计算机病毒对网络安全的影响.doc

计算机病毒对网络安全的影响.doc

ID:50880854

大小:89.50 KB

页数:9页

时间:2020-03-15

计算机病毒对网络安全的影响.doc_第1页
计算机病毒对网络安全的影响.doc_第2页
计算机病毒对网络安全的影响.doc_第3页
计算机病毒对网络安全的影响.doc_第4页
计算机病毒对网络安全的影响.doc_第5页
资源描述:

《计算机病毒对网络安全的影响.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机病毒对网络安全的影响姓名:严开强学院:政法学院班级:10思政1班日期:2011年11月1日9计算机病毒对网络安全的影响前言21世纪是以工业文明为基础、信息文明为手段、生态文明为目标的高速发展的世纪。以计算机、微电子和通信技术为核心的现代信息科学和信息技术的迅猛发展及其越来越广泛的应用,以使人类社会的经济活动和生活方式产生了前所未有的巨大变化。然而,计算机在不断发展和普及的过程中,给我们带来了巨大的方便的同时,也让我们感到焦虑。计算机病毒的卷入,尤其是近几十年来计算机网络的迅猛发展,为更大范围内快速传染计算机病毒提供了更为有利的条件。计算机

2、病毒对信息网络等许多方面都有着极大的影响。今天已成为网络安全维护工作中非常重要的一个方面。摘要本文对计算机病毒的定义、特点等诸多方面进行了概括性的叙述,分析了计算机病毒对网络安全的影响。从维护网络安全的现实条件和实际要求出发,提出了检测、清除和防治计算机病毒策略。关键字:计算机病毒网络安全影响策略9一、计算机病毒要搞清楚计算机病毒对网络安全的影响这一问题,首先我们要了解计算机病毒的相关知识。(一)、计算机病毒的定义和特征:1、“计算机病毒”(Virus)与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件有固有的脆弱性,编制的具

3、有能破坏计算机功能或者毁坏数据,影响计算机使用的程序。简单地说,只要能够使计算机出现故障,破坏计算机数据的程序都可成为计算机病毒。此定义与《中华人民共和国计算机信息系统安全保护条例》的计算机病毒的定义相等,所以,此定义有理论依据、有法律支持。2、计算机病毒的特征:计算机病毒具有以下几个方面的特征:(1)、传染性。传染性是计算机病毒最主要的特点。病毒一旦侵入计算机或者网络,它就会利用其他符合其自身传染条件的程序或存储介质,进行自我繁殖。如果不及时清除病毒,那么它就会在计算机或者网络中迅速的扩散,这样会使很多文件或者网页被传染,以致于获取不到或者使

4、原来的信息失真。(2)、寄生性。计算机病毒不能脱离计算机而单独存在,它只能寄生在计算机上。而且,只有这样,才能叫做计算机病毒,也只有这样才能对计算机发起攻击。(3)、潜伏性9。大部分的病毒感染计算机或者网络之后,一般不会马上“见效”,它可能长期隐藏在计算机或者网络中,只有在满足其触发事件条件时才能启动其表现模板。著名的“CIH”每逢4月26日就会发作。(4、破坏性。病毒对计算机本身的破坏主要表现为占用CPU时间和内存空间,从而导致进程堵塞,并对书记或者文件进行破坏,干扰计算机的相关设备正常工作等,最坏情况使,可能会导致系统崩溃;计算机病毒对网络

5、的破坏性主要变现为使网页嵌入违法的网站或者网页、自动下载相关病毒用于破坏计算机等等。(5)、可触发性。计算机病毒大部分在满足触发事件条件的情况下发作,这个条件可以是某个日期、鼠标的点击次数或者是某个文件的调用等等。(二)计算机病毒的分类:计算机病毒的分类标准是多种多样的,而且不同的分类标准又有不同的类别,分类起来比较麻烦。因此,在本文中,只讨论几个网络病毒。这里的网络病毒是按照传播媒介来对计算机病毒进行的分类。1、网络病毒的含义:对网络病毒的解释存在着各种各样,不同的解释。但主要认为网络病毒是指:能在网络上传播、并能对网络造成破坏的病毒或者是专

6、指HTML、E-mail、Java等Internet病毒。2、常见的网络病毒:(1)、蠕虫(Worm)9在生物上,蠕虫是一种体积很小、繁殖较快、爬行较迟缓的小虫子。用蠕虫来命名计算机病毒,就是用来比喻染上这种病毒的计算机运行起来就像蠕虫爬行那样一样的缓慢。“蠕虫”并不毁坏计算机数据,但是它会占用大量存储空间,使计算机的运行速度大大地降低。“蠕虫”是通过计算机安全系统存在的固有的漏洞进行计算机系统的。与其他病毒一样,它照样会自我复制;但是和其他病毒不一致的是,它不需要粘附在文档或者其他可执行性文件上来达到自己的目的。网络蠕虫程序是一种通过网络连接

7、从一个系统传播到另外一个系统的感染病毒程序。这种程序只要在系统被触发,网络蠕虫传播可以表现的像其他病毒一样对系统进行破坏或者毁灭的“冲动”。它主要是通过Web网络来进行传播的。例如:近年来网络上流行的CodeRed(红色代码)蠕虫病毒,就是利用微软Web服务器IIS4.0或者5.0中的Idex服务的安全缺陷,来破坏目标机器的,并通过自动扫描感染的方式来传播“蠕虫”。(2)、特洛伊木马(TrojanHorse)特洛伊木马内部包含着一段隐藏的、激活时能够进行某种破坏的代码。这是一种很常见的攻击性病毒。当计算机被传染时,从表面上看,不破坏内存,计算机

8、疑人莫用瘫痪,但是其中却隐藏着秘密指令,可谓是一种“深藏不露”的病毒。隐藏在其中指令随时可能会悄悄的启动,删除用户文件,直到把数据破坏掉。二、网络安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。