算機網絡用戶的侵入,進而盜取或者損害用戶計算機系統中的數據。由于黑客攻擊計算機后產生的危害非常大,一般會影響計算機網絡的正常運行,嚴重時甚至會破壞整個計算機網絡系統。因此,黑客的存在給計算機用戶和國家等都帶來了巨大的損失,解決計算機網絡被黑客入侵的問題是現階段提高計算機網絡安全隱患的重要舉措。

2提供計算機網絡安全性的主要應對措施

2.1計算機網絡中的安全策略實施

目前,計算機網絡安全策略的實施主要包括以下幾個方面,我國只有從網絡安全策略入手,這樣就能從一個方面解決計算機網絡安全問題。第一,計算機網絡的物理安全。對于現代化的計算機網絡,計算機網絡的物理安全是保障整個計算機網絡系統安全性的首要條件,也是一個計算機網絡安全的重要組成部分。當然,只有我們真正解決好計算機網絡中的物理安全隱患,才能夠真正提高計算機網絡的安全性。第二,計算機網絡中的防火墻技術。防火墻技術,是現在計算機網絡中為了保護計算機網絡不受外界侵害的一種防護設備。目前,隨著防火墻技術的不斷發展,防火墻設備已經由傳統的硬件發展成為現階段的軟件,當然,現在也還存在很多防火墻硬件被廣泛使用。在計算機網絡系統中利用防火墻技術,可以解決計算機網絡信息傳輸過程中存在的漏洞。當然,防火墻系統也存在一定的缺陷,主要是由于防火墻技術不僅能防止有害信息的侵入,還會防止有價值信息。目前,我國的計算機網絡中所使用的防火墻主要過濾層和應用層兩種。其中,計算機網絡中的過濾層防火墻的作用是保護計算機網絡中的保護網絡和外部網絡之間傳輸的數據,防火墻設置在過濾層中是為了對計算機網絡傳輸過程中的數據進行保護和處理,從而提高計算機網絡的安全性。應用層防火墻一般能夠實現對計算機網絡用戶的身份進行驗證,進而對計算機網絡保護層和外部之間的數據傳輸時的數據進行保護。第三,計算機網絡掃描安全保護技術。為了提高計算機網絡的安全性,計算機網絡掃描技術在我國計算機系統中得到了廣泛的應用,這樣也在一定程度上提高了我國計算機網絡系統安全性,只是由于引起我國計算機網絡安全性的因素很多,僅僅通過計算機網絡掃描安全保護技術的應用是不能完全解決計算機網絡應用中的安全隱患。

2.2數據加密策略

隨著計算機網絡的不斷發展,計算機網絡中的數據被盜取是非常常見的現象。通過數據加密技術的應用,我國很多計算機網絡系統的安全性得到了較高程度的提高,從而在一定程度上解決了我國計算機網絡系統中的安全隱患。目前,在我國已經被廣泛使用的計算機網絡加密技術有很多種類型,一般主要包括以下幾個方面,第一,對稱密鑰加密技術。這是一種通過對稱密鑰加密規律設計的一種加密方式,因此,計算機網絡的信息安全性主要體現在加密密鑰方面。第二,非對稱密鑰加密技術。這種加密保護技術一般只有實現提前解密,才能起到保護作用。第三,計算機網絡安全策略。由于計算機系統的安全問題大多都是體現在管理上面,而且大部分系統都能通過物理接觸,因而需要在計算機系統存儲的安全性方面加強管理。為了防止網絡系統被惡意破壞,應該對物理接觸系統的工作人員進行授權,只有這樣,才能夠實現保證計算機網絡信息的安全性。

2.3計算機網絡系統中的安全策略

管理不到位也會造成計算機系統的安全問題,目前,很多網絡系統能通過物理接觸為用戶提供接觸面,從而保證用戶能夠進入系統,因而加強計算機系統儲存的安全管理非常重要。因此,加強對系統物理接觸人員的授權管理很有必要,以通過授權來控制用戶對目錄、文件和設備的訪問等,從而保證計算機網絡的信息安全。在對計算機網絡中的信息進行保護的時候,對計算機網絡中設置訪問權限也是很有必要的。當然,計算機網絡系統中的安全策略不僅僅通過設置權限就能完全解決,主要由于很多計算機網絡系統中的安全隱患是由很多因素產生的,因此,有必要針對計算機網絡系統中的實際安全問題,提出有效的解決措施。

2.4黑客入侵檢測技術

黑客入侵檢測技術,一般是指在防火墻與計算機網絡設置之間建立一套安全保護設施。因此,黑客入侵檢測技術能夠實現對計算機系統中的不安全因素進行防范和保護,進而在最大程度上阻止黑客入侵用戶的計算機網絡系統。當然,我國現在廣泛使用的黑客檢測技術也存在一定的缺陷,并不能夠完全防止黑客的入侵,因而我國的黑客入侵檢測技術還需要進一步提高。

