计算机病毒解析与防范

2023-01-06 版权声明 我要投稿

第1篇:计算机病毒解析与防范

计算机病毒的解析与防范

【摘要】近年来计算机技术的飞速发展,使得网络安全备受关注,其中计算机病毒的普及与防范尤为重要,本文就计算机病毒的定义、特征等进行详细的说明,并且提出防范措施。

【关键词】计算机病毒解析防范

一、计算机病毒的定义

计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。它像生物病毒一样可以很快地蔓延,常常难以根除。

二、计算机病毒的特征

2.1传染性

计算机病毒的传染性是指计算机病毒可以把自身复制到其他程序或者其他设备中的特征。传染性是计算机病毒的基本特征,同时也是判断是否为病毒的主要依据。当用户利用U盘,网络等载体交换信息时,病毒程序趁机以用户不能察觉的方式随之传播。在日常生活中,扫描一些来历不明的二维码、在非官方网站下载软件、甚至点击一些恶意链接,都有可能会感染上计算机病毒。

2.2潜伏性

病毒程序感染正常的计算机之后,一般不会立即发作,而是潜伏下来,等到条件满足时才产生破坏作用。一个编制巧妙的计算机病毒程序, 可以在一段很长的时间内隐藏在合法程序中, 对其他系统进行感染而不被人们发现。

2.3隐藏性

计算机病毒在附着到文件上之后,有的可以通过病毒软件检查出来,有的根本就检查不出来,因为大多数病毒都采用特殊的隐藏技术,比如将感染病毒的程序压缩,留出空间嵌入病毒程序,这样病毒很难被发现;有些病毒修改文件的属性;还有些病毒可以加密或者防跟踪等。

2.4破坏性

当病毒程序发作时,通常会在屏幕上显示一些不正常的信息,同时对磁盘上的数据文件和程序进行破坏。一些病毒看似没有什么恶意,但也降低了计算机系统的工作效率,更重要的是有时本没有多大破坏作用的病毒由于重复感染或者交叉感染,也会导致文件、系统崩溃等重大恶果。

三、典型计算机病毒的介绍

3.1CIH病毒

CIH病毒是由台湾大同工学院的学生陈盈豪编写的一种文件型病毒,主要传染windows95/98应用程序。CIH病毒绕过了微软提供的应用程序界面,绕过了ActiveX、C++甚至C,使用汇编,利用VxD(虚拟设备驱动程序)接口编程,直接杀入Windows内核。 它没有改变宿主文件的大小,而是采用了一种新的文件感染机制即碎洞攻击(fragmented cavity attack),将病毒化整为零,拆分成若干块,插入宿主文件中去;最引人注目的是它利用目前许多BIOS芯片开放了可重写的特性,向计算机主板的BIOS端口写入乱码,开创了病毒直接进攻计算机主板芯片的先例。可以说CIH病毒提供了一种全新的病毒程序方式和病毒发展方向。

3.2熊猫烧香

熊猫烧香是一个感染型的蠕虫病毒,感染后所有的EXE可执行文件图标会变成一个烧香的熊猫,含有病毒体的文件被运行之后,病毒将自身拷贝至系统目录,同时修改注册表将自身设置为开机启动项,并遍历各个驱动器,将自身写入磁盘根目录下,增加一个Autorun.inf文件使得用户打开该盘时激活病毒体。随后病毒体开一个线程进行本地文件感染,同时开另外一个线程连接某网站下载ddos程序进行发动恶意攻击。

四、计算机病毒的防治

计算机病毒的屡禁不止,反病毒技术的被动是一个原因,归根到底最主要的原因还是人的操作和行为。利用以下措施,可以降低计算机被病毒的破坏的几率。(1)安装反病毒软件并及时更新。目前网络上有很多免费的反病毒软件,通过相应的检测及杀毒检测,可以清除特定的已知病毒。这种方法执行起来比较快速、安全、有效。(2)不要随便打开邮件附件和不明链接。互联网的发展使得电子邮件的使用量不断增大,一些恶意程序会隐藏在附件中,一旦被用户打开,可能就会造成计算机病毒的传播。还有一部分非法分子利用盗用QQ,去发布一些以假乱真的链接来引导用户点击操作,一旦用户中招,轻则密码泄露,重则经济受到损失。(3)及时为计算机安装最新的安全补丁。系统中存在的安全漏洞越少,系统才越安全。(4)从外部获取数据前先进行检查。当计算机通过硬盘、U盘交换信息时,应该先检查这些媒介的安全。(5)检查文件的数字签名是否可用。Windows系统下可以使用系统内置的数字签名检验功能对包含数字签名的文件进行完整性检查。一旦数字签名不可用,要谨慎使用。

五、结束语

由于技术上的防病毒方法尚无法达到完美的境地,目前所有的反病毒软件不可能有百分百的把握来阻止计算机病毒的感染,因此除了依靠它们来预警,还应该在日常生活中多学习网络安全的相关知识,时刻关注计算机的工作状况,查看是否有异常,并及时处理。

作者:刘薪月

第2篇:解析计算机网络的安全威胁及防范措施

摘要:就保密性问题而言,其主要是指为防止未经授权的用户非法读取保密信息而开展的技术及管理措施;就完整性问题而言,其主要涉及到软件的完整性与资料的完整性,其中软件的完整性是指为防止不法用户破坏软件程序而开展的技术及管理措施,资料的完整性是指为保障合法资料不被随意修改或删除而开展的技术及管理措施;就可用性问题而言,其主要是指当网络受到攻击时,为确保合法用户正常运用系统而开展的技术及管理措施。

