您当前的位置:首页 > 发表论文>论文发表

仿生蠕虫毕业论文

2023-03-09 20:49 来源:学术参考网 作者:未知

仿生蠕虫毕业论文

蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其
他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。
  比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。
形成原因利用漏洞主动进行攻击
  此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。
传播方式多样
  如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。
病毒制作技术新
  与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。

研究蠕虫病毒意义

不知道你究竟要问什么
这些都告诉你吧

凡能够引起计算机故障,破坏计算机数据的程序统称为计算

机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,

作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽

视.与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对

象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业

用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传

播)和利用社会工程学(欺骗传播)两种,并从用户角度中将蠕虫病毒

分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面

探讨蠕虫病毒的特征和一些防范措施!
一 蠕虫病毒定义
1蠕虫病毒的定义
2蠕虫病毒与一般病毒的异同
3蠕虫病毒的危害和趋势
二 蠕虫病毒的分析和防范
1企业用户的防止蠕虫
2个人用户防止蠕虫
三 研究蠕虫的现实意义
一 蠕虫病毒的定义
1.1蠕虫病毒的定义
计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络

迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡

能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所

以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒

有着很大的区别.对于蠕虫,现在还没有一个成套的理论体系,一般认

为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如

传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文

件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客

技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能

比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造

成网络瘫痪!
在本论文中,根据使用者情况将蠕虫病毒分为2类,一种是面向企业用

户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个

互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最

新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(

主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求

职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆

发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二

种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏

洞,更多的是利用社会工程学()对用户进行欺骗和诱使,这样的病毒

造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在

2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危

害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两

种病毒的一些特征及防范措施!

1.2蠕虫病毒与一般病毒的异同
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的

寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程

序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执

行文件的格式为pe格式(Portable Executable),当需要感染pe文件时

,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程

序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,

病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,

病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引

导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,

这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式

也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网

环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而

言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的

共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的

服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可

以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使

得人们手足无策!
普通病毒 蠕虫病毒
存在形式 寄存文件 独立程序
传染机制 宿主程序运行 主动攻击
传染目标 本地文件 网络计算机

可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫!
1.3蠕虫的破坏和发展趋势
1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造

成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码

,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1

月26日, 一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球

,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器

(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅

减缓, 同时银行自动提款机的运作中断, 机票等网络预订系统的运作

中断, 信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经

济损失至少在12亿美元以上!
病毒名称 持续时间 造成损失
莫里斯蠕虫 1988年 6000多台计算机停机,直接经济损失达9600万美

元!
美丽杀手 1999年3月 政府部门和一些大公司紧急关闭了网络服务器,

经济损失超过12亿美元!
爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过100亿美元

以上,
红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元
求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美


Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直

接经济损失超过26亿美元
由表可以知道,蠕虫病毒对网络产生堵塞作用,并造成了巨大的经济损

失!
通过对以上蠕虫病毒的分析,可以知道,蠕虫发作的一些特点和发展趋

势:
1.利用操作系统和应用程序的漏洞主动进行攻击.. 此类病毒主要是

“红色代码”和“尼姆达”,以及至今依然肆虐的”求职信”等.由于

IE浏览器的漏洞(Iframe ExecCommand),使得感

染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激

活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件

,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软

IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播。Sql蠕虫王

病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击!
2传播方式多样 如“尼姆达”病毒和”求职信”病毒,可利用的传播

途径包括文件、电子邮件、Web服务器、网络共享等等.
3.病毒制作技术新 与传统的病毒不同的是,许多新病毒是利用当

前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从

而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VB

script等技术,可以潜伏在HTML页面里,在上网浏览时触发。

4.与黑客技术相结合! 潜在的威胁和损失更大!以红色代码为例,

感染后的机器的web目录的\scripts下将生成一个root.exe,可以远程

执行任何命令,从而使黑客能够再次进入!

