版权信息

Copyright

考试周刊杂志
  • 名称:考试周刊
  • CN:22-1381/G4
  • ISSN:1673-8918
  • 收录:中国知网 万方数据
  • 网址:www.kszktg.com

联系编辑

论文资源

当前位置:考试周刊杂志社 > 论文资源 >

计算机网络病毒防治技术及如何防范黑客攻击探讨

作者:王媛媛 字数:2490  点击:

摘 要:随着时代的发展,我国计算机信息技术得到了较快的发展。但在发展的过程中,我们的计算机信息安全无时无刻在面临着病毒和黑客攻击的威胁。本文就如何防治计算机网络病毒和防范黑客攻击进行探讨。

关键词:计算机网络病毒;黑客攻击;防治技术;防范措施

科学技术的发展,使计算机己成为人们工作的必备品,而面对日益增加的计算机病毒和网络黑客的入侵,对计算机的运行造成了极大的威胁。就计算机网络病毒防治技术及如何防范黑客攻击进行探讨具有十分重要的意义。

1 浅析计算机网络病毒特点及其危害

1.1 计算机网络病毒特点

所谓计算网络病毒,就是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

所谓寄生性,就是计算机病毒预先寄生在计算机程序之中,一旦这个程序被执行,它就起到巨大的破坏作用,只要程序不启动,这病毒就很难发现;所谓隐蔽性,虽然些病毒能借助杀毒软件而被发现,但大多难以发现,处理十分困难;所谓可传染性,通常是借助非法拷贝而实现,一般都附在其它程序上,一旦病毒发作,一部分的病毒进行自我复制并传给其它程序,另一部分则攻击计算机;所谓潜在破坏力则是因为系统即使被病毒感染也不会立即发作,而是隐藏在系统之中,一旦条件成熟就会发作,从而破坏计算机系统。

1.2 计算机网络病毒的危害

计算机网络病毒主要是通过网络、拷贝软盘、文件传输、固化病毒程序以及攻击薄弱环节等进行病毒传播,从而破坏网络资源。当前,很多计算机系统大都存在一定的漏洞,特别是系统软件方面的漏洞,这些网络病毒都可以利用这些漏洞发起攻击,突破计算机的安全屏障,从而入侵网络主机,造成计算机资源受到攻击,甚至导致网络系统完全瘫痪。

2 计算机网络病毒防治技术

2.1 计算机防火墙技术

计算机防火墙的主要功能有:一是访问控制,比如应用访问控制列表执行访问控制、网络地址转换;二是虚拟专用网络、路由加密与认证和日志记录、管理以及攻击防范等功能。而为降低用户对专用设备的需求达到多样化组网的愿望、降低用户建网成本等目标,通常防火墙也只是将各种网络技术进行结合纳入计算机防火墙,比如支持特定网络中管理DHCP标准的计算机和动态路由;支持拨号和PP-POE等接入方式;支持桥模式、广域网口、内容过滤以及防病毒和入侵检测系统等功能。

未来计算机防火墙必然朝着安全性能更高、功能更多的高速发展方向,当前防火墙存在个重大的弊端就是速度太慢,通过应用FPGA,ASIC以及网络处理器等方法提高防火墙的速度,且网络服务器是微型编程,能按需随时升级,并有可能支持IPV6。由此可见,应用网络处理器是提高防火墙速度的最佳方法。

2.2 注重计算机网络管理

防治计算机网络病毒,除借助技术手段,还应将其与管理机制进行有机结合,只有这样,才能提升计算机用户的防范意识,,从而从根本上确保计算机网络系统安全地运行。当前的计算网络病毒防治还处于被动的防御地位,但应在积极主动的加强管理。

第一,从硬件设备和软件系统的应用、管理、维护和服务等各个环节制定相应的规章制度,加强计算机用户和网络系统管理员的职业道德和法制教育,以规范操作流程和工作程序,对于从事非法攻击网络的个人和集体严惩不贷。

