计算机病毒与网络安全

合集下载

网络安全常见的病毒

网络安全常见的病毒

网络安全常见的病毒网络安全是当前信息社会中非常重要的一个议题,而病毒作为网络安全的主要威胁之一,也是最常见的威胁之一。

下面将介绍网络安全中常见的几种病毒。

1. 计算机病毒:计算机病毒是一种能够自我复制并传播的程序代码,它通过附着在其他程序上进行传播。

一旦感染了计算机,病毒会破坏或篡改一些文件,甚至可能导致系统崩溃。

计算机病毒分为文件病毒、宏病毒、引导扇区病毒等多种类型。

2. 间谍软件:间谍软件是一种能够悄悄安装在计算机上并监视用户活动的恶意软件。

它可以记录用户的打字记录、浏览历史、密码等敏感信息,并将这些信息发送给攻击者。

间谍软件通常会以广告软件、共享软件等形式传播。

3. 蠕虫病毒:蠕虫病毒是一种能够通过网络自我复制和传播的恶意软件。

它可以利用漏洞或弱密码进入计算机,并在计算机上创建多个副本。

蠕虫病毒会耗尽网络带宽、降低系统性能,并可能导致网络故障。

4. 木马程序:木马程序是一种利用用户不知情的情况下通过文件共享、电子邮件附件等方式植入计算机的恶意软件。

一旦感染,木马程序会在后台运行,并允许攻击者远程控制计算机,窃取敏感信息、传播病毒等。

5. 勒索软件:勒索软件是一种通过加密用户文件或禁用访问权限来勒索钱财的恶意软件。

一旦感染,用户将不能打开或使用自己的文件,攻击者会要求用户支付赎金才能恢复文件。

勒索软件通常通过恶意链接、广告等方式传播。

以上所列举的病毒只是网络安全中的冰山一角,还有很多其他类型的病毒也是网络安全威胁的重要组成部分。

为了保护网络安全,个人和机构应该定期更新操作系统、软件,安装防病毒软件和防火墙,并保持警惕,避免点击可疑链接、下载不明文件等行为。

计算机病毒与网络安全

计算机病毒与网络安全

计算机病毒与网络安全计算机病毒与网络安全是现代信息技术与网络环境普遍存在的重要问题。

计算机病毒是一种可通过互联网、存储介质或其他传输途径破坏计算机系统、窃取敏感信息或传播自身的恶意软件。

网络安全则是为了保护计算机系统和网络不受病毒和其他安全威胁影响而采取的一系列措施。

计算机病毒可以分为以下几类:破坏性病毒、间谍软件、广告软件和蠕虫。

破坏性病毒是指能够破坏或删除计算机文件或系统的一种恶意软件。

间谍软件是指能够监视用户操作并窃取敏感信息的恶意软件。

广告软件是指通过在用户界面上弹出广告或强迫用户点击广告获取利益的恶意软件。

蠕虫是指可以自我复制并在网络中传播的恶意软件。

这些病毒对计算机系统和网络的安全造成了威胁,可能导致数据丢失、系统崩溃、信息泄露等问题。

为了保护计算机系统和网络的安全,人们提出了一系列网络安全措施。

其中最基本的措施是安装杀毒软件。

杀毒软件可以检测和清除计算机中的病毒,并提供实时保护。

此外,定期更新操作系统和应用程序补丁,以修复已知的安全漏洞,也是保护计算机安全的重要步骤之一。

此外,合理的密码设置和定期更改密码也是保护计算机系统和账户安全的重要环节。

另外,防火墙是一种网络安全设备,可以监控并控制网络流量。

防火墙可以阻止未经授权的访问和恶意软件的入侵,并提供对网络流量的审查和过滤。

此外,加强网络敏感信息的安全是网络安全的重要环节。

对于敏感信息的传输,应该使用加密技术,确保信息在传输过程中不被窃取或篡改。

网络安全是一个持续不断的过程,需要不断地更新和改进。

除了以上措施,还需要加强对员工的安全意识培训,让他们了解网络安全的重要性和常见的安全威胁。

同时,加强网络监控和日志审计,及时发现并应对潜在的安全问题。

综上所述,计算机病毒是现代科技与网络环境普遍存在的问题,而网络安全则是保护计算机系统和网络不受威胁的一系列措施。

人们可以通过安装杀毒软件、更新操作系统和应用程序、设置复杂密码、使用防火墙等措施,加强网络安全保护。

浅谈计算机网络安全与病毒防治

浅谈计算机网络安全与病毒防治

浅谈计算机网络安全与病毒防治在当今数字化的时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

我们通过网络进行沟通交流、获取信息、开展业务,但与此同时,网络安全问题也日益凸显,其中病毒的威胁更是不容忽视。

计算机网络安全是指保护网络系统中的硬件、软件以及数据不因偶然或者恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。

