计算机网络安全维护与网络病毒防治

合集下载

浅谈计算机网络安全与病毒防治

浅谈计算机网络安全与病毒防治

浅谈计算机网络安全与病毒防治在当今数字化的时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

我们通过网络进行沟通交流、获取信息、开展业务,但与此同时,网络安全问题也日益凸显,其中病毒的威胁更是不容忽视。

计算机网络安全是指保护网络系统中的硬件、软件以及数据不因偶然或者恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。

而计算机病毒则是一种能够自我复制、传播,并对计算机系统造成损害的程序代码。

它们可以通过网络、存储设备等途径传播,一旦感染,可能会导致系统崩溃、数据丢失、个人隐私泄露等严重后果。

那么,计算机网络面临的安全威胁都有哪些呢?首先是黑客攻击。

黑客们利用各种技术手段,试图突破网络的防护,获取敏感信息或者控制目标系统。

其次是网络诈骗,不法分子通过网络钓鱼等手段,诱骗用户提供个人信息或者进行金融交易,从而达到非法牟利的目的。

再者,恶意软件的泛滥也是一大威胁,除了病毒,还有木马、蠕虫、间谍软件等,它们会在用户不知情的情况下窃取信息、篡改系统设置。

病毒的传播方式多种多样。

常见的有通过网络下载,用户在下载软件、文件时,如果来源不可靠,很容易下载到携带病毒的文件。

电子邮件也是病毒传播的重要途径,一些病毒会伪装成正常的邮件附件,一旦用户打开,就会感染病毒。

另外,移动存储设备如 U 盘、移动硬盘等,如果在不同的计算机之间频繁使用,且其中一台计算机感染了病毒,就很容易传播到其他计算机上。

为了保障计算机网络安全,防止病毒的侵害,我们需要采取一系列的措施。

首先,用户自身要增强安全意识。

不随意点击来路不明的链接,不轻易下载未知来源的文件。

对于重要的个人信息,要注意保护,避免在不可信的网站上输入。

其次,要保持操作系统和应用软件的及时更新。

软件开发者会不断修复已知的漏洞,更新软件可以有效降低被攻击的风险。

安装可靠的杀毒软件和防火墙也是必不可少的。

杀毒软件能够实时监测和清除病毒,防火墙则可以阻止未经授权的网络访问。

计算机网络维护与病毒防治技术

计算机网络维护与病毒防治技术

计算机网络维护与病毒防治技术随着计算机网络的普及和发展,网络安全问题也成为了人们关注的焦点。

在网络运行过程中,由于各种原因可能会出现网络故障、病毒感染等问题,因此需要进行网络维护和病毒防治。

本文将介绍计算机网络维护与病毒防治的技术和方法。

一、计算机网络维护技术1. 硬件维护计算机网络中,硬件设备是网络正常运行的基础。

为了确保网络设备的正常工作,需要定期进行硬件维护。

具体来说,包括对计算机、网络设备、打印机等硬件设备进行清洁、维修和更换工作。

定期检查硬盘、内存、主板等关键部件的运行状态,及时发现并解决硬件故障问题。

2. 软件更新软件是计算机网络中运行的核心。

为了确保网络的安全和稳定,需要定期对网络中的软件进行更新和升级。

常见的软件更新包括操作系统、防病毒软件、网络安全软件等。

及时更新软件可以修复已知的漏洞和安全问题,降低网络被攻击的风险。

3. 数据备份数据备份是计算机网络维护中的一项重要工作。

由于网络中存储着大量的重要数据,一旦发生硬件故障或病毒攻击,数据可能会丢失。

定期对网络中的重要数据进行备份是非常必要的。

备份数据可以存储在外部硬盘、云端存储等地方,以防止数据的丢失。

4. 网络监控网络监控是保证网络稳定运行的重要手段。

通过网络监控软件可以实时监测网络设备和流量的运行状态,及时发现和解决网络故障。

网络监控软件还可以对网络流量进行分析和优化,提高网络的运行效率。

二、病毒防治技术1. 防火墙和入侵检测系统防火墙和入侵检测系统是网络安全的核心设备,能够有效阻止恶意攻击和病毒入侵。

防火墙可以对网络流量进行过滤和检测,阻止未经授权的访问,防范网络攻击。

入侵检测系统能够监测网络中的异常行为,及时发现并阻止入侵行为。

2. 安全策略制定合理的安全策略是保证网络安全的重要手段。

安全策略包括网络访问控制、账号权限管理、数据加密等措施。

合理的安全策略可以有效防止网络被攻击和数据泄露。

3. 邮件过滤邮件是病毒传播的重要途径,因此需要对邮件进行过滤和检测。

计算机病毒与防治(共34张PPT)