二网络蠕虫病毒分析和防范
蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里

的漏洞或者说是缺陷,我们分为2种,软件上的缺陷和人为上的缺陷

。软件上的缺陷,如远程溢出,微软ie和outlook的自动执行漏洞等

等,需要软件厂商和用户共同配合,不断的升级软件。而人为的缺陷

,主要是指的是计算机用户的疏忽。这就是所谓的社会工程学

(social engineering),当收到一封邮件带着病毒的求职信邮件时候

,大多数人都会报着好奇去点击的。对于企业用户来说,威胁主要集

中在服务器和大型应用软件的安全上,而个人用户而言,主要是防范

第二种缺陷。
2.1利用系统漏洞的恶性蠕虫病毒分析
在这种病毒中,以红色代码,尼姆达和sql蠕虫为代表!他们共同的特征

是利用微软服务器和应用程序组件的某个漏洞进行攻击,由于网上存

在这样的漏洞比较普遍,使得病毒很容易的传播!而且攻击的对象大都

为服务器,所以造成的网络堵塞现象严重!
以2003年1月26号爆发的sql蠕虫为例,爆发数小时内席卷了全球网络,

造成网络大塞车.亚洲国家中以人口上网普及率达七成的韩国所受影

响较为严重。韩国两大网络业KFT及南韩电讯公司,系统都陷入了瘫

痪,其它的网络用户也被迫断线,更为严重的是许多银行的自动取款

机都无法正常工作, 美国许美国银行统计,该行的13000台自动柜员

机已经无法提供正常提款。网络蠕虫病毒开始对人们的生活产生了巨

大的影响!
这次sql蠕虫攻击的是微软数据库系Microsoft SQL Server 2000的,

利用了MSSQL2000服务远程堆栈缓冲区溢出漏洞, Microsoft SQL

Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统

。 SQL Server监听UDP的1434端口,客户端可以通过发送消息到这个

端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是

TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将

导致缓冲区溢出,黑客可以利用该漏洞在远程机器上执行自己的恶意

代码。
微软在200年7月份的时候就为这个漏洞发布了一个安全公告,但当sql

蠕虫爆发的时候,依然有大量的装有ms sqlserver 2000的服务器没有

安装最新的补丁,从而被蠕虫病毒所利用,蠕虫病毒通过一段376个字

节的恶意代码,远程获得对方主机的系统控制权限, 取得三个Win32

API地址,GetTickCount、socket、sendto,接着病毒使用

GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环

中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发

送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极

快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有

255台可能存在机器。由于这是一个死循环的过程,发包密度仅和机

器性能和网络带宽有关,所以发送的数据量非常大。该蠕虫对被感染

机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件,仅

仅存在与内存中。对于感染的系统,重新启动后就可以清除蠕虫,但

是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽

,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆

网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。
通过以上分析可以知道,此蠕虫病毒本身除了对网络产生拒绝服务攻

击外,并没有别的破坏措施.但如果病毒编写者在编写病毒的时候加入

破坏代码,后果将不堪设想!
2.3企业防范蠕虫病毒措施
此次sql蠕虫病毒,利用的漏洞在2002年7月份微软的一份安全公告中

就有详细说明!而且微软也提供了安全补丁提供下载,然而在时隔半

年之后互联网上还有相当大的一部分服务器没有安装最新的补丁,其

网络管理员的安全防范意识可见一斑!
当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、

企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交

换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的

。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒

防范问题,以保证关系企业命运的业务数据完整不被破坏。
企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒

的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管

理和策略。推荐的企业防范蠕虫病毒的策略如下:
1. 加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利

用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软

件的安全性,保持各种操作系统和应用软件的更新!由于各种漏洞的

出现,使得安全不在是一种一劳永逸的事,而作为企业用户而言,所

经受攻击的危险也是越来越大,要求企业的管理水平和安全意识也越

来越高!
2. 建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻

击。
3. 建立应急响应系统,将风险减少到最小!由于蠕虫病毒爆发的突

然性,可能在病毒发现的时候已经蔓延到了整个网络,所以在突发情

况下,建立一个紧急响应系统是很有必要的,在病毒爆发的第一时间

即能提供解决方案。
4. 建立灾难备份系统。对于数据库和数据系统,必须采用定期备份

,多机备份措施,防止意外灾难下的数据丢失!
5. 对于局域网而言,可以采用以下一些主要手段:(1)在因特网

接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之

外。(2)对邮件服务器进行监控,防止带毒邮件进行传播!(3)对

局域网用户进行安全培训。(4)建立局域网内部的升级系统,包括

各种操作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件

病毒库的升级等等!

