您的当前位置:首页正文

文献报告

2020-01-30 来源:好走旅游网
 文献检索综合报告 计算机网络安全与病毒防治 系、专业:信息工程系08计算机科学与技术 学生姓名: 学 号: 完成时间:2011年11月7日 目 录 1.课题分析 2.检索策略 2.1 选择检索工具 2.2 选择检索词 2.3 拟定检索式 3.检索步骤及检索结果 3.1 百度搜索引擎 3.2 百度图书 3.3 中国期刊全文数据库(CNKI) 3.4 中文科技期刊数据库(VIP) 3.5 万方数字化期刊全文数据库 4.检索效果评价 4.1 检索词的选择 4.2 检索技术 4.3 数据库的选择 5.文献综述 2 1. 课题分析 随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。由于网络黑客培训兴起以及黑客录像的大量传播,加上成为黑客的好奇心理以及利用黑客手段可以获取资料来牟取非法利益,越来越的人喜欢上了利用病毒入侵,促使我国的网络病毒入侵刑事案件呈现上升趋势。网络入侵轻者仅仅是个人资料丢失和一些轻微的破坏,严重的入侵不仅会让个人和公司蒙受巨大的经济损失,而且还极有可能发生资料泄密危害国家安全。2003年1月25日对于Intemet来说是灾难的一天,从北京时间当天上午开始,国际互联网在全球范围内遭受不明病毒攻击,网络服务大面积中断,许多商务网站和ISP损失惨重;预计全球至少有22 000个系统遭到了攻击,具体的损失暂时无法估计。2006年7月,美国海军10万官兵的信息资料网上泄密事件,这些信息资料多数属于机密信息。在我国也曾经发生过多起军人由于个人电脑或者工作电脑上网发生泄密事件,只是媒体报道较少。虽然很多个人电脑虽然安装了防火墙以及杀毒软件,但仍然不能够完全防止网络病毒入侵,很多资料的泄密都是通过个人计算机上网而发生的。因此上网计算机的安全问题不容乐观,所以正确了解网络型病毒以及关于计算机网络安全的相关知识是非常重要的。本作业利用自己这学期所学的文献检索课的知识,检索了国内有关网络型病毒的种类、特点以及传播途径,和相关网络安全维护方面的文献,经初步整理给出一篇肤浅的文献综述,有望许老师给予指正。 2. 检索策略 2.1 选择检索工具 检索工具名称 谷歌搜索引擎 百度图书 访问方式 www.baidu.cn book.baidu.com 检索年代 -2011 2003-2011 2003-2011 2003-2011 2003-2011 文献类型 网页 图书 期刊论文 期刊论文 期刊论文 中国期刊全文数据库(CNKI) dlib.cnki.net/kns50/ 中国学术期刊网络出版总库 万方数字化期刊全文数据库 www.cqvip.com www.wanfangdata.com 3 2.2 选择检索词 从课题字面选 计算机网络 网络安全 防治 网络病毒 从课题内涵选(同义词、近义词、上下位词) 互联网(上位词) 网络维护(同义词) 保护、治理、管理(近义词) 计算机病毒(同义词) 2.3 拟定检索式 由于不同检索工具的字段不同,因此将检索式(亦称提问式)在“检索步骤及检索结果”的各个具体检索工具中给出。 3. 检索步骤及检索结果 3.1 谷歌搜索引擎 3.1.1 检索式 A.篇名=计算机网络 and 网络安全 and 病毒and 防治 3.1.2 检索步骤与结果 4 打开谷歌高级搜索:在第一行检索框内输入检索式A,“and”用空格形式表示。限定在“简体中文”和“网页标题”内检索。得到3,620,000条检索结果。经过筛选,选择其中2条: [1] 【篇名】 预防和清除网络病毒的方法 【摘要】 计算机网络的主要特点是资源共享。一旦共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而形成多种共享资源的交叉感染。病毒的迅速传播、再生、发作将造成比单机病毒更大的危害。对于金融等系统的敏感数据,一旦遭到破坏,后果就不堪设想。因此,网络环境下病毒的防治就显得更加重要了。 【出处】《计算机安全》2006年07期 [2] 【篇名】 网络安全与防火墙技术 【摘要】 随着人们对Internet依赖度的加深,网络信息安全问题日益成为人们关注和重视的焦点,防火墙技术是Internet上广泛应用的重要安全技术。本文较全面地介绍了防火墙技术的现状及发展动态。 【出处】《东莞理工学院学报》 2003年01期 3.2 百度图书 3.2.1 检索式 B.