为您找到与局域网中计算机病毒的防范策略相关的共200个结果:
随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。下面是读文网小编为大家整理的有关计算机病毒与防范论文,供大家参考。
1.计算机病毒的技术检测和预防
1.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
1.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
2.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
计算机病毒的入侵途径
1通过移动存储设备入侵。U盘是主要的存储设备之一,微软操作系统为了方便用户,在可移动存储设备插入电脑时系统就会自动的读取autorun.inf文件,然后启动与此相对应的程序,但这一方便却常常被病毒利用。致使U盘成为很多病毒的藏身之地。
2通过安装文件入侵。病毒开发者为达到传播病毒的目的,把病毒藏在一个正常的软件安装包里,当你安装这个所谓“正常”软件的同时,就把病毒也一起安装进电脑了。
3通过源代码入侵。这种病毒主要是一些高级语言的源程序,这些病毒并不是后置性的,而是在源程序编译之前就插入病毒的代码,然后跟随源程序一起被编译成可执行文件,这些执行文件就成为不安全文件,携带大量的病毒。
计算机病毒的判断与防治
1判断认识计算机病毒。(1)扫描法。用反病毒软件进行查杀。目前比较有名的系统反病毒软件如金山毒霸、360安全卫士、诺顿等;(2)观察法。如硬盘引导时经常出现死机、时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示故障等;(3)内存观察法。此方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况;(4)系统配置文件观察法。此方法一般也适用于黑客类程序,这类病毒一般隐藏在system.ini、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个“shell=”项,而在wini.ini文件中有“load=”、“run=”项,这些病毒一般就是在这些项目中加载自身的程序,有时是修改原有的某个程序。我们可以运行Win9x/Win-ME中的msconfig.exe程序查看;(5)硬盘空间观察法。有些病毒不会破坏系统文件,而是生成一个隐蔽的文件,这个文件一般所占硬盘空间很大,有时会使硬盘无法运行一般的程序。
2计算机病毒的防治措施。计算机网络中最重要的硬件和软件实体就是工作站和服务器,所以计算机病毒的防治须从这两个方面着手,寻求防治措施:(1)服务器防治技术。计算机网络的中心就是网络服务器,目前,比较成熟的网络服务器病毒防治技术一是防病毒可装载模块;二是插防毒卡,可以有效地防治病毒对服务器的攻击,从而从源头上切断病毒传播的途径;(2)工作站防治技术。工作站病毒的防治主要有软件防治、插防毒卡和在网络接口上安装防毒芯片等。软件防治需要人工经常进行病毒扫描,此病毒防治法具有后置性的特点;防毒卡和防毒芯片可以有效地进行实时检测,但这两种方式升级不方便,而且会影响到网络的运行速度;(3)做好自我防控。病毒的传播很多情况下是由于自己的不当操作引起的,比如使用移动存储设备没有进行杀毒,对于新下载的网络文件或者软件也没有养成事先检测病毒的习惯。这就为网络病毒的传播提供了条件;(4)定期进行扫描。定期使用杀毒软件对系统进行扫描。计算机病毒经常利用系统的弱点对其进行攻击,系统安全性的提高是很重要的一方面。但是完美的系统是不存在的。所以,对待计算机病毒,思想重视是基础,杀毒软件及有效的防治手段是保证。只有对病毒进行彻底的了解、剖析,才能有效地控制病毒的发展。
计算机病毒与防范论文相关
浏览量:2
下载量:0
时间:
为了确保计算机网络安全,保护计算机用户切身利益,了解计算机病毒,并采取有效措施进行病毒防范,在当下计算机技术发展过程中,尤为重要。下面是读文网小编为大家整理的计算机病毒防范论文,供大家参考。
一、重写病毒是不能从系统中彻底删掉的
只能删掉被感染的文件,然后再从备份介质恢复。一般来说,重写病毒不是非常成功的威胁,因为病毒造成的威胁明显太容易被发现了。然而,这种病毒效果如果基于网络的传播技术结合起来,可能产生很大的威胁,比如:VBS/LoveLetter.A@mm通过群发邮件把病毒发送到其他系统中,当该病毒执行时,它会用自己的拷贝重写本地所有下面扩展名的文件:.vbs,.vbe,.js,.css,.wsh,.sct,.gta,.jpg,.jpeg,.wav,.txt,.gif,.doc,.htm,.html,.xls,.ini,.bat,.com,.avi,.mpg,.mpeg,.cpp,.c,.h,.swd,.psd,.wri,.mp3,.and,.mp2等。重写技术的另一种罕见形式是不改变文件顶部的代码,而是在宿主文件中随机找一个位置把自己写进去。显然,这种病毒不太可能获得控制权,它通常会导致宿主在执行到病毒代码之前就崩溃了。这种病毒的例子是俄罗斯的Omud。现在的反病毒扫描程序会为了提高性能而减少磁盘I/O,因此如果可能的话,只查找已知的位置。扫描器在查找随机重写病毒时有一定的问题,因为扫描器必须搜索宿主程序的全部内容,这种操作的I/O开销太大了。有些比较简单的而病毒并不主动驻留在内存中,最先感染IBMPC的文件感染类型病毒Virdem和Vienna就是这样,通常,直接感染型病毒的传播速度比较慢,传播范围也比较窄。直接感染型病毒随着宿主程序一起装入内存中。在取得系统控制权后,他们以搜索新文件的方式搜索可能感染的对象。很多常见的计算机病毒都使用直接感染方式的传播引擎,这种病毒在各个平台都很容易构造,无论是二进制还是脚本形式。历史上曾经有过这样的例子。Borland公司在DOS环境下开发的Quattrospreadsheet系统的第一个版本是全部使用Hungary汇编语言开发的。在系统的开发过程中发生了意见非常有趣的事情。有时候,系统命名在执行一个循环,可是系统的实际流程和控制流程的期望值刚好相反。代码本身并没有什么错误,因此通过阅读代码的方式根本不可能解释发生这种现象的原因。