.3对个人用户产生直接威胁的蠕虫病毒
在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻

击,而对广大个人用户而言,是不会安装iis(微软的因特网服务器程

序,可以使允许在网上提供web服务)或者是庞大的数据库系统的!因

此上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过

网络产生影响),但接下来分析的蠕虫病毒,则是对个人用户威胁最

大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒!
对于个人用户而言,威胁大的蠕虫病毒采取的传播方式一般为电子邮

件(Email)以及恶意网页等等!
对于利用email传播得蠕虫病毒来说,通常利用的是社会工程学

(Social Engineering),即以各种各样的欺骗手段那诱惑用户点击的

方式进行传播!
恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用

户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病

毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,

在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提

供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来

越多的用户遭受损失。
对于恶意网页,常常采取vbscript和javascript编程的形式!由于

编程方式十分的简单!所以在网上非常的流行!
Vbscript和javascript是由微软操作系统的wsh(Windows

scripting HostWindows脚本主机)解析并执行的,由于其编程非常

简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是

一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行,更为可

怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚

本编程的人就可以修改其代码,形成各种各样的变种。
下面以一个简单的脚本为例:
Set objFs=CreateObject (“scripting.FileSystemObject”)(创

建一个文件系统对象) objFs.CreateTextFile

("C:\virus.txt", 1)(通过文件系统对象的方法创建了TXT文件)

如果我们把这两句话保存成为.vbs的VB脚本文件,点击就会在C盘

中创建一个TXT文件了。倘若我们把第二句改为:
objFs.GetFile (Wscript.scriptFullName).Copy

("C:\virus.vbs")
就可以将自身复制到C盘virus.vbs这个文件。本句前面是打开这个脚

本文件,Wscript.scriptFullName指明是这个程序本身,是一个完整

的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复

制到C盘根目录下virus.vbs这个文件。这么简单的两句就实现了自我

复制的功能,已经具备病毒的基本特征——自我复制能力。
此类病毒往往是通过邮件传播的,在vbscript中调用邮件发送功能

也非常的简单,病毒往往采用的方法是向outlook中的地址薄中的邮

件地址发送带有包含自身的邮件来达到传播目的,一个简单的实例如

下:
Set objOA=Wscript.CreateObject ("Outlook.Application")(创

建一个OUTLOOK应用的对象)
Set objMapi=objOA.GetNameSpace ("MAPI")(取得MAPI名字空间


For i=1 to objMapi.AddressLists.Count(遍历地址簿)
Set objAddList=objMapi.AddressLists (i)
For j=1 To objAddList. AddressEntries.Count
Set objMail=objOA.CreateItem (0)
objMail.Recipients.Add (objAddList. AddressEntries (j))

(取得收件人邮件地址 ) objMail.Subject="你好!" (设置邮

件主题,这个往往具有很大的诱惑性质)
objMail.Body="这次给你的附件,是我的新文档!" (设置信件内容


objMail.Attachments.Add (“c:\virus.vbs")(把自己作为附件

扩散出去 )
objMail.Send (发送邮件)
Next
Next
Set objMapi=Nothing (清空objMapi变量,释放资源)
set objOA=Nothing (清空objOA变量)
这一小段代码的功能是向地址簿中的用户发送电子邮件,并将自

己作为附件扩散出去。这段代码中的第一行是创建一个Outlook的对

象,是必不可少的。在其下是一个循环,在循环中不断地向地址簿中

的电子邮件地址发送内容相同的信件。这就是蠕虫的传播性。
由此可以看出,利用vbscript编写病毒是非常容易的,这就使得此

类病毒的变种繁多,破坏力极大,同时也是非常难以根除的!
2.4个人用户对蠕虫病毒的防范措施
通过上述的分析,我们可以知道,病毒并不是非常可怕的,网络蠕虫

病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏

洞!所以防范此类病毒需要注意以下几点:

1.购合适的杀毒软件!网络蠕虫病毒的发展已经使传统的杀毒软件

的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮

件实时监控发展!另外面对防不胜防的网页病毒,也使得用户对杀毒

软件的要求越来越高!在杀毒软件市场上,赛门铁克公司的norton系

列杀毒软件在全球具有很大的比例!经过多项测试,norton杀毒系列

软件脚本和蠕虫阻拦技术能够阻挡大部分电子邮件病毒,而且对网页

病毒也有相当强的防范能力!目前国内的杀毒软件也具有了相当高的

水平.像瑞星,kv系列等杀毒软件,在杀毒软件的同时整合了防火强功

能,从而对蠕虫兼木马程序有很大克制作用.
2 。经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依

据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速

度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒!
3.提高防杀毒意识.不要轻易去点击陌生的站点,有可能里面就含有

