公務員期刊網 精選范文 計算機反病毒論文范文

計算機反病毒論文精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機反病毒論文主題范文,僅供參考,歡迎閱讀并收藏。

計算機反病毒論文

第1篇:計算機反病毒論文范文

使用SIRS模型作為計算機病毒網絡傳播的基礎模型。分別使用符號S代表易感染計算機比例;使用符號I代表易感染計算機數值比例;使用符號R代表對于病毒傳播完全免疫的計算機數值比例,且假設計算機總數值固定,所得出的公示為S+I+R=1。β用來表示計算機病毒的整體傳播率。δ(β,t)則代表計算機病毒的恢復率函數。計算機病毒的恢復率函數能夠如實反映出計算機殺毒軟件以及其他同類型的競爭病毒對待分析計算機病毒的遏制作用,在計算機系統(tǒng)重裝時,可能會因為沒有安裝防御病毒的軟件,那么便表示本身對于計算機病毒免疫的計算機便會因此喪失了原有的免疫能力,重新變成為易感機器。

2計算機病毒網絡傳播模型的穩(wěn)定性及控制研究

計算機網絡的安全技術發(fā)展過程非常的清楚明了:計算機防火墻技術計算機病毒入侵檢測技術計算機安全防御技術??梢哉f,這個過程便是整個計算機病毒網絡控制的主要發(fā)展過程。一般來說,計算機病毒網絡防御的技術手段為以下幾種:檢驗病毒技術、行為檢測技術、預先掃描技術、特征代碼技術以及模擬軟件技術,其中應用最為廣泛的技術手段便是特征代碼技術。當前,該種技術是被人們普遍認同的可以用來檢測依然得知的計算機網絡病毒手段,并且操作簡單、成本費用低廉。事實上,生活中大多數人經常使用的計算機防毒軟件中的掃毒模式便是將所有計算機病毒的代碼進行分析歸類,然后依次將其特征全部搜集匯總到計算機病毒代碼的資料庫當中。在計算機病毒掃描軟件開始工作時,便會將計算機內所有的程序與系統(tǒng)和病毒資料庫中的特征一一進行比對,一旦發(fā)現(xiàn)相互吻合的內容,便會判定該系統(tǒng)亦或者是程序已然被病毒所入侵。經過上述假定計算機病毒網絡模型的實驗中,也可以發(fā)現(xiàn)模型當中的病毒其傳播非常依賴to的取值。在實際情況中,通過主動性的計算及防御以及病毒查殺來提高計算機網絡的安全性能及穩(wěn)定性能,從而有效的將計算機網絡中的病毒傳播率控制到最低,是最為有效的方式手段。而這一種方式對于計算機網絡管理人員而言,并不是難以實現(xiàn)的事情。

3結語

第2篇:計算機反病毒論文范文

【論文摘要】防治計算機網絡病毒應該從基于工作站的防治技術和基于服務器的防治技術兩個部分實施,一是軟件防治;二是插防病毒卡;三是在網絡接口卡上安裝防病毒芯片。但是,計算機網絡病毒的防治,單純依靠技術手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術手段和管理機制緊密結合起來,提高人們的防范意識,才有可能從根本上保護網絡系統(tǒng)的安全運行。

隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件屢屢發(fā)生,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統(tǒng)帶來了巨大的潛在威脅和破壞。最近幾年,出現(xiàn)了許多危害極大的郵件型病毒,如“LOVEYOU”病毒、“庫爾尼科娃”病毒、“Homepage”病毒以及“求職信”病毒等,這些病毒主要是利用電子郵件作為傳播途徑,而且一般都是選擇MicrosoftOutlook侵入,利用Outlook的可編程特性完成發(fā)作和破壞。因此,防范計算機病毒已經越來越受到世界各國的高度重視。

計算機病毒是人為編制的具有破壞性的計算機程序軟件,它能自我復制并破壞其它軟件的指令,從而擾亂、改變或銷毀用戶存貯在計算機中的信息,造成無法挽回的損失。通過采取技術上和管理上的措施,計算機病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技術和管理措施,新病毒就無法逾越計算機安全保護屏障,從而不能廣泛傳播。

計算機網絡中最主要的軟硬件實體就是服務器和工作站,所以防治計算機網絡病毒應該首先考慮這兩個部分,另外加強綜合治理也很重要。下面就從三個方面談談計算機病毒的防范措施:

一、基于工作站的防治技術

工作站就像是計算機網絡的大門。只有把好這道大門,才能有效防止病毒的侵入。工作站防治病毒的方法有三種:一是軟件防治,即定期不定期地用反病毒軟件檢測工作站的病毒感染情況。軟件防治可以不斷提高防治能力,但需人為地經常去啟動軟盤防病毒軟件,因而不僅給工作人員增加了負擔,而且很有可能在病毒發(fā)作后才能檢測到。二是在工作站上插防病毒卡。防病毒卡可以達到實時檢測的目的,但防病毒卡的升級不方便,從實際應用的效果看,對工作站的運行速度有一定的影響。三是在網絡接口卡上安裝防病毒芯片。它將工作站存取控制與病毒防護合二為一,可以更加實時有效地保護工作站及通向服務器的橋梁。但這種方法同樣也存在芯片上的軟件版本升級不便的問題,而且對網絡的傳輸速度也會產生一定的影響。

下載防病毒軟件要到知名度高、信譽良好的站點,通常這些站點軟件比較安全。不要過于相信和隨便運行別人給的軟件。要經常檢查自己的系統(tǒng)文件,注冊表、端口等,多注意安全方面的信息,再者就是改掉Windows關于隱藏文件擴展名的默認設置,這樣可以讓我們看清楚文件真正的擴展名。當前許多反病毒軟件都具有查殺“木馬”或“后門”程序的功能,但仍需更新和采用先進的防病毒軟件。如果突然發(fā)現(xiàn)自己的計算機硬盤莫名其妙的工作,或者在沒有打開任何連接的情況下Modem還在“眨眼睛”就立刻斷開網絡連接,進行木馬的搜索。

二、基于服務器的防治技術

網絡服務器是計算機網絡的中心,是網絡的支柱。網絡癱瘓的—個重要標志就是網絡服務器癱瘓。網絡服務器—旦被擊垮,造成的損失是災難性的、難以挽回和無法估量。目前基于服務器的防治病毒的方法大都采用防病毒可裝載模塊(NLM),以提供實時掃描病毒的能力。有時也結合利用在服務器上的插防毒卡等技術,目的在于保護服務器不受病毒的攻擊,從而切斷病毒進一步傳播的途徑。

郵件病毒主要是通過電子郵件進行傳染的,而且大多通過附件夾帶,了解了這一點,對于該類病毒的防范就比較明確和容易:

第一,不要輕易打開陌生人來信中的附件,尤其是一些EXE類的可執(zhí)行文件。

第二,對于比較熟悉的朋友發(fā)來的郵件,如果其信中帶有附件卻未在正文中說明,也不要輕易打開附件,因為它的系統(tǒng)也許已經染毒。

第三,不要盲目轉發(fā)郵件。給別人發(fā)送程序文件甚至電子賀卡時,可先在自己的電腦中試一試,確認沒有問題后再發(fā),以免無意中成為病毒的傳播者。

第四,如果收到主題為“ILOVEYOU”的郵件后立即刪除,更不要打開附件。

第五,隨時注意反病毒警報,及時更新殺毒軟件的病毒代碼庫。從技術手段上,可安裝具有監(jiān)測郵件系統(tǒng)的反病毒實時監(jiān)控程序,隨時監(jiān)測系統(tǒng)行為,如使用最新版本的殺毒實時軟件來查殺該附件中的文件。超級秘書網

三、加強計算機網絡的管理

計算機網絡病毒的防治,單純依靠技術手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術手段和管理機制緊密結合起來,提高人們的防范意識,才有可能從根本上保護網絡系統(tǒng)的安全運行。目前在網絡病毒防治技術方面,基本處于被動防御的地位,但管理上應該積極主動。應從硬件設備及軟件系統(tǒng)的使用、維護、管理、服務等各個環(huán)節(jié)制定出嚴格的規(guī)章制度、對網絡系統(tǒng)的管理員及用戶加強法制教育和職業(yè)道德教育,規(guī)范工作程序和操作規(guī)程,嚴懲從事非法活動的集體和個人。盡可能采用行之有效的新技術、新手段,建立”防殺結合、以防為主、以殺為輔、軟硬互補、標本兼治”的最佳網絡病毒安全模式。必須采取有效的管理措施和技術手段,防止病毒的感染和破壞,力爭將損失降到最小。

計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,這就要求網絡防毒產品在技術上更先進,功能上更全面。從目前病毒的演化趨勢來看,網絡防病毒產品的發(fā)展趨勢主要體現(xiàn)在以下幾個方面:一是反黑與殺毒相結合;二是從入口攔截病毒;三是提供全面解決方案;四是客戶化定制模式;五是防病毒產品技術由區(qū)域化向國際化轉變。

隨著計算機網絡、數字技術及互聯(lián)網技術的發(fā)展,計算機病毒的危害更是與日俱增。因此,加強計算機病毒的防治、確保計算機信息安全是當前計算機應用過程中的一項重要、迫切的研究課題。我們一方面要掌握對現(xiàn)在的計算機病毒的防范措施,切實抓好病毒防治工作;另一方面要加強對未來病毒發(fā)展趨勢的研究,探討新時期科學防治計算機病毒的新策略,真正做到防患于未然。

【參考文獻】

第3篇:計算機反病毒論文范文

[關鍵詞]PE病毒 入侵途徑 防治措施

計算機病毒一直是計算機用戶和安全專家的心腹大患,雖然計算機反病毒技術不斷更新和發(fā)展,但是仍然不能改變被動滯后的局面。計算機病毒一般都具有潛伏傳染激發(fā)破壞等多種機制,但其傳染機制反映了病毒程序最本質的特征,離開傳染機制,就不能稱其為病毒。因此,監(jiān)控和及時發(fā)現(xiàn)計算機病毒的傳染行為,是病毒制造者和安全專家的爭奪焦點。目前主流的操作系統(tǒng)是Windows操作系統(tǒng),利用windows操作系統(tǒng)中存在的漏洞和系統(tǒng)程序接口,病毒可輕易獲取控制權,感染硬盤上的文件,并進行破壞。因此計算機病毒入侵途徑和防治研究顯得尤為重要。

病毒要在Windows操作系統(tǒng)上實現(xiàn)其感染目的是要獲得系統(tǒng)的控制權,而感染可執(zhí)行文件時取得控制權的最好途徑。在WINDOWS NT/XP/2000/98/95等系統(tǒng)下,可執(zhí)行文件和動態(tài)鏈接庫均采用的是PE文件格式。只有透徹研究了PE的文件格式,才能了解病毒如何寄生在文件中,才能有的放矢的采取對策以檢測和制止病毒的入侵。在各種病毒中,又以PE病毒數目最大,傳播最廣,破壞力最強,分析PE病毒有非常重要的意義。因此本文將重點介紹PE病毒的入侵途徑和防治措施。

