计算机安全防范论文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全防范论文
1计算机安全形势
2计算机安全面临的威胁
2.2网络攻击
常见的网络攻击分为主动攻击和被动攻击两种,主动攻击有“拒绝服务式攻击”(DOS)、篡改消息型攻击、伪造型攻击等;被动型攻
击有流量分析、窃听等。其中,主动攻击一般是对数据流进行篡改
或者伪造,其主要抗击手段是对所传输的数据流进行检测,以及将
被破坏的数据流进行有效和及时的修复;而被动攻击,由于不会对所
攻击的信息做出修改,只会留下很少的痕迹,甚至不留痕迹,是非
常难以检测的,所以抗击被动攻击的措施主要在于预防。
3计算机安全防范措施
3.2加密技术
3.3防黑客技术
黑客对于计算机安全产生巨大威胁。我们应运用现有的防黑客技术,主动更新杀毒软件等,对系统漏洞进行修补。作为技术人员应
认真分析各种入侵的可能和形式,对黑客的攻击做好提前的防御准备。用户应对未知软件进行安全扫描,达到安全使用计算机,预防
黑客攻击的效果。
4结语
随着计算机的不断发展,计算机安全防范也显得更为重要。计算机安全问题不仅造成巨大损失,还阻碍着计算机事业的发展。所以,研究计算机安全防范措施势在必行。
计算机安全防范论文范文二:个人计算机安全防范对策
1.我国互联网基本情况
1.1互联网网民情况
1.2互联网应用情况
2.2007年互联网安全状况
2007年计算机病毒/木马仍处于一种高速“出新”的状态。据金
山毒霸数据显示,截获新病毒/木马283084个,较06年相比增长了17.88%,病毒/木马增长速度与06年相比有所放缓,但仍处于大幅增
长状态,总数量还是非常庞大的。在新增的病毒/木马中,盗号木马仍
然首当其冲,新增数量多达118895个,黑客/后门病毒、木马下载器
紧随其后,这三类病毒构成了互联网黑色产业链的中流砥柱。据金山
毒霸全球反病毒监测中心统计数据,2007年全国共有49652557台计
算机感染病毒,与去年同期相比增长了18.15%,互联网用户遭受过病
毒攻击的比例占到90.56%。从全球范围来看,据有关数据表明,目前
平均每20秒就发生一次入侵计算机网络事件,超过1/3的互联网防
火墙被攻破,有近80%的公司至少每周在网上要被大规模的入侵一次。美国每年有大约75%的企业因网络安全问题蒙受过170亿美元的损失,其中因重要信息被窃占绝大多数。
3.2007年常见病毒/木马
从广义的病毒定义的角度来看,本文将木马也称为病毒。目前从
病毒的危害方式来看我们把病毒分为;破坏用户系统、盗取用户信息、能进行自我传播、恶意广告行为、下载其它木马等。就目前的病毒
而言,主要是以窃取用户的资料,如网游戏帐号密码、QQ帐号密码、
邮箱帐号密码等,以此来获取非法利润,常见病毒如下:
3.1网游盗号木马
这是一类盗取网游账号密码或装备的木马。这些木马具有高度的代码相似性,并且变种繁多,盗取各种网络游戏的帐号密码,这是木马
产业化的一个产物。这类木马会在系统目录下释放一个exe文件和
dll文件,后期的变种会在“%windir%\Fonts”目录下释放一个dll
文件和一个fon文件,同时关闭常用杀毒软件和windows自动更新。
3.2AUTO病毒
3.3“灰鸽子”
3.4“熊猫烧香”
3.5“AV终结者”
AV终结者集目前最流行的病毒技术于一身,而且破坏过程经过了严密的“策划”,普通用户一旦感染该病毒,从病毒进入电脑,到实施破坏,四步就可导致用户电脑丧失安全防护能力。
3.5.1禁用所有杀毒软件以相关安全工具,让用户电脑失去安全
保障;
3.5.2破坏安全模式,致使用户根本无法进入安全模式清除病毒;
3.6“艾妮”
“艾妮”是一个Win32平台下的感染型蠕虫,可感染本地磁盘、可移动磁盘及共享目录中大小在10K———10M之间的所有.exe文件,感染扩展名为.ASP、.JSP、PHP、HTM、ASPX、HTML的脚本文件,并可连接网络下载其他病毒。“艾妮”病毒集“熊猫烧香”、“维金”两大病毒危害于一身,传播性与破坏性极强,不但能疯狂感染用
户电脑中的.exe文件,而且还可导致企业局域网大面积瘫痪。更为
严重的是,“艾妮”利用微软最新发现的动画指针漏洞进行传播,几
乎就在微软最新的动画光标漏洞发现的同时,就开始利用该漏洞进行传播,而且隐蔽性更强,用户很难察觉。
3.7“维金”变种
4.病毒/木马入侵手段
病毒/木马入侵手段大多数是已经广为人知的传播方式如下。
4.1通过聊天软件进行传播
如通过即时在线聊天工具QQ、MSN等发送捆绑木马的网页或软件,接收方只要查看或打开即会感染病毒。
4.2电子邮件(E-mail)进行传播
将木马程序伪装成E-mail附件的形式发送,收信方只要查看邮件附件就会使木马程序得到运行并安装进入系统。
4.3网络下载进行传播
一般的木马服务端程序都不是很大,最大也不超过200K,有的甚
至只有几K。如果把木马捆绑到其它正常文件上,是很难发现的。一
些非正规的网站以提供软件、电影、音乐等资源下载为名,将木马捆
绑在这些资源上,用户下载后,只要打开这些程序,木马就会自动安装。
4.4网页浏览传播
这种方法利用JavaApplet编写出一个HTML网页,当我们浏览该
页面时,JavaApplet会在后台将木马程序下载到计算机缓存中,然后
修改注册表,使指向木马程序。
4.5利用系统的一些漏洞进行传播
如微软著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序
即可把IIS服务器崩溃,并且同时在受控服务器执行木马程序。
4.6远程入侵进行传播
黑客通过破解密码和建立IPC$远程连接后登陆到目标主机,将木
马服务端程序拷贝到计算机中的文件夹(一般在
C:\WINDOWS\system32或者C:\WINNT\system32)中,然后通过远程操
作让木马程序在某一个时间运行。
5.防范措施
5.1掌握一定计算机网络知识,提高自身结合素质
掌握了一定的计算机网络知识,正确使用互联网相交软件,就能减少感染病毒/木马的机率。要知道天上不会掉馅饼,在用户使用互联
网时,经常会收到很多具有诱惑的信息链接,如中奖信息、激情视频、免费最新音乐或电影等等,很多不明真相的用户点击进去后便已经感
染了病毒。
5.2安装合适的杀毒软件及防火墙