计算机病毒与防治(共34张PPT)
CurrentVersion\Run • 及RunService
• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同

计算机病毒防治措施

计算机病毒防治措施

备份恢复
数据备份是保证数据安全的重要手段,可以通 过与备份文件的比较来判定是否有病毒入侵。当系 统文件被病毒侵染,可用备份文件恢复原有的系统。 数据备份可采用自动方式,也可采用手动方式;可 定期备份和也可按需备份。数据备份不仅可用于被 病毒侵入破坏的数据恢复,而且可在其它原因破坏 了数据完整性后进行系统恢复。
1.1 计算机病毒防治管理措施(续)
• 尽量避免在无防毒措施的机器上使用软盘、U盘、移 动硬盘、可擦写光盘等可移动的储存设备。
• 使用新软件时,先用杀毒程序检查。 • 安装杀毒软件、防火墙等防病毒工具,并准备一套具
有查毒、防毒、解毒及修复系统的工具软件。并定期 对软件进行升级、对系统进行查毒。 • 经常升级安全补丁。 • 使用复杂的密码。有许多网络病毒是通过猜测简单密 码的方式攻击系统的,因此使用复杂的密码,可大大 提高计算机的安全系数。
1.3 常用病毒防治软件简介
各种防病毒软件通常具有如下一些功能:按照用 户要求对系统进行定期查毒、杀毒;对系统进行文件 级、邮件级、内存级、网页级的实时监控;定期或智 能化的升级病毒库;硬盘数据的保护、备份和恢复; 注册表的维护和修复;多种压缩格式的查毒、杀毒; 多种安全策略的选择和用户自定义安全规则的设置。 有些还提供了硬盘恢复工具、系统漏洞扫描工具、系 统优化工具等。
• 了解一些病毒知识。这样就可以及时发现新病毒并 采取相应措施,在关键时刻使自己的计算机免受病 毒破坏。
1.1 计算机病毒防治管理措施(续)
• 一旦发现病毒,迅速隔离受感染的计算机,避免 病毒继续扩散。并使用可靠的查杀工具,必要时 需向国家计算机病毒应急中心和当地公共信息网 络安全监察部门报告,请专家协助处理。
软件过滤
软件过滤的目的是识别某一类特殊的病毒,以防止 它们进入系统和复制传播,已被用来保护一些大、中型 计算机系统。如国外使用的一种T-cell程序集,对系统 中的数据和程序用一种难以复制的印章加以保护,如果 印章被改变,系统就认为发生了非法入侵。又如Digital 公司的一些操作系统采用CA-examine程序作为病毒检 测工具主要用来分析关键的系统程序和内存常驻模块, 能检测出多种修改系统的病毒。

浅谈计算机网络安全与病毒防治

浅谈计算机网络安全与病毒防治

多数 扫 描程 序在发 现 病毒 后会 执行 一 个 独立 的进 强 对新 型 病毒 的关 注 和研究 .及 时 的采 取 应 对措 施 。 到防患 于未 然 。 做 程. 对病 毒 进行 清除 或隔 离 。 4安装 补 丁程 序 因为计 算 机 网络 系统 中普 .
参 考文献 : 遍 存 在 安全漏 洞 . 因此需 要 安装 补丁 程序 。 以大 多 1张 徐 网络 安 全 实验 教 程 。2 0 .. 0 76 数 用 户使 用 的 微 软 Widw X / n o s n o s PWid w 7系 统 为 【】 民 、 跃 进 ,
器 软件 漏洞 . 】 用 户没 有 打开 邮件 的 附件 , 仅 还需 要一 些保 障 动态 安全 的技 术 I 使 仅 是 点击 了邮件 . 毒 就会 自动运行 。 因此 , 于 不 病 对 2 据备 份 。对 于一 个应 用 系统 而 台 , 有 任 . 数 没 知情 的邮件 . 不能 确定 是安 全 “ 在 附件 ” 的情 况 下 . 何一 个措 施 比数据 备份 更 能够 保 系统 的安全 。因
随着 网络 的 日益发 展 以及 计算 机 网络 安 全 问 易就让 很 多人 落人 圈套 , 成 巨大 的经 济损 失 。 造 题 的不 断 出现 .对 网络 安全 防范粗 略 的研 究 必然 4文 件共 享 , . 携带 传播 。病毒 传播 是通 过 文件
成为 必 然趋 势 。 算 机 网络技 术普遍 的使用 , 计 使得 共 享来 进 行 传 播 的 . n o s 统 可 以被 配 置 成 Wi w 系 d 人们 在 学 习和工 作 中享 受计 算机 网络带 来 的便 捷 允 许其 他 用户读 写 系统 中 的文件 允许 所 有人 访 的同时被 越 来越 多 的安 全 隐患所 伤 害 。安 全 技术 问您 的文 件会 导致很 糟 糕 的安 全性 .如我 们 在使