书名=计算机网络 * 主题词=防治 3.2.2 检索步骤与结果 用检索式B进行检索,命中9条结果: [3] 【书名】计算机系统安全与维护——全国中等职业技术学校计算机教材 【作者】周浩清 主编 【摘要】本书根据劳动和社会保障部培训就业司颁发的《计算机专业教学计划》编写,是中等职业技术学校计算机专业教材。主要内容包括计算机危害与计算机安全、计算机系统实体安全、计算机数据及软件的安全、计算机网络的安全、计算机病毒的防治、计算机系统维护与故障排除、计算机安全管理与立法等。本书也适合作为职业培训教材和职工自学用书。 【出版】 中国劳动社会保障出版社 2003年6月第1版 pp167 16.00元 [4] 【书名】网络维护基础教程:计算机技术专业 【作者】李明 主编 【摘要】本书从实践角度介绍计算机网络、局域网的基本知识和概念,网络连接设备的种类、特点、规格及使用方法,重点集中在局域网维护的实用技术以及如何组建安装一个完整的小型局域网的全部过程,并针对性地介绍Windows2Server局域网的组建、维护步骤和方法,局域网的日常维护和管理,常见故障处理,以及局域网的安全和防护等实用知识和技能。本书注重实践应用和解决实际问 5 题,内容循序渐进、深入浅出,并附有配套习题和上机实践项目。学习本教材不需要很高深的计算机理论知识,适合中等职业学校学生学习,也可作为广大计算机爱好者的自学教材和各类短训班培训用书。 【出版】 电子工业出版社 2004年7月第1版 16开 pp199 16.00元 3.3 中国期刊全文数据库(CNKI) 3.3.1 检索式 C.篇名=(计算机网络+互联网)*(网络病毒+计算机病毒)*(维护+防治+保护+管理) D.篇名=(计算机网络+互联网)*(网络病毒+计算机病毒)*主题=(维护+防治)*(保护+管理) 3.3.2 检索步骤与结果 (1)用检索式C进行检索,命中76条结果,经过筛选,选择其中10条: [5] 【篇名】 浅谈计算机网络安全 【作者】 傅菊春 【摘要】 计算机网络技术不断发展,网络应用逐渐普及,但网络安全问题也越来越突出,网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其他不轨行为的攻击。本文对计算机网络安全存在的问题进行了探讨,提出了对应的改进和防范措施。 【出处】科教新报(教育科研),编辑部邮箱 2010年 11期 【原文】该数据库提供了全文。 [6] 【篇名】 计算机网络安全问题分析与对策研究 【作者】 雷领红; 莫永华等 【摘要】 近年来我国计算机网络应用发展迅速,已经遍布经济、文化、科研、军事、教育和社会生活等各个领域,由此网络安全问题成了新的热点。针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。 【出处】 现代计算机(专业版), Modern Computer, 编辑部邮箱 2010年 08期 【原文】 该数据库提供了全文。 [7] 【篇名】 浅析计算机病毒的传播模式与防御策略 【作者】 赵晶明 【摘要】 互联网的安全问题一直是一个备受关注的社会热点问题。日益泛滥的网络病毒给人们的生活造成了巨大的经济损失和心理影响。本文主要针对电子邮件病毒和网络蠕虫提出相应的传播模型,并在此基础上,提出了的病毒防御策略。 【出处】 科技信息, Science & Technology Information, 编辑部邮箱 2010年 26期 【原文】 该数据库提供了全文。 [8] 【篇名】 计算机网络安全检测技术及其原理分析 6 【作者】 翟建强 【摘要】 伴随着互联网的商业化的发展,计算机网络信息安全问题日渐凸出,保障计算机网络安全逐渐成为数据通信领域产品研发的总趋势。计算机网络安全检测技术就是在这种背景下被提出的。该技术研发的目的是为保证计算机网络服务的可用性以及计算机网络用户信息的完整性、保密性。本文针对多种计算机网络安全检测技术及其工作原理进行了深入的研究,并结合当前网络安全的实际情况,分析了计算机网络安全检测技术的现实意义。 【出处】 电脑知识与技术, Computer Knowledge and Technology, 编辑部邮箱 2010年 24期 【原文】 该数据库提供了全文。 [9] 【篇名】 计算机网络安全问题探讨 【作者】 王瑾 【摘要】 随着全球信息化浪潮的推进,网络信息技术已经成为人们日常生活中不可或缺的一个重要部分,然后现在网络越是畅通和发达,就越是留下了许多不安全和不稳定的隐患,现在对于计算机网络安全性的问题已经成为必须考虑和解决的重要问题。本文将对计算机网络安全的概念进行分析,同时针对会对网络安全构成威胁的因素进行探讨,提出防范措施。 