最后发现产生这个错误的原因是因为一个时钟程序偶尔会改变系统的执行流程,原因是时钟程序改变了方向标记,而有时又忘记恢复这个标记,结果,时钟程序五一地破坏了spreadsheets系统的内容,当然它也会对其他程序造成破坏。这个具有破坏性的时钟程序就是一个TSR程序。病毒采用各种方式入侵电脑程序和服务器程序,大部分电脑书籍对病毒检测的讨论都停留在相当浅的层次上,就连一些比较新的书都把防毒扫描器描述为“在文件和内存中检索病毒特征字节序列的普通程序”。这种说法所描述的当然是最流行的计算机病毒检测方法之一———这种方法也很有效,但当今最先进的防毒软件使用了更多出色的方法检测仅用第一代扫描器无法对付的复杂病毒。例如:字符串扫描、通配符扫描、不匹配字节数、通用检测法、书签、首位扫描、入口点固定点扫描等等。随着时代的进步第二代扫描器也随之来临,第二代扫描器采用近似精确识别法(nearlyexactidentification)和精确识别法(exactidentifica-tion),有助于提高对计算机病毒和恶意程序的检测精度。第二代扫描器同样包括很多种方式,例如:智能扫描、骨架扫描法、近似精确识别法和精确识别法等。扫描技术的多样性清楚地表明:给予对一只病毒的识别能力来检测病毒是多么困难。因此,看来采取更为通用的方法———如给予文件和可执行对象的完整性来检测和预防病毒对其内容的篡改———可以更好的解决病毒检测这个问题。手工启动型完整性扫描工具需要使用一个校验和数据库,该数据库要么在受保护的系统中生成的,要么是一个远程在线数据库。完整性检查工具每次检查系统中是否有新生成对象,或者是否有任何对象的校验值发生变化,都用到该数据库。通过检验出新的或发生了变化的对象,显然最容易发现病毒感染及系统受到的其他侵害。然而,这种方法也有很多缺点,例如:
(1)虚警;
(2)要有干净的初始化状态,而实际上不一定会有这么一个状态;
(3)速度。完整性检查通常很慢;
(4)特殊对象。工作需要懂得一些特殊对象;
(5)必须有对象发生改变等等。还有一些方案试图基于应用程序的行为来阻断病毒传染。最早的反病毒软件之一FluShot就是属于这一类病毒防护方案。如果一个应用程序以写入模式打开了可执行文件,则阻断工具就会显示一条警告,要求用户授权写操作。不幸的是这种低级别时间可能会引起太多的警告,因而阻断工具受用户欢迎的程度常常还不如完整性检测工具。而且,不同类型的计算机病毒的行为可能差异很大,因而可能导致感染的行为模式数量有无穷多种。
二、结语
由于WindowsNT的内存管理器会回收未使用分界面,而内存中页面只有当被访问的时候才会被读取,因此内存扫描的速度大体上取决于内存的大小,一台计算机的内存越大则内存扫描器的速度就会越快———如果计算机拥有的物理内存非常有限,则页面错误数量将会大很多。每当SCANPROC.EXE对所有运行中的进程扫描时,这些进程的内存会明显提高。对于病毒的防范也更加规范。
一、网络安全攻击技术
1.1计算机受侵犯的常见方法步骤
计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。
1.1.1入侵前准备
寻找入侵对象:在网络上有很多主机,常用IP地址标识主机。入侵者先要寻找他找的站点,然后通过域名和IP地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telnet服务,只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的信息。接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供www、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois、snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。
1.1.2DoS入侵
DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Trinoo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做—介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同IP源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。
二、网络安全检测与防范
2.1常规安全检测与防范
2.1.1做好重要数据的备份
把备份的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。
2.1.2数据传输要加密
现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。
2.1.3如何检测与防范DoS与DDoS入侵
因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而避免内部网络中的服务器系统受到破坏。但防火墙为了阻止这些入侵者的数据包,同样会占用大量的网络资源,这也会使网络性能大打折扣,以至于会使得网络不能使用,甚至使网络遭遇灭顶之灾。但在实际使用时,我们可以采取某些方法预先检测到其将进行的入侵情形,使用诸如更改配置等方法来缓解攻击带来的对网络安全及数据形成的破坏。
三、结束语
当下的网络攻击极为频繁和更为隐蔽,就使得其严重地威胁了网络的安全。为了防御任何入侵者的恶意攻击,有必要了解其入侵方式、方法及手段,学习更多的网络应用知识,这对于防范那些疯狂的入侵者攻击,有极其重要的意义。另外现在也有相当多的网络安全方案及各式防火墙来帮助那些对网络不是太了解的初学者。
浏览量:2
下载量:0
时间:
国家助学贷款是党中央、国务院在社会主义市场经济条件下,利用金融手段完善我国普通高校资助政策体系,加大对普通高校贫困家庭学生资助力度所采取的一项重大措施。国家助学贷款是由政府主导、财政贴息,银行、教育行政部门与高校共同操作的专门帮助高校贫困家庭学生的银行贷款。以下是读文网小编今天为大家精心准备的:浅析高校国家助学货款风险防范策略相关论文。内容仅供参考,欢迎阅读!