关键词:计算机网络;网络安全;安全威胁;防范措施

网络安全是指以增强网络数据的保密性、完整性及可用性,保障网络系统正常运行为目的,而开展的一系列技术及管理措施。

通常情况下,用户主要是致力于下述目标的基础之上开展网络安全保护措施:一是身份真实性。即网络系统能够自主识别通信实体身份的真实性;二是不可否认性。即构建相关责任机制,确保实体行为的合法性;三是信息完整性。即保障数据的一致性,保证非授权用户无法侵害用户数据;四是服务可用性。即确保合法用户顺利高效使用信息和资源;五是系统可控性。即有效控制使用资料或实体的使用方式;六是可审查性。即能够针对于网络系统中存在的安全问题进行及时审查与核实;七是信息机密性。即保障非法人员无法获取到机密信息;八是系统易用性。即在确保网络安全的前提下,尽可能降低网络系统的操作难度及维护难度。

1 计算机网络的安全威胁现状

1.1 信息泄露。信息泄露是指保密信息被非授权的实体所知。随着电子计算机技术和网络信息技术的发展,信息泄露现象日益突出,究其原因在于存储设备丢失和维修失密,对外信息发布失控失密,内部文档失控失密及内部人员离职拷贝带走资料泄密等。

1.2 完整性破坏。网络安全完整性破坏是现行计算机网络的核心问题,该问题通常以物理侵犯、病毒、木马、授权侵犯及其漏洞等方式发生。当前完整性破坏主要体现在两个方面:一方面是网络侦查。即在保证网络系统正常运行的情况下,非法窃取、截获对方机密信息;另一方面是网络攻击。网络攻击是造成网络系统完整性破坏的主要原因,其主要是通过扰乱网络系统,得到对方机密信息。上述两方面给予网络系统造成巨大危害,导致大量的机密信息泄露。

2 计算机网络的安全威胁常见攻击方式

2.1 端口扫描

端口扫描是指攻击者将一组扫描信息发送至目标计算机系统中,通过端口扫描窃取其他有效信息。一般情况下,端口扫描主要体现在目标系统的应用程序及目标系统的操作系统类型等方面,当攻击者以端口扫描的形式获取到上述信息后便能够挖掘出目标系统上的薄弱环节,并予以攻击。

2.2 网页软件漏洞

攻击者最常攻击网络软件,究其原因在于网页常“裸露”在用户面前,攻击者仅需获取到网站设计代码便可以达到修改代码的目标,从而引发网站一系列问题。

2.3 拒绝服务攻击

拒绝服务攻击是黑客常用的攻击手段,其是指攻击者采取诸多方法造成目标机器停止服务。拒绝攻击的基本原理:一是使服务器缓冲区无空隙,造成其无法接受新的要求;二是利用IP使服务器合法用户连接复位,造成合法用户无法连接。同时,拒绝服务攻击流程主要体现在死亡之Ping、Smurf攻击及SYN Flood三个方面:

(1)死亡之Ping。死亡之Ping最常出现在计算机系统中,该类攻击的产生主要源于单个包的长度超过了IP协议规范所规定的包长度,当用户使用Ping命令检查网络是否连通时,PCMP将会自动应答,此时攻击者仅需源源不断的向被攻击目标发送Ping就可导致内存分配失误,从而造成被攻击目标死机。

(2)Sumrf攻击。攻击者采用IP欺骗和ICMP回复法,以广播模式直接向计算机网络发送Ping请求,直至网络传输数据充满目标系统,从而造成计算机网络系统无法正常运作。

(3)SYN Flood。SYN Flood是一种依据TCP协议缺陷,发送大量伪造的TCP连接请求,从而被攻击方资源耗尽的攻击方法。该方法的工作原理是“三次握手”,一是客户端直接发送一个包含SYN标志的TCP报文;二是服务器接受TCP报文后,进行处理并返回一个SYN+ACK的报文,之后将TCP序号加一;三是客户端返回一个确认报文ACK给服务端,之后实现TCP连接。

3 计算机网络的安全威胁防范措施

3.1 应用密码技术。应用密码技术作为一种新型的信息安全保护技术,其对增强计算机网络信息系统的安全性具有极其重要的现实意义。总结来看,应用密码技术由古典密码体制、密钥管理、公钥密码体制、数字签名及单钥密码体制五个部分构成。3.2 移动存储设备的使用。移动存储设备是可以在不同终端间相互移动的存储设备,其主要包括优盘、硬盘及光盘等。首先是优盘。优盘因其形态如英文字母U,因此又被叫做U盘,其通过USB接口实现对计算机的有效连接。与其他存储设备相比,优盘便于携带,使得办公效率大大提升;其次是硬盘。硬盘主要由一个或多个铝制或玻璃制的碟片构成。硬盘中通常存在大量的病毒,将带病毒的硬盘放置其他计算机上使用,将导致其病毒扩散到其他计算机上。光盘是以光信息作为存储物的载体,其作为存储数据的物品,可存储大量的可执行文件,其内部通常也存在大量的病毒,而且这些病毒清除极其困难。同时,移动存储设备是电子计算机的重要组成部分,其部分较大程度上影响着网络安全,因此,需采取有效措施落实好移动存储设备的维护和防范工作,以增强网络信息系统的完整性、安全性、可靠性。3.3 强化计算机网络访问控制。通过落实计算机网络访问控制有利于规避影响计算机网络安全不良因素的侵入。计算机网络访问控制主要涉及到自主访问控制和强制性访问控制。同时,其承担着两大功能:允许合法用户访问受保护的网络资源和抵制不合法用户访问受保护的网络资源。一般情况下,计算机以入网访问控制、网络服务器安全控制及防火墙控制等多种手段实现网络访问控制。3.4 入侵检测。入侵检测试纸依据计算机网络中若干关键点相关信息,挖掘发现计算机网络系统中违法行为,并及时采取有效措施予以纠正和解决,以保证计算机网络系统的安全性。3.5 网络备份。网络备份是计算机系统的重要组成部分,其由硬件级物力容错和软件级数据备份共同构成。络备份在计算机系统中起着恢复网络系统和数据的积极作用。即当计算机网络发生故障时,网络备份能够将遭受损害的数据和图像恢复到原样,防止给予造成重大损失。3.6 网络反病毒技术。网络反病毒技术对维护计算机网络系统的安全性起着较大的积极作用。通常情况下,网络反病毒技术主要涉及到预防病毒技术、检测病毒技术以及杀毒技术;对于预防病毒技术来说,即通过设置防火墙或增设房病毒卡,抵御病毒的侵入侵;对于检测病毒技术来说,即以计算机网络病毒的特点为依据,确定有效解决手段的相关技术;对于杀毒技术来说,即通过分析计算机网络病毒的形成原因,制定相关软件予以解决。