【出处】 电脑知识与技术, Computer Knowledge and Technology, 编辑部邮箱 2010年 24期 【原文】 该数据库提供了全文。 [10] 【篇名】 浅谈实验室计算机病毒防护措施 【作者】 梁骥 【摘要】 随着计算机在高校教学中应用越来越广泛,许多高等院校相继建立了计算机实验室,计算机实验室在教学中承担起越来越重要的角色,同时计算机病毒的传播和破坏,严重影响了实验教学正常开展。本文通过实践对实验室计算机病毒的防护提出了一些有效的防范措施和策略,保证计算机实验室安全、稳定、高效地为师生服务。 【出处】 信息与电脑(理论版), China Computer & Communication, 编辑部邮箱 2010年 08期 【原文】 该数据库提供了全文。 [11] 【篇名】 常见计算机反病毒技术的分析与研究 【作者】 张明玮 【摘要】 随着互联网的普及,计算机病毒采用的新技术不断出现,计算机反病毒技术也不断更新和发展。论文介绍了计算机反病毒技术的产生和发展、当今最常见的几种反病毒技术,并对其优缺点及适用场合进行了分析。 【出处】电脑知识与技术, Computer Knowledge and Technology, 编辑部邮箱 2010年 24期 【原文】该数据库提供了全文。 [12] 【篇名】基于复杂网络的计算机病毒传播的研究 【作者】范浩淼 【摘要】随着互联网服务与运用在全世界的广泛普及,互联网病毒也随之成为一个全球化的问题,为了更好的应对互联网病毒传播,有必要对互联网上的病毒的传播行为方式进行深入研究。本文首先介绍了复杂网络的结构特征,以及分析了计算机病毒在不同拓扑结构网络中的传播性质,着重对邮件病 7 毒的传播行为进行分析,揭示复杂网络在互联网病毒传播行为中的应用。 【出处】科技传播, Public Communication of Science & Technology, 编辑部邮箱 2010年 17期 【原文】该数据库提供了全文。 [13] 【篇名】 计算机网络安全防护管理探析 【作者】 王琦 【摘要】 学校局域网既面临来自外部的安全威胁,也面临来自学校内部的安全威胁,由此需要加强防范措施,以保证学校局域网络的安全。本文以学校局域网为例来对计算机网络安全防护管理进行分析。本文首先阐述了学校局域网中的网络安全的主要威胁,其次从网络边界区域防范及应对措施,局域网安全区域防范,加强学校局域网网络的安全管理等方面就计算机网络安全防护管理措施进行了深入的探讨。 【出处】科技传播, Public Communication of Science & Technology, 编辑部邮箱 2010年 17期【原文】 该数据库提供了全文。 [14] 【篇名】 浅谈计算机网络安全与建设 【作者】 林茂峰; 孙增 【摘要】 简要说明计算机网络安全的结构与体系、设计原则,探讨计算机网络系统的安全策略、管理方案、各层安全方面设计,并提出安全产品的基本防护原则。 【出处】 中国商界(上半月), Business China, 编辑部邮箱 2010年 05期 【原文】 该数据库提供了全文。 (2)用检索式D进行检索,命中462条结果,经过筛选,选择其中3条: [15] 【篇名】 煤炭行业计算机网络防病毒安全技术 【作者】 潭鲁湘 【摘要】 简要分析了计算机网络存在的几种安全隐患,探讨了计算机网络的几种安全防范措施,主要是加强网络安全教育和管理,操作系统勤打补丁,安装防病毒软件,并且经常升级病毒库,同时将Windows自动升级功能启用等措施,提高了计算机网络防病毒水平。 【出处】 煤炭技术, Coal Technology, 编辑部邮箱 2010年 08期 【原文】 该数据库提供了全文。 [16] 【篇名】 浅议计算机网络系统的安全防范 【作者】 胡承军 【摘要】 计算机网络已经普及到生产、生活的各个领域中,网络安全问题也越来越凸显出其重要性。建立一套完整的网络安全体系势在必行。对目前计算机网络可能存在的各种风险、网络安全防范的范围和定义,以及在网络环境下如何应对这些不可控风险的问题进行探讨和分析。 【出处】 天津科技, Tianjin Science & Technology, 编辑部邮箱 2010年 03期 【原文】 该数据库提供了全文。 [17] 【篇名】 计算机网络系统维护初探 8 【作者】 李静萍 【摘要】 随着Internet的飞速发展,网络安全问题日益突出和复杂,本文针对计算机网络安全与维护以及影响计算机网络安全的各种因素,阐述了几种常用的确保计算机网络安全的防范措施。 