2.5病毒防范技術

目前,計算機病毒受到了人們廣泛的關注和重視,主要是由于計算機病毒對計算機網絡的危害巨大。尤其是隨著計算機網絡的不斷普及,計算機病毒的種類也出現了很多不同的樣式,尤其是一些新型的計算機病毒出現,這些新型的計算機病毒對計算機網絡帶來的安全更大。一般情況下,計算機病毒侵入計算機網絡系統后,會直接破壞計算機網絡系統中的所有數據。目前,我國計算機網絡系統中所采用的計算機病毒防范技術只能在一定程度上提高計算機網絡的安全性,但是無法完全阻礙病毒的入侵。因此,病毒防范技術的應用能夠很好地解決計算機網絡應用中的安全隱患。

3結束語

第7篇

關鍵詞:計算機病毒;防御

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)20-4845-02

隨著計算機在工作已經生活中進一步廣泛的應用,計算機病毒的危害也在與日俱增。計算機病毒借助網絡的發展,呈現出爆發流行的趨勢,如CIH病毒、“愛蟲”病毒,曾經給廣大的計算機用戶帶來極大的損失。計算機病毒一旦侵入沒有副本的文件,并進行破壞后,可能導致數據丟失,造成嚴重的后果。計算機病毒的隱蔽性和多態性使用戶難以檢測。在用戶與計算機病毒的斗爭中,如果用戶能采取有效的防范措施,可以使系統中毒的幾率降到最低,并減少病毒造成的損失。

1 計算機病毒概述

計算機病毒可以通過復制自身來感染其他軟件的程序。當被感染的程序運行時,嵌入在其中的病毒也隨之運行并有可能感染其他程序。少數病毒不會對系統或數據產生危害,但更多的病毒攜帶毒碼,一旦被事先設定好的環境所激發,就可以感染和破壞系統。計算機病毒防御,是通過建立有效的計算機病毒防范體系和制度,第一時間發現計算機病毒侵入,并立即采取有效的措施阻止計算機病毒的傳播和破壞,并恢復受影響的系統和數據。計算機病毒防御工作,首先是防御體系的建設和制度的建立。只有一個完善的防范體系和制度,才能有效的將病毒擋在系統大門之外。

1.1 計算機病毒的特點

狹義的計算機病毒是指將自身嵌入其他程序或文件的一種程序,廣義的計算機病毒包括邏輯炸彈,特洛伊木馬以及系統陷阱入口等等。計算機病毒雖是一個很小的程序,但它和普通的計算機程序有很大不同,并且具有以下特點:

1) 計算機病毒有自我復制的功能,并且可以隱藏在合法程序的內部,并隨著用戶的操作而不斷地進行自我復制。

2) 計算機病毒能破壞系統程序或系統數據,并且有可能造成硬件設備的損壞。

3) 計算機病毒不像生物病毒一樣自然產生,它是由人為故意編制而成,并且為了達成一定的目的,如灰鴿子軟件,既可用于遠程控制,也可作為病毒。

4) 計算機病毒有潛在的破壞能力。在系統遭受病毒感染后,病毒一般不會立即發作,而是潛藏在系統中,等滿足病毒中設置的條件時,則立即發作,給系統帶來災難性的破壞。

5) 計算機病毒具有傳染性,通過非法拷貝或網絡進行傳染。計算機病毒通常附著在其他軟件上,在病毒發作時,有一些病毒是進行自我復制,并在一定條件下通過網絡、U盤等傳染給其他計算機,另一部分則在特定條件下執行某種特殊的行為。

1.2 計算機病毒所采用的技術

反病毒技術與計算機病毒在激烈的斗爭中各自不斷的發展。行為判斷(generic)、啟發式殺毒(heuristic)、特征碼掃描、入侵保護系統(HIPS)、主動防御(Proactive Defense)、網絡防火墻等安全產品的應用越來越廣泛,但是計算機病毒技術在攻防大戰中不斷升級,病毒技術更加復雜,普遍具備對抗性、欺騙性等特點。以下分析病毒的工作原理,為正確防治病毒做好準備。

1) 反代碼分析,代碼分析師通過逆向工程來分析病毒樣本、提取病毒的特征碼、破解病毒的行為,是檢測、防范和清除的前提基礎。為了避開被反病毒軟件檢測出來,病毒從一開始就試圖通過各種手段避開代碼分析,包括:加密加殼,現在的病毒普遍采用了加殼(packer)的技術,在壓縮文件長度的同時,轉換病毒的特征碼,以規避安全軟件的檢測;反內存瀉出,通過自解除封鎖、二進制代碼模糊處理、頁面重定向方式等技術手段來針對內存瀉出;反調試技術;虛擬機檢測技術。

2) 規避檢測技術,病毒軟件并不修改系統,而是通過各種方式來避開檢測,使安全軟件無法檢測其存在,包括:特殊文件格式,病毒采用特殊的文件格式使其存在于系統中,利用系統的文件系統缺陷使其對系統透明,如NTFS的交替數據流技術;多媒體文件鏈接,病毒被嵌入到圖片、音頻、視頻等文件中,病毒不以文件的方式存放于磁盤上,從而繞過安全軟件的哈希過濾器和字符串匹配檢測;駐留磁盤扇區,病毒通過駐留在磁盤扇區,而不以文件的形式存在,安全軟件對其無法檢測;冒充系統文件,病毒程序運行的過程中以系統程序的身份運行,達到混淆視聽的目的。