参考文献:

[1]丁延兴.通信网络安全问题探讨[J].中国新技术新产品.2011(22).

[2]马睿.浅谈计算机网络安全的防控[J].北方经贸.2011(11).

[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版).2011(11).

[4]黎明.计算机网络安全与防护[J].现代营销(学苑版).2011(11).

[5]朱志航.计算机网络的信息安全技术的研究与探讨[J].无线互联科技.2011(09).

[作者简介]

龙全圣(1979- ),男,江西南昌人,江西旅游商贸职业学院,讲师,研究方向:网络和数据库方向。

作者:龙全圣

第3篇:大数据时代计算机网络安全及防范措施解析

摘 要:当前世界范围内已经进入了计算机网络大数据时代,与传统计算机网络时代不同,大数据时代将数据看作是网络社会的基础,通过更加庞大的数据群,将数据看作是观察事物发展走向的关键指标。大数据时代为人们日常生活与工作提供了更多的便利,但无法完全满足数据安全需求。大数据时代下的计算机网络安全问题也出现变化,受到网络技术革新等因素的影响。

关键词:大数据时代 计算机网络 安全问题 防范措施

Absrtact: At present, the world has entered the era of computer network big data, which is different from the traditional era of computer network. In the era of big data, data is regarded as the basis of network society. Through a larger data group, data is regarded as the key index to observe the development trend of things. The era of big data provides more convenience for people's daily life and work, but it can not fully meet the needs of data security. In the era of big data, computer network security problems have also changed, which are affected by network technology innovation and other factors.

计算机网络使用过程中出现大量的数据信息,数据信息是指导当前技术网络进行日常工作与运算的关键内容,数据信息的安全性则是当前计算机网络使用的关键问题。大数据时代将数据信息的安全看作信息管理的关键内容,该文就计算机网络安全、防范措施进行系统研究。

1 大数据时代的网络安全现状与发展方向

1.1 大数据时代的网络安全现状

大数据时代是指互联网时代下,由于数据的存储、传输量激增产生的数据集,较原有数据集的數量及复发性更强,产生的时代特点。大数据时代下对计算机的数据处理能力要求更高,对海量的数据收集与分析,需要由虚拟计算机与实际计算机进行共同处理,使得数据的共享与传输交流更加密切。我国大量数据开发与使用的覆盖,与国外数据使用存在较大的差异,同时随着我国各行业对计算机数据的使用需求不断提高,使得我国的网络发展也随之得到有效提高。大多数普通计算机用户对于计算机网络的认识处于基础阶段,对大数据时代的网络设备安全管理意识不强,导致我国当前的网络安全管理工作相对落后于大数据时代的发展进程。

1.2 大数据时代的网络安全发展方向

大数据时代下的计算机网络安全发展受到专业人士的重视,随着我国智能手机应用的不断增加,大数据时代的使用安全问题,也逐步感受到网络安全的重要性,开始对网络安全进行关注。网络安全管理的发展方向,主要以加强网络安全管理、提高安全防御能力为主。计算机网络的安全保护,需要在确保计算机网络使用效果的前提下进行,尤其在大量第三方硬件平台使用数量增加、计算机网络硬件质量多元化的情况下,对计算机网络安全的保护压力更大。

2 大数据时代下计算机网络安全管理问题

2.1 网络信息内容安全隐患大

当前我国的网络信息数量增加,除大量用户的使用、存储信息外,由不同行业建立起的数据库数量也相对庞大,在整个网络社会中,大量的信息数据对网络使用产生一定的影响,也增加了网络信息安全管理工作的压力,导致巨大的计算机网络信息内容对安全隐患。同时由于网络使用存在较强的开放性,大部分数据使用是未加密情况下的,存在较大的安全风险,对数据信息的安全管理也造成较大的阻碍。

2.2 网络安全意识较差

当前大部分计算机用户对网络安全的认知不足,多数用户仅针对个人计算机网络的安全产生一定的了解,但无法完全满足计算机网络使用过程中的数据安全问题。除单纯的个人计算机网络安全外,用户的密码口令、用户权限、远程访问意识等多种角度,都在用户计算机日常使用过程中产生风险,如果用户个人存在较为严重的安全意识缺乏,则极大程度上为黑客提供了操作空间,导致安全隐患的不断增加。用户的数量增加、个人操作行为的增加以及个人信息的不断暴露,都会增加网络安全风险,严重时影响网络安全质量,甚至导致个人或企业出现严重的经济、隐私损失。

2.3 网络安全管理制度欠缺

我国的网络安全管理工作受到较多限制,其中管理制度不健全,也是影响网络安全管理的关键问题。且我国的计算机网络发展与使用十分迅速,对网络管理制度的建设速度,无法跟随计算机网络建设与使用的发展,导致我国不同省市、不同地域的管理制度存在一定的差异,在开展网络安全管理时,所采取的标准也存在较大的差异,使得管理工作的系统性与一致性受到影响,最终影响我国整体管理工作的质量,甚至影响大数据时代计算机网络安全风险的评估与预防效果[1]。