而计算机病毒则是一种能够自我复制、传播,并对计算机系统造成损害的程序代码。

它们可以通过网络、存储设备等途径传播,一旦感染,可能会导致系统崩溃、数据丢失、个人隐私泄露等严重后果。

那么,计算机网络面临的安全威胁都有哪些呢?首先是黑客攻击。

黑客们利用各种技术手段,试图突破网络的防护,获取敏感信息或者控制目标系统。

其次是网络诈骗,不法分子通过网络钓鱼等手段,诱骗用户提供个人信息或者进行金融交易,从而达到非法牟利的目的。

再者,恶意软件的泛滥也是一大威胁,除了病毒,还有木马、蠕虫、间谍软件等,它们会在用户不知情的情况下窃取信息、篡改系统设置。

病毒的传播方式多种多样。

常见的有通过网络下载,用户在下载软件、文件时,如果来源不可靠,很容易下载到携带病毒的文件。

电子邮件也是病毒传播的重要途径,一些病毒会伪装成正常的邮件附件,一旦用户打开,就会感染病毒。

另外,移动存储设备如 U 盘、移动硬盘等,如果在不同的计算机之间频繁使用,且其中一台计算机感染了病毒,就很容易传播到其他计算机上。

为了保障计算机网络安全,防止病毒的侵害,我们需要采取一系列的措施。

首先,用户自身要增强安全意识。

不随意点击来路不明的链接,不轻易下载未知来源的文件。

对于重要的个人信息,要注意保护,避免在不可信的网站上输入。

其次,要保持操作系统和应用软件的及时更新。

软件开发者会不断修复已知的漏洞,更新软件可以有效降低被攻击的风险。

安装可靠的杀毒软件和防火墙也是必不可少的。

杀毒软件能够实时监测和清除病毒,防火墙则可以阻止未经授权的网络访问。

简述计算机网络不安全因素及防范

简述计算机网络不安全因素及防范

简述计算机网络不安全因素及防范计算机网络不安全因素及防范随着计算机网络的普及和深入,网络安全问题日益凸显。

网络安全不仅关系到个人信息的保护,也关系到企业、国家乃至全球的稳定与发展。

本文将详细探讨计算机网络的不安全因素及其防范措施。

一、计算机网络不安全因素1.计算机病毒:计算机病毒是一种恶意的程序,具有传染性、隐藏性和破坏性。

它通过复制自身,感染计算机系统中的文件,破坏数据或干扰计算机的正常运行。

常见的病毒有蠕虫病毒、木马病毒等。

2.黑客攻击:黑客攻击是指未经授权访问计算机网络,非法获取、篡改或破坏数据的行为。

黑客可以利用计算机网络的漏洞、弱密码等手段入侵系统,窃取敏感信息或发动攻击。

3.拒绝服务攻击:拒绝服务攻击是一种通过发送大量无效请求,使目标服务器过载,导致服务不可用的攻击方式。

这种攻击可以使网站瘫痪,严重影响业务的正常运行。

4.钓鱼攻击:钓鱼攻击是一种利用电子邮件、社交媒体等手段,诱导用户点击恶意链接,进而窃取用户个人信息或散播病毒的攻击方式。

5.内部威胁:内部威胁是指来自组织内部的恶意行为,如员工泄露敏感信息、滥用权限等。

这些行为对组织的网络安全造成严重威胁。

二、计算机网络安全防范措施1.安装杀毒软件:杀毒软件是防范计算机病毒的有效手段。

它可以实时监控计算机系统的运行,发现并清除病毒。

用户应定期更新杀毒软件,以确保其具备最新的病毒库和防护能力。

2.设置强密码:强密码是防止黑客入侵的第一道防线。

用户应设置包含大小写字母、数字和特殊字符的复杂密码,并定期更换密码。

此外,还可以启用双重身份验证,提高账户的安全性。

3.定期备份数据:定期备份数据可以在数据遭受破坏时迅速恢复,减少损失。

用户应将重要数据备份到外部存储设备或云端,并确保备份数据的完整性和可恢复性。

4.使用安全的网络连接:在使用公共Wi-Fi等不安全的网络连接时,用户应注意保护个人信息的安全。

建议使用虚拟专用网络(VPN)等加密技术保护数据传输的安全。

计算机病毒对网络安全的影响

计算机病毒对网络安全的影响

计算机病毒对网络安全的影响姓名:严开强学院:政法学院班级:10思政1班日期:2011年11月1日计算机病毒对网络安全的影响前言21世纪是以工业文明为基础、信息文明为手段、生态文明为目标的高速发展的世纪。