所谓国家助学贷款风险,是指银行和学校在处理助学贷款业务的过程中,一般来讲,按照风险产生的来源可将其分为经济环境风险、道德意识风险、社会体制风险等。
1、经济环境风险
国家助学贷款中的经济风险,一方面来源于经济发展不均衡的社会环境,另一方面来源于个体家庭经济状况的差异。当前经济条件下,应届大学生的就业问题受到了严峻的考验。因此,缺乏稳定经济收入的贷款主体只能面临违约的无奈局面。此外,部分顺利就业的学生由于家庭负担沉重、经济压力巨大,也在一定程度上造成了延期还款的情况出现。保障国家助学贷款得到按期偿还的唯一途径便是贷款主体的未来收入,当贷款者失去偿还能力情况下,银行的贷款回收便受到了极大阻碍。
2、道德意识风险
国家助学贷款中的道德意识风险,是指在该项业务办理的过程中,由于贷款主体的道德缺陷导致国家助学贷款甚至是银行遭受各项损失所带来的风险。道德意识风险主要源于两方面。一是物作他用:贷款主体诚信缺失、法律意识淡薄,将国家助学贷款用作投资理则一等其他用途;二是用非其人:近年来部分家境相对优越的学生积极申请助学贷款,并将学费为家庭其他成员所用,此类现象势必导致放贷过程中管理成本的增加。
3、社会体制风险
社会体制风险,是指由于社会相关制度体系的不完善,造成银行在办理国家助学贷款过程中受到的风险。目前,国家正在建立个人征信系统,但是由于科技手段相对落后,因此全国联网使用的个人信用征询系统的完善仍需等待。在该系统投入使用前,贷款主体的信用水平仅能够凭借道德意识来进行约束。此外,政府对发放国家助学贷款的银行给子了呆坏账的核销政策,这类政策的制定从某种程度上降低了银行放款的风险。但在实际操作过程中,核销申报的程序繁琐、耗时耗力,因此政府的风险分担效果并不显著。
1、博弈论模型简介
囚徒困境模型是博弈论中的经典模型,也是二十世纪最具影响力的博弈实例。囚徒困境主要介绍两名嫌疑人作案后被抓,分别被关在不同屋子里受审。按照规定,如果两人均不坦自,各入狱一年;如果两人均坦自招供,各入狱八年;如果一人坦自一人抵赖,则认罪者被释放,另一疑犯入狱十年。为囚徒困境模型的战略式,也称为标准式。在此模型中,如果博弈次数仅为一次,那么双方均选抵赖成为一个纳什均衡。这个博弈实际上反映的是针对个体与针对集体的最佳决策之间的矛盾选择。当出现利益冲突时,参与博弈的各方由于寻求最大化效益而产生的纳什均衡结果成为了对整体均不利的局面。
2、博弈论视角下国家助学贷款的利益体分析
在国家助学贷款体系中,主要涉及政府、银行、高校、贷款学生四方利益体。其中,从促进高等教育目标与保障学业完成的角度出发,政府与高校的行为相对一致。由此,本文集中探讨银行和贷款学生在国家助学贷款体系中的行为方式。
在形成博弈的过程中,首先假设银行与贷款学生双方均是经济利益的理性人,即以追求自身效益最大化为目标。作为博弈主体,银行和贷款学生分别可以选择是否放贷及是否还款,即双方均可能出现守信和失信两种行为方式。
3、贷款学生与银行的博弈模型分析
国家助学贷款在办理的过程中,不需要第三方担保及抵押等附加条件,因此国有商业银行面对高校学生的贷款偿还行为持担陇态度。一般来说,国家助学贷款相比较于其他类型的贷款,其管理成本更高。 此外,国家助学贷款本身具有独特之处,即贷款性质兼具商业性与政策性。因此,政府为保障国家助学贷款顺利实施,相继出台了多项针对银行的利好政策,如建立风险补偿机制、部分呆坏账可进行免责核销等举措。
综上,当贷款学生临近毕业时,受社会经济形势的严峻考验以及沉重的家庭经济负担影响,学生在还款时面临着偿还与违约两种自主行为方式。具体分析来,当学生按期还款,那么银行将会放贷,此过程中双方分别获益;当学生违约,那么银行将会有追究与不追究两种选择。无论银行追究与否,都将会有放贷与拒绝放款两种后续行为。
三、建议与对策
风险的管理是一项复杂的系统工程,需要构建多元化、分层次的风险危机化解机制,以下将从四个方面进行重点分析。
1、建立健全大学生诚信监督系统,实现科学技术保障
有效的信用评价体系不仅可以实现银行、学校、学生三者间的信息共享程度,这更是切合社会发展的必然之势。个人诚信监督系统与还款监控系统的尽早建立和发展将会大大促进国家助学贷款系统工程的互联化、合理化和高效化,从而攻克贷后追踪管理工作的技术难关。
2、深入改革偿还形式,创建以人为本的多样化还款方式
由于贷款学生的贫困程度和实际情况各有不同,因此多元化的还款方案将更有助于减少学生的还款压力、降低还款违约风险。制定灵活的还款方式可考虑与学生毕业后的经济收入挂钩,必要时学生可申请延长还款期限,同时还可以针对学生的就业地点实行一定比例的减免优惠政策。
3、构建并完善风险分担体系,实施多元化风险分散策略
国外经验表明,担保制度的建立健全是国家助学贷款系统工程进行可持续发展的关键要素。为分散银行面临的风险,担保主体可以选择具有担保资质的个人,也可以采用政府补贴保费的方式与商业保险公司进行合作,同时还可以由各级政府协调,成立专项担保基金,从而帮助银行进行多渠道的风险规避。
4、全面营造诚信感恩氛围,逐步提升大学生道德修养
高校可通过多种途径,采用多种手段,对学生进行道德与法理相结合的主题教育。首先,大力开展第一课堂,客观上夯实学生的法制观念等理论基础。此外,不断推进第二课堂,让学生在丰富的文体活动与讲座讲坛中增强诚信意识,激发学生的主观自觉性。最后,高校要重视校园诚信、感恩、自强文化氛围的建设,促使广大学生树立诚信意识。
【浅析高校国家助学货款风险防范策略】相关
浏览量:2
下载量:0
时间:
为了确保计算机网络安全,保护计算机用户切身利益,了解计算机病毒,并采取有效措施进行病毒防范,在当下计算机技术发展过程中,尤为重要。以下是读文网小编为大家精心准备的:计算机病毒与防范论文范文。内容仅供参考,欢迎阅读!