【出处】 科技信息, Science & Technology Information, 编辑部邮箱 2010年 20期 【原文】 该数据库提供了全文。 3.4 中文科技期刊数据库(VIP) 3.4.1 检索式 E.T=(计算机网络+互联网)* M=(安全+病毒) *(维护+防治) F.T= 计算机网络*病毒 * K=(保护+管理+维护) 3.4.2 检索步骤与结果 (1)用检索式E进行检索,命中1363条结果,经过筛选,选择其中3条: [18] 【篇名】浅谈计算机网络安全的防范策略 【作者】刘珺 【文摘】计算机网络已经普及到生产、生活的各个领域中,网络安全问题也越来越凸显出其重要性。该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 【出处】《沙棘:教育纵横》2010年 第9期 【原文】该数据库提供了全文。 [19] 【篇名】浅析计算机网络安全隐患与防范措施 【作者】严善春 【文摘】全球信息化已经是必然的趋势,而网络作为信息的主要载体其安全性和保密性也成为了至关重要的问题。本文就计算机网络存在的安全隐患进行了分析,并探讨了计算机网络的安全防范措施。 【出处】《中国电子商务》2010年 第6期 【原文】该数据库提供了全文。 [20] 【篇名】浅析计算机网络安全策略问题 【作者】孙慧璞 李裕等 【文摘】随着计算机网络技术的发展,计算机网络安全问题已成为人们研究的焦点。故此,网络的安全措施应是全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 【出处】《计算机光盘软件与应用》2010年 第8期 【原文】该数据库提供了全文。 (2)用检索式F进行检索,命中68条结果,经过筛选,选择其中3条: [21] 【篇名】计算机网络病毒的防治 9 【作者】潘淑红 【文摘】本文介绍了计算机病毒的产生,病毒的传播过程,网络安全对杀毒软件功能的需求:提出了网络病毒的一些防治方法和技术,并对网络病毒防治的发展趋势作了分析,希望对网络病毒的防治产生一定的积极作用。 【出处】《中国科技博览》2010年 第21期 【原文】该数据库提供了全文。 [22] 【篇名】浅谈计算机网络病毒防治策略 【作者】刘树恒 【文摘】 随着计算机技术及网络技术的发展,网络上出现的计算机病毒也与日俱增,并且破坏性日益严重。从单机、工作站和基于服务器三个方面谈谈计算机网络反病毒技术。 【出处】《硅谷》2010年 第8期 【原文】该数据库提供了全文。 [23] 【篇名】新形势下计算机网络病毒检测模型的构建 【作者】杜丽鹃 【文摘】随着网络的普及,人们的生活越来越离不开网络。随着其发展,以网络传播的病毒利用网络全球互联的优势和计算机系统及网络系统安全性上的漏洞,已经成为计算机系统安全的最主要的威胁。如何在病毒发作的初期及时地遏制计算机网络病毒的传播趋势对于计算机网络病毒的控制十分重要.本文将对网络病毒检测和报警系统进行了研究。 【出处】《中国电子商务》2010年 第3期 【原文】该数据库提供了全文。 3.5 万方数据知识服务平台(www.wanfangdata.com) 3.5.1 检索式 H.(名称=计算机网络and网络病毒 )and (摘要=(维护or防治) 3.6.2 检索步骤与结果 用检索式H进行检索,命中发明专利48条,经过筛选,分别选择2条: [24] 【发明名称】 计算机网络安全控制系统 【发 明 人】 杨文佳 【专 利 号】 CN200710158184.4 【摘 要】 计算机网络安全控制系统涉及属于计算机硬件技术改造。提供了一种能够有效防止计算机病毒的计算机防黑客和病毒攻击及窃取数据装置。在计算机连网的情况下,无论“网络黑客”采用什么样的技术措施和手段,都无法改变用户计算机的工作方式,无法窃取用户计算机的信息,确保用户计算机信息的绝对安全。计算机工作模式控制开关、计算机网线通断自动控制器和计算机硬盘电源控制线组三大部分。 【原 文】 该数据库提供了专利说明书全文。 10 [25] 【发明名称】 计算机网络安全控制器 【发 明 人】 吴晓明 【专 利 号】 CN200420113690.3 【摘 要】 计算机网络安全控制器是涉及计算机硬件结构的改进。本实用新型所解决的技术问题是提供一种计算机网络安全控制器,使得在计算机连网的情况下能确保用户计算机信息的绝对安全。