3) 欺騙隱身技術,病毒使用先進、底層的技術,通過修改系統的參數結構,并設置系統鉤子( HOOK ),隱藏進程、文件、注冊表項、服務、鍵值和通信端口,使系統對其不可見(Stealth)。

4) 暴力對抗技術,安全軟件和病毒使用同樣的技術,病毒針對殺毒軟件的特點所采取的暴力手段進行反制,破解殺毒軟件的防護,包括:終止殺毒軟件運行,通過FindWindowA來查找殺毒軟件在系統中的窗口句柄,并使用SendMessage函數來發送關閉消息,以達到關閉殺毒軟件的目的;鏡像劫持,通過修改注冊表鍵值,使殺毒軟件不能正常運行。

2 計算機病毒對系統的危害

在計算機病毒感染宿主計算機后,會對宿主計算機的系統安全,數據安全造成極大的危害,包括系統崩潰,數據丟失,網上銀行賬戶被盜等。

2.1 病毒直接對計算機數據信息進行破壞

大多數病毒在激活的時候會對計算機系統的重要數據信息進行直接破壞,通過利用各種技術手段如:格式化磁盤、刪除重要文件、用垃圾數據改寫數據文件、破壞CMOS設置、修改文件分配表和目錄區等。此類病毒如典型的磁盤殺手(DISK KILLER)在感染后,會改寫硬盤數據。

2.2 破壞磁盤的引導區

引導型病毒通過病毒本身占據磁盤的引導扇區,而將原有的引導區轉移到其他扇區,也就是覆蓋原有的引導區。被覆蓋的引導區數據將會永久性丟失,而無法恢復,對系統的危害非常大,可能導致系統的崩潰。

2.3 搶占系統資源

除了少數病毒如VIENNA、CASPER之外,大部分病毒都是常駐內存中的,這就導致系統資源的浪費。病毒在內存中所占用的空間與病毒本身長度相當,在病毒搶占內存空間后,導致內存空間減少,一部分軟件因為缺乏內存而無法運行,正在運行的軟件因為CPU占用而變慢。病毒除了搶占內存外,還會搶占中斷系統,從而干擾系統的運行。操作系統很多的系統功能都是通過中斷調用來實現的。病毒為了自我傳播,會修改一些有關的中斷地址,從而在正常的系統中斷中,加入病毒,達到傳播的目的。

2.4 影響計算機運行速度

病毒在內存中駐留后,不但干擾系統運行,占用內存空間,同時也影響系統運行速度。首先,病毒為了觸發傳染條件,會一直對計算機的運行狀態進行監控,這必然導致系統運行速度減緩。其次,有些病毒在磁盤上以靜態加密數據的狀態保持,在加載到內存中后,會動態的處于加密狀態,CPU每次在運行病毒代碼前,都必須將這段代碼重新解密,這樣就增加了數千條甚至上萬條CPU指令。再次,病毒在傳染的同時要插入非法的額外操作,必然占用CPU的運行時間。

2.5 計算機病毒對系統兼容性的影響

由于計算機系統中存在多種軟件,兼容性稱為計算機軟件的一項重要指標,兼容性好的軟件可以在各種計算機環境下運行,反之,兼容性差的軟件則容易造成系統內存泄露,軟件異常退出等問題,對計算機正常運行造成不利的影響。因為病毒不會在各種計算機環境下進行測試,所以病毒的兼容性較差,常常會導致計算機死機。

2.6 計算機病毒在經濟方面的危害

由于電子商務的發展,在網上購物的人也越來越多,計算機病毒會對網上銀行賬戶造成極大的威脅,并可能竊取網上銀行的密碼,對計算機用戶造成巨大的經濟損失。

3 計算機病毒的防御方法

要正確的防御計算機病毒帶來的威脅,必須建立健全的計算機安全體系,養成良好的計算機使用方法,定期的更換安全賬戶的密碼等。計算機病毒與普通的生物病毒一樣,也有一定的生命周期,包括四個部分:利用漏洞設計病毒、病毒潛伏和傳播、病毒運行、反病毒軟件查殺。通過了解軟件病毒的生命周期,從而更好的對其進行預防。

3.1 設計病毒階段的防御措施

計算機病毒軟件在設計階段,會根據現有系統中的漏洞,來對計算機系統進行攻擊。在本階段的防御工作主要包括:

1) 使用正版的系統軟件。由于正版軟件授權需要一定的費用,盜版軟件在市場上橫行,這在一定程度上助長了計算機病毒的傳播和發展。盜版系統軟件一般得不到廠商的有效技術支持,從而無法更新系統中的漏洞補丁,這給計算機病毒的傳播留下了巨大的空間。如果使用正版軟件,系統可以得到有效的更新,則計算機病毒在一定程度上無法侵入系統,這在系統級別上給用戶以安全保證。