2.4 网络监管不足

网络监管是守护计算机网络安全的第一道防线,网络监管与其他被动管理方法不同,能够通过流动式、主动型的管理方法,对计算机网络安全问题进行观察,填补网络安全漏洞,消除黑客等不法分子的活动空间,尤其针对企业在计算机网络安全管理,在网络使用过程中,网络监管的问题主要体现在网络系统自身的监管力度不足,大部分网站在使用期间无法做到高质量的自身监管,使监管问题被遗留在整体的网络监管当中,但整体的网络监管强度较低,无法针对不同类型的网站开展相应的监管措施[2]。在网站使用过程中,由于监管内容会影响使用者的使用便捷性,使得一些使用在网站使用过程中关闭监管系统,导致安全管理工作受限,由于人为因素产生的安全风险也较高。一些不法分子会借助人为的监管系统漏洞,进行违法犯罪活动,对网络使用安全的风险影响较大。

3 加强大数据时代下计算机网络安全管理措施

3.1 加强网络安全防范措施

针对网络数据使用频繁、数据量大的特点,可采取加强网络安全防范措施的方式进行干预。尤其针对当前我国网络使用建设尚未成熟,安全防范措施少、防范能力较差的问题,可根据不同的用户群体、操作系统对防范措施进行设计与加强,在使用期间对安全管理工作进行可追溯的观察与研究,以此为基础改善网络安全防范效果[3]。在个人计算机使用过程中,对使用日志进行详细分析,充分了解用户对系统、网络及数据的使用习惯,并以此建立起针对性更强、更加广泛的安全管理方法,帮助用户提高对互联网的使用安全。此外,还需要对大的网络环境进行系统的整理,详细地了解不同阶段用户对计算机网络的使用需求,利用更加安全的模式帮助用户使用互联网,提高互联网的使用体验,减少由于不法用户产生的网络破坏问题,对提高大数据时代下计算机网络安全防范效果有较大的帮助作用。

3.2 提高网络安全意识

由于一些用户的网络使用安全意识较差,经常浏览无安全证书的网站,或采取特殊途径进行境外网站登录等,都会将自身的私人信息暴露在网络上,导致安全性下降。为减少个人与集体财产的损失,需要严格规范用户的网络安全意识[4]。减少敏感数据在公共网络中的暴露风险,对信息的存储、调取、管理进行规范,同时利用更加安全的系统急性计算机网络的使用,减少计算机网络使用过程中出现的不良事件,针对一些特殊行业的用户,则进行网络安全相关知识的集中培训,使其充分认识到安全网络使用行为的重要性,减少网络风险行为,提高信息的安全性。一些用户对网络安全的认知不足,对自身风险行为的理解也不足,需要由相关部门对当前的安全风险事件进行系统的整理,利用公益广告等形式,帮助我国居民加强网络安全意识,使其自觉性地减少网络风险行为,从根源上杜绝用户不良行为产生的网络安全事故[5]。

3.3 建立健全的管理制度

针对管理制度存在较大漏洞、各地管理制度标准不同等问题,需要由国家出台对应性强、普及性高的法律法规,对计算机网络安全管理工作进行指导。尤其在大数据时代下的计算机网络安全管理工作中,利用更加健全的管理制度,能够减少犯罪的发生,避免盗取信息、贩卖信息的案件数量。我国于2017年出台《中华人民共和国网络安全法》,能够对当前的计算机网络犯罪进行量刑与钳制,但无法完全消除网络犯罪,同时对网络犯罪的打击范围也相对较小,随着我国网络发展的不断扩大,导致我国的监管制度与计算机网络发展存在一定的差距,无法完全囊括所有的网络风险行为与犯罪行为,对网络监管的管理效果较差,需要跟随计算机网络的管理需求,不断更新与设定更加完善的管理制度,提高管理效果[6]。

3.4 采取多重防御措施

采取多重防御措施对大数据时代下的计算机网络安全管理工作进行提高。多重防御措施主要以防火墙为主要管理措施,传统的防火墙管理虽然能够保障网络信息不受影响,但无法完全消除网络使用过程中出现的安全风险,木马、病毒等形式不断变化,防火墙对此类风险行为的干预效果较差[7-9]。导致传统防火墙的安全管理效果较低,对网络安全的完善造成一定的影响。为此,多对个人电脑及网络行为设置多道防火墙,在提高防火墙抵御能力的同时,利用新型的网络监管技术,帮助多层防火墙提高对网络用户信息的管理效果。针对不同的防火墙种类,对不同类型的风险行为进行抵御。此外,还需要对未知的网络信息提取行为进行风险标识,帮助用户筛选风险行为,避免风险行为造成的个人、集体损失,利用標记、隔离等多种手段,对疑似风险行为进行阻断,减少风险行为对网络安全管理工作产生的影响。除防火墙外,针对集团、企业特殊数据处理、管理行业,可通过局域网形式对数据进行保护,减少或避免数据在大数据环境中存储与流通,避免不法分子通过广泛的网络社会窥探数据安全,提高数据的安全性,从根源减少数据安全风险,提高数据管理的可靠性与稳定性,利用多种防御方式对大数据时代下的计算机网络安全管理进行改善。

4 结语

大数据时代的发展为我国的经济、政治发展均带来巨大的帮助,人们的生活也带来巨大的便利,随之而来的是计算机网络安全问题,需要采取相应的网络安全防范,加强网络使用过程中的安全意识,以改善大数据时代的网络安全质量,为日常网络使用带来更高的安全性。

参考文献

[1] 朱军红,周海军,唐明根.大数据时代下计算机网络安全及防范措施探究[J].无线互联科技,2021,18(7):21-22.

[2] 姚申,董静.计算机网络安全技术的影响因素与防范措施[J].网络安全技术与应用,2021(1):154-155.

