当前位置:论文写作 > 论文大全 > 文章内容

计算机网络安全病毒防护

主题:邮箱rtf病毒漏洞 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-16

简介:适合病毒漏洞论文写作的大学硕士及相关本科毕业论文,相关病毒漏洞开题报告范文和学术职称论文参考文献下载。

病毒漏洞论文范文

邮箱rtf病毒漏洞论文

目录

  1. 1. 计算机病毒的各种特点
  2. 1.1 伪装性极强
  3. 1.2 繁殖和感染力极强
  4. 1.3 具有一段潜伏期
  5. 1.4 攻击力极强
  6. 2. 计算机漏洞
  7. 2.1 硬件方面的漏洞
  8. 2.2 系统方面的漏洞
  9. 2.3 软件方面的漏洞
  10. 2.4 远程漏洞
  11. 3. 计算机网络安全与病毒防护
  12. 3.1 提高软件的防御能力
  13. 3.2 对服务器进行保护
  14. 3.3 对数据和信息进行加密
  15. 3.4 对病毒进行防范
  16. 3.5 建立防火墙
  17. 3.6 安全隔离
  18. 4. 总结与体会
  19. 邮箱rtf病毒漏洞:手机应用程序发现“寄生兽”漏洞:感染病毒 众多手机用户受影响 北京您早 150703

(青海油田公司测试公司信息档案部,青海 茫崖 816400)

摘 要:随着计算机网络技术的提高以及社会的发展,网络安全问题也日益突出,因此人们不得不采取必要的措施对计算机病毒和威胁进行防范.一旦出现安全威胁问题,人们的信息和隐私就会被泄露,甚至计算机硬件也会被破坏.因此,计算机的病毒防范与安全措施成为了一个迫在眉睫的重要任务.文章对计算机网络安全与病毒防护做了一系列的探讨.

关键词:计算机;网络安全;病毒防护

中图分类号:TP393文献标识码:A文章编号:1009-2374(2013)26-0036-02

计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果.怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题.

1. 计算机病毒的各种特点

计算机病毒从20论文范文范文十年论文范文始出现,并且随着计算机技术的提高而蔓延,这些病毒的危害性极大,不但篡改计算机程序,还破坏和更改数据、信息,给人们带来不小的威胁.这些病毒都有共同的四个特点,具体如下:

1.1 伪装性极强

市面上出现了大量的杀毒软件,这些软件能敏锐地发现电脑病毒.但是由于技术的提高,病毒也渐渐地形成了伪装性和隐蔽性,比如一些病毒会伪装成用户的文件夹名,不容易被察觉出来.然后病毒会感染用户的电脑,使用户的信息和其他文件被破坏,给用户带来不小的困扰.

邮箱rtf病毒漏洞:手机应用程序发现“寄生兽”漏洞:感染病毒 众多手机用户受影响 北京您早 150703

1.2 繁殖和感染力极强

电脑病毒同样具有繁殖能力,而且能相互感染,不断扩大,从而感染整个用户群体.还有一些病毒在计算中会形成变异,变异之后的病毒攻击性和破坏力更强.很多的杀毒软件都设置了隔离区来防止病毒感染.

1.3 具有一段潜伏期

一些病毒在进入计算机之后,并不是直接对计算机和系统、网络进行攻击,而是潜伏在其中.一旦有合适的时机,便立刻爆发出来,对计算机及网络造成毁灭性的攻击.病毒的潜伏性越长,对计算机的破坏性也就越强.

1.4 攻击力极强

计算机病毒的攻击力一般都比较强,它不但对计算机的破坏性很大,而且还会窃取和篡改用户的信息,导致用户的一些重要资料被泄露.在商业领域,通常会采用这样的方法来窃取对方的机密和资料.

2. 计算机漏洞

除了计算机病毒以外,还有漏洞也是计算机的安全威胁,而且它带来的损失不小于病毒.漏洞主要又包括以下四个:

2.1 硬件方面的漏洞

硬件是网络基本设施,但很多硬件都存在一定的隐患,比如电子辐射漏洞,这会使得计算机的电磁信息被泄露.除此之外,硬件方面的漏洞还会威胁到通信部分,在进行数据传输的过程当中,四种路线(光缆、电话线、微波、专线)出现的问题就会导致信息数据被泄露.

2.2 系统方面的漏洞

计算机的操作系统也是很重要的一个部分,因为它是联系用户、软件、硬件的一个关键枢纽,系统一旦出现漏洞,就会给用户造成极大的安全威胁.比如,操作系统中的漏洞会篡改数据库程序、电子邮件,漏洞被利用的可能性很大,种类也很多,远程攻击就是其中一种.