2) 及時更新系統漏洞補丁,大部分計算機病毒通過掃描系統漏洞,來對計算機系統進行攻擊。如果用戶及時更新系統安全補丁,則計算機病毒無法對系統進行有效的侵入,阻止了病毒對系統的進一步危害。

3.2 病毒傳播階段的防御措施

病毒之所以能大規模的爆發,一方面由于病毒利用了系統的安全漏洞,另一方面在于用戶對計算機系統的使用方式。如果能正確的使用計算機,則能極大的降低病毒對計算機系統的感染幾率。本階段可以采用以下方式進行防御:

1) 安裝正版的殺毒軟件。

2) 不訪問陌生的、不安全的網站。

3) 不運行網上不規范的可執行程序。(下轉第4849頁)

(上接第4846頁)

3.3 病毒運行階段的防御措施

如果計算機病毒已經侵入到計算機系統中,則用戶為了避免進一步的損失,應該及時對系統中的關鍵數據進行備份,并利用殺毒軟件對計算機病毒進行查殺,盡可能的將損失降低。

4 總結與展望

該文介紹了計算機病毒的特征,計算機病毒所采用的技術,以及計算機病毒的防御方法。計算機病毒和反病毒之間是一場沒有硝煙的戰爭,只有養成良好的使用習慣才能盡可能降低系統遭受病毒感染的幾率。

參考文獻:

[1] Alisa Shevchenko. Bypassing and enhancing live behavioral protection,nSecure Magazine, 2008(17).

[2] 張仁斌,李鋼,侯.計算機病毒與反病毒技術[M]. 北京:清華大學出版社,2006.

[3] Mikko Hypponen. THE CONFICKER MYSTERY, F-Secure Corporation, BlackHat 2009 US.

第8篇

我們都知道,TCP/IP主要用來保持暢通的通訊,正確的傳輸,并且通過數據的來回確認進而保證數據的正確性和完整性。然而對于鑒別源地址,TCP/IP沒有相應的內部控制機制來支持,也就是證明IP的來源,這就是TCP/IP漏洞根源所在。根據這個漏洞,網絡黑客可以通過偵聽方式截獲網絡數據,并檢查分析數據,推斷出TCP的系列號,然后修改傳輸路由,進而對數據進行破壞。2.4操作系統的安全漏洞操作系統作為一個平臺,它對各種各樣的應用都支持,然而各種操作系統本身或多或少都存在先天性的缺陷和漏洞,而且在系統的不斷升級和功能的增加過程中會帶來很多新的漏洞。操作系統的安全漏洞主要有4種:(1)輸入輸出的非法訪問。(2)混亂的訪問控制。(3)操作系統陷門。(4)中介不完全。

數據庫的安全漏洞

對用戶輸入的盲目信任對Web應用安全威脅很大。用戶輸入主要來自HTML表單所提交的參數,若不能對這些參數的合法性、計算機病毒以及人為操作失誤等進行嚴格驗證,那么這些問題帶來的漏洞就會對數據庫造成破壞,甚至危及服務器的安全。

計算機網絡安全的防范策略

1采用身份認證技術

所謂身份認證技術,就是系統對用戶身份證明的核查過程,要核實用戶是否具有請求資源的存儲和使用權限。系統對于身份的認證非常重要,這關系到整個網絡系統的安全。通常情況下,身份認證包括身份證明和身份識別鏈兩個方面。因為當前黑客或是木馬程度才常從網上截獲密碼和用戶名以及用戶的關鍵信息,這使得用戶也越來越重視身份認證的重要性。身份認證技術對用戶的物理身份和數字身份的一致性問題能夠很好地解決,給其他安全技術權限管理提供依據。在身份認證技術中,最重要的一點就是其合法身份是否被不法分子所冒充,如果一旦被不法分子所冒充,將會對合法用戶的合法利益造成很大的侵害,還會牽連到與之相關的用戶,甚至破壞整個系統,以此看來,身份認證不但決定著權限控制,而且還是這個系統信息安全的基礎。身份認證技術有以下幾種:基于口令的認證技術、給予密鑰的認證鑒別技術、基于智能卡和智能密碼鑰匙(USBKEY)的認證技術和基于生物特征識別的認證技術。

2病毒的安全與防范技術

對于計算機病毒,我們可以采用多層病毒防衛措施來加以避免入侵,首先我們在每臺電腦上安裝單機版反病毒查殺軟件,在網關上安裝服務器反病毒軟件,有必要再安裝一些網絡版病毒查殺軟件,可以利用網絡資源對病毒進行扼殺。由于計算機病毒在網絡中儲存、傳播和感染的方式各不相同,因此,我們在對網絡病毒防護網進行組建時,一定要有針對性地采用全方位的企業反病毒軟件,利用防毒和殺毒相結合的防范措施。