以计算机、微电子和通信技术为核心的现代信息科学和信息技术的迅猛发展及其越来越广泛的应用,以使人类社会的经济活动和生活方式产生了前所未有的巨大变化。

然而,计算机在不断发展和普及的过程中,给我们带来了巨大的方便的同时,也让我们感到焦虑。

计算机病毒的卷入,尤其是近几十年来计算机网络的迅猛发展,为更大范围内快速传染计算机病毒提供了更为有利的条件。

计算机病毒对信息网络等许多方面都有着极大的影响。

今天已成为网络安全维护工作中非常重要的一个方面。

摘要本文对计算机病毒的定义、特点等诸多方面进行了概括性的叙述,分析了计算机病毒对网络安全的影响。

从维护网络安全的现实条件和实际要求出发,提出了检测、清除和防治计算机病毒策略。

关键字:计算机病毒网络安全影响策略一、计算机病毒要搞清楚计算机病毒对网络安全的影响这一问题,首先我们要了解计算机病毒的相关知识。

(一)、计算机病毒的定义和特征:1、“计算机病毒”(Virus)与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件有固有的脆弱性,编制的具有能破坏计算机功能或者毁坏数据,影响计算机使用的程序。

简单地说,只要能够使计算机出现故障,破坏计算机数据的程序都可成为计算机病毒。

此定义与《中华人民共和国计算机信息系统安全保护条例》的计算机病毒的定义相等,所以,此定义有理论依据、有法律支持。

2、计算机病毒的特征:计算机病毒具有以下几个方面的特征:(1)、传染性。

传染性是计算机病毒最主要的特点。

病毒一旦侵入计算机或者网络,它就会利用其他符合其自身传染条件的程序或存储介质,进行自我繁殖。

如果不及时清除病毒,那么它就会在计算机或者网络中迅速的扩散,这样会使很多文件或者网页被传染,以致于获取不到或者使原来的信息失真。

计算机病毒与计算机网络安全

计算机病毒与计算机网络安全

计算机病毒与计算机网络安全在当今数字化的时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。

我们通过网络进行交流、获取信息、开展业务,但与此同时,计算机病毒也如同隐藏在黑暗中的威胁,时刻觊觎着我们的网络世界,给计算机网络安全带来了巨大的挑战。

计算机病毒究竟是什么呢?简单来说,它是一段能够自我复制、传播,并对计算机系统造成损害的程序代码。

这些病毒可能隐藏在看似无害的软件、邮件附件、网页链接中,一旦用户不小心触发,就会迅速感染计算机,并可能在短时间内扩散到整个网络。

计算机病毒的种类繁多,常见的有文件型病毒、引导型病毒、宏病毒、蠕虫病毒等等。

文件型病毒通常会感染可执行文件,如exe 和com 文件,当这些文件被运行时,病毒就会被激活并开始传播。

引导型病毒则会隐藏在计算机的启动扇区中,每次计算机启动时都会被加载运行。

宏病毒则主要针对办公软件中的宏脚本,通过感染文档文件来传播。

蠕虫病毒则具有自我传播的能力,能够在网络中快速扩散,消耗网络资源,甚至导致网络瘫痪。

计算机病毒的危害是巨大的。

它们可能会破坏计算机系统的文件和数据,导致重要信息丢失。

比如,您辛苦工作了几个月的文档,因为病毒的攻击而瞬间化为乌有。

病毒还可能会占用计算机的系统资源,使计算机运行速度变慢,甚至死机。

这对于那些需要实时处理大量数据的企业和机构来说,无疑是一场灾难。

此外,计算机病毒还可能窃取用户的个人信息,如账号密码、银行信息等,给用户带来严重的经济损失。

那么,计算机病毒是如何传播的呢?首先,网络下载是一个常见的途径。

当我们从不可信的网站下载软件、游戏、音乐等文件时,很可能会下载到包含病毒的文件。

其次,电子邮件也是病毒传播的重要渠道。

一些病毒会伪装成看似正常的邮件附件,一旦用户打开附件,病毒就会被激活。

再者,移动存储设备,如 U 盘、移动硬盘等,如果在感染病毒的计算机上使用,然后再插入其他计算机,就可能将病毒传播过去。

面对计算机病毒的威胁,我们该如何保障计算机网络安全呢?首先,用户自身要增强安全意识。

计算机网络安全与病毒防治制度

计算机网络安全与病毒防治制度

计算机网络安全与病毒防治制度第一条、本中心教职工应认真学习《计算机信息网络国际互联网安全保护管理办法》,提高本身维护网络安全的警惕性和自觉性。