一、PE病毒

1.PE病毒的定義

一個正常的程序感染后,當你啟動這個程序的時候,它通常會先執(zhí)行一段病毒代碼,然后自身運行,這樣病毒就悄無聲息的運行起來,然后再去感染其他PE文件,這就是PE病毒的行為。

2.PE病毒的特征

(1)具有感染性。該類病毒通過感染普通PE.EXE文件并把自己的代碼加到EXE文件的尾部,修改原程序的入口點以指向病毒體,病毒本身沒有什么危害,但是被感染的文件可能被破壞而不能正常運行。

(2)潛伏性。指病毒依附于其他文件而存在,即通過修改其他程序而把自身的復制品嵌入到其他程序中。

(3)可觸發(fā)性。即在一定的條件下激活這類病毒的感染機制使之進行感染。

(4)破壞性。病毒一旦感染其他文件,病毒本身沒什么危害,但是會導致被感染的文件丟失數據或被破壞而不能正常運行。

3.PE文件格式

在PE文件格式中有一個重要的概念相對偏移量(RAV),RAV是虛擬空間中某句代碼到參考點的一段距離。例如,如果PE文件裝入虛擬地址(VA)空間的400000h處,且進程從虛擬401000h開始執(zhí)行,就可以說進程執(zhí)行起始地址在RVA1000h。PE文件格式用到RVA的原因是為了減少PE裝載器的負擔,因為每個模塊都有可能被重載到任何虛擬地址空間。

PE文件格式被組織為一個線性的數據流,他由一個MS-DOS頭部開始,接著是實模擬程序殘余以及一個PE文件標識,之后緊接著PE文件頭和可選頭部。這些之后是所有的段頭部,斷頭不之后跟隨者所有的段實體。文件的結束處事一些其它的區(qū)域,其中是一些混雜的信息,包括重分配信息、符號表信息、行號表信息以及字符串數據。如圖:

(1)MS-DOS頭部、實模式頭部

如上所述,PE文件格式的第一個組成部分是MS-DOS頭部。保留這個相同的結構的最主要原因是:當在WINDOWS3.1一下或MS-DOS2.0以上的系統(tǒng)下裝在一個文件的時候,操作系統(tǒng)能夠讀取這個文件并明白是和當前系統(tǒng)不相兼容的。

它的第一域e_magic,被稱為魔術數字,它被用于表示一個MS-DOS兼容的文件類型。所有MS-DOS兼容的可執(zhí)行文件都將這個值設為0x5A4D,表示ASCII字符MZ。MS-DOS頭部之所以有的時候被稱為MZ頭部,就是這個緣故。還有許多其它的域對于MS-DOS操作系統(tǒng)來說都有用,但是對于WINDOWS NT來說,PE結構中只有一個有用的域—最后一個域e_lfnew,一個4字節(jié)的文件偏移量,PE文件頭部就是由它定位的。對于WINDOWS NT的PE文件來說,PE文件頭部是緊跟在MS-DOS頭部和實模式程序殘余之后的。

(2)實模式殘余程序

實模式殘余程序是一個轉載時能夠被MS-DOS運行的實際程序。對于一個MS-DOS的可執(zhí)行映像文件,應用程序就是從這里執(zhí)行的。對于WINDOWS、OS/2、WINDOWS NT這些操作系統(tǒng)來說,MS-DOS殘余程序就代替了主程序的位置被放在這里。這種殘余程序通常什么也不做,而只是輸出一行文本,例如:“This program requires Microsoft Windows v3.1 or greater.”

當為WINDOWS 3.1構建一個應用程序的時候,鏈接器將向你的可執(zhí)行文件中鏈接一個名為WINSTUB.EXE的默認殘余程序。你可以用于一個基于MS-DOS的有效程序取代WINSTUB,并且用STUB模塊定義語句指示器,這樣就能夠取代鏈接器的默認行為。為WINDOWS NT開發(fā)的應用程序可以通過使用-STUB:連接器選項來實現(xiàn)。

(3)PE頭部

該頭部的結構如下:

{

DWORO Signature;

IMAGE_FILE_HEADER FileHeader;

IMAGE_OPTIONAL_HEADER OptionalHeader;

}IMAGE_NT_HEADERS,*PIMAGE_NT_HEADERS;

它包括三個域:第一個域是固定的格式“PE\0\0”,用來標示PE文件;第二個域包括:PE文件頭部、結構體IMAGE_FILE_HEADER,該結構體有20個字節(jié),它具體的定義如下:

Typedef struct_IMAGE_DOS_HEADER

{

USHORT Machine;//指定運行平臺

USHORT NumberOfSections;//文件的節(jié)表(Section)數目

ULONG TimeDateStamp;//文件創(chuàng)建日期和時間

ULONG PointerToSymbolTable;//用于調試

ULONG NumberOfSymbols;//用于調試

USHORT SizeOfOptionalHeader;//指示緊隨本結構之后的OtionalHeader 結構大小,必須有效值

USHORT Characteristics;//關于文件信息的標記,比如文件時exe還是dll

}IMAGE_FILE_HEADER,*PIMAGE_FILE_HEADER;

第三個域:PE可選頭部,結構體IMAGE_FILE_HEADER。雖說是可選,但還是必不可少的,它包含了很多信息,如可執(zhí)行映像的重要信息,例如初始的堆棧大小、程序入口點的位置、首選地址、操作系統(tǒng)版本、段對的信息等等。這個結構體分為兩塊:第一塊是標準域,適合UNIX可執(zhí)行文件的COFF格式共有的部分。達爾快為Windows NT特定的進程行為提供了裝載器的支持。

二、PE病毒入侵

1.PE病毒入侵的原理分析

Windows PE病毒同時也是所有病毒中數量極多,破壞性極大,技巧性最強的一類病毒。它們一般采用嵌入宿主程序的方式來進行傳染,利用PE文件中的空隙或增加一節(jié)方法棲身于PE文件中,并將程序入口點指向病毒代碼,當文件執(zhí)行時首先執(zhí)行該病毒,然后執(zhí)行宿主程序,其原理與DOS下病毒大同小異,但具體實現(xiàn)方法有許多創(chuàng)新。PE病毒入侵文件時用到的基本技術主要有以下幾方面:

(1)病毒的重定位

在正常程序中,變量在編譯時它在內存的位置就都被計算好了,裝入內存后,不用程序員重定位,直接引用就可以了。但病毒程序中,因感染宿主程序的位置不同,各個變量在內存中的位置自然也不同。為了引用這些變量,病毒必須自己重定位。CALL是一條函數調用指令也可以當成是跳轉指令。它可以調到目的地址繼續(xù)執(zhí)行,執(zhí)行完畢后會返回到主程序繼續(xù)執(zhí)行。當CALL執(zhí)行時CPU首先把要返回的地址(即嚇一條指令的地址)壓入堆棧然后跳到目的地址執(zhí)行。可以看出在跳轉之后只要執(zhí)行一條POP指令或MOV ESP,[ESP]就可以得到嚇一跳指令在內存中的實際位置。

(2)獲取API函數地址

windows PE病毒就無法象普通PE程序那樣直接調用相關API函數,而應該先找出這些API函數在相應動態(tài)鏈接庫中的地址。對于這類病毒來說,通常是通過已知API函數序列號或僅知API函數名稱來查找API函數地址。

①已知API函數序列號查找入口地址

a.定位到PE文件頭。

b.從PE文件頭中的可選文件頭中取出數據目錄表的第一個數據目錄,得到導出表的地址。

c.從導出表的Base字段取得起始序號。

d.將需要查找的導出序號減去起始序號,得到函數在入口地址表中的索引。

e.檢查索引值是否大于等于導出表中的函數個數。如果大于的話,說明輸入的序號無效。

f.用該索引值在AddressOfFunctions字段指向的導出函數入口地址表中取出相應的項目,這就是函數的入口地址RVA值,當函數被裝入內存后,這個RVA值加上模塊實際裝入的基址(ImageBase),就得到了函數真正的入口地址。

②從函數名稱查找入口地址

a.定位到PE文件頭。

b.從PE文件頭中的可選文件頭中取出數據目錄表的第一個數據目錄,得到導出表的地址。

c.從導出表的NumberOfNames字段得到以命名函數的總數,并以這個數字做微循環(huán)的次數來構造一個循環(huán)。

d.從AddressOfNames字段指向的函數名稱地址表的第一項開始,在循環(huán)中將每一項定義的函數名與要查找的函數名比較,如果沒有任何一個函數名符合,說明文件中沒有指定名稱的函數。

e.如果某一項定義的函數名與要查找的函數名符合,那么記住這個函數名在字符串地址表中的索引值(如x),然后在AddressOfNameOrdinals指向的數組中以同樣的索引值x去找數組項中的值,假如該值為m。

f.以m值作為索引值,在AddressOfFunctions字段指向的函數入口地址表中獲取的RVA就是函數的入口地址,當函數被裝入內存后,這個RVA值加上模塊實際裝入的基址(ImageBase),就得到了函數真正的入口地址。

(3)文件搜索

文件搜索算法(文件搜索一般采用遞歸算法進行搜索):

FindFile Proc

①指定找到的目錄為當前工作目錄

②開始搜索文件(*.*)

③該目錄搜索完畢?是則返回,否則繼續(xù)

④找到文件還是目錄?是目錄則調用自身函數FindFile,否則繼續(xù)

⑤是文件,如符合感染條件,則調用感染模塊,否則繼續(xù)

⑥搜索下一個文件(FindNextFile),轉到③繼續(xù)

FindFile Endp

(4)內存映射文件

在計算機病毒中,使用內存映射文件讀寫文件, 通常采用如下幾個步驟:

①調用CreateFile函數打開想要映射的HOST程序,返回文件句柄hFile。

②調用CreateFileMapping函數生成一個建立基于HOST文件句柄hFile的內存映射對象,返回內存映射對象句柄hMap。

③調用MapViewOfFile函數將整個文件(一般還要加上病毒體的大?。┯成涞絻却嬷?。得到指向映射到內存的第一個字節(jié)的指針(pMem)。

④用剛才得到的指針pMem對整個HOST文件進行操作,對HOST程序進行病毒感染。

⑤調用UnmapViewFile函數解除文件映射,傳入參數是pMem

⑥調用CloseHandle來關閉內存映射文件,傳入參數是hMap。

⑦調用CloseHandle來關閉HOST文件,傳入參數是hFile。

2.PE病毒入侵的路徑分析

(1)PE病毒入侵過程

PE病毒常見的感染其他文件的方法是在文件中添加一個新節(jié),然后往該新節(jié)中添加病毒代碼和病毒執(zhí)行后的返回Host程序的代碼,并修改文件頭中代碼開始執(zhí)行位置(AddressOfEntryPoint)指向新添加的病毒節(jié)的代碼入口,以便程序運行后先執(zhí)行病毒代碼。下面我們具體感染過程如圖所示:

(2)下面以CIH病毒為例具體分析病毒感染過程:

CIH病毒屬于文件型病毒,主要感染Windows PE可執(zhí)行文件。由于CIH病毒使用了VxD技術使得這種病毒在Windows環(huán)境下傳播,其實施性和隱蔽性都特別強,使用一般反病毒軟件很難發(fā)現(xiàn)這種病毒在系統(tǒng)中傳播。

感染了CIH病毒的程序被執(zhí)行時,CIH首先使用了SIDT取得中斷描述符表基地址,然后將INT3的入口地址改為指向CIH病毒自身的INT3程序入口。接著CIH自己產生一條INT3指令,這樣CIH病毒就可以獲得最高級別的CPU使用權限。接下來,CIH將判斷DR0寄存器的值是否為0,如果不是則表明計算機已被CIH病毒感染,自己則正常退出;如果DR0寄存器的值為0,就表明沒有CIH病毒駐留內存,這時CIH病毒首先會將當前EBX寄存器的值賦給DR0寄存器,作上駐留標記,然后調用INT20,使用VxD call page ALLocate系統(tǒng)調用,向系統(tǒng)申請內存空間來駐留,當申請成功后,CIH病毒就從被感染的文件中將其病毒代碼組合起來,放到申請的內存空間中。隨后CIH病毒再次調用INT3進入CIH病毒體的INT3入口程序,接著調用INT20,調用一個IFSMgr_Install File System ApiHook 子程序,目的是借助文件系統(tǒng)處理函數來截取系統(tǒng)文件,調用操作。完成這個工作之后,Windows 98/95默認的IFSMgr_Ringo_ FileI0服務程序的入口地址將被CIH病毒保留,以便它的調用。

這樣CIH病毒就完成了引導工作,駐留在內存中,開始監(jiān)視系統(tǒng)的文件調用操作。一旦系統(tǒng)出現(xiàn)要求調用文件CIH就首先截獲被調用的文件。然后判斷該文件是否為PE格式的EXE 文件,如果是就將自身拆成幾段,插入到該文件的空域中,然后修改PE格式文件的文件頭中的文件映像執(zhí)行參數,使其首先指向病毒體;如果不是就將調用轉接給Windows 98/95的IFSMgr_I0服務程序。

(CIH病毒感染流程圖)

三、PE病毒的清除和防治

1.PE病毒的清除

清除PE病毒不光是去除病毒程序,或使病毒程序不能進行,還要盡可能恢復系統(tǒng)或文件本來面目,以將損失減少至最低程度。清除PE病毒的過程其實可以看作病毒感染宿主程序的逆過程,只要搞清楚病毒的感染機理,清除病毒其實是很容易的。事實上每一種病毒,甚至是每一個病毒的變種,它們的清除方式可能都是不一樣的,所有清除病毒時,一定要針對具體的病毒來進行。下面仍以CIH病毒為例分析PE文件病毒手工清除過程。

例:文件感染CIH 病毒的手工消除

(1)準備工作

準備工作主要有兩步,一是獲得對可執(zhí)行文件瀏覽全部代碼的文本,二是打印一份感染CIH病毒后的完整的文件頭數據樣本。

(2)恢復文件頭數據及清除病毒代碼

①文件感染標志值55H

②EIP相對值

③入口表

④病毒代碼組合表

⑤病毒代碼文件頭部分

⑥病毒代碼各個分塊部分

(3)寫入正常文件代碼

以上工作完成后,一份正常的文件數據已經在內存中生成了,最后用下述指令存盤保存:

W 0100

這樣,EXCHNG32.DAT就是消除CIH感染影響后的正常文件了,再刪除掉原來的可執(zhí)行文件EXCHNG32.EXE,將EXCHNG32.DAT重命名為EXCHNG32.EXE即可。

盡管每種病毒的清除方法有區(qū)別,但是都要遵循病毒清除的基本流程。

(清除病毒的基本流程)

2.PE病毒的防御

(1)PE病毒防御框架的提出

在深入了解WINDOWS PE 文件結構與其中的重要數據和重點分析 PE文件病毒傳軟、破壞所使用的各種技術后,可以看出病毒應用各種技術可以輕而易舉的將自己插入到正常的PE 文件中,當觸發(fā)條件滿足后,便開始破壞行為。目前,較為流行的各種殺毒軟件,主要是防御病毒的破壞行為,而對病毒的傳播卻重視不足。即使能夠攔截一部分病毒傳播,但是,當病毒使用變形技術后,這種攔截就無能為力了。

設想如果在PE病毒傳播時期就將其拒之于系統(tǒng)之外,那么系統(tǒng)的安全性和穩(wěn)定性將大大提高。針對PE文件病毒而言,在其感染階段,不讓其插入到正常的PE文件中,使其失去寄存空間,在配合一定的殺毒技術,就能對該類病毒實施防御了。

在此基礎上本論文提出 PE文件病毒的防御框架,如圖:

(2)PE文件型病毒的預防

凡是PE文件型病毒,都要尋找一個可執(zhí)行文件的宿主,當可執(zhí)行文件被感染時,其表現(xiàn)癥狀為文件長度增加或文件頭部信息被修改、文件目錄表中信息被修改、文件長度不變而內部信息被修改等。

針對這種癥狀提出一種預防PE文件型的方法。在源程序中增加自檢及清除病毒的功能。這種方法的優(yōu)點是可執(zhí)行文件從生成起,就有抗病毒的能力,從而可以保證可執(zhí)行文件的干凈。自檢清除功能部分和可執(zhí)行文件的其他部分融為一體,不會和程序的其他功能才沖突,也是病毒制造者無法造出針對性的病毒。可執(zhí)行文件染不上病毒,PE文件型病毒就無法傳播了。

預防PE文件型病毒方法的核心就是使可執(zhí)行文件具有自檢功能,在被加載時檢測本身的幾項指標——文件長度、文件頭部信息、文件內部抽樣信息、文件目錄表中有關信息。其實現(xiàn)的過程是在使用匯編語言或其他高級語言時,先把上述有關的信息定義為若干大小固定的幾個變量,給每個變量先賦一個值,待匯編或編譯之后,根據可執(zhí)行文件中的有關信息,把源程序中的有關變量進行修改,再重新匯編或編譯,就得到了所需的可執(zhí)行文件。

本文以CIH 病毒為例介紹病毒的防治措施。

①查解壓文件病毒和實時監(jiān)控病毒的反病毒軟件,并正確使用反病毒軟件的各項功能,特別是實時反病毒功能。

②所有的反病毒軟件都能夠檢查和清除CIH病毒,如果用戶 在Windows環(huán)境下清除CIH病毒失敗,可以用干凈的DOS盤引導系統(tǒng),再用DOS版的反病毒軟件清除CIH病毒。

③算機進行分區(qū),把重要的數據存放在D盤以后的分區(qū)中,當計算機被CIH病毒破壞以后,反病毒軟件獨有的修復功能可以修復被CIH病毒破壞的硬盤分區(qū)表,找回硬盤上的數據。

④范于未然,對重要的數據進行備份,不使用來歷不明的軟件和光盤,養(yǎng)成使用計算機的良好習慣,同時在每月的26日CIH病毒的發(fā)作時間前,提前修改時間。

⑤給計算機進行終身的CIH日病毒免疫。利用CIH病毒傳染前檢查“感染標記”的特征,運用先進的編程技術,可以“克隆”CIH病毒的“感染標記”,這樣一來用戶就可以利用反病毒軟件的這個功能,使計算機永久性的不會被CIH病毒感染。

(3)一種預防PE文件病毒感染的方法

基于上述的分析研究,本文提出一種預防PE文件病毒的感染的方法。本方法主要是利用了TOOLS7.0中的數據監(jiān)控(Data Monitor)功能。

首先啟動PCTOOLS7.0,選擇運行數據監(jiān)控功能,根據屏幕顯示,選擇運行寫保護后,在根據屏幕提示,按“L”鍵,選擇運行此功能。然后按“S”鍵選擇“System Areas(系統(tǒng)區(qū)域)”,這時系統(tǒng)確認對硬盤的系統(tǒng)區(qū)如硬盤分區(qū)表、FAT表、和BOOT區(qū)等實行寫保護。按“F”鍵,選擇“File Listed Below”。此時系統(tǒng)對屏幕所示的“Include”表中的各類文件實行寫保護。然后可以按“Tab”鍵,分別激活“Include”和“Exclude”表,根據自己實際工作需要,選擇增加對哪些類別的文件實行寫保護,對哪些類別的文件不實行寫保護。系統(tǒng)默認類別是擴展名為.EXE、.COM、.DLL和擴展名前兩位為OV的文件。以上操作完成以后,就可以退出系統(tǒng),結束操作了。

以上的操作完成了最初的設置,并激活了寫保護功能。在以后的使用中如果要激活本功能,只要在自動批處理文件中加入一條命令:

DATAMON/WRITE+>NUL

這樣,只要我們啟動微機,系統(tǒng)將自動激活數據監(jiān)控功能,并對硬盤系統(tǒng)區(qū)中的各種數據和用戶選擇的各類文件實行寫保護。當我們一旦運行感染病毒的軟件時,由于激活的數據監(jiān)控功能能監(jiān)控所有讀寫操作,因此當病毒要對硬盤的系統(tǒng)區(qū)進行改寫或對.EXE和.COM文件進行刪除和寫操作是hi,系統(tǒng)將立即發(fā)出警報聲,并在屏幕上警告用戶。讓用戶從屏幕中選擇是否中斷操作、繼續(xù)執(zhí)行還是取消報警后繼續(xù)執(zhí)行。從而使我們能夠及時發(fā)現(xiàn)病毒,并采取相應的措施。這樣就有效的防止了PE文件病毒的感染、擴散及破壞,做到了真正的“防毒”。

四、總結

PE文件病毒是感染Windows系統(tǒng)可執(zhí)行文件最基本的病毒,了解其工作原理,對防護計算機病毒的能力具有重要的作用。

本論文分成三個部分,首先分析PE病毒的定義和PE文件格式,了解PE病毒的感染機理是通過嵌入其他文件體,當用戶執(zhí)行文件的時候,會先執(zhí)行病毒代碼,然后再去感染其他PE文件,使被感染文件被破壞。其次,本文重點分析了PE病毒的入侵途徑,每一個PE病毒的入侵都離不開病毒的重定位、獲取API函數地址、文件搜索、使用內存映射文件讀寫文件這幾個過程,又以CIH病毒為例具體分析病毒入侵的過程。最后,在了解PE病毒的感染機理的基礎上,提出清除病毒的方法和防御病毒的措施,防御病毒的核心是在病毒感染文件之前將之拒之門外??梢耘浜弦欢ǖ臍⒍拒浖?,是病毒徹底失去寄存的空間,達到安全防治的目的。

參考文獻:

[1]卓新建,鄭康鋒,辛陽.計算機病毒原理與防治.北京郵電大學出版社,2007

[2]郝文化防黑反毒技術指南.機械工業(yè)出版社,2004

[3]程勝利,談冉,熊文龍.計算機病毒與其防治技術.清華大學出版社,2004

[4]張仁斌,李鋼,侯.計算機病毒與反病毒技術.清華大學出版社,2004

第4篇:計算機反病毒論文范文

論文提要:如何進行金融電子化風險控制就成為當前我國金融改革與發(fā)展面臨的主要問題。隨著電子化程度的提高、網絡化程度的擴大,金融電子化風險逐漸成為防范化解金融風險的一項重要內容。