摘 要随着计算机技术和网络技术飞速发展,计算机已成为人类工作和生活必不可少的工具。人类在领略计算机工作便捷的同时也在为计算机病毒的侵犯而苦恼。如何才能安全使用计算机,防范病毒的入侵,让它成为我们得力的工具。
关键词计算机技术 病毒 防范 杀毒
进入二十一世纪,计算机技术和网络技术飞速发展,计算机已成为人类办公和生活必不可少的工具。但随着计算机技术的发展,人类在领略计算机工作便捷的同时也在为计算机病毒的侵犯而苦恼着。什么是计算机病毒呢?计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序。它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失。
及早发现计算机病毒是减少病毒传染和危害的最好方法。如何判断计算机是否中了病毒呢?可以根据下列异常表现,初步判断计算机是否感染病毒:
(1)计算机无缘无故死机。
(2)正常关机后,无法正常启动。
(3)系统运行速度明显变慢。
(4)系统的时间、日期发生变化。
(5)计算机打开网页后自动链接到其它网页。
(6)计算机磁盘空间迅速减小。
以上症状只是计算机感染病毒后可能出现的情况,并不表示这个情况一定是病毒,但是如果计算机同时出现了以上多种症状,那么计算机感染病毒的可能性就非常大。
那么对计算机病毒如何防范呢?我想从以下几个方面来防范,基本可以杜绝病毒对电脑的入侵:
1.一般不要打开来历不明邮件的附件。对可疑的邮件附件要自觉不予打开。由于Windows允许用户在文件命名时使用多个后缀,所以当你看到有些文件你认识时也可能是多个扩展名,而许多电子邮件程序只显示第一个后缀。
2.安装杀毒软件,并及时更新病毒库,定期杀毒。一旦发现计算机运行异常,就立即查杀病毒,不要等病毒发作,造成不必要的损失。
3.使用可移动存储设备时,一定要先杀毒再打开,以防把病毒带进你的系统。
4.软件不要到不可靠的网站上下载。当然,什么网站可靠,这个很难说,一般知名的网站较为可靠,比如天空软件,华军软件等。不管你在哪个网站下载,一定要先查杀后再使用。
5.不要轻易接收陌生人传给你的文件。比如QQ等聊天软件上,有人给你发的文件,有可能就是木马程序或是嵌着木马的文件。
6.上网浏览时,不要随便点击非法或陌生的网站,以免遭到病毒侵害。
7.利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。
8.定期做好重要资料的备份,以免造成重大损失。
计算机用户只要注意以上几点操作,病毒对你的电脑几乎是束手无策。计算机病毒主要靠传播途径来传播,那么我们的目标就是切断这些途径,让病毒无法传播。只要对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机工作会更有效率。当然,一旦发现你的计算机系统异常,不必害怕,要立即更新杀毒软件,全盘查杀,及时清除病毒,以绝后患。
计算机病毒与防范相关
浏览量:2
下载量:0
时间:
【摘要】长期股权投资在企业的对外投资中占有举足轻重的地位,是因为它以长期持有被投资单位股份为目的,意在对其施加影响。本文针对企业长期股权投资面临的风险和存在的问题,提出建立全面的风险管理体系,包括完善企业法人治理结构,合理化企业内部组织结构,健全企业内部控制和构建流程化的投资风险防范机制,有效防范股权投资风险。
【关键词】长期股权投资;法人治理结构;内部控制;组织结构
长期股权投资面临的风险可分为投资决策风险、投资运营管理风险和投资清算风险。具体来说:
1.项目选择的风险。主要是被投资单位所处行业和环境的风险,以及其本身的技术和市场风险。
2.项目论证的风险。主要是投资项目的尽职调查及可行性论证风险。
3.决策程序的风险。主要是程序不完善和程序执行不严的风险。
1.股权结构风险。包括:股东选择风险、公司治理结构风险、投资协议风险等。
2.委托代理经营中的道德风险。企业的所有权与经营权相分离,必然会产生委托代理关系。委托代理制存在着所有者与经营者目标不一致,信息不对称的弊端,代理人可能会利用自身优势,追求自身效益最大化,而产生的道德风险。
3.被投资方转移风险。主要是被投资企业存在的经营风险、财务风险、内部管理风险等会通过股权关系传递到投资方。
4.项目责任小组和外派管理人员风险。一方面,投资方选派项目责任小组或个人,对投资项目实行责任管理;另一方面,也向被投资方派驻董事、监事、副总经理等高级管理人员,由于责任小组与外派人员自身的知识、能力所限或是责任心不强,使管理的过程存在风险。
5.信息披露风险。被投资方管理层不严格遵照投资协议中有关信息披露的规定,故意拖延、不及时报告财务和重大经营方面的信息,暗箱操作,对外部投资者提供已过滤的、不重要的甚至虚假的信息,令投资方所掌握的信息具有很大的片面性和不完整性,使投资方处于严重的信息劣势之中,将严重影响投资方的管理。
1.来自被投资企业外部的风险。如利率风险、通货膨胀风险、政策法律风险等。利率风险主要是利率变动导致投资收益率变动,从而对投资人收益产生影响。通货膨胀风险是物价上涨时,货币购买力下降,给投资人带来的风险。政策法律风险主要是政府指导经济工作时所作的突然性政策转变,或新法律法规的出台,对企业经营产生致命影响。
2.来自被投资企业内部的风险。主要是被投资企业内部的技术风险、管理风险、道德风险等的转移,给投资方带来退出风险。
3.投资退出时机与方式选择的风险。
企业长期股权投资在业务流程的各阶段都存在一些典型的问题,这些问题根植于投资风险之中,最终导致投资损失。具体来说,当前普遍存在的问题主要有以下这些。
1.长期股权投资盲目性较大,缺少战略规划。没有把长期股权投资提升至企业的战略层级,投资的过程充满盲目性。
2.股权尽职调查不充分,流于形式。不少企业委托外部中介机构进行尽职调查,一些中介机构也作为投资双方的媒介,他们出于自身的利益,可能会尽量促成投资,使信息被粉饰。还有的企业自主进行尽职调查,惯常做法是组织几个部门到目标公司进行考察,但人员往往只是企业内部指派的职员,而缺少外部的专家顾问,过程流于形式,走马观花,缺少针对性,有时甚至把目标公司单方提供的资料作为考察成果,这样必然使调查成果失实。
3.可行性报告与投资方案制作不完善,内容过多注重出资环节。由于前期的调查不充分,后期的可行性研究、投资方案的制定也会不完善,风险是环环相扣的因果链条。另外,在进行可行性研究时需要使用大量科学的财务分析方法,一些部门或人员图省事,草草应付。
4.高层决策者决策失误。企业的一些高层领导的个人意志和风险偏好会对投资决策产生明显的影响。一些决策者头脑发热,或决策层由少数人操纵,缺乏集体科学决策,亦或上级主管部门干预都会导致决策失误,进而导致投资损失。
1.项目的实施缺乏风险控制,随便找个范本就和对方签订协议,或者按照对方起草的协议和章程签订,没有根据自己的长期股权投资进行有针对性的风险防范。
2.企业的内部控制制度不健全,全面的投资管理体制没有建立,在进行长期股权投资后,未能组建明确的项目责任小组,导致项目管理真空。
3.外派人员管理混乱。一些企在投资后没有或不重视向目标公司外派管理人员,任其“自主经营”、自由发展,待出现问题时,方知投资成为泡影。另一方面,派去的董事等高级管理人员不作为,没能起到维护投资人权益,沟通投资双方的作用。更恶劣的是一些外派人员在缺少监督的环境中与被投资公司的内部人员合谋掏空被投资公司的资产,最终祸及投资方。