恶意代码!
当运行IE时,点击“工具→Internet选项→安全→ Internet区域的

安全级别”,把安全级别由“中”改为“高” 。、因为这一类网页

主要是含有恶意代码的ActiveX或Applet、 javascript的网页文件

,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可

以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点

击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标

签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把

其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”

。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用

ActiveX的网站无法浏览。
4.不随意查看陌生邮件,尤其是带有附件的邮件,,由于有的病毒

邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升

级ie和outlook程序,及常用的其他应用程序!

三小结
网络蠕虫病毒作为一种互联网高速发展下的一种新型病毒,必将对网

络产生巨大的危险。在防御上,已经不再是由单独的杀毒厂商所能够

解决,而需要网络安全公司,系统厂商,防病毒厂商及用户共同参与

,构筑全方位的防范体系!
蠕虫和黑客技术的结合,使得对蠕虫的分析,检测和防范具有一定的

难度,同时对蠕虫的网络传播性,网络流量特性建立数学模型也是有

待研究的工作!

虽然病毒都有网络化的趋势,但是蠕虫才是真正意义上的网络病毒.因为它从诞生的那一天起就没有离开网络。简单的说蠕虫病毒就是利用系统漏洞在网络上疯狂传播的一种计算机病毒,蠕虫名字形象地说明了它的特点——就像虫子一样,从网络的一台电脑爬行到另一台电脑.不停地繁殖自己
教你减少蠕虫病毒的危害性
蠕虫病毒现在越来越多,有没有什么好办法减少它们带来的危险呢!小编给大家一法,大家看看效果怎么样?

纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒:

1.大多数蠕虫通过都是利用了微软Outlook的漏洞进行传播的,因此需要特别注意微软网站提供的补丁。及时打补丁是一个良好的习惯,可以让你的系统时时保持最新、最安全。注意补丁最好从信任度高的网站下载。如果你生性懒惰,那干脆不要用Outlook了,改用Foxmail是一个不错的选择。

2.对于邮件附件尽可能小心,还是安装一套杀毒软件吧,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自动执行。

3.设置文件夹选项,显示文件名的扩展名。这样一些有害文件,如VBS文件就会原形毕露。

4.千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。对于有2个扩展名的附件,比如*.BMP.EXE或者*.TXT.VBS文件,亦要万分小心。