第二条、各部门应加强对信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。

第三条、一旦发现从事下列危害计算机信息网络安全的活动的,应做好记录并立即向部门和单位领导报告。

(一)未经允许进入计算机信息网络或者使用计算机信息网络资源;(二)未经允许对计算机信息网络功能进行删除、修改或者增加;(三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;(四)故意制作、传播计算机病毒等破坏性程序的;(五)从事其他危害计算机信息网络安全的活动。

第四条、在信息发布的审核过程中,如发现有以下行为的,一律不予以发布,并保留有关原始记录,并立即向部门和单位领导报告。

(一)煽动抗拒、破坏宪法和法律、行政法规实施(二)煽动颠覆国家政权,推翻社会主义制度(三)煽动分裂国家、破坏国家统一(四)煽动民族仇恨、民族歧视、破坏民族团结(五)捏造或者歪曲事实、散布谣言,扰乱社会秩序(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪(七)公然侮辱他人或者捏造事实诽谤他人(八)损害国家机关信誉(九)其他违反宪法和法律、行政法规的行为。

第五条、应使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,并定期对的计算机进行病毒检测和清除,定期地进行升级更新。

第六条、新购置的计算机,在安装、使用前应认真检查,作好系统备份;使用前采取防止计算机病毒感染的措施,试运行正常后,再投入正式运行或者联网运行。

第七条、使用计算机的人员发现计算机病毒应当及时清除;无法清除的,应当及时向管理人员报告,并采取隔离、控制措施。

第八条、对违反本制度造成计算机信息系统瘫痪、损坏者,情节较轻的进行批评教育,责令其赔偿损失;情节严重的交由公安机关处理。

网络安全与计算机病毒的防范措施

网络安全与计算机病毒的防范措施

网络安全与计算机病毒的防范措施随着科技的迅猛发展,网络安全和计算机病毒防范已经成为当今社会中不可忽视的重要议题。

尤其是在信息化的今天,人们越来越依赖于互联网和计算机技术,因此网络安全问题变得愈发突出。

本文将从网络安全的意义、常见的网络安全威胁以及有效的防范措施三个方面进行探讨。

一、网络安全的意义(200字)1. 保护个人隐私:在网络上,个人信息和隐私泄露的风险越来越大,网络安全的重要性也逐渐显现。

2. 维护国家安全:随着国家核心信息的数字化,数据安全成为了国家安全的重要组成部分。

3. 支持信息化发展:网络安全是信息化发展的保障,只有保证网络安全,信息技术才能更好地为社会经济各个领域的发展服务。

二、常见的网络安全威胁(400字)1. 计算机病毒:计算机病毒是最常见的网络安全威胁之一,主要通过邮件、下载、传输等方式传播,对计算机系统造成破坏。

2. 网络钓鱼:网络钓鱼是利用假冒的网站、电子邮件等手段获取个人敏感信息,如账号、密码等。

3. 黑客攻击:黑客攻击是指恶意入侵他人计算机系统,获取、篡改或者销毁目标系统中的信息。

4. 数据泄露:数据泄露是指未经授权的个人、机构、公司等泄露数据或者故意出售数据。

三、有效的防范措施(600字)1. 安装并更新杀毒软件:及时安装专业的杀毒软件对计算机进行防御,并保持软件的更新。

2. 强化密码安全:制定密码时应该选择复杂、包含数字、字母和特殊符号的组合,并经常更改密码。

3. 谨慎点击:在浏览器上点击或下载陌生链接时,要谨慎确认链接的来源和信任度,避免点击恶意链接。

4. 定期备份数据:及时备份计算机重要数据可以避免数据损失或泄露带来的损失。

5. 加强网络防火墙设置:网络防火墙可以有效过滤恶意软件、病毒和黑客攻击,保护计算机系统的安全。

6. 提高安全意识:加强网络安全教育,普及网络安全知识,提高个人和组织的安全防范意识。

7. 定期更新软件和系统:安装最新的软件和系统补丁,及时修复现有软件和系统的漏洞,保证系统的安全运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒与网络安全
作者:谭昕
来源:《计算机光盘软件与应用》2013年第01期
摘要:随着现在时代的进步,科技的发展,计算机早已走进了千家万户,人们对于计算机的依赖性也越来越大。

