计算机网络安全策略浅议3.doc
网络安全的新策略和威胁应对 #生活常识# #科技前沿#
计算机网络安全策略浅议3.doc
上传人:caoyue0816 文档编号:83618658 上传时间:2019-05-14 格式:DOC 页数:20 大小:91KB
配套讲稿:如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
特殊限制:部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
关 键 词: 计算机网络 安全策略 资源描述: 摘 要
随着计算机网络技术的快速发展,网络安全日益成为人们的焦点,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。因为在网络上,面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。
关键字:网络安全 、病毒
Abstract
With the computer network technology has developed rapidly, the network security is to be the focus of the computer virus computer security, as the major threats are attracted wide attention. because the internet, the face of various kinds of computer viruses threat to the computer virus will lead to a computer system paralysis, procedures and data serious damage to network efficiency and reduced significantly, many function was unable to use or not to use. Endless variety of computer virus active in the network every nook and cranny of the past few years, such as "the dreaded combusted blast wave", "shock wave", "panda and viruses to our work has been a serious threat. the following is the existence of a computer network to explore and related policy analysis.
Keyword : network security : virus
1.1 病毒的定义、分类4
1.1.(3)木马病毒、黑客病毒5
1.1.(5)宏病毒6
1.1.(7)病毒种植程序病毒6
1.1.(9)玩笑病毒7
1.2 病毒的产生7
1.3病毒的攻击发展过程8
1.3(1) DOS引导阶段8
1.3(2) DOS可执行阶段8
1.3.(4) 幽灵、多形阶段9
1.3.(5) 生成器,变体机阶段9
1.3.(6) 网络,蠕虫阶段9
1.3.(7) 视窗阶段9
1.3(9) 邮件炸弹阶段9
1.4 计算机病毒攻击事件10
1.4.(1) Elk Cloner(1982年)10
1.5 特例病毒(熊猫烧香、CIH病毒)12
1.5.1 熊猫烧香的定义特点及危害12
计算机网络安全策略浅议?
?
一、计算机网络存在的病毒威胁分析?
近年来随着Internet的飞速发展,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究
1.1 病毒的定义、分类
计算机病毒(Computer Virus)在
1.1 病毒的定义、分类4
1.1.(3)木马病毒、黑客病毒5
1.1.(5)宏病毒6
1.1.(7)病毒种植程序病毒6
1.1.(9)玩笑病毒6
1.2 病毒的产生7
1.3病毒的攻击发展过程7
1.3(1) DOS引导阶段8
1.3(2) DOS可执行阶段8
1.3.(4) 幽灵、多形阶段8
1.3.(5) 生成器,变体机阶段8
1.3.(6) 网络,蠕虫阶段9
1.3.(7) 视窗阶段9
1.3(9) 邮件炸弹阶段9
1.4 计算机病毒攻击事件9
1.4.(1) Elk Cloner(1982年)10
1.5 特例病毒(熊猫烧香、CIH病毒)12
1.5.1 熊猫烧香的定义特点及危害12
《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。
1.1.(1)系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
1.1.(2)蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
1.1.(3)木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
1.1.(4)脚本病毒
脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
1.1.(5)宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此
展开阅读全文
文档分享网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
网址:计算机网络安全策略浅议3.doc https://www.yuejiaxmz.com/news/view/839718
相关内容
计算机网络安全及防范策略浅议计算机信息系统安全防护.doc
基于计算机网络技术的计算机网络信息安全及其防护策略
计算机网络信息安全及其防护策略的研究
计算机应用中的网络安全防范策略研究
计算机网络安全风险与防范策略分析
浅析计算机网络安全的的防范与措施
计算机网络的优化,谈谈计算机网络服务质量优化策略
云计算与网络安全:探索云服务中的信息安全挑战与策略
浅谈计算机网络维护及管理