3采用誤用檢測技術

誤用檢測技術又叫特征檢測技術,它主要是對已經知曉的入侵行為進行分析,并且建立與之相應的特征模型,如此一來,我們就可以把檢測入侵行為變為搜索與之匹配特征的入侵行為。如果模型匹配,則說明是攻擊行為,如果不匹配就不是。盡管這種檢測技術的精度非常高,但是對于一些已知入侵行為的變種和未知入侵行為的檢測就不敏感,精度就不那么高。所以,我們要對模型不斷升級,這樣才可以保證系統檢測能力的精確性和完整性。當前,這種檢測技術在大部分的企業中應用比較廣泛。

4采用異常檢測技術

異常檢測技術的假設是用來對入侵者活動和主體正常活動進行區別的。根據這一理念,我們可以建立主體正常活動的“活動簡檔”,把當前的主體活動情況和“活動簡檔”進行對比,如果違反了統計規律,我們就認為是入侵行為,如果符合該規律,則就是正常的主體活動。然而異常檢測最大的難點在于如何建立“活動簡檔”,以及如何選擇和設計統計算法,避免把不正常的操作誤認為是“入侵”行為,或者是忽略了真正的“入侵”行為。這種檢測技術在一定程度上對誤用檢測技術進行彌補,它可以對未知的入侵進行檢測。譬如,如果我們向銀行系統服務器發出更改存錢信息的指令,當服務器沒有接到新數據時,這時銀行系統就會把數據恢復原先狀態,即表示沒有存上錢。

結語

第9篇

關鍵詞:企業網;計算機技術;網絡安全

計算機技術在不斷發展,廣泛應用于各行各業,加速了企業的發展。計算機網絡的應用,給企業帶來了辦公自動化、實時傳遞數據、及時發送電子郵件等便捷,其地位在企業的發展過程中占據了越來越重要的地位。但是,計算機網絡的發展還不完善,存在一定的問題,如數據的丟失和被盜等問題,會嚴重影響企業的發展,因此,應對企業網的計算機網絡安全提高重視。

一、計算機網絡安全現有的問題

1.計算機系統安全

計算機系統及各類程序的正常運行是依據其操作系統程序的運行而得以實現的,因此,計算機操作系統程序是其基本程序。計算機的操作系統程序開發相對容易,但對其進行優化和升級的技術還不完善,存在漏洞,黑客可以通過系統漏洞從而入侵企業的計算機系統。

2.計算機病毒

計算機病毒的入侵可以對計算機的運行造成極大的損害,如導致計算機操作系統癱瘓、計算機數據丟失等問題。計算機病毒一般具有以下特征:破壞性、隱蔽性、潛伏性以及傳染性。按其種類分可分為以下幾種:木馬病毒,蠕蟲病毒,腳本病毒,間諜病毒。黑客可以通過計算機病毒攻擊并控制計算機,竊取企業數據信息,對企業網的破壞極大。

3.網絡攻擊

黑客具有較強的計算機知識技術,他們可以通過非法攻擊計算機系統,對計算機用戶終端設備及計算機網絡造成嚴重的破壞。黑客對計算機網絡的攻擊有以下方式:通過利用虛假的信息對網絡進行攻擊;通過利用計算機病毒控制計算機用戶終端設備;通過網頁的腳本漏洞對瀏覽網頁的計算機用戶進行攻擊。

二、計算機網絡安全的技術措施

1.安裝防火墻

防火墻作為計算機網絡安全技術,已經廣泛應用于企業網中。防火墻技術可以從根本上對計算機病毒進行防范和控制。防火墻可以分為兩種形式:應用級防火墻和包過濾防火墻。應用級防火墻可以保護服務器的安全,它通過對服務器終端的數據進行掃描,發現異常數據對計算機的攻擊后,會及時斷開企業網內網與服務器的聯系,以保護企業網不受病毒的侵害。包過濾防火墻通過及時對路由器傳輸給計算機的數據進行過濾,阻擋計算機病毒進入計算機,并通知計算機用戶對病毒信息進行攔截,保護企業網的安全。企業網防火墻安裝如下圖所示。

圖 企業網防火墻安裝

2.數據加密

數據加密技術是保證企業網網絡安全的另一計算機安全技術。數據加密技術可以將企業網內的數據信息進行加密,在對數據進行傳輸和接收時需要輸入正確的密碼,從技術上提高了企業數據信息的安全。因此,企業想要保證和提高其數據信息的安全,必須在企業網中加強對數據加密技術的使用。數據加密通常使用兩種算法,一是對稱加密算法,即保持加密方法和解密方法的一致;二是非對稱加密算法,即加密方法和解密方法不一致,以上兩種加密方法已經廣泛應用于企業網網絡安全。

3.病毒查殺

及時對計算機進行病毒查殺可以提高企業網的網絡安全。計算機病毒對計算機終端設備和計算機網絡的危害極大,可造成網頁腳本病毒、計算機數據信息被盜或丟失、計算機系統癱瘓等,使用病毒查殺軟件可以及時檢測和更新計算機的操作系統,修補系統漏洞,更新病毒數據庫信息,對網頁病毒進行攔截,對下載的文件、軟件、郵件等進行病毒查殺后再進行查看或使用,以防止計算機病毒對企業網及計算機終端設備的損害。

