2020年网络安全技术论文三篇

上传人:郭** 文档编号:103095602 上传时间:2019-10-05 格式:DOC 页数:16 大小:148.64KB
返回 下载 相关 举报
2020年网络安全技术论文三篇_第1页
第1页 / 共16页
2020年网络安全技术论文三篇_第2页
第2页 / 共16页
2020年网络安全技术论文三篇_第3页
第3页 / 共16页
2020年网络安全技术论文三篇_第4页
第4页 / 共16页
2020年网络安全技术论文三篇_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《2020年网络安全技术论文三篇》由会员分享,可在线阅读,更多相关《2020年网络安全技术论文三篇(16页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术论文三篇 篇一:网络安全技术论文 课程论文 课程名称网络安全技术 题目名称常见病毒种类与杀毒软件分析 学生学院管理学院 专业班级12级财务管理4班 学号 学生姓名庄清耿 指导教师曾启杰 年1月日 常见病毒种类与杀毒软件分析 庄清耿指导教师:曾启杰 (广东工业大学管理学院广州510520) 摘要:本文主要介绍常见病毒产生种类并分析现有杀毒软件的工作原理 关键词:网络病毒种类杀毒软件? 1.计算机病毒的产生 1.1计算机病毒的起源 1977年美国著名的ATT贝尔实验室中三个年轻人在工作之余很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战这个叫做磁芯大战(corewar)

2、的游戏将电脑病毒感染性的概念体现了出来 1983年11月3日一位南加州大学的学生弗雷德科恩(FredCohen)在UNIX系统下写了一个会引起系统死机的程序但是这个程序并未引起一些教授的注意与认同科恩为了证明其理论而将这些程序以论文发表在当时引起了不小的震撼科恩的程序让电脑病毒具备破坏性的概念具体成形 不过这种具备感染与破坏性的程序被真正称之为病毒则是在两年后的一本科学美国人的月刊中一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论磁芯大战与苹果二型电脑时开始把这种程序称之为“病毒” 1.2计算机病毒的基本概念 计算机病毒是某些人利用计算机软、硬件所固有的脆弱性编制的具有特殊功能的程序它

3、能通过某种途径潜伏在计算机存储介质(或程序)里当达到某种条件时即被激活它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中从而感染它们对计算机资源进行破坏 我们可以从不同角度给出计算机病毒的定义: (1)计算机病毒是通过磁盘、磁带和网络等媒介传播扩散能“传染”其他程序的程序 (2)计算机病毒是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序 (3)计算机病毒是一种人为制造的程序它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里当某种条件或时机成熟时它会自生复制并传播使计算机的资源受到不同程度的破坏等等 中华人民共和国计算机信息系统安全保护条例第

4、二十八条中明确对计算机病毒下了定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码” 综上所述可知计算机病毒的产生原理及传播途径如图1所示 ?庄清耿(1993),男财务管理专业级(4)班 (如:图1框状流程图) 2.计算机病毒的分类 根据病毒感染计算机途径的不同可以把计算机病毒大致分为以下十类. (1)系统病毒系统病毒的前缀为WIN32等这些病毒的一般公有的特性是可以感染Windows操作系统的*.exe和*.dll文件并通过这些文件进行传播如CIH病毒 (2)蠕虫病毒蠕虫病毒的前缀是Worm.这种病毒等的共有特性是

5、通过网络或者系统漏洞进行传播很大部分的蠕虫病毒都有向外发送带病毒邮件阻塞网络的特性 (3)木马病毒、黑客病毒木马病毒的前缀是Trojan,黑客病毒前缀名一般为Hack木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏然后向外界泄露用户的信息而黑客病毒则有一个可视的界面能对用户的计算机进行远程控制 (4)脚本病毒脚本病毒的前缀是Script脚本病毒的公有特性是使用脚本语言编写通过网页进行传播的病毒 (5)宏病毒其实宏病毒也是脚本病毒的一种由于它的特殊性这里把它单独算成一类该类病毒的公有特性是能感染Office系列文档然后通过Office模板进行传播 (6)后门病毒后门病毒的前缀是Bac

6、kdoor该类病毒的公有特性是通过网络传播给系统开后门给用户计算机带来安全隐患 (7)病毒种植程序病毒这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下由释放出来的新病毒产生破坏 (8)破坏性程序病毒破坏性程序病毒的前缀是Harm这类病毒的公有特性是本身具有好看的图标来诱惑用户单击当用户单击这类病毒时病毒便会直接对用户计算机产生破坏 (9)玩笑病毒玩笑病毒的前缀是Joke也称恶作剧病毒这类病毒的公有特性是本身具有好看的图标来诱惑用户单击当用户单击这类病毒时病毒会做出各种破坏操作来吓唬用户其实病毒并没有对用户计算机进行任何破坏 (10)捆绑机病毒捆绑机病毒的前缀是Binder

7、这类的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序程序捆绑起来表面上看是一个正常的文件当用户运行这些文件时会表面上运行这些应用程序然后隐藏运行捆绑在一起的病毒从而给用户造成危害 通过以上的介绍我们可以在查出某个病毒后通过以上所说的方法来初步判断所中病毒的基本情况如图2所示 (如:图2树状结构图) 3.杀毒软件的工作原理 3.1安装杀毒软件 杀毒软件从一定程度上讲也可以算作一种病毒但是它破坏和删除的只有病毒程序从而避免正规文件程序受到病毒的攻击杀毒软件需要取得计算机的最高权限并在计算机未受到计算机病毒感染的情况下才能起到监控保护作用因此当计算机系统安装完成的时候首先就应该安装一款杀