[3] 刘祎明,邱超.大数据时代计算机网络安全及防范措施探析[J].网络安全技术与应用,2020(12):64-65.

[4] 杨浩,魏巍,暴晓东.大数据时代的计算机网络安全及防范措施[J].网络安全技术与应用,2020(9):3-4.

[5] 高飞,刘二利,陈瑾,等.大数据时代计算机网络安全防范初探[J].中国新通信,2020,22(9):136.

[6] 王思齐,闫浩,李佳泽.大数据时代下计算机网络信息安全问题探究[J].数码世界,2020(5):73.

[7] 黄治东.大数据时代下的网络安全管理研究[D].山西大学,2019.

[8] 陆健健.网络时代的中国信息安全问题研究[D].南京大学,2017.

[9] 史献芝.当代中国网络意识形态安全治理研究[D].南京师范大学,2017.

作者:刘维

第4篇:第6课 防范网络陷阱与计算机病毒 教学设计

1教学目标

1、知识与技能目标: (1)认识网络陷阱的常见手段和应对防范策略

(2)能说出计算机病毒是什么以及计算机病毒的来源和危害 (3)会判断计算机病毒感染后的常见症状 (4)会初步掌握防范和清楚计算机病毒的方法

2、过程与方法目标: 通过认识计算机病毒学会诊断计算机是否感染病毒的方法,培养学生结合生活实际解决问题的能力,让学生学会多种防范计算机病毒的方法。

3、情感态度与价值观

让学生树立网络安全防范的意识,让学生了解《全国青少年网络文明公约》,从小养成良好的网络习惯,提高网络文明素养。 2重点难点

教学重点:防范网络陷阱、认识计算机病毒 教学难点:诊断与防范计算机病毒 3教学过程

活动1【导入】导入新课

随着计算机和网络的迅速普及,“计算机病毒”这个名词相信很多同学是早有耳闻,只不过有些同学偶尔和他碰过面,有些同学还未曾“谋面”。那到底计算机病毒是什么?来了会怎样?她有什么危害呢? 先来听听学生的了解!(学生自主发言,教师先不予评价) 导入新课:今天我们就要学习第6课,防范网络陷阱与计算机病毒。通过这节课的学习我们就能知道同学们的回答是否正确 活动2【讲授】防范网络陷阱

教师举例讲解可能存在的网络陷阱并提出问题:面对这些陷阱我们要怎么办?让学生相互交流并整合回答老师。

出示PPT课件:防范网络陷阱小提示(让学生在课本上做记号,看看自己以后要做到哪几点,能做到哪几点) 活动3【讲授】认识计算机病毒

教师利用多媒体课件播放举例世界各地曾爆发的打范围的计算机病毒事件。 学生结合教材边观察边思考3个问题: (1)计算机病毒是什么东西? (2)制造计算机病毒是一种什么行为? (3)计算机病毒有哪些基本特征? 小组讨论,并有各小组组长发言回答。 教师评价并逐一解释。

活动4【讲授】计算机病毒征兆

带着三个问题:计算机病毒是怎样入侵计算机的?如何诊断计算机是否感染了病毒?如何防范计算机病毒? 请学生畅所欲言,教师层层引导,讲解,结合生活实际 PPT展示病毒征兆,让学生熟知常见的诊断方法。 活动5【讲授】防范计算机病毒的方法

教师讲授五中防范计算机病毒的方法: 方法一:帮电脑安装好杀毒软件 方法二:随时做好给升级准备

方法三:相对文件主题,要懂得如何来辨别 方法四:文件下载要注意

方法五:那就是对于现在使用信纸方面的朋友邮件传送 活动6【活动】课后小结

我们要做一个文明的网络小公民,遵守《全国青少年网络文明公约》

第5篇:第6课 防范网络陷阱与计算机病毒 教学设计

1教学目标

1.知识与技能

(1)了解计算机病毒及其危害,识别网络陷阱的常见形式及应对措施。

(2)认识常见的杀毒软件,初步掌握软件的下载、安装、升级和查杀病毒的基本操作方法。 2.过程与方法

(1)运用“学习网站”进行协作性学习,了解网络陷阱和计算机病毒的相关知识。

(2)在下载、安装、升级杀毒软件和查杀病毒的操作中,形成运用信息的实践能力。 3.情感态度价值观

(1)在完成学习任务的过程中,养成良好的网络文明习惯。 (2)培养信息素养,逐步形成良好的信息意识价值观。 2学情分析

本课的教学对象是五年级的学生。经过前一阶段的学习,学生已经掌握网上搜索、下载资料、收发电子邮件、QQ即时交流等基本上网技能,但由于学生的社会阅历浅,对互联网的负面因素还缺乏了解,还没有树立起足够的计算机网络安全防范意识。 3重点难点

重点:了解网络陷阱和计算机病毒以及应对措施。 难点:掌握安装和使用杀毒软件的基本操作方法。 4教学过程

一、情境引入

1.联系实际引入:陈老师曾经在自己的QQ空间上看到一个中奖消息“恭喜您已经被系统自动抽取为2009年QQ中奖用户,您将获得人民币38000元和三星笔记本电脑一台”。我一看,非常高兴,马上按照上面的说明,登陆指定的网站,并填写了姓名、电子邮箱、手机号码等信息,结果收到很多短信,要求我先寄钱后才能收到奖品。 2.分4人小组讨论: (1)如果你遇到了这种情况,会怎么处理? (2)你在网络上遇到过类似的情况吗?举个例子说说。 3.以小组为单位发表看法。

