计算机网络毕业论文

计算机网络应用病毒防护技术论文

时间:2022-10-09 05:20:05 计算机网络毕业论文 我要投稿

计算机网络应用病毒防护技术论文

  计算机网络应用病毒防护技术论文【1】

  摘 要: 计算机技术和网络技术的飞速发展与广泛应用,将人类社会推入信息化时代,网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题,在对常见病毒攻击类型进行分析的基础上,就计算机网络应用病毒防护技术进行探讨。

计算机网络应用病毒防护技术论文

  关键词: 网络安全;病毒防范;网络应用;网络病毒

  网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,大量私密信息和重要文件存储在用户计算机中,并在网上流通,尤其是企业、政府重要文件一旦泄露,都将造成巨大的损失,困此如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。

  其中,加强计算机网络应用病毒防护,是提高计算机网络系统安全性和可靠性重要途径。

  1 计算机病毒基本概念

  很多人,尤其是计算机初学者对什么是计算机病毒的了解都不够正确。

  其实,计算机病毒与我们工作用的WORD、娱乐用的影音播放器、上网用的IE一样,都是程序,是一段可在计算机中执行的代码。

  但与我们所使用的软件不同,组成病毒的程序代码执行后的结果是对计算机的正常运行进行破坏,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失。

  在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。

  2 计算机病毒网络传播方式

  随着网络应用的不断深入发展,病毒几乎在网络上泛滥,网络成为病毒入侵计算机的重要途径,在网络上传播的每一个文件,几乎都可能成为病毒攻击的对象,也都有可能是病毒传播的载体,其常见的网络传播方式有以下几种:

  2.1 网络文件下载传播。

  在计算机网络高速发展和不断普及的今天,无纸化办公、网上娱乐、网上购物、网络交际、资源共享等成为计算机网络应用的主要内容,在为人们工作和学习提供极大方便的同时,也为计算机病毒大范围、高速度传播提供了更为有利的基础。

  计算机病毒开发者针对网络用户文件下载浏览的.需要,将病毒封装隐藏在文件之中,这些文件可能是软件安装程序、可能是资料文档、可能是影音图片,当用户下载含有计算机病毒的文件,并将这个看似“正常”的文件打开后,计算机病毒程序代码就被执行感染计算机文件,潜伏在计算机中伺机攻击或者直接发起攻击。

  2.2 电子邮件附件传播。

  电子邮件是互联网重要的应用内容之一,政府机关、企业单位、个人用户,每天有大量的电子邮件在互联网上传递,进行信息的交流和资料的传输,这也成为病毒在网络上进行传播的重要途径,病毒在感染受计算机上的文件之后,一旦用户利用感染了病毒的计算机向其他用户发送文件,病毒就跟随发送的文件通过电子邮件,做好了攻击邮件接收者计算机的准备,当用户接收邮件,并打开随邮件传输的文件时,病毒便趁机进入邮件接收者计算机,达到传播的目的。

  此外,有相当数量的黑客、病毒传播者也利用电子邮件达到故意传播病毒的目的,其主要手段是将邮件进行安全性伪装,以欺骗接收者打开邮件中的带毒文件感染病毒。

  2.3 通过网页内嵌源代码传播。

  互联网上大量的信息资源都通过网页的形式进行展示,供互联网用户浏览应用,每一个互联网用户,都有过打开浏览网页的经历,病毒制造者利用网页浏览的这种普遍性,将病毒程序代码段内嵌在网页源代码之中,一旦用户打开了带有病毒代码的网页,病毒代码便随网页代码被执行,感染用户计算机上的文件,达到传播自身的目的。

  这种传播方式,常见于一些非法网站中,如色情的网站、盗版网站等,而部分黑客在攻击正常网站之后,也有在正常网站网页源代码上留下病毒代码以使访问者感染病毒的案例。

  3 计算机网络应用病毒防护

  互联网的广泛应用在给人们工作和生活带来方便的同时,也给病毒的传播带来了极大的便利,大量病毒滋生、暗藏在网络世界的暗处,随时伺机向网络用户的计算机发起攻击,要在计算机网络应用中作好病毒防护,应从以下几方面入手:

  3.1 建立有效的病毒防护机制。

  在参与网络应用时,用户应给自身所使用的计算机建立起有效的病毒防护机制,如防火墙、杀毒软件等,应当安装完备并使其处于正常运行状态,当防火墙和杀毒软件处于正常工作状态时,如果用户在网络应用中下载到了带有病毒的文件、打开了含有病毒代码的网页、受到了来自黑客的攻击,防火墙和杀毒软件都会立即发生作用,对病毒文件进行查杀,对黑客攻击进行拦截,对病毒代码的执行进行阻止,以保护计算机系统的安全。

  虽然杀毒软件和防火墙等为计算机系统提供了有效的保护,但需要注意,应当杜绝盗版杀毒软件和防火墙的使用,而采用正版授权的杀毒软件和防火墙,很多盗版、破解版的杀毒软件本身就是病毒感染者,甚至在破解的过程中被黑客留下了后门漏洞,即便下载之后能够暂时正常使用,也极容易给计算机系统留下安全隐患。

  3.2 注意来路不明邮件的查收。

  对于邮件病毒的防范,需要注意来路不明邮件的查收。

  目前,互联网上大量垃圾邮件充斥于各个角落,很多邮件内所带的网络链接或者附件,就是病毒传输的载体,一旦打开了这些网络链接或者附件,就可能感染病毒。

  这些邮件往往将自身伪装成安全的形式,欺骗客户打开,也许是看似安全的邮件名,也许是通过伪装的邮件内容,也许是看似无害的一张附件图片,但在其身后隐藏着的是早已经做好攻击准备的病毒。

  所以,在打开邮件时,不管是看似安全的邮件,还是垃圾邮件,都应该将防火墙和杀毒软件打开,让计算机系统处于安全保护状态。

  3.3 及时安装各类补丁。

  操作系统、杀毒软件、防火墙软件,这些程序在设计过程中,不管程序设计工程师如何小心谨慎,都有可能会存在缺陷,一旦这些缺陷被病毒制造者所利用,病毒将如入无人之境般畅通无阻的进入用户计算机系统中。

  目前,许多新型的病毒都是通过系统漏洞进行传播,比如冲击波病毒、CIH病毒、熊猫烧香等,这些病毒都明利用系统漏洞的迹象,并给用户造成极大的损失。

  在使用计算机的时候,一定要随时注意对操作系统、杀毒软件、防火墙以及应用软件进行升级,安装补丁,弥补各种程序漏洞。

  不少计算机用户经常会发现在安装补丁之后,计算机系统出现问题甚至崩溃,这种情况一部分与补丁设计上存在缺陷有关,更大的原因是用户所使用的程序并非正版,而是盗版甚至是被病毒制造者进行改装的含毒版。

  3.4 做好重要数据的备份工作。

  不管怎么样对病毒进行防护,都有可能给病毒留下可趁之机,使计算机系统被感染,计算机用户还需要注意做好重要数据的备份和加密工作,这样即便计算机系统感染了病毒,重要数据被泄露或者破坏,也可以将损失降到最低。

  参考文献:

  [1]张明浩,《计算机病毒防范技术探讨》,科技信息(学术报),2007.10.

  [2]宗根华,《计算机病毒的产生、特点及其检测防范措施》,世界华商经济年鉴,2009.

  [3]王晓刚,《计算机病毒防范的对策与方法》,网络安全技术与应用,2007.4.

  [4]孙晓南,《防火墙技术与网络安全》,科技信息,2008.3.