本实用新型包括计算机内部电源(1)、带有保密信息的计算机硬盘(2)、普通计算机硬盘(3)、网络交换机(4)、计算机网络集线器(5)、网卡(6),普通计算机硬盘(3)经由网络交换机(4)分别与网卡(6)、计算机网络集线器(5)相连,其结构要点是还包括双刀双掷开关(K),计算机内部电源(1)可经由双刀双掷开关(K)的一个双端口与普通计算机硬盘(3)相连、双刀双掷开关(K)的另一个双端口与带有保密信息的计算机硬盘(2)相连。 【原 文】 该数据库提供了专利说明书全文。 [26] 【发明名称】 一种计算机网络安全输入认证系统和方法 【发 明 人】 杨文兵,毛兴中,吕 渊等 【专 利 号】CN200610078915.X 【摘 要】本发明公开了一种计算机网络安全输入认证系统和方法,包括终端计算机和网络服务器,终端计算机的输入设备包括输入单元(4)和接口单元(5),所述终端计算机中,还包括控制单元(1)和安全单元(2);安全单元(2)在安全输入模式下接收从输入单元(4)中输入的数据,通过密钥利用对称算法加密输入的数据,用网络服务器传输过来的服务器公钥利用非对称算法将临时密钥加密签名;所述网络服务器中,包括加解密单元(7);加解密单元(7)通过服务器私钥利用相应的非对称算法解密终端计算机传输来的数据包,得到密钥,验证临时密钥的签名合法性,再通过临时密钥利用相应的对称算法解密该加密字符串,得到用户输入的数据。其保证计算机输入数据不会被窃取、破解或者伪造。 【原 文】 该数据库提供了专利说明书全文。 [27] 【发明名称】 计算机网络安全隔离的装置 【发 明 人】 李化雨,孙昭蟒,朱程锦等 【专 利 号】 CN03251233.3 【摘 要】 本实用新型公开了一种计算机网络安全隔离的装置,包括:切换开关,实现对内外网硬盘供电功能的硬盘电源切换模块,实现本机网络接口同内外网切换功能的网络接口切换模块,实现从PCI接口到IDE接口转换的PCI-IDE转换模块,以及控制模块;控制模块的输入端与主机上的切换开关连接,控制模块的输出端分别与硬盘电源切换模块和网络接口模块相连。利用本实用新型内外网硬盘各自独立与主板相连,接在主板的IDE接口上,这样就避免了数据线之间的干扰;另一方面由于内外网硬盘占用了主板上仅有的两个IDE接口,通过PCI-IDE转换模块保证了其他IDE设备的使用。 【原 文】 该数据库提供了专利说明书全文。 11 4.检索效果评价 4.1 检索词的选择 4.1.1 从课题字面选择 从课题字面选择的检索词,其相互间的关系多为限定关系,即利用布尔逻辑与进行组配,可提高查准率。例如,本课题从字面选出:计算机网络、安全、网络病毒、防治、维护。本报告选择2003-2010年(近七年)。 4.1.2 从课题内涵选择 一个课题如果仅从字面选择检索词,则会影响查全率。还应当从课题的内在涵义中选择,多为同义词、近义词、上下位词,当然,也有限定词(用于进一步提高查准率)。例如,本报告选出下列同义词:互联网、计算机病毒、保护、防护、管理。例如,“计算机网络”与“互联网”互为同义词,在检索式中用布尔逻辑或进行组配。 4.2 检索技术 4.2.1 布尔检索 所选择的检索工具都具有布尔逻辑与、逻辑或检索技术,只是具体算符的表示方法略有不同,例如baidu检索词之间的空格代表“布尔逻辑与”。使用“布尔逻辑与”组配技术,缩小了检索范围,增强了检索的专指性,可提高检索信息的查准率;使用“布尔逻辑或”检索技术,扩大了检索范围,能提高检索信息的查全率。 4.2.2 限制检索 A.字段限制:在现代检索工具中,为了确定检索词在文献记录中出现的位置,采用字段(或叫检索项、检索入口)来限制查找的范围,从而提高查全率或查准率。下表给出在所选检索工具中拟定检索式时采用的字段。 字段名称 检索工具 谷歌搜索引擎 百度图书 中国期刊全文数据库 中文科技期刊数据库 万方数据知识服务平台 篇名 网页标题 书名 篇名 T 论文标题 关键词 K 摘要 摘要 主题词 主题词 主题 篇名/ 关键词 M B.年代限制:2003-2010年。 12 C.匹配限制:为提高查全率,均选用了模糊匹配检索。 4.3 数据库的选择 本报告限定在中文检索工具,均选择了综合型的检索工具,因为所选的检索工具几乎能囊括国内的文献资料。 从上述检索工具的检索情况看出,“中国期刊全文数据库”的查全率是最好的。但从检索的查准率来看,“中文科技期刊数据库”是最好的。“谷歌搜索引擎”、“ 百度图书”的检索途径较少,灵活性差,而且不能限定检索时间。“万方期刊全文数据库”的文献量较少。 5. 