可随着计算机而来的,还有各种层出不穷的计算机病毒,这给人们的日常生活和工作都带来了极大威胁和潜在危险,它们可以篡改程序,盗用客户资料等,怎样维护计算机网络安全和预防计算机病毒成了一个棘手的问题。

关键词:计算机;病毒;网络安全;维护
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2013)01-0099-02
计算机病毒在我国有着明确定义,计算机病毒是指“编辑者在计算机中插入对计算机数据或者功能破坏,影响计算机使用寿命,并且能够进行自我恢复的指令或程序代码”。

这和医学上所谓的“病毒”不一样,计算机病毒不是天然存在的,它是后天因人为因素而造成的。

黑客们利用计算机本身的弱点,制造一组指令或者程序代码,这种指令或程序代码可以潜伏在计算机的程序中,一旦被激活之后,可以任意篡改电脑中的其他程序,感染其他程序,对计算机进行破坏。

1 计算机病毒的概念
1.1 计算机病毒的各种特点
上世纪80年代,出现了一种“蠕虫”电脑病毒,直至今日,目前世界上早已出现了许多类似这种病毒的软件,例如“熊猫烧香”、“疯牛病毒”“HB蝗虫”病毒等。

这些计算机病毒都有四个共同的特点:
第一,它们的攻击性和隐蔽性都极强,当计算机受到病毒攻击和感染后,不容易被察觉出来,所以这些病毒有更长的时间其去传染和破坏其他计算机文件,等用户发现中毒之后,往往已经造成了极为严重的后果。

第二,这些病毒的繁殖能力极强,当病毒进入计算机之后,可以使自己不断扩大、变异,然后再传染到其他网络和用户系统中,被传染所感染的计算机会形成一个新的传染源。

第三,他们的潜伏期都很长,当这些病毒进入计算机之后,通常不会立刻发作,它们会潜在计算机里,当某种条件成熟之后,便一触即发,迅速破坏整个计算机系统,导致计算机瘫痪。

计算机内病毒的潜伏期如果越长,那么病毒对计算机的破坏以及传染性就越大,对计算机造成的损失也就会越大。

第四,破坏力极强,病毒如果在计算机内产生作用,就会直接干扰电脑系统的正常工作,严重的还将直接影响到电脑硬盘,破坏整台计算机的文件以及数据,造成电脑瘫痪。

1.2 计算机病毒的传播
对于计算机病毒而言,传播途径有很多种,但最为常见的有以下两种:
(1)经过互联网传播。

现在互联网在不断发展,病毒也在快速传播。

网络早已成为计算机病毒的主要传播方式。

在网络传播病毒中,分为三种模式,它们可以利用计算机本身的系统漏洞或者软件漏洞来进行传播,另一种则是利用电子邮件和文件共享来进行传播。

(2)用移动设备传播。

当今市面上的移动设备主要包括U盘、移动硬盘、储存卡等,这些都是较为广泛的储存媒介,所以很多病毒通常是潜伏在这些移动储存设备中,再感染到计算机里。

这种病毒传播方式具有破坏性强,破坏范围大的特点。

因为计算机网络形式的具有多样化、终端分布极广以及网络较为开放等特点,所以在网络中非常容易遭到黑客的攻击。

最常见的计算机网络安全主要有隐私泄露、拒绝服务、滥用网络等。

信息泄露:信息泄露严重破坏了计算机系统的保密性,使指用户的个人隐私或者信息,泄露给非授权的实体。

最常见的可以导致信息泄露的方法有网络监视、电磁射频拦截、媒体清理、利用漏洞、木马、流氓软件等。

拒绝服务:拒绝服务,是指对信息或者资源本可以合法使用的用户,却被非法拒绝或者推迟的操作。

滥用网络:当合法用户在使用网络的同时,引入了不必要的威胁,这些威胁中主要包括:非法内联、设备滥用、非法外联等。

2 维护计算机网络安全措施
计算机病毒具有超强的破坏性。

它可以随意破坏文件多属性,更改文件以及用户的重要资料、增减文件等,会严重影响客户们的正常使用;更会影响到程序的正常运行、显示器的现实,影响整个计算机的正常启动等,同时,计算机病毒可以破坏文件分配表,改变磁盘数据,引起整个电脑系统的崩溃。