二、任务驱动

任务一:防范网络陷阱

1.打开学习网站,进入“网络陷阱”页面,自主了解本网站介绍了哪些网络陷阱,并以小组为单位,共同完成“课堂练习”的“网络陷阱知多少”。 2.网站自动统计学生完成结果。教师通过网站查看学生完成的情况,对学生的学习情况给予及时的反馈,并进行有针对性的点评。 任务二:计算机病毒知多少 1.以“熊猫烧香”案例引入: 课件展示“熊猫烧香”的案件过程:2006年12月的一天,中国的许多电脑用户突然发现自己电脑的文件图标都换成了一个熊猫烧香的图案,同时电脑运行非常缓慢、甚至瘫痪……两个月后一个叫李俊的人被拷上了手镣,带进了派出所。

2.进入学习网站的“病毒知识”和“病毒防治”页面,了解网站中介绍了计算机病毒的哪些知识,并以小组为单位,讨论、完成“课堂练习”的“计算机病毒知多少”。 3.网站自动统计学生完成结果。教师通过网站查看学生完成的情况,对学生的学习情况给予及时的反馈,并进行有针对性的点评。 任务三:做计算机的安全卫士 1.学生小组讨论、合作探究应对计算机病毒的措施。

2.实践操作:进入学习网站“病毒防治”页面中的“杀毒软件”和“专杀工具”,自主学习杀毒软件的操作方法,尝试下载、安装、升级杀毒软件,给电脑查杀病毒。 在操作过程中遇到困难,可以通过以下途径获取帮助: (1)在学习网站中寻求解决的方法; (2)跟小组的成员讨论; (3)请教老师。

3.一位同学到教师机演示“安全卫士”查杀病毒的操作。

三、知识抢答

完成学习网站“课堂练习”中的“知识抢答题”。

四、总结评价

交流收获,拓展延伸。

第6篇:计算机网络安全与防范

授课内容:

1、计算机网络安全的概念

2、计算机网络安全的隐患

3.计算机网络安全的对策

授课时间:90分钟

授课人:张文兵

授课目的:通过授课,使同志们能够了解计算机网络安全的概念和一些计算机存在的安全隐患,更深一步的了解当遇到计算机网络安全时的一些基本处置对策。

近年来,网络技术不断发展,网络应用逐渐普及。越来越多的计算机用户足不出户就可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。随着网络应用的不断增多,网络安全问题也越来越突出。由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究网络的安全与防范措施已迫在眉捷。

1、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从大多数普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

总的来说,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面

的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2、计算机网络安全的隐患

2.1计算机软件漏洞

中国日报网消息:IE浏览器4日再次曝出新的安全漏洞,该IE漏洞可被黑客远程利用,并能够获取用户隐私信息,提醒使用IE浏览器的用户特别关注。据了解,作为微软VIA成员,金山安全实验室第一时间获取了该漏洞的相关信息。国家计算机网络入侵防范中心发布安全漏洞周报称,上周安全漏洞共计有183个,其中高危漏洞88个,安全漏洞总量相比前一周有所上升。金山反病毒专家李铁军表示,新的IE漏洞目前还不能被用来挂马传播病毒,但可以被黑客用来远程获得用户的隐私信息,如IE访问记录等,黑客掌握了用户的一些私人信息之后,有可能实行进一步欺诈攻击。李铁军说,该漏洞可能影响到的IE浏览器版本包括windows2000IE5/IE6版本以windowsxpIE6/IE7/IE8等版本。黑客通过精心构造的恶意代码,攻击某些网站并上传恶意代码到被攻击网站的服务器。用户访问被攻击的网站时,可能导致用户隐私信息泄露。

无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

2.2 黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。此外,网络环境应是可靠的、可被控制的。网络管理人员应具备丰富的理论和实践经验,攻击来临时能迅速控制安全隐患的传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具备及时修复并保证提供正常服务的能力。

2.3病毒的危害

网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来的攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了网络的正常使用。常见的网络病毒有“机器狗”,“桌面幽灵”,“猫癣病毒”等

2.4各种非法入侵和攻击

由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。比如:漏洞、薄弱点扫描,口令破解;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。

2.5网络自身的安全缺陷

网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。

3.计算机网络安全的对策

3.1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

3.2数据加密技术

数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密方式。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护,能够防止搭线窃听。端端加密是对源节点用户到目标节点用户的数据进行保护,方式更加可靠,且易于设计和实现。节点加密是对源节点到目标节点的链路提供保护。混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3.3防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连

接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。

3.4做好物理安全防护

物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏。[3]如:将防火墙、核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。

3.5配备网络安全设备或系统

为减少来自网络内外的攻击和破坏,需要在网络中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。

3.6服务器访问控制策略

服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。

3.7建立更安全的电子邮件系统

目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各用户要多方分析、比较,选择优秀的电子邮件安全系统保证网络的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。

很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。他们采用的方法就是激活一个系统中的默认账户,但这个账户是不经常用的,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的计算机。为了避免这种情况,可以用很简单的方法对账户进行检测。

首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不是!如果你发现一个系统内置的用户是属于administrators组的,那几乎肯定你被入侵了,而且别人在你的计算机上克隆了账户。快使用“net user 用户名/del”就可以删掉这个用户。

4.结束语

计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。

第7篇:浅析计算机网络安全与防范

摘要:随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。

关键词:计算机网络安全;防范;策略

计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

一、计算机网络安全的概念

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全面临的威胁

影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:

(一)、自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(二)、网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(三)、黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

(四)、计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(五)、垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(六)、计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算

机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

三、计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

(一)、防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

(二)、数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密

1、私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2、公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)、访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

(四)、防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网

络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[ 1 ] 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.

[ 2 ] 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).

[ 3 ]徐超汉.计算机网络安全与数据完整性技术[M ]. 北京:电子工业出版社,2005.

