欢迎来到专业的唐家秘书网平台! 工作总结 工作计划 心得体会 思想汇报 发言稿 申请书 述职报告 自查报告
当前位置:首页 > 专题范文 > 公文范文 > 正文

计算机病毒与网络安全

时间:2022-10-26 16:00:07 来源:网友投稿

摘要:随着经济和科学技术的发展,计算机逐渐走进各个领域、走进千家万户,人们对它的依赖性越来越大。但是伴随着计算机而来的计算机病毒,却给人类生活带了巨大的威胁和潜在的危险,如更改程序、盗用客户信息等,于是如何维护网络安全成为生活中一个重要的课题。

关键字: 计算机;病毒;网络;安全

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中有明确的定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同的是,计算机病毒不是天然存在,而是人为造成的。某些人利用计算机软件和硬件的弱点,编制了一组指令集或程序代码,它能通过某种途径潜伏在计算机的程序里,被激活后修改其他程序,将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。

一、计算机病毒的概况

1、关于病毒的特点

自从上世纪80年代莫里斯编制一种叫“蠕虫”的病毒后,目前世界上已出现多种计算机病毒,如“梅丽莎”病毒、“疯牛”病毒、“HB蝗虫”木马病毒等。

作为计算机病毒,它们具有共同的特点。一攻击隐蔽性强,也就是病毒感染计算机以后不易被察觉,因而它有更长的时间去传染和破坏其他的文件,等到用户察觉时往往已经造成了比较严重的后果。二、繁殖能力强,即病毒能够自动的将自身扩大、变种,然后传染到局部网络或多用户系统,同时被传染的计算机或其程序将成为新的传染源。三、潜伏期很长,有些病毒可以潜伏在电脑中不发作,当发作的条件满足时,一触即发,迅速破坏电脑系统。病毒的潜伏期越长,传染性就越大,对电脑造成的损失也就越大。四、破坏力大,病毒一旦发作,那么就会干扰电脑系统的正常工作,甚至会怕损坏电脑磁盘,破坏电脑里的文件和数据,更严重的是导致计算机的完全瘫痪。

2、关于计算机病毒的传播途径

计算机病毒的传播途径有很多,但有以下两种主要的途径。

(1)通过网络传播。随着网络技术的不断发展,病毒也快速传播。如今网络已成为病毒传播的主要途径。网络传播病毒主要有三种方式,利用计算机的系统漏洞或软件漏洞来传播是一种方式,另外还利用电子邮件和文件共享来传播。

(2)通过移动存储设备。移动存储设备包括移动硬盘、U盘、磁盘、各种存储卡等,这些都是广泛应用的存储媒介,因而很多病毒都先感染移动存储设备,再而感染其他设备。这种病毒的传播方式具有破坏范围大、破坏力强的特点。

除此之外,还有无线电方式、“后门”攻击方式等。

二、 应对病毒、维护网络安全的措施

计算机病毒具有很大的危害性。它会改变文件的属性、增减文件等,影响用户的正常使用;会影响内存常驻程序的正常运行、屏幕的正常显示,影响电脑系统的正常启动,;会修改或破坏文件,造成用户数据的丢失;会使电脑存储空间减少,造成正常的数据或文件不能正确存储;会破坏文件分配表,改变磁盘数据分配,甚至可能引起系统的崩溃。

计算机病毒有如此大的危害性,那么应对病毒、维护网络安全就要采取一定的保护措施。

1、防火墙技术。防火墙是目前广泛应用而且行之有效的网络安全保护机制,它可以防止网络上不安全的信息进入到局域网内部,也可以根据不同的要求设置网络安全需求。利用防火墙可以在网络通讯时控制一定的访问尺度,允许防火墙同意访问的用户或数据进入自己网络内部,也可以阻止防火墙不同意访问的用户或数据进入,这样就可以有效的避免黑客攻击,防止有效信息的丢失。

2、漏洞扫描和修复技术。要想解决网络安全问题,首先就要了解和解决电脑系统中存在的问题和安全隐患,防患于未然。所以一种能够有效查找安全漏洞并提供修复的网络扫描工具十分必要。有了这种工具就能够利用打补丁等方式最大可能的修复漏洞,消除安全隐患,避免各种黑客工具的攻击。

3、加强对网络安全的管理。计算机病毒如果仅仅依靠技术手段是不可能完全杜绝的。在运用技术手段的同时,还要加强管理。国家要制定各种相关的法律法规,大力打击破坏网络安全的行为。另外,人们也应该提高防范意识,主动防御计算机病毒。只有将技术手段和管理手段结合起来,才有可能有效地控制计算机病毒的发展和蔓延。

三、结束语

科技在进步,社会在发展,面对日益严重的计算机病毒,我们要积极从容地面对,采取各种方法和措施抑制其发展,最大程度保护用户的合法利益。

参考文献:

[1]闫洪涛.计算机病毒与网络安全.湖南农机,2009(7).

[2]徐志冲.浅谈计算机病毒及基本防范措施[J].华章,2012(4).

[3]李双葆.浅析计算机病毒及防范[J].安庆科技,2011(3).

[4]张海军.浅析网络安全技术[J].德阳教育学院学报,2005(3).

[5]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011(3).

[6] 江铁.网络安全现状及对策[J].警官文苑,2010(4).

(作者简介:罗晓(1980-),女,汉族,江西南昌人,江西司法警官职业学院公共基础部,讲师,硕士,研究方向为计算机应用;胡巧玲(1981-),女,汉族,江西九江人,江西司法警官职业学院,讲师,研究方向为计算机教育。)