金融電子化是計算機技術和通信技術在銀行及其電子金融機構業(yè)務和管理領域的應用。在信息技術的應用已經滲透到金融領域各個環(huán)節(jié)的今天,金融電子化的風險防范,不僅直接關系到金融機構的生存發(fā)展和經營競爭的成敗,也與國民經濟的健康發(fā)展息息相關。

一、金融電子化風險分析

1、制度風險。制度風險是指在金融電子化業(yè)務中,由于制度制定有漏洞或執(zhí)行不到位所造成的潛在風險。一是密鑰口令管理混亂,定期更換口令沒有規(guī)范的文字記錄;二是由于目前在金融系統(tǒng)還沒有一個絕對權威的電算化制度,使得各金融機構執(zhí)行起來無章可循;三是內控制度不健全也是金融電子化建設中的薄弱環(huán)節(jié),有的銀行雖然有相應的內控制度,但內容陳舊,已不適應當前電子化應用需要。

2、系統(tǒng)風險。隨著技術的發(fā)展,金融電子化系統(tǒng)變得越來越復雜。一個大型的金融電子化系統(tǒng)往往由多個子系統(tǒng)構成,它的設計是一個非常復雜的系統(tǒng)工程,所涉及到的技術領域很多。因此,在設計過程中難免由諸多因素造成所研制開發(fā)出來的系統(tǒng)存在這樣或那樣的安全漏洞和隱患。在金融電子化的系統(tǒng)運行過程中,由于計算機軟件、硬件、通信等各個環(huán)節(jié)和外部環(huán)境引起的風險問題。目前,金融電子化系統(tǒng)的網絡化程度很高,所涉及到的環(huán)節(jié)很多,如計算機軟件、計算機硬件、通信、供電、機房環(huán)境與眾多技術環(huán)節(jié),還會遇到外部的雷電、電磁干擾等不確定因素,都可能造成金融電子化的風險問題。

3、管理風險。一是由于銀行領導及部門負責人的認識有偏差,只注重計算機在金融電子化業(yè)務中的應用,而忽略了計算機安全管理工作,對計算機安全防范認識不足,容易給工作留下隱患;二是業(yè)務操作培訓不規(guī)范,對金融電子風險防范意識教育不夠;三是計算機應用與管理需要科技部門和業(yè)務部門的相互配合和相互支持,但由于一些銀行業(yè)務部門和科技部門互相扯皮,致使個別銀行計算機管理無人問津;四是稽核部門監(jiān)督手段落后,傳統(tǒng)的檢查方法已不適應當今電子化發(fā)展的形勢,致使稽核檢查層次不高、深度不夠,起不到真正的監(jiān)督效果。

二、金融電子化風險防范對策

金融電子化風險問題普遍存在,并隨著時間的推移和技術的發(fā)展會不斷出現(xiàn)新問題和新形式。需要不斷研究新變化,要與時俱進采取切實可行的應對措施。針對目前金融電子化風險問題,應主動采取相應的防范措施。

1、建立和完善各項規(guī)章制度,狠抓安全制度的貫徹落實。加強對系統(tǒng)使用人員進行安全教育,樹立安全意識;加強計算機、通訊和網絡理論知識的培訓,提高政治和業(yè)務素質;要樹立良好的職業(yè)道德,自覺遵守各種操作規(guī)章制度和操作規(guī)程,增強安全防范意識,防止工作中出現(xiàn)不必要的失誤。在金融電子化進程中,應當使大家建立金融電子化風險防范意識,在系統(tǒng)設計、開發(fā)、驗收、運行階段將應用與安全同時考慮,做到安全促進應用,應用立足于安全。在設計中,盡量采用先進的加密技術,設置層層防線,盡可能地提高防范能力。針對不同的安全威脅應采用不同的技術措施。軟件系統(tǒng)應具有容錯,尤其當用戶在對重要數據進行刪除修改操作時,應有提示,以免誤刪誤改。容錯性是一個預防措施,容錯性的設計應貫穿系統(tǒng)的始終,體現(xiàn)軟件以人為本的設計理念。

2、建立有效的監(jiān)督機制。結合計算機處理業(yè)務的特點,對于實時發(fā)送電子數據的業(yè)務宜采用事后監(jiān)督,監(jiān)督人員與業(yè)務操作人員必須分離,監(jiān)督人員對所監(jiān)督的情況要有詳細記錄,發(fā)現(xiàn)問題及時報告業(yè)務主管,業(yè)務主管對監(jiān)督情況要定期或不定期地進行重點抽查,及時發(fā)現(xiàn)和糾正錯誤。

3、保證運行環(huán)境的安全是整個金融電子化安全的基本前提。機房建設必須符合國家制定的機房建設標準,做到防盜、防火、防水、防鼠、防塵、防雷電、防電磁輻射和干擾,接地電阻必須達到安全值。配置符合標準的電源設備,配置防雷設備,配置必要的后備機器,保證在工作機發(fā)生故障時不會影響銀行正常業(yè)務的開展。加強設備的管理、維護、檢驗、更新工作,確保相關設備能正常運轉。軟件運行環(huán)境的關鍵是采用反病毒技術防止病毒侵害,保證系統(tǒng)的安全。隨著計算機技術和網絡技術的發(fā)展,計算機病毒也在不斷升級,變得越來越復雜,破壞性也越來越強,對計算機信息系統(tǒng)造成了極大的安全威脅,極大地影響了系統(tǒng)的安全。反病毒技術應針對病毒傳播的途徑和破壞的方式建立全方位、完善的防護體系。

主要參考文獻:

[1]陳靜.21世紀中國金融信息化發(fā)展展望[J].中國金融電腦,2008.10.

第5篇:計算機反病毒論文范文

    [論文摘要]隨著互聯(lián)網的迅猛發(fā)展,計算機病毒對信息安全的威脅日益增加。特別是在網絡環(huán)境下,傳播途徑和應用環(huán)境的多樣化使得網絡計算機病毒的發(fā)生頻率較普通計算機病毒更高、潛伏性更強、影響面更廣,破壞性更大。網絡病毒的防治和信息安全問題已成為計算機領域的重點研究對象。

    一、計算機病毒的定義

    國內通常用1994年頒布的《中華人民共和國計算機信息系統(tǒng)安全保護條例》第一十條中的定義,即“計算機病毒,是指編制或者在計算程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能夠自我復制或者在計算程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能夠自我復制的一組計算機指令或者程序代碼”。

    二、互聯(lián)網病毒的特點

    隨著互聯(lián)網的風靡,給病毒的傳播又增加了新的途徑,它的發(fā)展使病毒可能成為災難,病毒的傳播更迅速,反病毒的任務更加艱巨。Internet帶來兩種不同的安全威脅,一種威脅來自文件下載,這些被瀏覽的或是被下載的文件可能存在病毒。另一種威脅來自電子郵件。大多數互聯(lián)網郵件系統(tǒng)提供了在網絡間傳送附帶格式化文檔郵件的功能,因此,遭受病毒的文檔或文件就可能通過網關和郵件服務器涌入企業(yè)網絡。網絡使用的簡易性和開放性使得這種威脅越來越嚴重。網絡環(huán)境下的計算機病毒不僅包括傳統(tǒng)的病毒程序,還包括網絡蠕蟲和木馬程序。網絡病毒的發(fā)展呈現(xiàn)出新的特點和趨勢:

    (一)病毒表現(xiàn)形式多樣化

    在網絡環(huán)境下,可執(zhí)行程序、腳本文件、HTML頁面、電子郵件、網上賀卡、卡通圖片、ICQ,OICQ等都有可能攜帶計算機病毒。

    (二)破壞性更大更強

    網絡病毒的破壞性日益增強,它們可以造成網絡的擁塞、癱瘓,網絡終端的數據丟失,機密信息失竊,甚至通過病毒控制計算機終端和網絡。越來越多的網絡病毒兼有病毒、蠕蟲和后門黑客程序的功能,破壞性更大。如2001年流行的“尼姆達”病毒就兼具三者的功能。

    (三)病毒清除的難度日益增大

    在網絡中,只要有一臺計算機感染病毒,就可迅速通過內部網絡很快使整個網絡上的終端受到影響,使網絡擁堵,嚴重的甚至引起網絡癱瘓或終端的崩潰。

    (四)傳播介質與攻擊對象多元化,傳播速度更快,覆蓋面更廣

    網絡病毒利用網絡上的各種通信端口和郵件等迅速傳播。攻擊對象由傳統(tǒng)的個人電腦變?yōu)樗芯邆渫ㄐ艡C制的工作站、服務器乃至掌上型移動通信工具PDA和手機。

    (五)病毒種類層出不窮,且向智能化和隱蔽化發(fā)展

    網絡環(huán)境下除了傳統(tǒng)語言編寫的病毒外,越來越多的出現(xiàn)用新的編程語言與編程技術實現(xiàn)的病毒更易于被修改以產生新的變種,從而逃避反病毒軟件的搜索。并且,開始出現(xiàn)了專門生產病毒的病毒生產機程序,使得新病毒出現(xiàn)的頻率大大提高。網絡病毒開始向智能化和隱蔽化發(fā)展,甚至能自動關閉殺毒軟件,偽裝成正常的程序,給網絡病毒的防治帶來了極大的困難。

    三、網絡病毒的防治

    病毒防治的根本目的是保護用戶的數據安全,因此網絡病毒的防治可以從以下3個方面入手:(1)數據備份;(2)封堵漏洞,查殺病毒;(3)災難恢復。數據備份是降低病毒破壞性的最有效方法。定期進行數據備份,這樣即使遭受病毒攻擊,也可以恢復關鍵數據。對付病毒一方面要封堵系統(tǒng)及應用程序漏洞,另一方面還要定期地更新病毒庫和查殺病毒。由于在網絡環(huán)境下不存在完全的抗病毒方案和產品,因此,災難恢復是防治病毒的一個重要措施。用戶系統(tǒng)發(fā)生意外、數據遭受破壞后,應立即關閉系統(tǒng),以防止更多的數據遭受破壞,然后根據具體情況選擇合適的方案進行數據恢復。

    (一)構建基于網絡的多層次的病毒防護

    多層防御的網絡防毒體系應該由用戶桌面、服務器、網關和病毒防火墻組成,具有層次性、集成性和自動化的特點。

    1.要保證賬號與密碼的安全,特別要注意安全權限等關鍵配置,防止因配置疏忽留下漏洞而給病毒可乘之機,保證文件系統(tǒng)的安全。

    2.及時升級系統(tǒng)最新系統(tǒng)平臺,對BUG進行修補,要經常從相關的網站下載補丁程序,及時完善系統(tǒng)和應用程序,盡量減少系統(tǒng)和應用程序漏洞。無論是系統(tǒng)軟件還是應用軟件,它們本身的安全都是至關重要的。操作系統(tǒng)是計算機必備的軟件,所以操作系統(tǒng)的安全是計算機安全的核心。由于各種原因,Windows9X和NT本身都存在著一些錯誤(即Bug),這些Bug使得非法用戶可以從“后門”侵入系統(tǒng),應用軟件本身也可能因為開發(fā)的疏漏而產生“后門”。有此開發(fā)人員在編制軟件時,為了方便調試和觀察注冊表安全,留下“后門”。

