您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 资本运营 > 计算机网络安全策略浅议3
湖南信息职业技术学院计算机工程系(计算机网络技术)毕业论文摘要随着计算机网络技术的快速发展,网络安全日益成为人们的焦点,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。因为在网络上,面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。关键字:网络安全、病毒湖南信息职业技术学院计算机工程系(计算机网络技术)毕业论文AbstractWiththecomputernetworktechnologyhasdevelopedrapidly,thenetworksecurityistobethefocusofthecomputerviruscomputersecurity,asthemajorthreatsareattractedwideattention.becausetheinternet,thefaceofvariouskindsofcomputervirusesthreattothecomputerviruswillleadtoacomputersystemparalysis,proceduresanddataseriousdamagetonetworkefficiencyandreducedsignificantly,manyfunctionwasunabletouseornottouse.Endlessvarietyofcomputervirusactiveinthenetworkeverynookandcrannyofthepastfewyears,suchasthedreadedcombustedblastwave,shockwave,pandaandvirusestoourworkhasbeenaseriousthreat.thefollowingistheexistenceofacomputernetworktoexploreandrelatedpolicyanalysis.Keyword:networksecurity:virus湖南信息职业技术学院计算机工程系(计算机网络技术)毕业论文1.1病毒的定义、分类.......................................51.1.(3)木马病毒、黑客病毒...............................61.1.(5)宏病毒...........................................61.1.(7)病毒种植程序病毒.................................71.1.(9)玩笑病毒.........................................71.2病毒的产生............................................81.3病毒的攻击发展过程.....................................81.3(1)DOS引导阶段.....................................81.3(2)DOS可执行阶段...................................91.3.(4)幽灵、多形阶段..................................91.3.(5)生成器,变体机阶段...............................91.3.(6)网络,蠕虫阶段...................................91.3.(7)视窗阶段.......................................101.3(9)邮件炸弹阶段....................................101.4计算机病毒攻击事件....................................101.4.(1)ElkCloner(1982年)...........................101.5特例病毒(熊猫烧香、CIH病毒)..........................131.5.1熊猫烧香的定义特点及危害.........................13湖南信息职业技术学院计算机工程系(计算机网络技术)毕业论文计算机网络安全策略浅议一、计算机网络存在的病毒威胁分析近年来随着Internet的飞速发展,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病湖南信息职业技术学院计算机工程系(计算机网络技术)毕业论文毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究1.1病毒的定义、分类计算机病毒(ComputerVirus)在1.1病毒的定义、分类.............................................................51.1.(3)木马病毒、黑客病毒....................................................61.1.(5)宏病毒................................................................61.1.(7)病毒种植程序病毒......................................................71.1.(9)玩笑病毒..............................................................71.2病毒的产生...................................................................81.3病毒的攻击发展过程...........................................................81.3(1)DOS引导阶段...........................................................81.3(2)DOS可执行阶段.........................................................91.3.(4)幽灵、多形阶段.......................................................91.3.(5)生成器,变体机阶段....................................................91.3.(6)网络,蠕虫阶段........................................................91.3.(7)视窗阶段............................................................101.3(9)邮件炸弹阶段.........................................................101.4计算机病毒攻击事件..........................................................101.4.(1)ElkCloner(1982年)................................................101.5特例病毒(熊猫烧香、CIH病毒)................................................131.5.1熊猫烧香的定义特点及危害..............................................13《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。计算机病毒最早出现在70年代DavidGerrold科幻小说WhenH.A.R.L.I.E.wasOne.最早科学定义出现在1983:在FredCohen(南加大)的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。湖南信息职业技术学院计算机工程系(计算机网络技术)毕业论文1.1.(1)系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。1.1.(2)蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。1.1.(3)木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。1.1.(4)脚本病毒脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。1.1.(5)宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97湖南信息职业技术学院计算机工程系(计算机网络技术)毕业论文以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL
本文标题:计算机网络安全策略浅议3
链接地址:https://www.777doc.com/doc-834003 .html