8、毒软件如现在中国地区运用比较多的360安全卫士等然后才能将计算机接入到网络进行系统升级只有将这些基本的安全措施做好以后才能浏览网页 3.2杀毒软件的相关功能 下面以360安全卫士为例介绍常规杀毒软件的功能 (1)电脑体检 体检功能可以全面的检查计算机的各项状况同时可以让用户快速全面的了解自己的计算机并提醒用户对计算机采取一些必要的维护措施如:木马查杀垃圾清理漏洞修复等定期体检可以有效的保持计算机的健康点击360安全卫士的界面体检会自动开始进行体检完成后会提交给用户一份优化计算机的意见用户可以根据个人的需要对计算机进行优化也可以便捷的选择一键优化 (2)木马查杀 木马查杀功能可以找出用户计算机中

9、疑似木马的程序并在取得用户允许的情况下删除这些程序木马对计算机的危害非常大可能导致包括支付宝网络银行在内的重要账户密码丢失木马的存在还可能导致用户的隐私文件被拷贝或删除所以及时查杀木马对安全上网来说十分重要点击进入木马查杀的界面后用户可以选择“快速扫描”“全盘扫描”和“自定义扫描”来检查您的电脑里是否存在木马程序扫描结束后若出现疑似木马您可以选择删除或加入信任区 这里我区分一下“快速扫描”“全盘扫描”和“自定义扫描”因为计算机病毒大多被写入可执行程序这样当病毒被激活时才能起到破坏作用而这就是区分快速扫描和全盘扫描的关键之处 快速扫描:只扫描计算机中可执行程序部分和病毒容易入侵的区域扫描范围窄

10、速度 快用时少 全盘扫描:扫描计算机的全部磁盘文件包括可执行程序和不可执行程序如图片和影像视频扫描范围广速度慢用时多 自定义扫描:扫描用户指定的文件或文件夹精准查杀木马 (3)系统修复 Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误被称作是“系统漏洞”系统漏洞可以被不法者或者电脑黑客利用通过植入木马、病毒等方式来攻击或控制整个计算机从而窃取计算机中的重要资料和信息甚至破坏计算机的系统可通过单击页面上的“常规修复”和“漏洞修复”达到修复漏洞的目的也就是我们常说的“打补丁” 3.3杀毒原理 常规杀毒软件检测病毒的方法有:特征代码法、校验和法、行为监测法这些方法依据的原理不同实现时所需

11、开销不同检测范围也不同各有所长 (1)特征代码法:通过采集已知病毒样本病毒如果既感染文件又感染EXE文件对这种病毒要同时采集型病毒样本和EXE型病毒样本在病毒样本中抽取特征代码时要依据如下原则:抽取的代码比较特殊不大可能与正常程序代码吻合抽取的代码要有适当长度一方面维持特征代码的唯一性另一方面又不要有太大的空间与时间的开销打开被检测文件在文件中搜索检测文件是否含有病毒数据库中的病毒特征代码如果发现病毒特征代码由于特征代码与病毒一一对应便可以断定被查文件中患有何种病毒 (2)校验和法:将正常文件的内容计算其校验和将该校验和写入文件中或写入别的文件中保存在文件使用过程中定期地或每次使用文件前检查文

12、件现在的内容算出的校验和与原来保存的校验和是否一致因而可以发现文件是否感染 (3)行为检测法:利用病毒的特有行为特征性来检测病毒的方法通过对病毒多年的观察、研究有一些行为是病毒的共同行为而且比较特殊在正常程序中这些行为比较罕见当程序运行时监视其行为如果发现了病毒行为立即报警 参考文献 1许伟廖明武主编网络安全基础教程北京:清华大学出版社 篇二:网络安全技术论文:浅析网络安全技术 网络安全技术论文: 浅析网络安全技术 摘要::随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,安全性已经成为网络安全技术中最关键的问题本文主要介绍常见防火墙技术的分类及其主要特征 关键词:防火墙技术特

13、征网络安全 1引言 计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全计算机网络的高速发展带给了人类巨大利益的同时,也带来了许多负面的影响,在网络安全体系中,为了弥补TCP/IP协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要

14、组成部分 2防火墙 防火墙是设置在不同网络或者不同网络安全域之间的一系列控制装置的组合防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,它有效地监控了所要保护的内部网和外部公共网络之间的任何活动从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务对网络之间传输的数据包依照一定的安全策略进行检查,用于确定网

15、络些内部服务允许外部访问,以及内部网络主机访问些外部服务等,从而保证了所要保护的内部计算机网络的稳定正常运行以及内部网络上数据和信息资源的完整性、可用性和保密性不同技术的防火墙实现的功能的侧重点不同,防火墙实际上代表了一个网络的访问控制原则 2.1防火墙的种类 从技术上看,防火墙有包过滤型、代理服务器型等几种基本类型它们之间各有所长,具体使用一种或是否混合使用,要根据具体需求确定 2.1.1包过滤型 包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,与网络管理员预先设定的访问

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号