  计算机网络应用病毒防护技术【2】

  摘 要:随着计算机网络应用深入到我们工作和生活中的方方面面,而无论是企业还是个人的大量的私密文件和信息也都被储存在了计算机中,一旦这些重要的私密文件泄漏了,就会产生巨大的损失。

  所以,怎样最大限度的保证计算机网络系统的安全可靠性也已经成为了世界各国广泛研究的重要课题,而其中的一项非常重要的工作就是计算机网络应用的病毒防护工作。

  该文便对计算机病毒的简要介绍、计算机病毒的网络传播方式以及计算机网络应用的病毒防护技术三个方面的内容进行了详细的分析和探讨,从而详细的论述了计算机网络应用病毒防护工作。

  关键词:计算机网络 病毒传播 防护技术

  1 计算机病毒的简要介绍

  对于计算机病毒的基本概念,目前我们所了解的概念的描述都还是不够准确的。

  而实际上与我们常用的娱乐影音播放器、IE浏览器以及Office办公软件等内容是一样的,计算机病毒的实质也是一段在计算机中可以执行的代码程序。

  而计算机病毒与我们平时使用的软件又是有区别的,再将这一段代码执行完成后,计算机系统会受到不同程度的破坏,其运行速度会大幅度的下降,而严重的情况则是应用软件、操作系统以及各类的文件也会受到损坏,从而对用户造成严重的影响。

  在计算机病毒产生、执行以及传播的过程中,其也具有独特的'特点,如不可预见性、寄生性、破坏性、隐蔽性以及传染性。

  2 计算机病毒的网络传播方式

  2.1 以电子邮件附件的形式传播

  在企业、机关以及个人的日常工作中,几乎每一天人们都会用到电子邮件,其也成为了互联网上的最重要的应用内容。

  因此,病毒就会借助于电子邮件的传播过程在网络上进行传播。

  首先,计算机上的某个文件会被病毒感染,而在用户未发现时就会用这台计算机发送电子邮件时,病毒就会随电子邮件一起发送到接收者的计算机中,而一旦接收文件端的用户接收邮件并且打开文件后,病毒又会进入到这台计算机中,而这就是病毒通过电子邮件传播的过程。

  另外,一些病毒传播者和黑客也会利用电子邮件作为伪装,欺骗接收者打开带有病毒的邮件,从而达到故意传播病毒的目的。

  2.2 网络文件下载传播

  随着我国计算机网络技术的不断普及,计算机网络应用包括了网络购物、资源共享、无纸化办公以及网络交际等众多的内容,虽然人们的日常工作和生活为此发生了很大的变化,也带来了很多的方便,但是却也为计算机病毒的快速传播创造了条件。

  当病毒制造者开发病毒时,其会充分的研究用户在互联网上下载文件的需求,开发完成后就会将病毒隐藏在这些用户可能会下载的文件中,一旦用户下载到带有病毒的文件并且在自己的计算机中将文件打开后,计算机病毒程序代码就会立即被执行,计算机就被病毒感染了,从而破坏整个计算机系统。

  2.3 网页内嵌源代码传播

  网页作为互联网上传播信息的最主要方式,任何一个互联网的使用用户都会产生打开网页的操作,而病毒的开发者正是利用这一特点将病毒程序代码隐藏在网页的源代码之中,只要打开这一网页,就会立即执行病毒代码,从而感染用户的计算机。

  通常情况下,在盗版网站以及色情的网站经常会遇见这种传播病毒的方式。

  3 计算机网络应用的病毒防护技术

  3.1 建立有效的病毒防护机制

  使用计算机访问网络时,我们必须给自己的计算机安装杀毒软件以及防护墙等病毒防护机制,同时还要保证所安装的病毒防护机制是能够正常运行的,这是当我们下载到了带有病毒的文件,或是计算机受到了黑客的攻击,又或是我们浏览的网页是带有病毒代码的,那么所安装的杀毒软件和防火墙就会发挥作用,可以及时的查杀病毒软件、阻止病毒代码的执行以及有效的拦截黑客的攻击,从而大大的提高计算机系统使用的安全性。