介于计算机病毒给计算机带来的各种影响和危害,就必须对计算机的网络安全采取一定的保护措施。

2.1 建立一个防火墙
防火墙是现在应用的最为广泛而且最有效的一种网络安全保护措施,它可以有效防止不安全信息进入整个局域网,也可以根据用户的要求设置不同的拦截对象。

借助防火墙可以在网络通讯时,控制一定的访问范围。

可以对防火墙进行设置,规定哪些用户和数据可以进入自己的局域网;哪些用户和数据不可以进入自己的局域网,这就有效的避免了黑客的入侵,有效防止了信息的丢失。

2.2 系统漏洞的扫面以及自动修复技术
想要彻底解决网络的安全问题,首先就要知道电脑系统中存在的潜在问题以及安全隐患,防患于未然。

因此,一种可以找出系统自身潜在威胁并可以提供修复的软件就显得尤为重要。

有了这种软件之后,就可以使用打补丁的方式来修复这些自身的漏洞,解除安全隐患,避免遭到黑客的攻击。

2.3 要不断加强对网络完全的管理
计算机病毒并不是单靠这些杀毒软件就可以完全杜绝和消灭的。

在利用这些先进技术手段的同时,还要加强对网络的管理。

国家要出台相关法律法规,大力打击破坏网络安全的行为。

在此基础上,人们也要提高网络安全意识,主动防御计算机病毒。

必须把先进的技术手段以及管理手段充分结合起来,才可以有效防止和控制计算机病毒的传播。

3 加强计算机网络安全管理
在计算机网络中,最关键的就是实体服务器和工作站,因此在防止网络计算机病毒入侵的同时,要充分考虑到这两个部分,加强综合治理。

3.1 网络工作站的防治技术
工作站就好比是计算机网络的大门,只有管好这个门,才可以有效的阻止黑客和病毒的入侵。

工作站的防毒措施大致可以分成三种:
(1)软件防御,不定期的用反病毒软件检查病毒的感染情况。

用软件防止可以提高整个防止能力,但是需要经常通过人力来启动或者运行防病毒软件,所以这给工作人员增添了一定负担,而且极大可能在计算机已经被感染后才发现和检测得到。

(2)要在工作站上设立防毒卡,防毒卡可以起到实施检测的目的,可防毒卡的升级较为麻烦,从具体实施中的进度上看,对整个工作站的运行速度也会有一定影响。

(3)要在网络的借口处安装保护病毒芯片,它可以让工作站的储存控制和病毒保护相融合,更加有效的保护工作站。

这种问题同业是在芯片升级方面较为麻烦,而且对整个工作站的网络传输会造成一定影响。

3.2 服务器的保护技术
在整个计算机网络中,网络服务器是整个网络的支柱,同时也是其核心。

当网络发生瘫痪后,最直接的一个表现就是网络服务器的瘫痪。

如果网络服务器被病毒所击垮,那么所带来的损失将是灾难性的,是无法挽回和估量的。

现在防止服务器病毒的方法多数是用可装载模块,提供实时的扫描杀毒能力。

有些时候也和插防毒卡的技术相结合,达到保护服务器不受病毒侵害的目的,进一步阻断感染途径。

3.3 不断增强对网络的管理
对于计算机网络病毒的防止而言,只靠技术是不行的,必须要将先进的技术和管理想结合,提高自身的保护意识,才可以从根本上保护网络系统的安全运行。

在网络病毒防御阶段,我国目前还处于被动防御阶段,所以只有从管理上积极主动。

要从设备的使用和软件的应用上入手,制定出一套严格的规章制度,对网络管理人员和用户加强法律教育和网络安全教育,规范他们的操作程序,对那些违反的活动要予以坚决打击。

参考文献:
[1]何小虎.浅析计算机病毒与网络安全[J].黑龙江科技信息,2010,(22).
[2]盛祥丽.计算机病毒与网络安全研究[J].才智,2011,(29).
[3]赵宏.计算机病毒与网络安全探讨[J].信息技术,2009,(5).。

相关文档
最新文档