    3.禁用不必要的服務,對不需要或不安全的功能性應用程序盡量不安裝或者關閉,重要服務器要專機專用,通過服務管理器或注冊表禁用不需要的服務。

    (二)定期進行數據備份以確保數據安全

    對于一個應用系統(tǒng)而臺,沒有任何一個措施比數據備份更能夠保系統(tǒng)的安全。因為在一個開放的網絡環(huán)境下隨時會因為各種原因而使計算機系統(tǒng)拒絕服務。這種原因可能來自硬件,也可能來自軟件;可能是人為的,也可能是客觀因素造成的。故障是絕對的,安全是相對的。不管怎樣,當這種災難來臨時,應該進行的處理就是盡快恢復系統(tǒng)的運行,為用戶提供正常的服務。一般來講,這種備份應該是動態(tài)的備份,比如采用磁盤陣列(RAID)進行數據的鏡像,也可以定時靜態(tài)備份。備份時,最好能夠通過網絡將重要的數據備份到遠程的客戶機上,這樣做可以使備份數據和主機分開,確保數據的安全。

    (三)定期進行病毒掃描

    采用防毒軟件定期進行掃描是最常用的防范方法。病毒掃描程序一般使用特征文件在被傳染的文件中查找病毒,用戶通過更新特征文件來更新軟件,以查找最新病毒。多數掃描程序在發(fā)現(xiàn)病毒后會執(zhí)行一個獨立的進程,對病毒進行清除或隔離。但目前已有一些病毒掃描程序不再局限于特征碼匹配。例如,目前在瑞星殺毒軟件中就采用了一種叫“病

    毒行為分析判斷“的技術,它從病毒的行為而不是特征碼入手來判斷并查殺病毒,即使對于未知病毒也可以有效查殺。

    病毒掃描程序的形式目前主要有以下幾類:

    1.手動掃描型

    需手工啟動或由一個自動進程啟動運行。這種程序啟動后,一般會在整個驅動器或系統(tǒng)中查毒,包括RAM內存、硬盤、軟盤等,用戶也可選擇查毒范圍。這種查毒方式一般是在事后工作,即系統(tǒng)先被感染了病毒之后,然后才能被發(fā)現(xiàn),此方式適合定期對系統(tǒng)驅動器的殺毒。

    2.內存駐留型

    它是一種在后臺運行的程序。一般在系統(tǒng)初始化時啟動,然后一直在內存中保持激活狀態(tài)。一旦有文件訪問活動,內存駐留的掃描程序就會攔截對文件的調用,查看文件中是否有病毒,然后再決定是否允許文件裝入內存。內存駐留型病毒掃描程序能夠在病毒感染系統(tǒng)之前就發(fā)現(xiàn)病毒,但會引起系統(tǒng)的性能下降,降低系統(tǒng)的響應速度。

    3.啟發(fā)式掃描程序

    此類型的防毒軟件會進行統(tǒng)計分析以確定程序代碼中存在病毒的可能性。這種掃描程序不像病毒掃描程序那樣比較程序代碼和特征文件,而是使用分級系統(tǒng)決定所分析的程序代碼是否有病毒程序的概率。若分析某程序代碼攜帶病毒的可能性足夠大,啟發(fā)式掃描程序就會報警。目前的多數病毒掃描程序都有啟發(fā)式掃描功能。其優(yōu)點是不需升級,就可能發(fā)現(xiàn)新病毒,缺點是可能誤報。

    4.應用程序級病毒掃描程序

    不負責保護指定的系統(tǒng)免受病毒侵襲,而是保護整個機構中的特定服務。在較大系統(tǒng)的防火墻中通常包含病毒掃描功能。

    (四)培養(yǎng)良好的防范病毒的習慣

    除了積極采取病毒防治措施外,更重要的是還要建立良好的病毒防范意識,培養(yǎng)防范病毒的習慣,系統(tǒng)當中最脆弱的是人的因素,再安全的系統(tǒng)如果系統(tǒng)操作者沒有良好的安全防范意識,都會使系統(tǒng)處于非常危險的情況,因此必須重視人防因素。如:不從任何不可靠的渠道下載軟件;不打開來歷不明郵件的附件;及時更新最新的病毒庫;經常進行徹底的病毒掃描等。

第6篇:計算機反病毒論文范文

【關鍵詞】 OA辦公系統(tǒng) 文件傳輸 安全問題 管理措施

引言:當前已經處于信息化管理的時代,信息的傳輸、儲存與管理決定著當今的辦公效率與能力,也是決定著企業(yè)或單位能否在市場占有一席之地的關鍵因素。OA辦公系統(tǒng)又稱作辦公自動化系統(tǒng),幾乎所有企事業(yè)單位都已經運用了這種系統(tǒng),它以操作便捷、傳輸迅速的高效率性能決定著企事業(yè)單位的管理模式與管理能力。OA辦公系統(tǒng)作為一種先進的辦公應用技術,雖然有一定的優(yōu)越性能,但是在很多企事業(yè)單位在應用管理上還存在著很多不足之外,尤其是信息安全管理方面,沒有與信息化進程進行同步管理,由于管理機制不完善,使一些技術方面的管理相對比較落后,文件傳輸方面沒有做好防范措施,存在很多傳輸隱患,當務之急是需要對OA辦公系統(tǒng)文件傳輸加強安全管理。

一、OA辦公系統(tǒng)的概述

OA辦公系統(tǒng)屬于一種網絡辦公應用系統(tǒng),可以通過計算機來實現(xiàn)文件的傳輸、儲存與管理,大大提高了日常的工作效率,所需要保存的資料可以通過掃描儀把資料轉為電子信息數據,之后存放在相應的網絡平臺上,可以隨時瀏覽自己需要了解的資料信息,還可以下載保存。企事業(yè)單位的各部門之間的信息操作與溝通都可以通過單位內部的局域網來實現(xiàn),同時各部門之間可以進行文件傳輸、資料復印或者召開網絡會議。如果出差在外,可以使用便攜式筆記本電腦繼續(xù)辦公,比如起草公司的會議內容,之后進行排版、儲存和傳輸,充分體現(xiàn)出OA辦公系統(tǒng)既安全又方便快捷的使用性能。

由于OA辦公系統(tǒng)基本應用于Windows系統(tǒng)之下,其涉及到的辦公軟件和硬件的應用需要在Windows系統(tǒng)內實現(xiàn),雖然給應用單位帶來方便快捷的操作,但是在文字的編輯與排版,還有在圖片和聲音的處理上,應用軟件是以各種格式來實現(xiàn)的,這就存在著是否兼容的問題。在進行文件轉換時不能完全保證文件的安全性與準確性,經常會遇到格式不兼容、很多文件無法顯示或者文件的格式不準確的情況。除此之外,我國的電子計算機信息技術與西方發(fā)達國家還存在著一定的差距,在OA辦公系統(tǒng)的信息管理上還不夠完善,對病毒和黑客等的影響文件傳輸的安全問題采取的防范措施還不到位,并且這些問題隨著網絡信息的發(fā)達,情況也愈發(fā)明顯,發(fā)生的概率也在增加,不能做到及時有效的根除,還需要不斷加強OA辦公系統(tǒng)文件傳輸的安全管理[1]。

二、OA辦公系統(tǒng)文件傳輸存在的安全問題

2.1病毒感染數據丟失

計算機信息技術的應用越來越普及與廣泛,但是計算機的病毒爆發(fā)的頻率也越來越高,網絡信息的安全性受到嚴重的影響。據不完全統(tǒng)計,現(xiàn)在計算機的病毒種類已經達到三萬種之多,并且每個月的病毒種類在不斷的進行更新,對計算機系統(tǒng)具有較強的破壞性,如果計算機的硬盤遭受到病毒的感染,就會使計算機系統(tǒng)無法正常運行,甚至癱瘓,這時候計算機里面儲存的各種信息數據就會丟失或者被竊取,導致不同程度的損失發(fā)生,影響了單位的經濟利益。目前的計算機病毒的再生能力比較強,單位中如果有一臺計算機感染上病毒,則會通過互聯(lián)網、局域網迅速漫延傳播,使更多的計算機感染上病毒,病毒在感染其他計算機的同時會入侵到應用程序之內,這時候所造成的損失是無法估量的,并且由于互聯(lián)網或局域網所感染的計算機病毒,需要大量的時間才能修復,損失之嚴重性不言而喻。

2.2黑客入侵截取數據

現(xiàn)在以太網的應用很普及,它是為了實現(xiàn)局域網、廣域網、互聯(lián)網通信而設計的一種技術,由于它的簡單易用,在現(xiàn)行的OA辦公系統(tǒng)網絡大有以太網化的趨勢。在同一個以太網之內任意兩個節(jié)點的數據信息傳輸都可以被其他節(jié)點的網卡所接收或截取?,F(xiàn)在很多單位的信息網絡都有外網或互聯(lián)網的出入口,如果外網或互聯(lián)網的黑客入侵到以太網之內的任意一個節(jié)點,就可以截取這個以太網之內的所有數據信息,對數據進行甄選后獲取有價值的信息。黑客入侵截取數據信息,造成單位內部的信息泄露[2]。

2.3其他因素破壞數據

在OA辦公系統(tǒng)中會遇到各種因素破壞數據。破壞數據主要表現(xiàn)在刪除或覆蓋原有的數據信息、破壞服務器硬盤中的引導區(qū)的數據信息、破壞相關的應用程序數據信息等等。除此之外還有病毒造成的數據破壞,計算機感染病毒后,病毒會感染儲存文件的數據區(qū)域,造成文件丟失、刪除、覆蓋或程序代碼丟失等,使儲存文件的數據區(qū)域受到破壞,導致文件不可用。另外,還存在由于一些生活、工作中的意外情況而造成的數據破壞,比如失誤操作、突然斷電、計算機受到撞擊或者自然災害等都會造成數據破壞。出現(xiàn)數據破壞時需要浪費大量的人力、物力與財力來進行修復,給單位或企業(yè)造成不同程度的經濟損失。