5.一般情况下勿将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,读操作须指定口令。

6.如果你觉得从朋友那里来的邮件有点奇怪,暂不要打开,待向朋友确认之后再处理不迟。

7.当你收到邮件广告或者主动提供的电子邮件时,不要打开附件以及它提供的链接。

8、将游览器的隐私设置设为“高”。

9.不要从在线聊天系统的陌生人那里接受附件,比如ICQ或QQ中传来的东西。

仿生学作文400字

仿生学作文仿生学作文仿生学作文仿生学作文 许多动物的尾巴都有保持平衡的作用许多动物的尾巴都有保持平衡的作用许多动物的尾巴都有保持平衡的作用许多动物的尾巴都有保持平衡的作用,,,,像小松鼠在很高的树上跳来跳去像小松鼠在很高的树上跳来跳去像小松鼠在很高的树上跳来跳去像小松鼠在很高的树上跳来跳去,,,,就就就就是靠大尾巴来保持平衡的是靠大尾巴来保持平衡的是靠大尾巴来保持平衡的是靠大尾巴来保持平衡的。。。。 小猫经常在树上或屋顶上跑来跑去小猫经常在树上或屋顶上跑来跑去小猫经常在树上或屋顶上跑来跑去小猫经常在树上或屋顶上跑来跑去,,,,动作又快又灵活动作又快又灵活动作又快又灵活动作又快又灵活,,,,也不会摔伤也不会摔伤也不会摔伤也不会摔伤,,,,那么那么那么那么为什么小猫从屋顶上跳下来不会摔伤呢为什么小猫从屋顶上跳下来不会摔伤呢为什么小猫从屋顶上跳下来不会摔伤呢为什么小猫从屋顶上跳下来不会摔伤呢???? 我上网查了查资料我上网查了查资料我上网查了查资料我上网查了查资料。。。。原来原来原来原来,,,,小猫具有很好的平衡能力小猫具有很好的平衡能力小猫具有很好的平衡能力小猫具有很好的平衡能力,,,,它从高处往下跳的时它从高处往下跳的时它从高处往下跳的时它从高处往下跳的时候候候候,,,,总是脚先着地总是脚先着地总是脚先着地总是脚先着地,,,,身体站得稳稳的身体站得稳稳的身体站得稳稳的身体站得稳稳的。。。。小猫的尾巴也能帮助它保持平衡小猫的尾巴也能帮助它保持平衡小猫的尾巴也能帮助它保持平衡小猫的尾巴也能帮助它保持平衡,,,,还有还有还有还有啊啊啊啊,,,,小猫的脚底长有一层厚厚的肉垫小猫的脚底长有一层厚厚的肉垫小猫的脚底长有一层厚厚的肉垫小猫的脚底长有一层厚厚的肉垫,,,,就像穿上了柔软的运动鞋就像穿上了柔软的运动鞋就像穿上了柔软的运动鞋就像穿上了柔软的运动鞋,,,,所以小猫从所以小猫从所以小猫从所以小猫从高处跳下来时不会摔伤高处跳下来时不会摔伤高处跳下来时不会摔伤高处跳下来时不会摔伤。。。。 根据这个启示根据这个启示根据这个启示根据这个启示,,,,我有了一个新奇的想法我有了一个新奇的想法我有了一个新奇的想法我有了一个新奇的想法,,,,那就是那就是那就是那就是::::我想发明一种运动鞋我想发明一种运动鞋我想发明一种运动鞋我想发明一种运动鞋。。。。这种鞋是专门为小孩子设计的这种鞋是专门为小孩子设计的这种鞋是专门为小孩子设计的这种鞋是专门为小孩子设计的,,,,小孩天生就是活蹦乱跳的小孩天生就是活蹦乱跳的小孩天生就是活蹦乱跳的小孩天生就是活蹦乱跳的,,,,在他蹦跳的同时难在他蹦跳的同时难在他蹦跳的同时难在他蹦跳的同时难免会因为没站稳而磕伤膝盖或胳膊免会因为没站稳而磕伤膝盖或胳膊免会因为没站稳而磕伤膝盖或胳膊免会因为没站稳而磕伤膝盖或胳膊,,,,这双运动鞋就解决了这个问题这双运动鞋就解决了这个问题这双运动鞋就解决了这个问题这双运动鞋就解决了这个问题。。。。鞋子的鞋鞋子的鞋鞋子的鞋鞋子的鞋底底底底,,,,最底层是硬的最底层是硬的最底层是硬的最底层是硬的。。。。但中间层是软的但中间层是软的但中间层是软的但中间层是软的,,,,穿着非常舒适穿着非常舒适穿着非常舒适穿着非常舒适,,,,当小孩子从高处跳下来当小孩子从高处跳下来当小孩子从高处跳下来当小孩子从高处跳下来时时时时,,,,这种鞋还有一种保持平衡的作用这种鞋还有一种保持平衡的作用这种鞋还有一种保持平衡的作用这种鞋还有一种保持平衡的作用,,,,所以落地时也会站得稳稳的所以落地时也会站得稳稳的所以落地时也会站得稳稳的所以落地时也会站得稳稳的、、、、轻轻的轻轻的轻轻的轻轻的,,,,就像小猫一样就像小猫一样就像小猫一样就像小猫一样。。。。 这种鞋的图案也是小孩子最喜欢的这种鞋的图案也是小孩子最喜欢的这种鞋的图案也是小孩子最喜欢的这种鞋的图案也是小孩子最喜欢的““““喜羊羊与灰太狼喜羊羊与灰太狼喜羊羊与灰太狼喜羊羊与灰太狼””””的图案的图案的图案的图案,,,,颜色也有颜色也有颜色也有颜色也有很多种很多种很多种很多种::::有白色的有白色的有白色的有白色的、、、、有黑色的有黑色的有黑色的有黑色的、、、、有淡蓝色的有淡蓝色的有淡蓝色的有淡蓝色的、、、、还有浅紫色和浅粉色等等还有浅紫色和浅粉色等等还有浅紫色和浅粉色等等还有浅紫色和浅粉色等等。。。。我想如我想如我想如我想如果真有这样的鞋发明出来果真有这样的鞋发明出来果真有这样的鞋发明出来果真有这样的鞋发明出来,,,,应该会很受广大市民欢迎的吧应该会很受广大市民欢迎的吧应该会很受广大市民欢迎的吧应该会很受广大市民欢迎的吧????