4.项目跟踪评价和统计分析环节缺失。企业缺乏投资项目后的评价环节,也没有相应的部门进行绩效的统计分析,导致投资方不能及时推广有益的经验,也不能及时终止不良的项目。
1.未预先设置投资清算的触发点,没有重大事件的应急处置方案,一旦发生促使投资退出的重大事件,往往被动开启退出机制,疲于应对。
2.没有成立专门的投资清理小组,没有设定退出目标,往往是“被动接招”,一路丧失主动权。不仅使退出的风险大增,还使事后无法进行奖惩,也不利于经验的总结。
3.投资退出时机和方式选择失误,使退出成本和投资损失大大增加。
全面风险管理体系是将风险管理的思想全面贯彻到风险防范的过程中,在整个企业层面构建制度大框架,并把企业法人治理结构、内部组织结构、内部控制等框架都涵盖其中。
(1)在投资前和投资决策阶段,重点是把制度框架建立起来并使其正常运转,以将投资决策纳入框架的规范。
(2)在投资营运管理阶段和投资清理阶段,重点是通过对重大事件的动态管理,加强长期股权投资的过程管理,并保证退出渠道畅通。
我国企业内部组织结构大多为塔型的职能式结构。从董事会到总经理,然后下设职能部门。对企业来说,长期股权投资绝不只是企业高层拿决策、项目部门跑执行这么简单,他往往需要各部门各层级的协调配合,是一项系统工程。打破僵化的组织机构,进行结构再设计,可以根据长期股权投资的业务流程把现有的职能部门整合成几大系统,灵活调用。比如将企业的决策与计划部门整合成股权投资决策系统;将财务部、审计部等整合成股权投资核算监督系统。
1.健全内部控制的基本制度,形成内部控制网络,及时发现和有效控制投资风险。包括不相容岗位相互分离制度、授权审批制度、投资问责制度等。
2.健全内部会计控制,这是内部控制的重中之重,是贯穿长期股权投资业务流程始终的关键控制手段。
包括进行有效的项目选择,进行充分的尽职调查,进行科学的可行性研究,进行严格的项目评审,领导层科学、透明的决策。
包括谨慎的谈判和签订协议,制定外派董事、监事和高级管理人员管理制度,实行项目责任小组对被投资公司实施全过程管理,及时开展投资项目后评价。
对长期股权投资清算风险的防范关键是要建立和完善股权投资退出机制,这不仅是以防万一,以备不时的必然要求,更是投资本身不断优化的内在需要。包括设定股权投资退出的触发点,设定合理的股权投资退出目标,制订完善的股权投资清理方案,对股权投资处置活动实施严格监控,做好总结和回顾工作。
企业长期股权投资面临的风险是客观存在的,作为投资损失的根源,我们无法消灭它们,只能加以防范。要有效的减少投资损失,就必须全面而又有针对性的解决问题、防范风险。想达到这一切,最根本的途径是建立全面风险管理体系,从基本的制度层面构筑保障,防患于未然。
浏览量:2
下载量:0
时间:
局域网(LAN ) 是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑, 因此局域网内信息的传输速率比较高, 同时局域网采用的技术比较简单,安全措施较少, 同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。今天读文网小编要与大家分享的是:局域网的信息安全与病毒防治策略相关论文。具体内容如下,欢迎参考:
摘要: 随着计算机网络的不断发展和普及, 计算机网络带来了无穷的资源, 但随之而来的网络安全问题也显得尤为重要,文章重点介绍了局域网安全控制与病毒防治的一些策略。
关键词: LAN; 威胁; 信息安全; 病毒防治
论文正文:
局域网的信息安全与病毒防治策略
随着信息化的不断扩展, 各类网络版应用软件推广应用, 计算机网络在提高数据传输效率, 实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行, 保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提, 因此计算机网络和系统安全建设就显得尤为重要。
广域网络已有了相对完善的安全防御体系, 防火墙、漏洞扫描、防病毒、IDS 等网关级别、网络边界方面的防御, 重要的安全设施大致集中于机房或网络入口处, 在这些设备的严密监控下, 来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施, 安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络, 形成极大的安全隐患。目前, 局域网络安全隐患是利用了网络系统本身存在的安全弱点, 而系统在使用和管理过程的疏漏增加了安全问题的严重程度。
局域网(LAN ) 是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑, 因此局域网内信息的传输速率比较高, 同时局域网采用的技术比较简单,安全措施较少, 同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:
2.1欺骗性的软件使数据安全性降低
由于局域网很大的一部分用处是资源共享, 而正是由于共享资源的“数据开放性”, 导致数据信息容易被篡改和删除, 数据安全性较低。例如“网络钓鱼攻击”, 钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件, 意图引诱收信人给出敏感信息: 如用户名、口令、账号ID、ATM PIN 码或信用卡详细信息等的一种攻击方式。最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或著名的网站, 但由于大型网站反应比较迅速, 而且所提供的安全功能不断增强, 网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段, 因此会造成经常性的信息丢失等现象发生。
2.2服务器区域没有进行独立防护
局域网内计算机的数据快速、便捷的传递, 造就了病毒感染的直接性和快速性, 如果局域网中服务器区域不进行独立保护, 其中一台电脑感染病毒, 并且通过服务器进行信息传递, 就会感染服务器, 这样局域网中任何一台通过服务器信息传递的电脑, 就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击, 但无法抵挡来自局域网内部的攻击。
2.3计算机病毒及恶意代码的威胁
由于网络用户不及时安装防病毒软件和操作系统补丁, 或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件, 在自己寄生的文件中注入新的代码。最近几年, 随着犯罪软件(crimeware) 汹涌而至, 寄生软件已退居幕后, 成为犯罪软件的助手。2007 年, 两种软件的结合推动旧有寄生软件变种增长3 倍之多。2008 年, 预计犯罪软件社区对寄生软件的兴趣将继续增长, 寄生软件的总量预计将增长20%。
2.4局域网用户安全意识不强
许多用户使用移动存储设备来进行数据的传递, 经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网, 同时将内部数据带出局域网, 这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍, 笔记本电脑在内外网之间平凡切换使用, 许多用户将在In ternet 网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用, 造成病毒的传入和信息的泄密。