2.3 软件方面的漏洞

大部分的软件公司都公布了漏洞修复的公告,并且提醒了用户去下载漏洞补丁.一旦软件的漏洞在操作过程中被利用,就会对人们的财产和信息安全造成威胁.现在的人们喜欢网购,但如果网购的软件有漏洞,那么就很有可能造成支付宝、论文范文论文范文的泄露,其后果不堪设想.

2.4 远程漏洞

远程漏洞的杀伤力极强,攻击者仅仅只需要向系统发送恶意文件或者恶意数据包,就可以实现入侵.很多人不会识别恶意数据包与恶意文件,一旦打开对方发送过来的文件,就会造成极大的威胁.因此,这种漏洞的危害性远比其他漏洞要大.

3. 计算机网络安全与病毒防护

要防止病毒侵入,彻底消除安全威胁,就要加强防范工作.具体的防范措施又分为以下六点:

3.1 提高软件的防御能力

首先要定期对软件进行检查,防止其中有隐藏的病毒.如果软件比较大,还可以通过人力来启动或者运行杀毒软件,这也需要耗费一定的人力、物力和财力.一些大型的企业为了防止信息和机密被窃取,花了大量的资金对软件进行防御,还有的企业甚至购买了防毒卡,这种防毒卡能对企业内部系统进行防护,但是更新和升级有一定的难度.

3.2 对服务器进行保护

服务器是病毒进入的关卡,也是整个网络的支柱,如今非法分子对服务器进行了攻击,那么整个网络就会受到不良的影响,严重的甚至瘫痪.一般情况下,对服务器进行保护的手段主要是可装载模块,这样便可以进行扫描和杀毒了,这种方法如果和防毒卡配合使用,效果会更好.

3.3 对数据和信息进行加密

为了防止入侵者获取机密信息,可以采取加密的方式,对信息进行重新编码,这样就能隐藏重要的信息,而入侵者也无法获得真实的信息.一般的数据信息加密方法主要有密钥管理、密文存储等几种,在用户进入系统之后,软件会对用户的身份、相关数据内容进行验证,从而达到安全保密的目的.

3.4 对病毒进行防范

一般的杀毒软件已经很难发现和杀灭病毒了,因为病毒的伪装性和攻击性越来越强.学校教务系统、企业内部网络、政府机构都采用的是内部局域网,因此可以采用基于服务器操作平台的防病毒软件.这种软件的针对性很强,能识别隐藏在计算机中的病毒,还能够全方位、多层次地对病毒进行防护,自动地更新计算机的漏洞补丁.

3.5 建立防火墙

防火墙是最普遍,也是应用最多的一种安全保护措施,它能够阻挡病毒或者可疑信息进入局域网和计算机内部,也会根据企业和用户的不同要求对外来信息进行阻拦.用户可以自行设置防火墙,规定哪一类的数据和信息不能进入计算机和局域网.这样的方法却具有一定的局限性,比如病毒会伪装成用户需要的数据和信息,用户辨别不清,便会造成安全威胁.

3.6 安全隔离

安全隔离也是目前广泛使用的一种手段,它能提高计算机的安全性.它的主要原理是,将所有可疑的信息和数据隔离在网络和计算机以外,并且还要保证在通信网络内部的信息不向外泄露的基础前提之上.此外,安全隔离还能够防止病毒的繁殖、感染,从而更好地保护计算机网络的安全.

4. 总结与体会

互联网的应用范围越来越广泛,而病毒和漏洞在网络世界中也越来越猖獗,这给人们的财产、信息安全造成了一定的威胁,还影响了人们的切身利益.为了保障整个计算机网络系统的安全,必须要采取合理而科学的手段和措施来对网络进行保护,并且严格地惩治和打击违法行为.

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013,(1):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013,15(5):81.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013,(6):213-214.

[4]赵杰.浅析机场的网络安全问题及防范管理方案[J].智能建筑与城市信息,2013,(3):108-110.

总结:本论文为您写病毒漏洞毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

邮箱rtf病毒漏洞引用文献:

[1] 计算机病毒防治学论文选题 计算机病毒防治论文题目怎样定
[2] 计算机病毒防御论文题目大全 计算机病毒防御论文题目选什么比较好
[3] 最新计算机病毒治理论文选题参考 计算机病毒治理毕业论文题目怎样定
《计算机网络安全病毒防护》word下载【免费】
邮箱rtf病毒漏洞相关论文范文资料