网络安全与病毒防治

网络安全与病毒防治
学习要点 • 了解计算机网络安全的基本概念 • 掌握常用的网络安全技术的使用
8.1 网络安全技术
8.1.1 网络安全威胁
影响计算机网络安全的因素很多,有人为因素, 也有自然因素,其中人为因素的危害最大。归结起来, 针对网络安全的威胁主要有以下三个方面。 1.人为的无意失误 如操作员安全配置不当造成的安全漏洞;不合理 地设定资源访问控制,一些资源就有可能被偶然或故 意地破坏;用户安全意识不强,用户口令选择不慎, 用户将自己的帐号随意转借他人或与别人共享等都会 对网络安全带来威胁。
4.操作系统安全内核技术 除了在传统网络安全技术上着手,人们开始在操作系统的层次上 考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内 核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括: 采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描 系统检查操作系统的漏洞等。美国国防部(DOD)技术标准把操作系 统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级 由低到高。目前主要的操作系统的安全等级都是C2级(例如,UNIX 、Windows NT),其特征如下。 1)用户必须通过用户注册名和口令让系统识别。 2)系统可以根据用户注册名决定用户访问资源的权限。 3)系统可以对系统中发生的每一件事进行审核和记录。 4)可以创建其他具有系统管理权限的用户。 B1级操作系统除上述机制外,还不允许文件的拥有者改变其许可权 限。B2级操作系统要求计算机系统中所有对象都加标签,且给设备( 如磁盘、磁带或终端)分配单个或多个安全级别。

2.人为地恶意攻击 这是计算机网络所面临的最大威胁,敌手的攻击和计 算机犯罪就属于这一类。此类攻击又可以分为以下两种: 一种是主动攻击,它以各种方式有选择地破坏信息的有效 性和完整性,这就是纯粹的信息破坏,这样的网络侵犯者 被称为积极侵犯者,积极侵犯者截取网上的信息包,并对 其进行更改使它失效,或者故意添加一些有利于自己的信 息,起到信息误导的作用,或者登录进入系统使用并占用 大量网络资源,造成资源的消耗,损害合法用户的利益, 积极侵犯者的破坏作用最大;另一类是被动攻击,它是在 不影响网络正常工作的情况下,进行截获、窃取、破译以 获得重要机密信息,这种仅窃听而不破坏网络中传输信息 的侵犯者被称为消极侵犯者。这两种攻击均可对计算机网 络造成极大的危害,并导致机密数据的泄漏。

论计算机网络安全与网络病毒

论计算机网络安全与网络病毒

论计算机网络安全与网络病毒作者:苗永清来源:《计算机光盘软件与应用》2012年第20期摘要:计算机技术已经成为现代社会人们生活、工作中不可缺少的一部分,以此为基础的计算机网络也成为人们之间最主要的沟通方式。

计算机技术快速发展的同时,网络病毒也同样在迅速的蔓延,网络病毒具有隐蔽性强、破坏性大的特点,因此,计算机网络病毒的出现给计算机网络的安全带来了严重的威胁。

本文将从防范网络病毒的角度,为维护计算机网络安全提出几点建议。

关键词:计算机;网络病毒;网络安全中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02当今社会是一个信息化的时代,以计算机为基础的计算机网络技术在当今社会发挥着不可忽视的作用,国际互联网技术和网络应用的不断扩展对人们生活、工作方式的改变越来越大,网络的应用日益普及并且更加复杂。

但是,在给人们带来便利的同时,也出现了越来越多的安全问题,计算机病毒也是越来越高级和复杂,计算机网络安全和病毒已经成为人们所面对的主要难题之一。

计算机网络安全最主要的影响因素就是计算机网络病毒,计算机网络病毒的防范也有很多不同层面,比如简单的预防,不轻易打开不知名的邮件和附件、关闭计算机中可以自动打开附件的功能等,还有安全防范的物理措施等,本文将对上述几个方面进行详细的说明。