4.入侵檢測

入侵檢測技術對企業網的安全具有重要意義,它會在不影響企業網網絡運行的情況下,對企業網的網絡運行的情況進行監測。入侵檢測可以收集計算機相關的數據信息,并對計算機內可能存在的侵害自動進行尋找,在計算機受到侵害時,入侵檢測會對用戶發出警報,并切斷入侵的途徑,對其進行攔截,因此,入侵檢測技術能加強計算機的抗攻擊性,計算機的入侵檢測包括誤用監測和異常監測。誤用監測響應快,誤報率低,異常監測的誤報率高,監測時需要全盤掃描計算機,兩種入侵監測都需要的監測時間都較長。

三、結語

隨著時代的發展,網絡也在迅速發展,在市場經濟不斷發展的今天,企業想要在激烈的市場競爭中取得優勢,必須大力發展其企業網網絡。在發展企業網網絡的同時,還應加強對網絡安全的管理,提高企業網的安全性,以提高企業的效益。

參考文獻:

[1]程憲寶,謝金榮.計算機網絡安全技術在企業網的應用與研究[J].計算機光盤軟件與應用,2012(05):53.

[2]楊瑋紅.計算機網絡安全技術在網絡安全維護中的應用初探[J].神州,2013(31):17.

[3]胡俊.計算機網絡安全技術在網絡安全維護中的應用研究[J].科技風,2014(15):67.

第10篇

1常見網絡安全手段

為了提高計算機網絡環境的安全性能,人們從威脅因素,危害表現去分析,進行了多種方法的嘗試,行之有效的方法有以下手段和方法。首先針對病毒和木馬的侵害,人們會采用殺毒軟件工具和各種原理下生產的防火墻產品。然后針對安全性的等級不同,選用操作體統。比如建立一個服務器的安全環境,在操作系統中就應該選擇安全性較高的版本,例如XP系列就適合作為服務器使用,在安全性上存在著不足。然后在一些電子商務應用上,使用密碼學技術。提升保密性。比如數字簽名的身份認證,MD5的數學模型加密手段等等。可以說網絡在不斷發展,安全性的研究就一直在進行著。

2針對病毒的安全手段舉例

這里以針對病毒的安全手段為例子,進行說明。計算機病毒是一種特殊的計算機程序,由于計算機病毒具有與生物學病毒相類似的特征(潛伏性、傳染性、發作期等),所以人們就用生物學上的病毒來稱呼它。根據我國出臺的《中華人民共和國計算機安全保護條例》病毒的定義是:“計算機病毒是指編制、或者在計算機程序中插入的,破壞數據、影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”病毒的工作過程常常是,首先有自身的病毒標志,在上次爆發時被傳送到計算機的某個重要位置,例如內存等位置。然后并不馬上爆發,而是進行潛伏,在特定的條件下,大量復制進行觸發,感染正常的文件。當計算機被病毒侵入并破壞時,我們要使用放病毒技術,常見的方式有根據經驗進行的手動操作,根據經驗從表現判斷出病毒的種類,運用簡單的命令和注冊表操作去除病毒的感染。另外一個重要的方法是病毒檢測技術通過對計算機病毒的特征來進行病毒判斷的技術,如自身校驗、關鍵字、文件長度的變化等。計算機是計算機病毒傳播的主體,也是病毒攻擊的目標和手段。盡管病毒所具有的隱蔽性使得它難以被發覺,但它的傳染必然會留下某種痕跡,它的破壞性也必然會讓人們知道它的存在。因此,要檢測計算機病毒,就必須到病毒寄生的場所去檢查,發現異常情況,及時進行確認,證明計算機病毒的存在。這種技術多用軟件實現。

3結束語

網絡毫無疑問需要一個安全的運行環境,所以要從危害的表現,潛在的危害因素入手去了解這些破壞的因素。然后明確怎樣的環境才是安全的,如何去營造這樣一個安全的環境,或者根據不同的工作要求來設置安全的級別。并且能夠熟練的掌握保證網絡安全的技術手段并能夠使用這些手段。

作者:史曉丹單位:哈爾濱鐵道職業技術學院

第11篇

1.1計算機病毒具有的傳播途徑

計算機病毒所具有的傳播途徑主要有以下三種:

1)網絡傳播:計算機病毒以網絡通信作為其載體,可以將病毒在一個節點與另一個節點之間進行傳播,當然也可以在一個網絡與另一個網絡之間進行傳播;

2)軟盤及硬盤傳播:由于其具有通用性較強等特點,導致病毒極易潛伏在內而不被察覺;