三、OA辦公系統(tǒng)文件傳輸的管理措施

3.1加強網絡道德教育

在網絡技術發(fā)達的今天,掌握計算機知識與技術的人才也越來越多,加強網絡道德教育是增強OA辦公系統(tǒng)的安全性的主要管理措施之一,尤其是一些技術水平較高的青少年,要讓他們把所掌握的計算機應用到正常的工作與生活之中,解決工作與生活中的難題,而不要成為黑客而竊取單位或企業(yè)的商業(yè)信息,最后做出違法的事情走上犯罪的道路。在網絡世界也存在著正義與理智的道德觀念,單位與企業(yè)也要加強網絡道德的宣傳與教育,維護網絡信息安全,使每個員工都要清楚的知道,如果不注意網絡信息管理,很容易發(fā)生機密泄露的情況。在經濟、科技與軍事飛速發(fā)展的同時,機密信息越來越引起國外情報機構的關注,為了保護國家與企業(yè)的利益,保持職業(yè)操守,加強信息管理,是每個計算機人員的責任與義務。

3.2加強網絡安全管理與防范

隨著互聯(lián)網的廣泛應用,防范網絡病毒、保護OA辦公系統(tǒng)安全也面臨著嚴峻的考驗,加強網絡信息技術管理才能有效的預防網絡病毒。提高網絡信息技術的管理效率,加大對網絡信息的監(jiān)管力度,才能實現(xiàn)預防網絡病毒的目的。在網絡信息管理上只有結合監(jiān)管與預防、雙管齊下才能保障OA辦公系統(tǒng)文件傳輸的安全性。加強網絡安全管理需要建立完善的操作機制,加強網絡安全防范是保障應用程序能夠安全、正常使用。網絡病毒最主要的特征就是傳播速度比較快,傳播范圍也比較廣,只是加強計算機的管理與防范是遠遠不夠的,消除網絡病毒效果不是很明顯,必須同時也要加強整個網絡的管理與防范。為了保證OA辦公系統(tǒng)的安全性,消除網絡病毒,可以在OA辦公系統(tǒng)中安裝網絡查殺病毒軟件,在計算機系統(tǒng)中安裝反病毒軟件。安裝查殺病毒軟件可以在日常的網絡維護中對所有進出的文件進行掃描,以保障文件的安全性、可靠性。局域網之間、內網與外網之間、互聯(lián)網之間的數據傳輸都要經過網絡病毒查殺軟件的檢測與過濾,有效的達到查殺病毒的目的[3]。

3.3控制訪問設置

控制訪問設置主要是針對人網訪問和操作權限進行相應的控制,是能夠保證網絡安全的重要措施之一。在網絡信息管理上,管理人員要對用戶的使用時間和方式采取一定的手段進行控制,網絡管理人員對各個用戶的賬戶設立用戶口令,在用戶登陸賬戶時需要提交口令才能進行登陸訪問。如果用戶在登錄時出現(xiàn)多次口令錯誤,系統(tǒng)則顯示預警提示,同時系統(tǒng)可以按非法用戶顯示口令驗證次數。在用戶通過驗證登陸賬戶后,網絡管理人員在系統(tǒng)設置檢測功能,對用戶賬戶的使用權限進行檢測,根據用戶的操作級別給予相應的操作權限,網絡管理人員還可以對用戶和用戶組所能夠訪問的資源進行設置,在網絡服務器上的具體操作類型都進行相應的控制,以保障網絡信息傳輸的安全性。

3.4提高數據恢復效率

OA辦公系統(tǒng)在遭受病毒感染或者黑客入侵,系統(tǒng)內部文件受到破壞后,為了減少損失需要盡快進行數據恢復,使用數據備方案份可以大大提高數據恢復的效率。進行數據備份可以在數據受到破壞后,快速地全面恢復計算機原始的數據信息以及資料?,F(xiàn)在可以選擇的OA辦公系統(tǒng)備份方案有很多種,比如對系統(tǒng)應用設備的備份、場點外數據的備份、場點內大容量高速度自動的數據備份,在備份后都可以進行相應的存儲與恢復。使用數據備份方案可以在出現(xiàn)技術故障或者人為失誤操作時快速恢復原有數據,并在受到病毒感染或黑客攻擊時能夠對網絡系統(tǒng)內的信息進行有效的保護[4]。

3.5加強郵件傳輸管理

在OA辦公系統(tǒng)的應用中,很多文件與信息都是通過郵件來進行傳輸的?,F(xiàn)在隨著網絡信息傳遞便利的同時,垃圾郵件也越來越多,甚至有很多郵件是病毒郵件,嚴重影響了網絡安全,所以需要加強郵件的傳輸管理,才能有效的提高OA辦公系統(tǒng)文件傳輸的安全性。首先要對用戶普及網絡安全常識,提高用戶使用郵件傳輸的安全意識,加強郵件的防御,對于來源不明的郵件或者郵件中的附件不要輕易打開,對于陌生人的郵件賬號可以進行屏蔽、過濾處理。另外,還要對郵件的收發(fā)進行加密處理,現(xiàn)在很多單位與企業(yè)的商業(yè)信息和活動都是通過郵件傳輸來完成的,甚至一些機密文件也都是通過郵件傳輸,為了保證郵件的信息不被他人竊取或泄露,所以,加強郵件傳輸的重要管理措施就是要給郵件進行加密,可以提高郵件傳輸的安全性,是一種非常有效的安全防范措施,可以根據郵件的重要性采取不同的加密算法。針對病毒郵件可以采取反病毒保護。

結語:OA辦公系統(tǒng)為單位與企業(yè)提供先進的工作管理模式,同時,為了保障文件傳輸的安全性,要不斷加強與完善信息安全管理,提高管理人員的技術水平,使OA系統(tǒng)更高效的發(fā)揮其應用性能。

參 考 文 獻

[1]于海濤.試論網絡智能辦公系統(tǒng)的建設與實現(xiàn)[J].華章.2011年13期

[2] 馬國彬,蔣朝惠.基于PMI的OA安全模型設計與實現(xiàn)[J].計算機工程與設計.2010年06期

第7篇:計算機反病毒論文范文

[論文摘要]:電子商務作為新時代人們進行商務活動的新模式,它隨著網絡科技的不斷發(fā)展,而日漸普及。電子商務發(fā)展的核心和關鍵問題是交易的安全性。本文針對電子商務發(fā)展中出現(xiàn)的安全問題以及其安全體系進行了較為全面的分析,以確保信息的安全性。

一、引言

電子商務隨著網絡的不斷發(fā)展而日益普及,但它尚是一個機遇和挑戰(zhàn)共存的新領域,這種挑戰(zhàn)不僅來源于傳統(tǒng)的習慣、來源于計劃體制和市場體制的沖突、更來源于對可使用的安全技術的信賴。電子商務是一個復雜的系統(tǒng)工程,他的實現(xiàn)依賴于眾多從社會問題到技術問題的逐步解決與完善。Internet本身具有開放性,網上交易含有種種風險,安全問題不僅造成巨大的經濟損失,而且嚴重打擊人們對電子商務的信心。所以分析并解決電子商務安全問題是電子商務能夠迅速良性發(fā)展的重中之重。

二、電子商務所面臨的安全威脅

1.信息保密

交易中的商務信息有保密的要求。如信用卡的賬號和用戶名被人知悉,就可能被盜用,訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此,在電子商務的信息傳播中一般均有加密的要求,以防止非法的信息存取和信息在傳輸過程中被非法竊取。

2.假冒他人身份

由于電子商務的實現(xiàn)需要借助于虛擬的網絡平臺,在這個平臺上交易雙方是不需要見面的,因此帶來了交易雙方身份的不確定性,這種身份的不確定性極大地威脅著電子商務的安全,入侵者可以利用這種不確定性冒充他人身份通過命令、調閱文件等手段來欺騙合法用戶。

3.交易不可抵賴

不同于傳統(tǒng)的交易方式那樣通過手寫簽名和印章進行貿易方的鑒別,電子商務的通過網絡來完成交易。如何確定要交易的貿易方,正是進行交易所期待的貿易方,這一問題則是保證電子商務順利進行的關鍵。因此要在交易信息的傳輸過程中為參與交易的個人、企業(yè)和國家提供可靠標識。

4.偽造電子郵件

電子郵件的收件人、發(fā)件人、發(fā)送時間、郵件標題、郵件內容都是可以為造的,不法分子會利用偽造文件進行欺詐以謀取私利,所以這也成了電子商務重大的安全威脅。

5.截獲或篡改傳輸信息

不法分子會通過以下幾種方式截取、篡改傳輸信息:(1)截?。和ㄟ^安裝在互聯(lián)網、公共電話網以及電磁波輻射范圍內的接收裝置來獲得機密信息。(2)參數分析:對信息的流量、流向和長度等參數進行專業(yè)分析,從而獲得有用信息。(3)改變信息流的次序和內容,如貿易商品的出貨地址;或在信息流中插入其他信息,讓對方無法解讀或接收錯誤信息,更為嚴重的攻擊行為將會刪除全部或部分重要信息。

三、電子商務安全體系

面臨電子商務的安全威脅,想要滿足電子商務的安全要求,必須從政策法規(guī)、管理、技術這三個層次采取有效措施,從而對電子商務提供全面而有效的保護。

1.加強電子商務法律體系的建設

為了保證電子商務的安全交易,全世界各國都加強了法律法規(guī)建設,利用司法力量,規(guī)范電子商務的交易行為。聯(lián)合國于2001年審議通過了《電子簽章示范法》成為國際上關于電子簽章重要的立法文件,而我國于2005年4月1日已正式實施《電子簽名法》,這使網上交易活動中直接在網上簽署的合同有了法律保證。我國頒布或修改的一些有關電子商務的還有《商標法》和《著作權法》等,但這些并不全面,我國目前繼續(xù)制定的有關電子商務的法律法規(guī)主要有以下三點:(1)有關買賣雙方身份認證的辦法:由于電子商務是在網絡上進行,買賣雙方互不相識,所以需要通過一定的手段相互認證。伴隨著電子商務市場的急劇擴大,制定這方面的法律法規(guī)迫在眉睫 (2)有關電子合同的合法程序:電子合同與一般的商業(yè)合同有所不同,它具有一定的風險,電子合同是保護電子商務安全交易的重要保證。目前我國急需通過建立法律法規(guī)來確定和認可通過電子手段形成的合同規(guī)則和范式。(3)有關電子支付:有關電子支付的專門立法目前我國尚沒有確立,電子支付當事人的權利與義務還是一片空白,所以我國需要建立相關法律法規(guī),以維護消費者合法權益,并打擊不法分子違法行為。

2.加強網絡安全

(1)防火墻技術:防火墻通常是在私有網絡與公共網絡之間的界面上構造的一個保護層,被認為是一種訪問控制機制。而防火墻技術是防范非法攻擊的有力措施。最簡單和最常用的防火墻是包過濾防火墻,安裝防火墻時,網絡管理員需要對防火墻進行設置,以確定接受或拒絕某種類型數據的傳輸。而實現(xiàn)防火墻技術的主要途徑是:數據包過濾、應用網關和服務。

(2)VPN技術:VPN指虛擬私有網,它的內涵是,使用開放的公共信道,通過附加的協(xié)議處理,向用戶提供的虛擬私有網。VPN是一種新興技術,它與信用卡交易和客戶發(fā)送訂單交易不同,在VPN中,雙方的數據通信量大得多,而且通信雙方彼此都很熟悉。VPN實現(xiàn)過程使用了安全隧道技術、信息加密技術、用戶認證技術等,而其中安全隧道技術使用加密與封裝相結合的技術對用戶數據進行安全保護,是實現(xiàn)VPN的核心技術。