[1]1 计算机网络安全的主要隐患计算机网络安全所面临的威胁是多方面的,有对网络系统内部信息的威胁,也有对计算机网络设备的威胁。

具体来说,可以分为:计算机病毒、特洛伊木马、黑客攻击、软件泄漏以及逻辑炸弹。

计算机病毒是一段具有极强破坏性的编程,影响计算机的正常使用,并且能够自我复制计算机指令或者程序代码,具有明显的传染性、破坏性和潜伏性。

特洛伊木马是一种在用户不知情的情况下,攻击者获得远程访问和控制系统权限的一种恶意程序,大多数的特洛伊木马都是对一些正规远程控制软件的模仿,其操作和安装都极有极强的隐蔽性。

计算机网络信息安全与病毒防治

计算机网络信息安全与病毒防治


根据 IO 7 9 — S 4 8 2提出的安全服务 ,相应 的提 出了网络安 全 需求 ,主要包括身份认证、权 限控制、数据加密 、数据完整 性和抗 抵赖 性。 1 身份 认证 . 身份认 证是授权 机制 的基础。 身份 认证必须做到准确无二 义地将对方 辨别出来。 该提供 双向的认证,即瓦相证 明自己 应 的身份 。 单机状态 F 在 身份 认证 主要 可分为三种类型:意识双 方共享某个秘密信 息,如用 户 口令;二是采 用硬件设备来生成 次性 口令 ;三是根据人 的生理特征 ,如指纹 、声音 来辨 别身 份 。 网络状态下 的身份认证更加复 杂, 在 主要是 要考 虑到验证 身份的双方一般都是通过 网络而非直接 交互 。 目前一般使用基 于 对 称 密 钥 或 公 开 密 钥 加 密 的方 法 , 如 K r e o , P P ebr s G 。 管理系统可 以采取密码 口令 的方式 , 并且在验证 身份 的同 时加上随机验证码 的方式来对系统 的用户身份进行验证 , 防止 个别用户通过猜密码方式来获取超级管理员权 限, 系统管理是 对 整个系统的用户、角色 、权 限、资源等设计系统安全 以及数 据的管理和维护 , 如果超级管理员信息泄露 , 将会对系统造成 灾难 性的后果。因此网站同样采取 了用户名和密码 匹配 ,以及 随机 验证 码的方式来控制用户身份 。 2 授权控 制 . 授权控制 是控 制不同用户对 信息访 问权限 , 授权控制的 对 要求主要 有: 致 性,即控制没有二义性 ;对教师 、学生 以及管理员的 权 限一致 性进行控 制,管理 员具 有高于教师和 学生的权限 , 教 师有高于学生 的权 限。统一性 , 信息资源集 中管理 ,同意贯 对 彻安全策略 ;要求有审计功能 ,对所有授权记录可 以审查 ;系 统记录角色用户 的使用 轨迹 。尽 可能地提供细粒度的控制 。 3 数据加密 . 数据加密是最基本 的保证通信安全 的手段 。 目前加密 技术 主要有两大类 : 一类是基于对称密钥加密算法 , 也称 为私钥算 法;另一类是基于非对称密钥加密 的算法 ,也称 为公钥算法 。 加密手段可 以分为硬件加密和软件加密法 。硬件加 密速 度快、 效率高、安全性好、成本高 ;软件加密成本低而且灵活 。密钥 的管理包 括密钥的产生 、分发 、更换等 。 4 数 据完整性 . 数据 完整性是指 网上传输 的数据应 防止被修 改、 除、 删 插 入、 替换或重发 , 以保证合法用户接收和使用 该数据 的真实性。 5 抗 抵 赖 性 . 接 收方要确保 对方不 能够 抵赖 收到 的信 息是其发 出的信
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【出处】电脑知识与技术, Computer Knowledge and Technology,编辑部邮箱2010年24期
【原文】该数据库提供了全文。
[10]
【篇名】浅谈实验室计算机病毒防护措施
【作者】梁骥
【摘要】随着计算机在高校教学中应用越来越广泛,许多高等院校相继建立了计算机实验室,计算机实验室在教学中承担起越来越重要的角色,同时计算机病毒的传播和破坏,严重影响了实验教学正常开展。本文通过实践对实验室计算机病毒的防护提出了一些有效的防范措施和策略,保证计算机实验室安全、稳定、高效地为师生服务。
2.检索策略
2.1选择检索工具
检索工具名称
访问方式检索年代文献类型搜索引擎-2010
网页图书2003-2010
图书
中国期刊全文数据库(CNKI)
/kns50/
2003-2010
期刊论文
中国学术期刊网络出版总库