文献综述 计算机网络组成形式多样性、终端分布广和网络的开放性、互联性、传播途径和应用环境的多样化等特征,使得网络计算机病毒的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广,破坏性更大。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁及计算机病毒防治进行分析,总结出对威胁网络安全的几种典型表现形式及防治方法,从而归纳出常用的网络安全的防范措施。 一、计算机网络安全存在的威胁 由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。 (1)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。 信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。 完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。 拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。 网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 (2)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。 13 窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。 拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 行为否认:通讯实体否认已经发生的行为。 电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 二、计算机网络病毒的防治 病毒防治的根本目的是保护用户的数据安全,因此网络病毒的防治可以从以下3个方面入手:(1)数据备份;(2)封堵漏洞,查杀病毒;(3)灾难恢复。数据备份是降低病毒破坏性的最有效方法。定期进行数据备份,这样即使遭受病毒攻击,也可以恢复关键数据。对付病毒一方面要封堵系统及应用程序漏洞,另一方面还要定期地更新病毒库和查杀病毒。由于在网络环境下不存在完全的抗病毒方案和产品,因此,灾难恢复是防治病毒的一个重要措施。用户系统发生意外、数据遭受破坏后,应立即关闭系统,以防止更多的数据遭受破坏,然后根据具体情况选择合适的方案进行数据恢复。 除了积极采取病毒防治措施外,更重要的是还要建立良好的病毒防范意识,培养防范病毒的习惯,系统当中最脆弱的是人的因素,再安全的系统如果系统操作者没有良好的安全防范意识,都会使系统处于非常危险的情况,因此必须重视人防因素。不从任何不可靠的渠道下载软件;不打开来历不明邮件的附件;及时更新最新的病毒库;经常进行彻底的病毒扫描等 三、计算机网络安全的防护措施 随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。 物理措施:比如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。 防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。 14 访问控制:对用户访问网络资源的权限进行严格的认证和控制。 数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。 病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。 其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。 目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。 四、结束语 总之,由于网络及信息资源的特殊性质,决定了信息安全问题的客观存在。网络病毒防御是一个长期的过程,一方面要掌握对当前计算机病毒的防范措施,合理的应用防范技术组建安全的防范系统。另一方面还要加强对新型病毒的关注和研究,及时的采取应对措施,做到防患于未然。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。我们要有网络安全防范意识并建立起相应的安全机制,不断完善网络安全技术,降低黑客入侵的可能性,使网络信息安全得到保障。 15

因篇幅问题不能全部显示,请点此查看更多更全内容