(3)網絡反病毒技術:網絡在不斷地發(fā)展,而病毒也隨之發(fā)展、進化,計算機病毒具有不可估量的破壞力和威脅性,所以說,病毒防范也是加強網絡安全建設的重要環(huán)節(jié)。網絡反病毒技術三部曲:第一步預防:這是首要環(huán)節(jié),所以十分重要,其主要指利用自身常駐系統(tǒng)內存,優(yōu)先獲得系統(tǒng)控制權,從而達到對系統(tǒng)中是否有病毒存在的正確判斷以及嚴密監(jiān)視。防患于未然,提前做好計算機的防毒工作。第二步檢測:通俗地講就是判斷出計算機病毒的技術,它是消毒的前提條件。第三步殺毒:病毒在不斷地更新、發(fā)展,所以必須相應的開發(fā)出刪除病毒程序并恢復原文見的軟件,進而達到殺毒的目的。網絡反病毒技術這三部的發(fā)展是網絡反病毒技術的關鍵所在。

3.交易安全

(1)加密技術:加密技術是指采用某種算法把原始數據進行再組織,然后在網絡的公共信道上進行傳輸,非法接收者因不掌握正確的密匙,無法通過解密得到原始數據,而合法的接受者因掌握正確的密匙,可以通過解密過程得到原始數據。保證電子商務安全的最重要的一點就是使用加密技術對敏感的信息進行加密。而密匙可以用來保證電子商務的完整性、保密性、不可否認性、真實性。

(2)認證技術:數字認證是用電子方式證明信息發(fā)送者和接收者的身份、文件的完整性,甚至數據媒體的有效性。信息認證是保證信息安全而采取的重要措施。認證是驗證用戶在系統(tǒng)上合法性和權限的過程,是為了防止有人對系統(tǒng)進行主動地攻擊。認證機構是開展電子商務的基礎,如果認證機構不安全或發(fā)放證書不具權威性,則網上交易根本無法進行。在電子交易的各個環(huán)節(jié),交易的各方面都需要驗證對方證書的有效性,從而解決相互信任的問題。

(3)CA中心:CA中心是一個電子認證機構,為交易的當事人進行信任擔保,以幫助雙方建立信任,促成交易,為電子商務的發(fā)展提供了組織安全保證。CA的基本功能是生成保管符合安全認證協(xié)議要求的密匙、數字證書(DC)及其數字簽名;對DC和數字簽名進行驗證;對DC進行管理,其中證書的撤銷管理是重點,同時實施自動管理;建立應用接口,特別是支付接口,實現(xiàn)安全支付。DC是用來證明網上參與交易的各方身份,而CA的功能是增強網上交易各方的相互信任,大大地降低了交易中存在的風險,從而提高了網上交易的安全性。電子商務業(yè)務系統(tǒng)構架基于CA體系的安全基礎上?;炯用芗夹g與CA證書技術共同構成電子商務安全基礎。

四、結語

電子商務已成為較為重要的商務活動模式,隨著電子商務的不斷發(fā)展,全球的經濟政治和法律都會受到影響,而其安全問題也隨之變得更加重要和突出。為保證電子商務的安全,新的安全技術將不斷出現(xiàn),而為了對電子商務攻擊成功,攻擊者也將采取新的攻擊手段、技術和方法,兩者之間的斗爭將長期存在下去。電子商務將在攻擊與反攻擊的斗爭中不斷發(fā)展。本文從電子商務安全出發(fā)論述了電子商務面臨的安全威脅,以及其安全體系,全面、系統(tǒng)地對結構體系和關鍵技術進行了研究與分析,為實施電子商務安全提供參考和借鑒。

參考文獻

[1]鐘誠.電子商務安全[M].重慶:重慶大學出版社出版,2004.

[2]胡道元.閩京華.網絡安全[M].北京:清華大學出版社,2004.

[3]趙杰.電子商務安全體系研究[J].中國科技信息,2009,(4).

第8篇:計算機反病毒論文范文

論文摘要:隨著計算機和互聯(lián)網的廣泛普及,層出不窮的信息安全事件也受到了大家的關注。高校計算機系大都開設了信息安全專業(yè),而網絡安全基礎是該專業(yè)的一門實踐性較強的重要的課程,如何設計好該門課程的實踐學習是掌握網絡安全方面知識的一個重要環(huán)節(jié),建立虛擬機的實驗環(huán)境、選擇合適的實驗工具可以幫助教師更好的完成教學、幫助學生更好地完成課程的學習。

1引言

進入21世紀,隨著信息技術的逐步普及和發(fā)展,信息安全問題也日顯突出。如何確保信息系統(tǒng)的安全已成為全社會關注的問題。國際上對于信息安全的研究起步較早,已取得了許多成果,并得以推廣應用。目前國內已有一批專門從事信息安全基礎研究、技術開發(fā)與技術服務工作的研究機構與高科技企業(yè),形成了我國信息安全產業(yè)的雛形,但由于國內專門從事信息安全工作技術人才嚴重短缺,阻礙了我國信息安全事業(yè)的發(fā)展。在國家教育部門的宏觀指導下,我國在一些高校已經設置了本科、??菩畔踩珜I(yè),我國信息安全學科建設已經拉開序幕。

網絡安全基礎是一門具有普及性意義的實踐性很強的課程,是信息安全專業(yè)中一門非常重要的課程。通過學習要求學生具有全面的信息安全專業(yè)知識,使得學生有較寬的知識面和進一步發(fā)展的基本能力;使學生具有本學科科學研究所需的基本素質,為學生今后的發(fā)展、創(chuàng)新打下良好的基礎;使學生具有較強的應用能力,具有應用已掌握的基本知識解決實際應用問題的能力,不斷增強系統(tǒng)的應用、開發(fā)以及不斷獲取新知識的能力。該門課程對實踐操作要求較高,因此如何安排好實驗環(huán)境、選擇合適的實驗工具軟件對學好這門課程顯得十分重要。

2實驗環(huán)境的建立

通常具備條件的大學應該建立相應的信息安全專業(yè)實驗室,專門用于信息安全相關課程的學習和實踐,來完善和加強理論知識。而無法建立專門的網絡安全實驗室的學校就要利用現(xiàn)有的條件來完成課程實踐部分內容的傳授和學習。由于在課程實踐過程中,會涉及大量的實驗內容,這些內容大部分都是與網絡攻擊與防范有關,因此為避免影響實驗室的正常運轉,不能直接在現(xiàn)有的環(huán)境下進行。這就需要以現(xiàn)有的普通計算機實驗室為基礎,建立專門用于網絡安全實驗的環(huán)境。利用虛擬機軟件建立虛擬實驗環(huán)境是一種有效且實用的方法。

常用的虛擬機軟件由VirualPC,Vmware等。這里主要介紹一下VMware虛擬機軟件。VMwareWorkstation是VMware公司的專業(yè)虛擬機軟件,可以虛擬現(xiàn)有任何操作系統(tǒng),而且使用簡單、容易上手。在現(xiàn)有的實驗室人手一機的環(huán)境下,利用該軟件組建一個小規(guī)模的雙機實驗環(huán)境,在課程實驗的過程中,由物理機充當攻擊主機或客戶端,虛擬機充當被攻擊主機或服務器端,這樣既不會影響現(xiàn)有的實驗室配置,又可以完成課程的實驗,是一種有效的方法。

VMwareWorkstation軟件的完整安裝過程如下:

1.建立一個新的虛擬機,利用軟件的安裝向導創(chuàng)建一個新的虛擬機并選擇在該環(huán)境下要安裝的操作系統(tǒng);

2.配置安裝好的虛擬機:設置虛擬機磁盤容量,內存的大小,網絡連接方式等;

3.配置虛擬機的網絡,這部分比較重要,是整個安裝過程的重點和難點。虛擬機的三種網絡連接方式如下:

(1)Bridged模式(VMnet0):橋接方式,結構如圖1所示。

相當于在計算機上搭建一個虛擬網橋,如果物理機上有網卡(IP地址固定),而且位于一個物理網絡,可以使用該選項。虛擬機通過虛擬網卡直接和外部局域網相連,有自己的IP地址,和物理機所在的局域網處于同一個網段,在外部看來,虛擬機和物理機地位相等,物理機和虛擬機都使用本地連接。

設置方法:將虛擬機的TCP/IP屬性設置為與物理機的TCP/IP屬性在同一物理網段即可。

(2)NAT(VMnet8):網絡地址轉換方式,結構如圖2所示。

虛擬機使用本地連接與物理機的VMnet8之間通信并連接到外部網絡,用此方式連網的話可以不必與主機真實網卡的地址在同一個網段中。設置方法:將虛擬機的本地連接為自動獲取即可。

(3)Host-Only(VMnet1):僅為主機網絡,結構如圖3所示。這種模式是一種封閉的方式,適合在一個獨立的環(huán)境中進行各種網絡實驗。這種方式下Host主機的“網絡連接”中出現(xiàn)了一個虛擬的網卡VMnet1(默認情況下)。和NAT的不同的是:此種方式下,沒有地址轉換服務。因此這種情況下,虛擬機只能訪問到主機,不想和外部網絡連接,只與物理機之間搭建一個虛擬專有網絡,則使用該項。

設置方法:將虛擬機的IP地址設置為與物理機VMnet1的IP地址為同一網段即可。

在實際教學的過程中,根據課程內容的不同可以靈活的選擇虛擬機的網絡連接方式來完成實驗。

3實驗工具的選擇

在課程的教學過程中要培養(yǎng)學生學習信息安全方面的基本理論和基本知識,要使學生既有扎實的理論基礎,又有較強的應用能力,因此要選擇合適的教學內容和實驗工具。在教學內容中以網絡安全的基礎知識為主。課程主要的學習內容包括:網絡安全的基本框架;網絡安全體系結構;密碼技術;計算機掃描技術;網絡攻擊技術;入侵檢測技術;計算機病毒及反病毒技術;防火墻技術;WWW安全;E-mail安全等知識。實驗工具也是學習課程的一個重要輔助手段,可以幫助學生迅速有效的掌握所學的理論知識。根據課程的實際內容選擇相應的實驗工具,這里根據網絡安全基礎課程的內容分成幾個部分分別介紹一下在學習實驗過程中用到的實驗工具。

(1)網絡安全基本框架和體系結構部分實驗以網絡命令和數據包捕獲為主。網絡命令主要是讓學生熟悉一些網絡測試基本命令的使用。數據包捕獲部分使用工具軟件Sniffer讓學生了解網絡體系結構中網絡層與傳輸層中信息的傳輸情況。Sniffer是利用計算機的網絡接口截獲數據報文的一種工具。使用該工具把網絡中傳輸流動的數據報抓下來,然后查看并分析其中的內容,得到有用的信息。