3)光盤傳播:如今盜版光盤隨處可見,也給計算機病毒的傳播提供了一個極佳的環境,讓計算機病毒得以快速進行傳播。

1.2計算機病毒具有的特點

計算機病毒具有的特點比較多,現將以下五種比較顯著的特點進行相應的闡述:傳染性極強。之所以說計算機病毒的傳染性極強,是因為它不但自身具有較大的破壞性,而且它還能以驚人的速度進行傳播,讓別的計算機通過文件或者網絡被其傳染上病毒,如若不能及時對染上病毒的計算機進行相應的處理,那病毒所造成的影響將無法估計;隱蔽性極佳。計算機病毒之所以能夠快速進行傳播而不被人們所察覺,這也跟它具有極佳的隱蔽性有關,正因為它隱蔽性極佳,所以人們在使用常規的殺毒軟件時,很難將其全部進行處理,以致計算機反復出現中毒現象;寄生性極好。計算機病毒能巧妙地寄生于其他的程序中,當運行該程序時,寄生于程序中的計算機病毒便開始發揮其破壞作用,使計算機感染病毒;潛伏性極好。對于計算機病毒來說,某些病毒就好比是一個設置好時間的鬧鐘,想讓它在什么時間“響”都是提前進行設置的。通常計算機病毒在經過精心的編制之后,并不會立即在系統中爆發,它可以短則幾周長則幾年的潛藏于各種合法文件里,進而悄無聲息地傳染其它系統,計算機病毒的潛伏性越好,它就越是能長時間存在于系統中而不被發現,當然其傳染的范圍與存在時間是成正比的;

2、網絡安全技術解決措施

為了有效防范計算機病毒,使計算機網絡安全得到切實保障,相關人士也在不斷研究如何讓網絡安全不受計算機病毒的侵害。

2.1網絡安全常見措施

1)身份認證;控制訪問的基礎就是身份認證,也是防御主動攻擊的重要措施。對于身份認證一定要準確無誤辨別對方,還要提供雙向認證,就是相互證明自己身份。在網絡環境下驗證身份十分復雜,許多驗證方式都已經不再適用了,現在安全性比較高的為USBKEY認證方法,即是將軟硬件結合起來,極大處理好了易用性及安全性間的矛盾。而且USBKEY屬于USB接口硬件設備,用戶需要的數字證書或者密鑰不需要放進內存,也不用傳播在網絡上,這樣就極大的增加了使用信息安全性。

2)控制訪問;訪問網絡之時,不同的訪問用戶具有不同的信息權限,必須要對這些權限實施控制,進而有效提防出現越權使用現象。

3)數據保密;這種所致主要是針對泄露信息的防御措施,也是一種常用確保通信安全手段;但是隨著計算機網絡技術快速發展,導致傳統加密算法不斷被破譯,只有更高強度加密算法才能夠適應需要,比如如今的公開密鑰算法、DES算法等。

4)數據完整性;要防范非法篡改文件、信息等最有效措施就是確保數據的完整性。只有這樣才不留下縫隙,才不被病毒及黑客等入侵。

5)加密機制;對于網絡上傳播的數據最好采用加密,這種方式是如今比較特殊電子交易模式。現在最為普及加密方式分為對稱加密與非對稱加密這兩種技術模式。

6)PKI技術;;這種技術采用了公鑰的理論與技術結合起來共同構建的安全服務基礎。PKI技術中最為核心的部分是信息安全,這也是電子商務中之基礎以及關鍵技術。采用這種技術對電子商務、電子事務以及電子政務等等活動起到安全作用,進一步促進了電子交易的安全。然而PKI技術正是電子政務、電子商務等使用的密碼技術,有效解決了電子商務使用中的真實性、機密性及完整性等各種安全問題。

7)入侵檢測技術;為了進一步提升網絡安全技術,對防火墻做了有效補充,那就是增加了入侵檢測技術(IDS),采用這種技術能在短時間發現是否存在安全問題,網路是否被攻擊,有效提升了管理人員對網絡管理能力,進而增強了信息安全的完整性。

8)備份系統;這種方式就是對計算機中使用的數據與系統信息進行備份,能夠對發生硬件故障或者人為失誤起保護作用。

2.2防范ARP欺騙

2.2.1網關防范在防范ARP欺騙中最為有效防范之一為網關防范,即是使用綁定IP-MAC地址。將每個計算機IP地址綁定在路由器中,就能夠有效阻止路由器再接受其他的IP數據,也就阻止了更新ARP緩存表,起到了對ARP欺騙防范作用。

2.2.2計算機防范對局域網外部做好了防范工作,還必須要嚴格防范計算機自身。最主要做法就是確保計算機中ARP緩存的數據時時刻刻在正確狀態。如今很多管理者都是采用收費或免費ARP防火墻,比如使用60ARP防火墻、金山ARP防火墻等,有效方式都可以對ARP病毒有效防范。對于一些難度大的病毒,還能夠采用dos指令“ARPd”,清除掉ARP緩存,再采用一些指令對網關靜態IP進行綁定,進而防止ARP病毒對計算機網絡安全造成影響。

3、結束語

第12篇

關鍵詞 計算機;網絡安全;系統安全;防護技術

中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2012)73-0199-02

0 引言

隨著計算機網絡在人們現實生活中越來越普及,社會公眾對網絡安全的重視程度越來越高,如何保證計算機網絡的可靠、安全,增強計算機網絡的穩定性是目前亟待解決的問題。計算機網絡作為一個虛擬世界,里面存在著很多矛盾和沖突,也面臨這黑客、病毒、木馬、系統漏洞、管理不善等多方面因素的影響,有時甚至會給個人和企業造成巨大的經濟損失。對此,計算機網絡用戶一定要充分認識到計算機網絡安全的重要性,不斷增強網絡安全意識,掌握更多的計算機網絡安全防護技術,增強計算機網絡系統運行的安全、可靠與穩定。