第二,必须有专人负责相关事务,及时发现系统中出现的病毒情况,并汇报各种问题和情况。此外,除了在服务器的主机上应用防治病毒技术之外,还应使用杀毒软件定期进行病毒查杀。

随着计算机网络病毒防治技术不断成熟,尽量采取些新的技术手段进行计算机网络病毒防治,建立起防为主、杀为辅、防杀并行、软硬互补的治标治本的查杀计算机网络病毒安全模式。

3 黑客攻击手段及防范措施探讨

3.1 黑客常用的几种攻击方式

黑客攻击网络常用的方式有以下几种:

一是通过指令入侵,也就是利用一些软件将别人加密的指令文档打开。这是目前黑客惯用的攻击网络的主要手段,黑客利用一种能够屏蔽或绕开指令保护的程序而攻击电脑,我们通常把这种能屏蔽或绕开指令保护的程序称为CRACK。正是由于此类软件的诞生,使得攻击计算机网络系统变得轻而易举。

二是采用特洛伊木马手段,即在计算机用户的合法程序里安装一个能够帮助黑客达到不可告人的目的特定程序,使得用户的合法程序代码被黑客的程序代码所替代,用户只要触及这代码,这代码就在不知不觉中被激活,达到黑客的非法目的。采用这种攻击方式的黑客的编程能力十分高超,而用户更改代码又需要一定的权限,使得这种攻击防不胜防。

除以上两种攻击手段之外,还有一种更具隐蔽性的攻击手段,也就是通过监听手段来攻击电脑,也叫监听法。

3.2 其它攻击手段的防范措施

3.2.1拒绝服务攻击的防范措施

为预防出现拒绝服务攻击,必须在此网段路由器上限制包括SYN半开数据包的个数与流量在内的配置;并在系统内设定与SYN数据段相对应的内核参数,让系统对超过时间的SYN请求连接包强制复位,从而预防来自SYN数据段的攻击。

3.2.2防范网络嗅探的措施

防范网络嗅探的措施有:一是网络分段,即一个网络段包含组共享低层设备与线路的机器,通过限制数据流,实现预防嗅探的功能。二是加密,即对数据流中的敏感信息进行加密处理。三是禁用杂错节点,即通过安装不支持杂凑的网卡,从而预防IBM兼容机进行嗅探。

3.2.3缓冲区溢出攻击及防范措施

缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。其防范措施主要有:一是程序指针完整性检查;二是堆栈保护。

总之,防治计算机网络病毒和防范黑客攻击是一项任重而道远的工作。它的破坏性小则侵犯个人隐私,大则危及国家安全。我们必须高度重视其带来的危害,加大对黑客攻击行为的打击力度。

参考文献

[1]吴功宜.计算机网络[M].北京:清华人学出版社,2009:139-144.

[2]计算机与网络安全实用技术.北京:清华大学出版社,2007.

作者简介

王媛媛(1987-),女,汉,青海西宁人,工学学士,青海交通职业技术学院信息工程系教师,助理讲师,研究方向为:计算机网络技术。


基于Camtasia Studio的信息技术类微课的制作
计算机技术在医院档案管理中的灵活运用
运用多媒体技术优化高中化学实验教学策略的研究
多元评价法在高中信息技术教学中的实际运用
CPT系统中的技术问题之硬件解决方案
机械加工表面质量的提升方案及热处理技术分析
基于ZigBee技术的温室环境监控系统相关研究
解析电梯钢丝绳无损检测技术
高层楼宇建筑电气节能技术研究
汽车电子网络通信技术的应用
特征技术与面向对象技术在注塑件设计中的应用
硫铁矿掺烧硫酸亚铁制备硫酸技术的工业化应用
关于建筑工程技术管理的几个问题
道路桥梁工程质量控制的技术要点分析
我国电子文件长期保存的技术策略研究

主管单位:吉林省新闻出版局舆林报刊发展中心 主办单位:吉林省新闻出版局舆林报刊发展中心

CN:22-1381/G4 ISSN:1673-8918 考试周刊杂志社

校园英语 好家长 网站地图