【出处】电脑知识与技术, Computer Knowledge and Technology,编辑部邮箱2010年24期
【原文】该数据库提供了全文。
[9]
【篇名】计算机网络安全问题探讨
【作者】王瑾
【摘要】随着全球信息化浪潮的推进,网络信息技术已经成为人们日常生活中不可或缺的一个重要部分,然后现在网络越是畅通和发达,就越是留下了许多不安全和不稳定的隐患,现在对于计算机网络安全性的问题已经成为必须考虑和解决的重要问题。本文将对计算机网络安全的概念进行分析,同时针对会对网络安全构成威胁的因素进行探讨,提出防范措施。
【出处】科技传播, Public Communication of Science & Technology,编辑部邮箱2010年17期
【原文】该数据库提供了全文。
[13]
【篇名】计算机网络安全防护管理探析
【作者】王琦
【摘要】学校局域网既面临来自外部的安全威胁,也面临来自学校内部的安全威胁,由此需要加强防范措施,以保证学校局域网络的安全。本文以学校局域网为例来对计算机网络安全防护管理进行分析。本文首先阐述了学校局域网中的网络安全的主要威胁,其次从网络边界区域防范及应对措施,局域网安全区域防范,加强学校局域网网络的安全管理等方面就计算机网络安全防护管理措施进行了深入的探讨。
3.3.2检索步骤与结果
(1)用检索式C进行检索,命中76条结果,经过筛选,选择其中10条:
[5]
【篇名】浅谈计算机网络安全
【作者】傅菊春
【摘要】计算机网络技术不断发展,网络应用逐渐普及,但网络安全问题也越来越突出,网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其他不轨行为的攻击。本文对计算机网络安全存在的问题进行了探讨,提出了对应的改进和防范措施。
【出处】中国商界(上半月), Business China,编辑部邮箱2010年05期
【原文】该数据库提供了全文。
(2)用检索式D进行检索,命中462条结果,经过筛选,选择其中3条:
[15]
【篇名】煤炭行业计算机网络防病毒安全技术
【作者】潭鲁湘
【摘要】简要分析了计算机网络存在的几种安全隐患,探讨了计算机网络的几种安全防范措施,主要是加强网络安全教育和管理,操作系统勤打补丁,安装防病毒软件,并且经常升级病毒库,同时将Windows自动升级功能启用等措施,提高了计算机网络防病毒水平。
【出处】科技信息, Science & Technology Information,编辑部邮箱2010年26期
【原文】该数据库提供了全文。
[8]
【篇名】计算机网络安全检测技术及其原理分析
【作者】翟建强
【摘要】伴随着互联网的商业化的发展,计算机网络信息安全问题日渐凸出,保障计算机网络安全逐渐成为数据通信领域产品研发的总趋势。计算机网络安全检测技术就是在这种背景下被提出的。该技术研发的目的是为保证计算机网络服务的可用性以及计算机网络用户信息的完整性、保密性。本文针对多种计算机网络安全检测技术及其工作原理进行了深入的研究,并结合当前网络安全的实际情况,分析了计算机网络安全检测技术的现实意义。
【出处】信息与电脑(理论版), China Computer & Communication,编辑部邮箱2010年08期
【原文】该数据库提供了全文。
[11]
【篇名】常见计算机反病毒技术的分析与研究
【作者】张明玮
【摘要】随着互联网的普及,计算机病毒采用的新技术不断出现,计算机反病毒技术也不断更新和发展。论文介绍了计算机反病毒技术的产生和发展、当今最常见的几种反病毒技术,并对其优缺点及适用场合进行了分析。
3.5万方数字化期刊全文数据库
4.检索效果评价
4.1检索词的选择
4.2检索技术
4.3数据库的选择
5.文献综述
1.课题分析
2003年1月25日对于Intemet来说是灾难的一天,从北京时间当天上午开始,国际互联网在全球范围内遭受不明病毒攻击,网络服务大面积中断,许多商务网站和ISP损失惨重;预计全球至少有22 000个系统遭到了攻击,具体的损失暂时无法估计⋯⋯。该病毒的机理已经基本查清,这是一种专门针对微软SQL Server 2000的1434端口缓冲区溢出漏洞对其服务进行攻击的蠕虫病毒。该病毒暂定名为“Win32.SQLExp.Worm”或“蠕虫王”。此次灾难再次向我们敲响警钟,正如赛门铁克的高级经理奥利佛一弗里德里希所说:“互联网仍然不是很稳定”。若疏与管理和防范,网络灾难将给我们造成巨大的损失。并且,随着世界对互联网的依赖程度增加,损失会进一步增大。所以正确了解网络型病毒以及关于计算机网络安全的相关知识是非常重要的。本作业利用自己这学期所学的文献检索课的知识,检索了国内有关网络型病毒的种类、特点以及传播途径,和相关网络安全维护方面的文献,经初步整理给出一篇肤浅的文献综述,有望许老师给予指正。