1 計算機網絡安全的涵義

網絡安全的防護是一門綜合性的工作,會涉及到通信技術、網絡技術、信息安全技術、信息論、數論、計算機科學等多種學科的知識,主要包括信息安全、系統安全、文化安全等內容。國際標準化組織(ISO)對計算機系統安全的定義是:為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。因此,計算機網絡的安全需要綜合運用各種管理措施和防范技術,確保計算機網絡數據的完整性、可用性和保密性,杜絕非法用戶和非授權用戶的不正當訪問,確保計算機用戶的信息安全和經濟安全。

2 當前形勢下計算機網絡安全面臨的問題

2.1 安全管理上的忽視

計算機網絡系統的安全,需要企業、部門和用戶的共同努力,采取嚴格、有效的管理措施,多加強彼此之間的溝通與協調,然而很多企業和個人目前對計算機網絡安全不夠重視,常常疏于對計算機網絡安全的管理。相關調查顯示,有90%左右的企業對黑客的攻擊沒有采取有效的準備措施,而80%左右的網站都會難以抵擋黑客的攻擊,75%左右的企業都存在網上信息失竊的問題,這在很大程度上反映了計算機網絡安全在管理上的缺失。此外,有的企業及個人對計算機設備的防潮、防塵、防火等工作不夠重視,對存儲設備的存放不規范,這也在很大程度上對計算機網絡信息的安全造成了威脅。

2.2 黑客的非法攻擊

目前,黑客(Hacker)是威脅計算機網絡安全的最主要的因素之一,尤其是隨著計算機技術的進步和社會經濟的發展,黑客對計算機系統和網絡環境的破壞行為越來越多。目前,黑客經常借助非法手段,利用現成的工具或者自己編寫的工具針對計算機網絡的漏洞進行不正當訪問和非法攻擊,對計算機網絡的正常使用會造成很大的破壞。例如,黑客利用不正當手段竊取商業機密、非法轉移他人賬戶的資金等、篡改他人信息數據、傳播虛假信息等,常常給計算機用戶或者企業造成巨大的經濟損失。

2.3計算機病毒

計算機病毒自產生以來,就成為影響計算機網絡安全的重大隱患,尤其是隨著計算機網絡技術的發展和網絡傳播速度的加快,計算機病毒的危害與日俱增。據統計,目前世界上存在的病毒種類有上萬種,而且平均每天有10多種病毒產生,并且現在的計算機病毒更是出現了網絡化、智能化的特點。目前,現有的計算機病毒主要有蠕蟲病毒、強制中斷病毒、潛伏暗殺式病毒以及木馬病毒等,常常會對計算機的內存、系統、文件、信息數據等造成嚴重破壞。

2.4 計算機軟件上的漏洞

計算機網絡軟件以及操作系統在設計過程,經常會受到多方面因素的影響,而產生一系列的安全漏洞,這些漏洞為計算機病毒的傳播和黑客的攻擊提供了空間和可能。雖然微軟等軟件公司每年都花費很大的人力、物力、財力用在安全漏洞的補丁研發上,但是仍舊無法完全避免網絡非法分子利用軟件漏洞對計算機用戶進行攻擊和破壞。

2.5 網絡設備和網絡結構存在的隱患

現實中的網絡拓撲結構是一個混合型的結構,在網絡拓撲結構中,包含多個節點,每個節點中都使用了不同的網絡設施,這其中包含了交換機、路由器和集線器等。由于多種因素的影響,每種拓撲結構都存在一定的安全隱患。與此同時,由于受到設計技術等因素的限制,網絡設備也常常存在不同程度的安全缺陷,這都有可能給計算機網絡帶來不同的安全隱患。

3 針對計算機網絡安全的有效防護技術

3.1 加強網絡安全管理

計算機網絡中的很多安全問題都是由于管理上的缺陷或者人為操作上的失誤而引起的,因此相關單位和個人應當重視對計算機網絡安全的管理,通過健全、完善的網絡安全管理制度,做好對計算機設備的測試、檢查和維護工作,如防潮、防高溫、防塵等,為計算機的運行營造一個良好的環境。

3.2病毒防范技術

按照處理途徑的不同,病毒防范技術可以分為計算機病毒預防技術、計算機病毒檢測技術以及計算機病毒消除技術。其中,預防技術主要是借助常駐計算機系統的內部,對系統的控制獲得優先權,對病毒的破壞和擴散進行有效控制;檢測技術指的是借助對計算機文件和病毒特征進行有效偵測,判定計算機系統是否被病毒所感染;消除技術則可以看作是計算機病毒感染程序的逆過程,是針對計算機病毒進行分析、程序設計、軟件開發以及滅殺病毒的過程。