  在我们应用杀毒软件和防火墙的过程中,其确实起到了保护计算机系统安全的作用,但是我们切忌是不能安装盗版的杀毒软件和防火墙的,这主要是由于一部分的盗版杀毒软件和防火墙自身就是病毒感染者,并且在破解时也给黑客留下了漏洞,这样在我们安装盗版的杀毒软件和防火墙后,虽然也都能正常的使用,却也给计算机系统留下了安全隐患,因此,应按照正版并且有授权的防火墙和杀毒软件。

  3.2 定期的安装文件补丁

  在对杀毒软件、防火墙软件以及计算机操作系统进行设计时,相应的程序设计工程师在从事各项工作时绝对是足够的细心和谨慎的,但是,所设计完成的程序却还是可能会存在漏洞的,如果病毒制造者发现了这些漏洞和缺陷,那么病毒就会顺利无阻碍的进入到用户的计算机中。

  现阶段,我们也已经发现了很多利用系统缺陷而进入到用户计算机中的病毒,以往出现过的如熊猫烧香、CIH病毒以及冲击波病毒等,对用户造成了极大的影响。

  因此,在我们日后使用计算机系统的过程中,必须及时的对各类软件进行升级并且安装厂家新发布的补丁,这样才能及时有效的弥补程序中的问题和漏洞。

  补丁安装完成后,有时我们会发现计算机系统反而出现了问题,有时甚至是系统出现了崩溃的情况,其原因可能是补丁本身仍然存在缺陷,而更主要的原因则是用户并未使用正版的软件,使用的是本身就带有病毒的软件。

  3.3 注意来路不明邮件的查收

  在防范电子邮件中存在的病毒时,我们应谨慎的查收来路不明的邮件。

  在互联网上充斥着大量的垃圾邮件,并且在很多邮件中又都带有附件或是网络链接,而这些都可能是病毒程序传播的载体,当用户不小心打开了这些附件或是网络链接时,计算机就会感染病毒。

  而一般情况下,病毒制造者为了欺骗用户打开邮件,其都会将这些邮件伪装成一种看似安全的内容,可能是一张风景如画的图片,也可能是一个安全的邮件名,但在这些看似安全的内容后却都是那些做好攻击准备的病毒。

  因此,在确定要打开电子邮件之间,必须将相应的杀毒软件和防火墙打开,从而有效的保护计算机系统。

  3.4 对于重要的数据,应及时的做好备份

  在对计算机网络病毒进行防护时,无论我们采取了多么完善的病毒防护技术,病毒还是有可能感染我们的计算机的,因此,在做好以上工作的同时,用户还应将重要的数据尽心备份和加密工作,即使病毒破坏了计算机系统时,也可以最大限度的降低损失。

  4 结语

  通过以上的论述,我们对计算机病毒的简要介绍、计算机病毒的网络传播方式以及计算机网络应用的病毒防护技术三个方面的内容进行了详细的分析和探讨。

  在计算机技术得到广泛应用的大背景下,我国社会主义市场经济的发展速度十分迅猛,计算机技术自身具有一定的自由行和复杂性,而病毒又具有较强的传染性和隐蔽性,因此,用户的计算机系统就很容易受到病毒的感染,我们必须准确的掌握计算机病毒的网络传播方式,并且针对各种方式应用相应的计算机应用病毒的防护技术,从而有效的保护用户的计算机系统,促进我国计算机网络技术的快速发展。

  参考文献

  [1] 汪军阳.计算机网络应用安全问题及防护措施[J].电子技术与软件工程,2013(20).

  [2] 宋宇宁.浅谈计算机网络风险与防范[J].数字技术与应用,2010(11).

【计算机网络应用病毒防护技术论文】相关文章:

计算机网络应用病毒防护技术探索研究论文10-09

计算机网络应用病毒防护技术10-01

浅析病毒防护技术在计算机网络安全防护中的应用论文10-08

计算机网络应用病毒防护10-01

计算机病毒防护技术的网络安全应用论文10-09

试论计算机网络维护策略及病毒防治技术应用论文10-09

计算机网络病毒与防护10-05

计算机病毒防范技术的应用论文10-09

计算机网络通信技术防护论文10-09