2.5IP 地址冲突
局域网用户在同一个网段内, 经常造成IP 地址冲突, 造成部分计算机无法上网。对于局域网来讲,此类IP 地址冲突的问题会经常出现, 用户规模越大, 查找工作就越困难, 所以网络管理员必须加以解决。
正是由于局域网内应用上这些独特的特点, 造成局域网内的病毒快速传递, 数据安全性低, 网内电脑相互感染, 病毒屡杀不尽, 数据经常丢失。
3.1加强人员的网络安全培训
安全是个过程, 它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看, 主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行, 必须注重把每个环节落实到每个层次上, 而进行这种具体操作的是人, 人正是网络安全中最薄弱的环节, 然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理, 注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识, 提高内部管理人员整体素质。同时要加强法制建设, 进一步完善关于网络安全的法律, 以便更有利地打击不法分子。对局域网内部人员, 从下面几方面进行培训:
3.1.1加强安全意识培训, 让每个工作人员明白数据信息安全的重要性, 理解保证数据信息安全是所有计算机使用者共同的责任。
3.1.2加强安全知识培训, 使每个计算机使用者掌握一定的安全知识, 至少能够掌握如何备份本地的数据, 保证本地数据信息的安全可靠。
3.1.3加强网络知识培训, 通过培训掌握一定的网络知识, 能够掌握IP 地址的配置、数据的共享等网络基本知识, 树立良好的计算机使用习惯。
3.2局域网安全控制策略
安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分, 对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题, 才可以排除网络中最大的安全隐患, 对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。[论文网 LunWenDataCom]
3.2.1利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用, 是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略, 强制计算机用户设置符合安全要求的密码, 包括设置口令锁定服务器控制台, 以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据, 提高系统安全行, 对密码不符合要求的计算机在多次警告后阻断其连网。
3.2.2采用防火墙技术。防火墙技术是通常安装在单独的计算机上, 与网络的其余部分隔开, 它使内部网络与In ternet 之间或与其他外部网络互相隔离,限制网络互访, 用来保护内部网络资源免遭非法使用者的侵入, 执行安全管制措施, 记录所有可疑事件。它是在两个网络之间实行控制策略的系统, 是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:
①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包, 在寻找攻击异常行为的同时, 保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量, 以避免应用时带来时延。
②IP?U RL 过滤。一旦应用流量是明文格式, 就必须检测HTTP 请求的U RL 部分, 寻找恶意攻击的迹象, 这就需要一种方案不仅能检查RUL , 还能检查请求的其余部分。其实, 如果把应用响应考虑进来, 可以大大提高检测攻击的准确性。虽然U RL 过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。
③TCP? IP 终止。应用层攻击涉及多种数据包, 并且常常涉及不同的数据流。流量分析系统要发挥功效, 就必须在用户与应用保持互动的整个会话期间, 能够检测数据包和请求, 以寻找攻击行为。至少, 这需要能够终止传输层协议, 并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。系统中存着一些访问网络的木马、病毒等IP 地址, 检查访问的IP 地址或者端口是否合法, 有效的TCP? IP 终止, 并有效地扼杀木马。时等。
④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分, 判断进程访问网络的合法性, 进行有效拦截。这项功能通常借助于TD I层的网络数据拦截, 得到操作网络数据报的进程的详细信息加以实现。[论文网 LunWenDataCom]
3.2.3封存所有空闲的IP 地址, 启动IP 地址绑定采用上网计算机IP 地址与MCA 地址唯一对应, 网络没有空闲IP 地址的策略。由于采用了无空闲IP 地址策略, 可以有效防止IP 地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。
3.2.4属性安全控制。它能控制以下几个方面的权限: 防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。
3.2.5启用杀毒软件强制安装策略, 监测所有运行在局域网络上的计算机, 对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。
3.3病毒防治
病毒的侵入必将对系统资源构成威胁, 影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态, 从而造成巨大的损失。因此, 防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断, 如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的, 主要从以下几个方面制定有针对性的防病毒策略:
3.3.1增加安全意识和安全知识, 对工作人员定期培训。首先明确病毒的危害, 文件共享的时候尽量控制权限和增加密码, 对来历不明的文件运行前进行查杀等, 都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒, 主观能动性起到很重要的作用。
3.3.2小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀, 也可把病毒拒绝在外。
3.3.3挑选网络版杀毒软件。一般而言, 查杀是否彻底, 界面是否友好、方便, 能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错, 能够熟练掌握瑞星杀毒软件使用, 及时升级杀毒软件病毒库, 有效使用杀毒软件是防毒杀毒的关键。