第8篇:热门专业深度解析系列之计算机科学与技术深度解析

近年来IT产业对于高级专业人才的需求持续上升,使得报考这一专业的研究生竞争日趋激烈。2007年计算机科学与技术专业的报考人数排名由06年的第六位上升到第三位,仅次于工商管理和法学硕士。

计算机科学与技术专业是一应用十分广泛的专业,包括计算机软件与理论、计算机系统结构以及计算机应用三个方向。其中,计算机软件与理论主要包括软件设计、开发、维护和使用过程中涉及的理论、方法和技术,探讨计算机科学与技术发展的理论基础,其研究范围包括系统软件、软件自动化、程序设计语言、数据库系统、软件工程与软件复用技术、并行处理与高性能计算、智能软件、理论计算机科学、人工智能、计算机科学基础理论等; 计算机系统结构的研究方向主要有计算机存储技术与网络存储系统、计算机高速接口与通道技术、计算机网络与网络安全、多媒体技术、集群与网格计算、嵌入式系统及VLSI设计技术等;计算机应用技术专业是一应用十分广泛的专业,它以计算机基本理论为基础,突出计算机和网络的实际应用,运用计算机的软、硬件与应用的基本理论、基本技能与方法等基础理论及工程技术方法进行系统开发、应用、管理和维护。

一、IT业前景优劣势分析

1、难以抗拒的优势:

(1)实事求是讲,在诸多专业里的平均起步收入是比较高的;

(2)就业面比较宽,对于一个本科毕业生,各个行业都可以找到合适的工作;

(3) 经过一段时间的接触,可以在计算机科学与技术专业找到自己喜欢的领域,当然这个前提是你喜欢计算机。

2、不可避免的劣势:

(1) 是个学校都有计算机系,就业市场是大,就业竞争也很激烈。你得想明白,你比别人强在哪,特殊在哪?

(2) 是一门快速发展,日新月异的学科,时时刻刻都有新的理论,知识,产品被推出。如果想在这个行业做好,无论作哪个层次,都得不停地充实自己。目前,一般来讲,本科生的就业形势是非常严峻的,除了本科扩招造成就业竞争激烈外,两、三年前研究生扩招的影响也日渐明显。即使停止“教育产业化”,停止扩招,目前的招生规模也不会往缩小的方向发展。而且用人单位已经发现硕士毕业生的能力确实比本科生高出一大截,而薪酬也就每月多出2000,又有这么大的选择余地。另一方面,由于出国机会的减少,北大清华近几年直接参加工作的本硕毕业生也大大增加。毋庸置疑,他们的竞争力很强(尽管很多用人单位不敢用),但他们对高端就业市场(外企,月薪8K以上的)的竞争冲击还是很大的。

3、国内就业三大方向:

(1) 销售或者技术支持:主要跟客户打交道,跟商人没什么区别。技术上只学皮毛,用来跟客户“涂龙”用;工作压力大,但是如果业绩好,收入上升得很快。这类人员还是很需要得,本科生原则上就能应付,但这几年招硕士得也越来越多了。

(2)产品开发:主要就是编码。国内所谓做技术主要是指这个,电信行业,金融行业什么都有;还有就是在外企做测试和普通开发。工资水平本科生两三千左右,硕士四五千或更高;如果进外企,可以给到8千以上。这个需求很大,不过都是廉价劳动力;国企倒反而累一些,外企福利待遇很好;收入稳定,工作压力比起做销售小很多。

(3) 研究:至少是硕士毕业。或者留校当老师、或者去微软研究院做研究、再或者就是进中科院计算所或软件所的。这个总体数量比较小,很多有研究潜质的人去了国外。

4、高级IT人士的前期投入:

到目前为止,中国的硕士研究生招生还没实现并轨,处在一个过渡期中。但是公费的名额确实是一年比一年的少,今年的情况是公费的比例(除去推荐生)1:4—1:6,当然各个学校也不相同。对自费生来说,一般要交2-3万元的费用,一次性交齐。不过不用担心,在读期间可以办理助学贷款,毕业后偿还。有部分院校,如哈尔滨工业大学学制两年,每年3000,投入6000元就能读个热门专业的硕士,很值啦!

二、相关专业分析

根据统计,目前我国计算机专业主要分为三大类:计算机基础专业、与理工科交叉的计算机专业、与文科艺术类交叉的计算机专业。

1、计算机基础专业:

专业要求与就业方向:这些专业不但要求学生掌握计算机基本理论和应用开发技术,具有一定的理论基础,同时又要求学生具有较强的实际动手能力。学生毕业后能在企事业单位、政府部门从事计算机应用以及计算机网络系统的开发、维护等工作。

推荐院校:北京大学、清华大学、北京工业大学、南京大学、上海交通大学、东南大学

2、与理工科交叉的计算机专业:

与理工科交叉而衍生的计算机专业很多,如数学与应用数学专业、自动化专业、信息与计算科学专业、通信工程专业、电子信息工程专业、计算机应用与维护专业等。

(1)数学与应用数学专业:

专业要求与就业方向:数学与应用数学是计算机专业的基础和上升的平台,是与计算机科学与技术联系最为紧密的专业之一。该专业就业面相对于计算机科学与技术专业来说宽得多,不但适用于IT领域,也适用于数学领域。推荐院校:同济大学、东南大学、中山大学、宁波大学、深圳大学

(2)自动化专业:

专业要求与就业方向:自动化专业是一个归并了多个自动控制领域专业的宽口径专业,要求学生掌握自动控制的基本理论,并立足信息系统和信息网络的控制这一新兴应用领域制定专业课程体系,是工业制造业的核心专业。自动化专业的毕业生具有很强的就业基础和优势。

推荐院校:清华大学、东南大学、北京邮电大学、重庆大学

(3)信息与计算科学专业:

专业要求与就业方向:这是一个由信息科学、计算数学、运筹与控制科学等交叉渗透而形成的专业,就业面涉及到教学、商业、网络开发、软件设计等各个方面,就业率高达95%以上。