求一篇《计算机病毒论文》

  【我试下 ,O(∩_∩)O~,还请多指教】
  提纲
  一,计算机病毒的产生(分为 1, 2 3 点,第二点分为1 2 3 4小点)
  二,计算机病毒的特征(分五小点a b c d e)
  三,计算机病毒的种类(无害型,无危险型,危险型,非常危险型)
  四,计算机病毒介绍(熊猫烧香,红色代码)
  五,坚决抵制病毒,共创安全网络
  《计算机病毒论文》
  一,计算机病毒的产生
  新的计算机病毒在世界范围内不断出现,传播速度之快和扩散之广,其原因决不是偶然的,除了与计算机应用环境等外部原因有关以外,主要是由计算机系统的内部原因所决定的
  1.计算机系统自身的缺陷
  计算机系统及其网络是一个结构庞大复杂的人机系统,分布地域广,涉及的系统内部因素及环境复杂。这无论在物理上还是在使用环境上都难以严格地统一标准、协议、控制、管理和监督。
  2.人为的因素
  计算机病毒是一段人为制造的程序。可以认为,病毒由以下几个原因产生:
  ①某些人为表现自己的聪明才智,自认为手段高明,编制了一些具有较高技巧,但破坏性不大的病毒;
  ②某些入偏离社会、法律或道德,以编制病毒来表示不满;
  ③某些人因受挫折,存有疯狂的报复心理,设计出一些破坏性极强的病毒,造成针对性的破坏;
  ④在美国等发达国家,计算机深入家庭,现在的青年一代被称作“在计算机中泡大”的一代,他们了解计算机,以编制并广泛传播病毒程序为乐,他们非法进入网络,以破获网络口令,窃取秘密资料为荣,这都给计算机系统带来了不安定因素;
  3.计算机法制不健全
  各国现有的法律和规定大都是在计算机“病毒’尚未肆虐和泛滥之前制定的,所以法律和规定中“病毒”均没有作为计算机犯罪而制定应有的处治条款,因此各国开始研究和制定或修走已有的计算机法规。
  二,计算机病毒的特征
  (a) 自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。
  (b) 它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。
  (c) 它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。
  (d) 它只能破坏系统程序,不可能损坏硬件设备。
  (e) 它具有可传染性,并借助非法拷贝进行这种传染。三,计算机病毒的种类
  根据病毒破坏的能力可划分为以下几种:
  无害型
  除了传染时减少磁盘的可用空间外,对系统没有其它影响。
  无危险型
  这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
  危险型,这类病毒在计算机系统操作中造成严重的错误。
  非常危险型
  这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
  下面着重介绍一两种病毒。
  【熊猫烧香】
  其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
  病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。江苏等地区成为“熊猫烧香”重灾区。
  这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。
  由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同。
  另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件。
  红色代码 面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而人们感觉好像什么也没有发生———但是这次确实是真实的。红色代码II是大规模破坏和信息丢失的一个开始,而这种程度是我们前所未见的。对于我们所依赖的互联网结构而言,这是第一次重大的威胁—— 红色代码及其变异的危害
  7月16日,首例红色代码病毒被发现,8月4日红色代码Ⅱ又被发现,它是原始红色代码蠕虫的变异,这些蠕虫病毒都是利用“缓存溢出”对其它网络服务器进行传播。红色代码及其变异红色代码Ⅰ和红色代码Ⅱ均是恶意程序,它们均可通过公用索引服务漏洞感染MicrosoftIISWeb服务器,并试图随机繁殖到其它MicrosoftIIS服务器上。最初原始的红色代码带有一个有效负载曾致使美国白宫网站服务器服务中断。红色代码Ⅱ比原来的红色代码I危险得多,因为它安装了通路可使任何人远程接入服务器并使用管理员权限执行命令,且行踪无法确定。红色代码Ⅱ带有不同的有效负载,它允许黑客远程监控网站服务器。来自主要网络安全厂商———赛门铁克公司的安全响应中心的全球请求救援信号表明,大量的网站服务器(IIS)受到了感染。这进一步说明,红色代码Ⅱ的危害性很强。令人恐怖的是,人们还发现这种蠕虫代码程序如此成功:一旦受到感染,人们只需扫描计算机的80端口就能发现大量危及安全的文件包,而无需已公布的病毒列表。尽管红色代码的危害性令人恐惧,但仍未引起舆论的深层重视。