(2)密碼技術中除學習基本的密碼算法之外,實驗工具可以選擇PGP軟件。PGP加密軟件是美國NetworkAssociateInc.出產的免費軟件,可用它對文件、郵件進行加密,該軟件采用的是由對稱加密算法(IDEA)、非對稱加密算法(RSA)、單向散列算法(MD5)以及隨機數產生器(從用戶擊鍵頻率產生偽隨機數序列的種子)組成的混合加密算法,可以幫助學生加深對密碼理論知識的學習和掌握。

(3)計算機掃描技術則通過一些常用的端口掃描工具的使用來讓學生了解如何通過端口掃描來收集目標主機的信息、漏洞。工具軟件可以選擇SuperScan、X-Scan之類的掃描軟件。

(4)網絡攻擊技術部分介紹一些常見的網絡攻擊與防御方法。如木馬攻擊與防御選擇不同類型的比較常見的木馬工具如冰河、廣外男生、灰鴿子等來進行攻擊和防御,讓學生通過實驗了解木馬程序如何對目標進行攻擊以及如何清除木馬的方法;DDOS攻擊則通過SYN-FLOOD、UPD-FLOOD等工具了解拒絕服務攻擊的過程和預防。

(5)入侵檢測技術則通過使用SessionWall工具了解入侵檢測的基本過程和原理。SessionWall是ComputerAssociates公司的入侵檢測產品??梢宰詣幼R別網絡使用模式,特殊網絡應用,并能夠識別各種基于網絡的入侵、攻擊和濫用活動,可以對網絡安全事件進行監(jiān)聽、對事件進行偵測、提前預警、在偵測出不正常的網絡行為時,可自動發(fā)出處理動作、記錄統(tǒng)計報告等。

(6)計算機病毒及反病毒技術則選擇最新的病毒或由學生根據實際體會來對病毒的危害、處理方式進行學習。并選擇瑞星殺毒軟件來學習防病毒軟件的安裝和使用。

(7)防火墻技術由于實驗環(huán)境的限制選擇個人版防火墻如天網防火墻或瑞星防火墻來完成實驗,通過實驗要求學生掌握防火墻的基本設置。

(8)WWW的安全則主要以Win2000系統(tǒng)的Web服務為例來學習Web服務器和瀏覽器的安全配置以及如何啟動SSL通道獲取數字證書來保證站點安全的整個設置過程。

(9)E-Mail安全部分主要通過對OutlookExpress客戶端編輯軟件的設置來對保證郵件的安全。OutlookExpress是微軟公司的一個基于Internet標準的電子郵件和新聞閱讀程序。它的郵件接收規(guī)則定義、郵件加密和簽名等機制可以可以幫助用戶發(fā)送和接收安全的電子郵件。通過該工具幫助學生學習關于電子郵件安全方面的知識,拒絕垃圾郵件和惡意郵件。

4結束語

信息安全是國家信息化健康發(fā)展的基礎,是國家安全的重要組成部分。國家對信息安全人才的要求也是極其迫切的,這就要求高校能夠更好的培養(yǎng)信息安全方面的應用型人才,培養(yǎng)能利用所學知識解決具體問題的人才。網絡安全基礎課程是信息安全專業(yè)的一門基礎課程,如何更好的完成網絡安全基礎課程的教學,讓學生盡可能的將所學知識有效的結合到實際應用中,根據所學知識解決具體的安全問題,是該門課程要解決的主要問題。本文從教學實踐出發(fā),討論了信息安全基礎課程的教學過程中實驗環(huán)境的建立、實驗內容和實驗工具的選擇。對如何更好的完成網絡安全基礎課程的教學進行了探討。

參考文獻:

[1]彭愛華.實戰(zhàn)多操作系統(tǒng)與虛擬機[M].北京:人民郵電出版社,2004.

第9篇:計算機反病毒論文范文

論文摘要: 本文探討了高職院校計算機專業(yè)英語教學中引導學生進行探究性學習的優(yōu)勢和方法。這種教學方法改變了學生的學習方式,增強了學習的積極性,豐富了專業(yè)知識,增強了團隊合作意識,培養(yǎng)了學生的交流能力,提高了學生的計算機專業(yè)英語水平。

探究性學習(Inquiry Learning)主要是指讓學生在學習中采取邊探索、邊領悟、邊總結的學習方式,是目前課程改革中非常強調的一種教學方法。其目的是改變學生的學習方式和教師的教學觀念,強調學生在學習過程中的探究過程、情感體驗、交流合作等。探究性學習和常規(guī)的接受性學習相比,具有突出的自身特點:它把原來教學中,學生習慣于聽老師講解、被動地接受知識、重記憶、輕思考,改變?yōu)閷W生在經歷觀察、收集、歸納、分析、推理等多種探究過程后,以主題演講、論文、調查報告、展板等多種形式來完成學習過程。這樣的學習方式,不但提高了學生的學習積極性,豐富了其計算機專業(yè)知識,而且強化了其團隊合作意識,提高了其交流與表達等綜合能力。

探究性學習的優(yōu)點是顯而易見的,但現(xiàn)實教學中,教學方式的選擇要因教學內容而異,具體問題要具體分析。我在專業(yè)英語教學過程中對學生的探究性學習進行了一系列的探索和實踐,將接受性學習和探究性學習配合使用,取得了良好的教學效果。在專業(yè)英語整個學期的教學過程中,我有計劃地安排了三次探究性學習活動,每次大約3周左右,其中2周時間進行課下準備,然后用2個課時(90分鐘)進行課堂演講和討論。具體探究內容和過程如下:

1.在閱讀了關于計算機病毒的文章后,我組織學生研討關于計算機病毒方面的問題。要求學生就計算機病毒的起

源、發(fā)展過程、種類、傳播途徑、特征、造成的破壞、防治方法,你受過什么樣的病毒侵害,如何防范的,目前反病毒軟件的種類和原理,你是怎么看待黑客等問題進行探討,同時要求整個過程都盡量用英文完成。我把學生分組,每組確定上述兩三個研討題目,在兩周的課后時間內查資料,小組內明確分工和任務,然后分頭行動,再討論匯總,做好英文的PPT后在課堂上集體登臺,先由代表人宣講,其他人作補充發(fā)言,最后組織班級討論,再由老師進行點評。由于有了充分的課前準備,大量的課上參與和互動,學生的學習積極性非常高漲,反映熱烈,課堂氣氛也相當活躍。他們通過這種方法迅速有效地掌握了大量的專業(yè)詞匯,并形成了長期記憶;同時還提高了計算機病毒防范意識,了解了各種防范方法。有個別學生認為黑客技術超群,值得崇拜效仿,通過課堂上的研討,懂得了計算機技術水平的高低,不能以對社會體系的破壞為衡量標準,使學生在思想上受到洗禮,培養(yǎng)了學生遵守計算機職業(yè)道德的意識。

專業(yè)英語學習的目的是使用,通過上述方式使學生計算機英語的聽、說、讀、寫能力都得到了訓練和提高。有些學生第一次不好意思上臺演講,但在后續(xù)的課程中很快變得十分積極,要求上臺主講,學習的主動性和學習效率得到了極大的提高。

2.在閱讀了關于數據庫的文章后,我要求學生:收集、查找SQL Server,Oracle,DB2,MySQL,SYBASE,Access,INGRES等數據庫的發(fā)展過程、目前的技術水平、應用范圍、未來的發(fā)展方向等內容。通過回答這些問題,使學生迅速接觸、熟悉、掌握大量數據庫方面的專業(yè)詞匯。此前學生一般只學過其中一兩種數據庫,由于各小組的題目不同,分別介紹后,使全班學生開闊了眼界。學生不僅對已學過的數據庫有了更全面、更深入的認識,而且掌握了其它幾種數據庫的性能和特點,對目前流行的數據庫及其發(fā)展方向也有了新的認識。

3.針對計算機游戲展開專題討論。游戲是學生最感興趣的題目,學生情緒高漲,每個人都有很多感言要講。我提出的要求是:玩游戲學到了哪些英文單詞、游戲開發(fā)需要什么技術、游戲有哪些種類、喜歡什么樣的游戲、如何評價游戲的優(yōu)劣、怎樣控制玩游戲的時間、未來的計算機游戲會是什么,等等。通過這些問題,促進了學生的學習和思考。由于要求是英文回答,也促進了他們英文寫作能力和口語表達能力的提高。

在探究性學習中,教師不但要建立起良好的學習氛圍,而且要注意以下幾個方面:

1.教師要選擇和確定學生感興趣、能產生探求渴望的探究專題,并且是課堂教材內容的拓展延伸。然后,提出對學生有意義、有針對性的問題來豐富學生的探究活動,同時也要引導他們自己提出問題。要把握問題的深度,并給學生留出思考、準備的時間。讓學生自主的探究、實踐、發(fā)展和體驗,從而培養(yǎng)學生獨立思考、積極探索、分析問題、解決問題的能力。

2.針對討論交流中容易出現(xiàn)的問題,教師要掌握指導發(fā)言的節(jié)奏和方向。有些小組的論述多為奇聞軼事,對核心問題回答的篇幅太少、不完整,雖然比較生動,但專業(yè)內容不足、跑題;有些小組PPT做得不規(guī)范,背景過于花哨,表達不清晰,每頁內容太多、不醒目、觀點、重點不突出;還有些小組代表鍛煉少,準備不足,發(fā)言時比較緊張,講不出內容;針對這些問題,教師要注意及時指導,掌握節(jié)奏和方向,以便學生在后續(xù)的活動中改進。

3.有效地組織探究活動,實現(xiàn)教學目標。在探究性學習初期分組時,很多學生要求自由組合,但我還是堅持把他們按學號分組。這樣做的目的是:每個人走入工作崗位后,是不可能總和自己喜歡的人一起工作的,因此,學生要學會與不同的人相處,增強團隊合作能力。合作既是學習的手段,也是學習的目的,通過共同學習和研究,學生可以取長補短,取得高質量的學習成果。有些學生還因此改善了關系。因為按學號分組,規(guī)定小組每個成員的成績都是一樣的,所以任何一個人不盡力,小組成績都不會好,從而使學生從中體會到了眾人拾柴的道理。

4.探究性學習中還要注重階段性成果的評價。在收集相關資料時,考查學生的信息收集能力;在問題探究階段,考查學生的探究能力;在總結、匯報、交流階段,考查學生的綜合表達和匯總能力。這主要通過學生自我評價、小組內相互評價和老師的評價三方面來完成。期末時把每一次的成績按照一定比例計入學期考試的總成績當中。

探究性學習不但改善了計算機英語的教學效果,而且改善了師生之間、學生之間的關系,增強了學生的團隊合作意識,提高了學生的探究能力和表達能力。有些已經畢業(yè)的學生反映,經過這樣的鍛煉,他們在找工作和走入工作崗位時,變得很從容、很自信。

實踐證明,探究性學習是一種非常好的教學手段,它有效地改變了學生的學習方式和教師的教學理念,在較大程度上幫助實現(xiàn)了計算機英語教學的目的。

參考文獻

[1]胡興宏.關于學校實施研究性學習的構想.上海教育科研,2000,(1).