通过以上策略的设置, 能够及时发现网络运行中存在的问题, 快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点, 及时、准确的切断安全事件发生点和网络。
局域网安全控制与病毒防治是一项长期而艰巨的任务, 需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化, 安全问题日益复杂化, 网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系, 要具备完善的管理系统来设置和维护对安全的防护策略。
浏览量:3
下载量:0
时间:
计算机网络技术的发展,极大促进了社会的进步。但网络也是一把双刃剑,在具有无可比拟的优势的同时,也产生了相应的负面作用,网络犯罪作为一种新的犯罪形式的出现,便对社会的稳定起到了很大的破坏作用。正确认识网络犯罪,并采取积极有效的防范措施予以防治,将对整个社会的稳定和发展具有积极意义。
网络犯罪是当今网络时代具有极强破坏力的一种犯罪形式,应加强对网络犯罪的认识和警惕,不断健全和完善网络犯罪的相关法律法规,提高计算机侦查技术,以及执法人员的网络执法能力,同时,提高全社会的法律意识和法律观念,在全社会形成一种打击网络犯罪的合力,并不断加强与其他国家合作侦查网络案件的力度,另外,应积极借鉴和学习国外管理互联网和打击网络犯罪的经验,以充分做好网络犯罪的防范工作,保证我国信息和财产的安全以及整个社会的安定。
浏览量:4
下载量:0
时间:
浏览量:2
下载量:0
时间:
一、民间借贷的现状与特点
(一)规模总量不断增长
据对湖南省益阳市50家企业、120户城镇居民和120户农村居民问卷抽样调查测算,至2008年末,全市民间借贷总量约为54亿元,比2004年增加9.52亿元,增幅为21.4%,分别占全市人民币存、贷款总额的8.6%、9.7%。样本企业民间借入资金余额户均规模122.4万元,比2004年增加38万元,年均增长11.25%;样本城镇居民2008年末通过民间借入资金余额户均3.94万元,比2004年增加1.33万元,年均增长9.8%;样本农村居民2008年末通过民间借入资金余额户均3.42万元,比2004年增加1.06万元,年均增长7.4%。根据相关数据,我们得出以下结论:全市中小企业民间借贷34.29亿元,约占民间借贷总额的63.5%,城乡居民约占36.5%;二是城市居民参与民间借贷的比例略高于农村居民;三是经济发展较快的地区参与民间借贷的比例远高于经济相对落后的地区。
(二)融资范围不断扩大
抽样调查显示:中小企业民间借贷约77%是用于解决生产经营流动资金不足,约23%用于固定资产投产;农户得到民间借贷在生产及生活中的分配比例是58∶42;城镇居民民间借贷资金约74%用于投资经商。从益阳市民间借贷投向看,主要集中体现在三大领域。一是农业产业化领域的需求。据调查的100家龙头企业资金需求达83亿元,较上年增加24亿元,增长13%,银行贷款满足率仅为50%,有三成的企业得不到银行贷款,资金缺口约38亿元。二是房地产开发领域的需求。据调查,在自筹资金中房地产开发商向民间借贷的资金所占比重下降了约12%。2008年农民住房支出较2005年、2006年、2007年分别增长了20%、18%和22%,使民间借贷由过去的生活急用转为居住借贷。三是新型工业领域的需求。
(三)交易活动由暗转向公开或半公开化
民间借贷虽不具有合法地位,但民间借贷对社会经济生活中所发挥的作用在一定程度上得到社会大众的认可,逐步演变成私营业主、个体工商户和民营企业缓解资金供需矛盾的重要手段,逐渐由“地下交易”变为半公开或公开化。
(四)借贷形式呈现多样化趋势
随着民间资本规模扩大,专业放债人和中介人应运而生。有的为借贷双方牵线搭桥,从中收取中介费;有的担保公司为民间借贷者提供担保,从中收取担保费;有的企业或个人一方面借入资金,另一方面从事放款活动,从中赚取利差,成为名副其实的民间借贷中介机构或专业放债人。此外,随着人们市场意识的不断增强,相继出现了白条转借贷的形式。与此同时,在社会上涌现了一批食利群体。其中:包括在职行政机关、企事业单位的干部职工。
二、当前民间融资动向及发展趋势
近几年,随着民营经济体不同形式的蓬勃兴起,人们市场意识的不断提高,民间借贷出现了新的动向。
(一)民间融资替代化
据样本点监测显示:民间融资与正规金融互为替代的特征较明显。据监测的10户企业(主要是当地重点企业)数据显示,在国家适度宽松的货币政策下,今年1-6月获得银行贷款7345万元,同比增加1350万元,企业民间融资总额2532万元,同比减少了560万元。
(二)融资性质股权化
据样本监测点显示,近几年,股权性融资在企业筹集资金的过程中被广泛的运用,在民间融资中所占比例逐年上升,2006-2008年分别上升了7.3%、10.2%、13.6%。如南县鑫欣渔业有限责任公司,现有入股会员2358人,企业融资规模达680万元,比2006年增长26%,入股者不仅能保利分红,还得到了企业饲养技术和产、供、销一条龙服务带来的实惠。
(三)农村融资趋于产业化
龙头企业和农村经济专业合作组织(协会)作为农业产业化的载体,近年来得到了较快的发展。据统计,益阳市现有各类农民专业合作组织756个,拥有资产39亿元,民间融资规模5.8亿元,入社会员26.5万人,带动农户39万户,占到了全市农户总数的39%。问卷调查显示,农信社基本上满足了农户小额信贷需求,资金供需矛盾主要集中于企业和专业大户的大额资金需求,有80%的企业和专业大户都有民间借贷,一些龙头企业或协会通过合股、入股和民间借贷的方式筹措资金,与农业产业化发展紧密地连在一起,缓解了企业大额的相对稳定的长期性资金需求。
(四)借贷行为趋于理性化
随着民间融资市场逐渐趋于成熟,辖区民间融资行为更具市场性和公开性,理性化特征也愈加明显。首先是融资价格随行就市,并依据信用、风险、期限等进行定价。二是融资方式更趋规范。据监测数据显示,以书面协议方式发生的融资额占86%,以担保或抵押方式发生的融资额占14%,同比分别增加了7%和4%。三是付息基本上参照银行的结息方式来执行。
三、区域比较民间借贷风险分析
(一)部分资金流向不符合国家产业政策
益阳市是一个农业大市。长期以来,工业基础较薄弱,原计划经济下的许多小水泥、小钢铁、小纸厂以及高污染、高能耗企业,通过改制转为民营企业后,因长期得不到正规金融的支持,积累了大量的风险。以桃江县为例:全县16家立窖水泥生产企业,年产量普遍为8.8-16万吨,因不符合国家信贷政策而长期依赖于民间借贷维持经营;同样的情况还有桃江县金沙钢铁厂,长期在市场与国家宏观调控的狭缝中求生存,企业发展由小做大完全依赖于民间借贷,2008年末民间借贷余额达到5000多万元。
(二)进入成熟期后的民营企业仍达不到正规金融所需的信贷条件
据了解,为了适应民营企业贷款小、频、急的特点,缓解民营企业贷款难问题,近几年工总行、农总行都制定了一些政策措施,但基层行具体执行起来却十分困难。以益阳市为例:全市工业企业19865家,其中:规模以上企业764家,规模以下小企业2566家,个体经营户16811家。调查显示:目前中小企业获得银行贷款的满足率度不到40%,通过民间融资方式筹资的企业高达77.3%,占到了企业融资规模的50%左右。