  值得注意的是,由于前一段时间媒体的报道并没有深层剖析原始红色代码蠕虫及其变异间的区别,媒体对报道这类病毒的深度也不够,这可能会使用户有一种已经安全的错觉,使得他们集中精力对付红色代码变种的劲头减弱,但是这种变异的危险性远远大于原始蠕虫。如果用户没有对其WindowsNT或Windows2000服务器进行完全评估,它们可能更容易被入侵,从而导致瘫痪。这些Web服务器有良好的带宽,我们可以想象分布的服务机构中断会对带宽造成多么恶劣的影响。而且这些Web服务器与其它重要的系统如信用卡交易服务器和秘密文件等也有潜在的依赖关系,这将危及其它机器的安全。还要明确的是,一个易被红色代码攻击的系统不一定是运行之中的IIS。客户必须了解,当一个标准操作环境安装网站服务器时,微软操作环境默认安装,这一系统也因此容易受蠕虫攻击。除非用户明确设定关掉此类服务,或命令不初始安装IIS。测定一台服务器是否容易被攻击的唯一办法是评估其是否安装了IIS,假如是的话,最好采用修补方法或移开IIS予以补救。
  红色代码可怕的原因揭秘
  受红色代码Ⅱ感染的成百上千台机器都在互联网上做过广告,这使得黑客很容易就能得到大批受感染的机器名单,然后远程登陆到这些机器上,得到一个命令提示符,随后黑客便可在这些机器上任意执行所需命令了。此时,黑客极有可能利用这次机会来全面替代这些文件包。他们可能会使用自动录入工具退出并安装根源工具包(root包),发布拒绝服务代理到易感染红色代码的文件包,并对它们进行修改。实现这些非常简单,红色代码Ⅱ文件包宣布它们是易于攻入的,黑客不需要非法进入,他只需远程登录该进程并获得一个命令提示符,那么他便可为所欲为。所有这些黑客都可以用自己的电脑就能帮他完成———不断连接到存在安全隐患的文件包,安装根源工具包,进行修改,然后转向另一台机器。黑客可以堆积上千个根源文件包,每一个进程都是一个分布式的“拒绝服务”代理。一组300至500个分布式“拒绝服务”代理足以使一个大型互联网站点瘫痪。通常情况会看到黑客每次可以攻击10,000或更多的服务代理,这就意味着黑客可以使互联网的主要部分如ISP、主要供应商和多重互联网电子商务站点同时瘫痪。
  由此可见,红色代码的真正危害在于单个流窜的黑客。拿暴动作为比喻,暴动中群众的心理是,一旦暴动展开,都想参与进去,因为人们可以用他自己以往不能独立采取的方式做想做的事情。有了红色代码Ⅱ蠕虫病毒,黑客会更加厚颜无耻,他们可以对更多的机器直接取得控制,因为文件包已经是易于攻入的了,并且被红色代码Ⅱ蠕虫病毒暴露在那里,安装根源工具包和拥有这些文件包也不再感觉是违背伦理的。总而言之,他们不用“破门而入”,只是“进入”而已。因为最艰苦的部分已经由蠕虫病毒完成了。而对防范者而言,一般用户都感觉旁若无人,因为我们所有的注意力都放在蠕虫病毒上,而没有放在到处流窜安装root包的单个黑客上。可以说,面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而什么也没有发生———但是这次确实是真实的。红色代码II是大规模破坏和信息丢失的一个开始,而这种破坏程度是我们前所未见的。这对于我们所依赖的互联网结构而言,堪称是第一次重大的打击。
  如何解除红色代码的武装
  现在,广大的受害者都陷于未能对这些成百上千台机器进行修补而是进行操作系统重新安装的尴尬境地。此时受害者还不知道自己的机器上运行着什么。他们面临的选择只有两种:要么重新安装操作系统并进行修补;要么进行非常详尽的分析并安装补丁。但是是否我们肯定必须要这么做吗?修补这些文件包需要花费多长的时间?这样做的意义何在……这些问题烦之又烦。任何处身在互联网环境中并享受服务的人都有责任采取合理的步骤来保护他们的系统,确保各种基础设施的完好以及开销的合理。网络安全专家赛门铁克主张使用最佳实施方案作为控制风险的最有效途径。这意味着您的系统要与一整套基于80-20规则被验证后的系统设置保持统一。无论其是否通过最佳标准的审核,或是在实际设置过程中参照其它标准,每一个构造项目都会有一个业务成本。这也是80-20规则为何显得格外重要的原因,因为它能够识别一个系统所需的最重要转变是什么,比如说赛门铁克的ESM最佳实施策略。它将着重审核最关键的能够为您的安全投入带来收益的系统设置。80-20规则对于信息安全十分适用,它强调了您系统中80%危及安全的问题有20%来自于您系统的不合理构造。用学术的语言来说,这意味着保证补丁的及时更新、消除不必要的服务,以及使用强大的密码。对于消除红色代码病毒的举措方面,安全厂商大都是在病毒发作后,才开始对其围追堵截。与之相反的是只有赛门铁克一家在2001年6月20日发布了EnterpriseSecu�rityManager(ESM)可对IIS弱点做风险管理,利用它可阻止红色代码蠕虫。由于ESM的发布几乎正是在红色病毒被发现前一个月(在7/16/01),这使得ESM的用户能够在6月———红色蠕虫通过网络传播之前就可以评估和修补他们的系统而最终逃过了一劫。红色代码只是互联网威胁的一个开始,但是否每一次都能有厂商未雨绸缪推出最新产品,是否用户都能对即将到来的重大威胁保持高度警惕而提前防范,这就需要用户与厂商共同努力。
  四,坚决抵制病毒,共创安全网络
  自人类诞生的那一刻起,人类便拥有了一项本能的思想——欲望。起初,人类为了满足自己的生存欲望,便残杀了一些不属于同类的生命;接着,人类在满足自己生活的欲望后,便想着去建立自己的势力、拥有自己的土地,从而引发了一场又一场的战争;人类在拥有了自己的土地和钱财后,便对身心上的享受产生了兴趣,从而推进了科技的发展...随着经济的日益发展、科技取得的极大成就,人类在属于自己的世界里便开始得不到满足,从而便创造了另一个空间——网络。
  经历过这个空间内的各种风雨,才渐渐感觉到文明、道德的重要,只有让所有游览者共同维护空间内的安宁,共同创造空间内的诚信,才能在满足自己欲望的同时也促进社会的快速发展。网络文明,你我共创。