推荐院校:清华大学、南京大学、苏州大学

(4)通信工程专业:

专业要求与就业方向:通信工程专业要求学生掌握通信基础理论和基本基础,掌握微波、无线电、多媒体等通信技术,以及电子和计算机技术,在信息时代有着极佳的就业优势。

推荐院校:复旦大学、北京邮电大学、吉林大学、哈尔滨工业大学、南京理工大学

(5)电子信息工程专业:

专业要求与就业方向:电子信息工程专业是宽口径专业,主要培养信息技术、电子工程、网络系统集成等领域的高级IT人才,毕业生可从事电子设备、信息系统和通信系统的研究、设计、制造、应用和开发工作。

推荐院校:浙江大学、清华大学、厦门大学、武汉大学、四川大学、云南大学

3、与文科艺术类相交叉的计算机专业

海文学校专业课高级咨询师提醒广大考生,如果选择艺术类院校的上述专业,应有充分的思想准备:报考人数众多而招生人数有限,中国美术学院的报名与录取比例在2~5%是很正常的事,由此可见竞争之残酷,门槛之高。

(1)计算机美术设计专业:

专业要求与就业方向:计算机美术设计专业要求学生掌握美术设计和计算机的基础知识,熟练运用计算机进行广告设计、产品造型设计、室内外装饰设计及电视三维动画制作等美术设计工作。学生毕业后可在设计部门、广告公司、装潢公司、网络公司、软件公司、动画公司、企事业广告部及学校等从事美术设计策划与制作、电脑绘画、动画制作、网页设计及教学工作和计算机系统日常维护与管理等工作。

推荐院校:四川美术学院、云南大学、南京艺术学院、重庆师范大学

(2)网页设计专业

专业要求与就业方向:互联网融入我们的生活,深刻地影响和改变着我们的生活方式和交流方式。网络以其自身信息传递的高效快捷、多样化、互动性等优势,深受人们的欢迎,已经成为速度最快、覆盖面最广的媒体传播方式。因此,网页设计专业对广大青年学生也是一个不错的选择。

推荐院校:首都师范大学、中央美术学院

(3)影视动画设计专业:

专业要求与就业方向:学生毕业后可以从事动画原画创作、动画设计、广告设计、软件开发、影视节目制作等工作,还可以从事传媒设计、管理及商务方向。推荐院校:北京电影学院、成都大学

(4)环境艺术设计专业:

专业要求与就业方向:本专业是以美术造型能力为基础,以装饰、建筑等专业为设计依据的创造性专业学科,培养能够独立从事居住环境和商业环境的设计以及其他环境艺术设计与施工的专门型、应用型人才。

推荐院校:浙江工业大学、中国美术学院

计算机是一门应用极为广泛的科学,在它应用的每一个学科中都已经诞生并继续诞生新的学科和专业。同时,在计算机的应用中又快速产生着新的专业,像比较时兴的电子商务专业、信息安全专业、办公自动化专业等都有着良好发展势头和前景。以上简单列举的是几个常见的计算机以及相关的专业,只是计算机专业大家庭中很小的一部分,供广大考生在报考时参考。

三、进名校读热门专业

从2009年起,计算机科学与技术学科的初试科目调整为:政治理论、外国语、数学(一)和计算机学科专业基础综合,卷面满分值分别为100分、100分、150分和150分。计算机学科专业基础综合的考试内容包括:数据结构、计算机组成原理、操作系统和计算机网络,重点考查考生掌握相关基础知识、基本理论和分析问题解决问题的能力。

分数线:这是目前大家最关心的问题之一,似乎分数线高低意味着我们是否敢于去选择那些名校。比如清华近几年复试分数线大多在330分左右,但那些志在清华计算机来自全国各地的精英们能够达到这个分数的也是凤毛麟角。因此只要注重方法、明确方向,考取名校的计算机科学与技术专业并不是很大的问题。跨专业考研:

如今计算机专业太火,甚至文科学生都想学计算机。计算机恐怕是转专业考生最多的一个专业了,那些跨专业的考生非常刻苦,发奋努力的结果当然是丰厚的回报,尤其是近几年,跨专业考生摘取即使是名校计算机专业的第一名的例子也屡见不鲜。

现在社会上普遍认为计算机难考,跨专业更难考,事实上并不一定。计算机专业的学生自己有优越感,他们经常抵制不住应聘单位诱人的待遇,往往在考研前夕放弃考研,真正坚持到最后的也因为找工作耽误很多时间;相反那些冷门专业的考生(包括跨专业)常常因为找不到满意的工作而不得不破釜沉舟,因为他们知道考研失败可能意味着失业。

第9篇:浅析计算机网络安全与有效防范措施

文章编辑:全优期刊网文章来源:

随着信息化步伐的不断加快,计算机网络技术的发展和提高给网络带很大的冲击,计算机网络给人们带来了很大的便捷,计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。但是网络的安全问题成了信息社会安全问题的热点之一,计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。对网络安全的威胁表现:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。本将针对计算机网络安全的重要性、计算机网络存在的问题,并且采取有效的措施防范。

一、计算机网络安全中存在的问题

1、IP地址被盗用。随着计算机的发展,盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

2、后门和木马程序从最早计算机。计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。

二、计算机网络安全与有效防范措施

1、对“文件和打印共享”关闭。 文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。同时,为了禁止它人更改“文件和打印共享”,还应修改注册表。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。

2、计算机的加密技术。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。与数据加密技术紧密相关的另一项技术是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就

像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字,该密码与网络服务器上注册密码一致,当口令与身份特征共同使用时,智能卡的保密性是相当有效的。

3、入侵检测技术。入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。

参考文献:

[1] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).

上一篇:中学三支队伍下一篇:新教材培训学习心得