计算机网络病毒防治技术与黑客攻击防范策略

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
这 类病 毒处理起 来通常很困难: ( ) 4 它其 有可传染性 ,并借助非法拷 贝进行这 种传染 计算 机 , 病 毒通常 都附着 在其 他程序上 ,在病 毒发作 时 ,有 一部分 是 自我复 制 ,并在一定条件下传染给其他程序 ;另一部分则是在特 定条件下执 行某种行为 12 计算机 网络病毒危 害 . 计算机嘲络病毒是在计算机网络上传播扩散 、 门攻 击嘲络 薄弱 专 环 节 、破坏 蚓络资源的计算机病毒 。计算机病 毒攻击 网络 的途径 主要 是通过 软盘拷 贝、互联I 上的文件传输 硬件设备 中的蚓化病 毒程 序 踟 等。病 毒还 可以利用嘲络的薄弱环节攻击计算机网络 。现有 的各计 算 机系统 都存在着一定缺陷 ,尤其是网络系统软件方面 存在 着漏洞 凶 此 ,嘲络靠 毒利用软件的破绽和研制时凶疏忽而 留下 的 “ 门”,大 对 后 肆发起攻 击。蜘络病毒可以突破网络的安全防御 ,侵入到 刚络 的主机
上 ,导 致计算机工作效率下降 ,资源遭到严重破坏 ,甚至造 成嘲络 系 统 的瘫痪 。 2 计 算机病毒与计算机网络防治技术 21 计算机病毒防 治防 火墙技术 . 从 防火 墙的功能来说 ,主要包含以下儿个方面 :访 控制 ,如应 用 A L 行 访f 控制 、 N T P C 进 u J A ;V N;路 由 、认证 和 加 密 、日志 i 己 录 、管理 、攻 击防 范等。 为了满 足多样化的组网需求 ,降低用户对其它专 没备的需求 , 减少用 户建 嘲成本 ,防火 墙上也 常常把 其它网络技术结合进来 ,例如 支持 DHCPsre evr、 DH pa CPr l e y、动 态路 由 ,支持拨 号 、 P P P 0E 等特性 ;支持广 域网 口;支持透明模式 ( 桥模式 ) ;支持 内容 过滤 (
( 】 1 u令入侵 .所 诮 u令入侵 ,就是 指用一些软件解 开已经得 . 到但彼 人加密的 口令文档 ,不过 许多黑客已大量 采用一种可 以g3 】干 或屏蔽 口令 保护 的程 序来 完成这项工作 。对于那些可 以解开或 屏蔽 U
令 保护 的程序通常被称 为 “ rc” Cak。出于这些软 件的广为流传 ,使得 入侵 电脑 嘲络 系统有时变得相当简单 ( ) 2 特洛伊木 马术。说到特洛伊木 马 ,只要知道这 个故事的人
就不难理解 , 它最典型 的做法可能就是把一个能帮助黑 客完成 某一特 定动作 的彻事们咐在 某一合 法用 户的正常程序 中,这时合法用 户的程
序代码 已被改变。一旦用 户触发该程序 ,那么依附在 内的黑客指令代 码 蚓时破激 活,这些 代码往往能 完成黑客指定的任 务。由于这种入侵 法需要 黑客有很 好的编 程经验 ,且要更改代码 及一定的权限 ,所 以较
发觉 的 ( ) 2 它具 有潜在的破坏 力 、系统被病 毒感染后 , 毒一般不会 病 即时发作 ,而是潜藏在系统中 ,等条件成熟后 ,便会发作 ,给 系统带 来严 重的破 坏。
( )隐蔽性 。计算机病毒具有很强 的隐 蔽性 ,有的可 以通过病 3 毒软 件检查出来 ,有的根本就查不出来 ,有的时隐时现 、 变化 无常 ,
防wenku.baidu.com墙 计算机 网络病毒 黑客攻击
用的入 侵 方 法 .对 黑客 攻 击提 出 相 应 的 防 范 策略
关键词
随 着汁算机技 术的发 展和互联 I 卅的扩大 ,计算机 已成为人们生活 和工作 中所依赖的重要工具 但 与此IJ ,计算机病毒及州络黑客对 _时 计算 机的攻 击与 甘俱增 ,而且破坏性 H益严重 :计算饥病毒防治技术 与 络 黑客攻 击的 防范策略 成为保证信息安全 的重要技术
技 术 创 新
跫 2 _
麓9 期~ i
与 ● J ■客 ' 计 算 机 网络 病 毒 防治 技 术 里’ 攻 击 防范 策 略
王 菊 霞
( 安职 业技术学院 ) 延 摘 要 本文阐述 了计算机病毒及计算机 刚络病毒 的特 点及危害 ,提 出计算机病 毒及计 算机 网络病毒 的防治技术 ,剖析 了黑客常
3 黑 客 及 黑 客 入侵 方 法及 防范 策 略 31 黑 客 常 用入 侵 方 法 .
1 计 算机病毒与计 算机网络病毒 的特点 及危害
11 计算机病毒及特点 . 计算机病毒是指 “ 编制或者在计算机程序 中插入的破坏 汁算机功
能或 者毁坏 数据 ,影响计算机使用 ,并能 自我复制的一组 计算机指令 或 者程序代码” ,汁算机病毒虽是一个小小程序 ,但它和普通 计算机 程序不吲 ,具有以下特点 ( 1)寄生性 计算机病 毒寄生在其他程 序之q ,当执 行这个程 J 序时 ,病 毒就起破坏作用 ,而在未启动这个程序之前 ,它是 不易被 人
汁箅机 I络病 毒的防治 , 纯依靠技术手段是不可能十分有效地 州 杜绝和防止其蔓延的 ,只有把技术手段和管理机制紧密结合起来 ,提 高人f f防范 意 ,才有可能从根本上保护M络 系统的安全运行 目 fl jj , ' 前在 I络病 毒防治技术方面 ,基本处于被动防御的地位 ,但管理上应 州 该积极主动 ,首先应从硬件 没备及软件系统的使用 、维护 、 管理 、服 务等 各个环节制定 出严格 的规章制度 .对M络系统的管理员及用户加 强法制教育和职业道德教育 ,规范工作程序和操作规程 ,严惩从事非 法活动 的集体 和个人 。其次 ,应有专人负责具体事 务,及时检查系统 中出现病 毒的症状 ,汇报 出现的新问题 、新情况 除在服务器主机上 采片防病 毒手段 外 , I 还要定期用查毒软件检查服 务器的病毒情况 最 重要 的是 ,应跟踪 刚络病 毒防治技术的发展 ,尽可能 采用行之有效的 新技 术 、 手段 ,建立 “ 杀结合 、以防 为主 、以杀为辅 、 硬互 新 防 软 补. 标本兼治 ”的最佳州络病毒安全模式 。
相关文档
最新文档