[1]
【篇名】预防和清除网络病毒的方法
【摘要】计算机网络的主要特点是资源共享。一旦共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而形成多种共享资源的交叉感染。病毒的迅速传播、再生、发作将造成比单机病毒更大的危害。对于金融等系统的敏感数据,一旦遭到破坏,后果就不堪设想。因此,网络环境下病毒的防治就显得更加重要了。
【出处】科技传播, Public Communication of Science & Technology,编辑部邮箱2010年17期【原文】该数据库提供了全文。
[14]
【篇名】浅谈计算机网络安全与建设
【作者】林茂峰;孙增
【摘要】简要说明计算机网络安全的结构与体系、设计原则,探讨计算机网络系统的安全策略、管理方案、各层安全方面设计,并提出安全产品的基本防护原则。
【出处】电脑知识与技术, Computer Knowledge and Technology,编辑部邮箱2010年24期
【原文】该数据库提供了全文。
[12]
【篇名】基于复杂网络的计算机病毒传播的研究
【作者】范浩淼
【摘要】随着互联网服务与运用在全世界的广泛普及,互联网病毒也随之成为一个全球化的问题,为了更好的应对互联网病毒传播,有必要对互联网上的病毒的传播行为方式进行深入研究。本文首先介绍了复杂网络的结构特征,以及分析了计算机病毒在不同拓扑结构网络中的传播性质,着重对邮件病毒的传播行为进行分析,揭示复杂网络在互联网病毒传播行为中的应用。
【出处】现代计算机(专业版), Modern Computer,编辑部邮箱2010年08期
【原文】该数据库提供了全文。
[7]
【篇名】浅析计算机病毒的传播模式与防御策略
【作者】赵晶明
【摘要】互联网的安全问题一直是一个备受关注的社会热点问题。日益泛滥的网络病毒给人们的生活造成了巨大的经济损失和心理影响。本文主要针对电子邮件病毒和网络蠕虫提出相应的传播模型,并在此基础上,提出了的病毒防御策略。
由于不同检索工具的字段不同,因此将检索式(亦称提问式)在“检索步骤及检索结果”的各个具体检索工具中给出。
3.检索步骤及检索结果3.1搜索引擎3.1.1检索式A.篇名=计算机网络and安全维护and网络型病毒and防治
3.1.2检索步骤与结果打开高级搜索:在第一行检索框内输入检索式A,“and”用空格形式表示。限定在“简体中文”和“网页标题”内检索。得到392条检索结果。经过筛选,选择其中2条:
【出处】煤炭技术, Coal Technology,编辑部邮箱2010年08期
【原文】该数据库提供了全文。
[16]
【篇名】浅议计算机网络系统的安全防范
【作者】胡承军
【摘要】计算机网络已经普及到生产、生活的各个领域中,网络安全问题也越来越凸显出其重要性。建立一套完整的网络安全体系势在必行。对目前计算机网络可能存在的各种风险、网络安全防范的范围和定义,以及在网络环境下如何应对这些不可控风险的问题进行探讨和分析。
2003-2010
期刊论文
万方数字化期刊全文数据库

2003-2010
期刊论文
2.2选择检索词
从课题字面选
从课题内涵选(同义词、近义词、上下位词)
计算机网络
互联网(上位词)网络Fra bibliotek全网络维护(同义词)
维护、防治
保护、治理、管理(近义词)
网络病毒
计算机病毒(同义词)
2.3拟定检索式
【出版】电子工业出版社2004年7月第1版16开pp19916.00元
3.3中国期刊全文数据库(CNKI)
3.3.1检索式
C.篇名=(计算机网络+互联网)*(网络病毒+计算机病毒)*(维护+防治+保护+管理)
D.篇名=(计算机网络+互联网)*(网络病毒+计算机病毒)*主题=(维护+防治)*(保护+管理)
【出版】中国劳动社会保障出版社2003年6月第1版pp16716.00元
相关文档
最新文档