计算机网络信息安全及对策的毕业论文,5000字

  摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。
  网络平安 计算机网络 防火墙

  1 网络平安及其目前状况
  1.1 网络平安的概念
  国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。
  1.2 网络平安的目前状况
  目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。
  2 网络平安的主要技术
  平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。
  2.1 认证
  对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要:
  2.1.1 身份认证
  当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。
  2.1.2 报文认证
  主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。
  2.1.3 访问授权
  主要是确认用户对某资源的访问权限。
  2.1.4 数字签名
  数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。
  2.2 数据加密
  加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。
  2.2.1 私匙加密
  私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。
  2.2.2 公匙加密
  公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
  2.3 防火墙技术
  防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。
  防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。
  2.4 入侵检测系统
  入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。
  入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。

  2.5 虚拟专用网(VPN)技术
  VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。
  2.6 其他网络平安技术
  (1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。
  (2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。
  (3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。
  其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。
  3 网络平安新问题的由来
  网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。
  目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。
  4 网络平安新问题策略的思索
  网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。
  网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。
  网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。
  网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。
  最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。
  参考文献
  1 张千里,陈光英.网络平安新技术[M.北京摘要:人民邮电出版社,2003
  2 高永强,郭世泽.网络平安技术和应用大典[M.北京摘要:人民邮电出版社,2003
  3 周国民. 入侵检测系统评价和技术发展探究[J.现代电子技术,2004(12)
  4 耿麦香.网络入侵检测技术探究综述[J,网络平安,2004(6)

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页