(三)规范民间借贷的法律法规定义模糊
目前,在我国《刑法》、《非法金融机构和非法金融业务活动取缔办法》等法律法规中,对合法的民间借贷、非法集资和非法吸收公众存款的定义模糊。《刑法》第一百七十六条规定,非法吸收公众存款或者变相吸收公众存款,扰乱金融秩序的,处有期徒刑或罚金。1998年7月国务院第247号令颁布的《非法金融机构和非法金融取缔办法》中有关规定界定非法吸收公众存款的行为。该办法规定,非法吸收公众存款,是指未经中国人民银行批准,向社会不特定对象吸收资金,出具凭证,承诺在一定期限内还本付息的活动。1999年发布的《最高人民法院关于如何确认公民与企业之间借贷行为效力问题的批复》规定,公民与非金融企业之间的借贷行为属于民间借贷,只要双方当事人意思表示真实即可认定有效。但上述法律对合法民间借贷、非法集资和非法吸收存款行为的定义并不明确,也没有相应的司法解释。
(四)民间借贷趋利性极易导致经济结构性风险
民间借贷具有隐匿性,使得地方政府对本地资本市场供求状况和资金投向难以把握,使民间借贷往往集中于热点行业。微观经济实体投资的非理性极易导致热点行业内部企业林立,难以形成适度竞争和合理联合,导致行业生产规模过剩,造成社会整体投资边际效益下降,当社会投资边际效益为负时,民间借贷的风险就会加大。
四、防范和化解民间借贷风险的有效途径
(一)制定相关法律,在法律上明确区别民间借贷行为的合法性和非法性
目前我国最高人民法院《关于人民法院审理借贷案件的若干意见》和《关于如何确认公民与企业之间借贷行为效力问题的批复》等几条司法解释虽在某种程序上承认民间借贷行为的合法性,但都是从民法的角度出发为官司纠纷而做的解释,仅有几条“判案解释”已难以引导和规范民间借贷健康发展。因此,国家有必要制定一部适合国情的《民间借贷法》和《民间融资中介机构和中介业务管理办法》,从法律上明确界定民间借贷的形式、运行方式,在制度设计上为民间借贷双方构建法律保障。
(二)加强政策舆论导向,规范民间融资行为
各级政府应尽快明确相应的管理部门,通过行政手段来规范民间融资行为,改变目前民间借贷放任自流的状况。一是加强对群众的宣传和风险教育,提高广大群众风险防范意识;二是根据民间借贷的性质,区别对待,加强管理。对于数额小、参与人员少、不跨地区、用于互助解困等合法用途的,应允许其存在,并加以引导和规范。三是严厉打击民间高利贷行为。对于脱离实体经济的各类非法集资和民间高利贷行为要严厉打击;对于擅自设立非法金融机构和违法从事银行存贷款业务的要坚决取缔。
(三)建立科学监测体系,跟踪民间借贷变化
一是建立民间借贷业务登记备案制度。民间借贷主管部门要以民间借贷借款方为监管对象,建立民间借贷交易行为实行登记备案制度,特别是对融资规模较大企业要实行强制性登记备案,未经登记的可视同为非法行为。二是建立科学的民间借贷监测指标体系。监测内容应包括民间借贷规模、融资方式、用途、期限、利率和借款偿还情况等。对融资规模较大的企业或个体经营户,主管部门应时实定期跟踪调查,及时掌握其动态变化,并实施有效地风险控制和管理。三是依托各级民间借贷监测登记部门建立全国性民间借贷监测体系。区(县、市)一级负责收集辖内民间借贷信息,定期汇总上报省(市)有关部门,全国、省(市)监测部门通过整理分析,为相关部门加强民间借贷管理和制定宏观政策提供信息支持。
(四)加强产业引导,优化民间投资结构
各级政府要根据国家产业政策,结合本地实际,加强民间借贷的引导和服务,选择具有市场前景、成长性好的项目为依托,优化民间投资结构。严禁民间资本投向受国家宏观调控政策影响较大的高能耗、高污染行业;鼓励中小企业以入股方式吸收民间闲散资金,加大对农业产业化资金投入,形成利益共享,风险共担,互惠互利的合作机制;有关部门要创造政策条件,帮助有发展潜力的龙头企业直接进入资本市场,逐步减少民间借贷比重。
(五)培育征信市场,加快信用体系建设
中小民营企业发展一般具有先民间资本、再银行贷款的顺序。进入成熟期后的企业要得到银行信贷支持,首先,要破解银企信息不对称的“瓶颈”。因此,各级政府要积极培育征信市场,规范中小企业经营行为,引导中小企业转变信用观念,建立内部信用管理制度,提升中小企业财务信息的可信度,为银行信用评级创造条件。
(六)加快金融创新,完善金融服务体系
金融机构要从民间借贷的发展中看到自身的不足,创新金融服务,发挥融资主渠道作用。在控制风险的前提下,对符合贷款要求的中小企业简化贷款手续,尽量满足有市场、有效益、守信用的中小企业合理信贷需求;有条件的地方,要积极探索建立更为贴近农村需要、由自然人或企业发起的小额信贷组织,引导民间信用发展。
浏览量:3
下载量:0
时间:
论文关键词:计算机网络安全防范策略
论文摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。
随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
1 计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。
1.2 盗用IP地址
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
2 计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。
2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用代理服务器能够实现IP地址的隐藏,代理服务器使用后,其他用户只能对代理服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3 结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献:
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
[5] 黄文.浅谈网络信息的安全__[J].科技情报开发与经济,2010(15).
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间:
随着计算机技术的发展,网络是一把双刃剑,网络犯罪尤为明显,防范网络犯罪的策略有哪些呢?下面是读文网小编带来的关于网络犯罪与防范策略论文的内容,欢迎阅读参考!
随着科技的高速发展,人类进入了互联网时期,它极大地方便、丰富了人们的生活,但在带来优势的同时,也必然引发了的安全隐患。正确对待网络犯罪,采取行之有效的措施来预防网络犯罪的发生,对社会的稳定和个人的切身利益都有一定的积极作用。
一、网络犯罪的形式
网络的犯罪形式有多种多样,主要集中表现为以下几点:
1.通过网络信息,窃取他人钱财
由于电子购物、电子商务、电子交易的兴起,引起大多数银行等金融机构都实行了一系列改革措施,实现了业务的电子化。但是由于监管力度相对比较薄弱,无法全面的进行资金流向的全程追踪,使得不法分子利用系统缺陷,远程侵入个人或者企业的资金系统盗取钱财,这种形式的犯罪严重地损害了个人和企业的合法利益。
2.网络诈骗,引诱犯罪
科技的迅速发展,每天人们可以从网络中获得大量未经筛选的信息,其中有些不法分子利用人们的心理进行诈骗,例如抽奖获赠大礼品等诱人的信息。当人们点击时就会自动的从你的账户中扣除相应的款项,还有一些掺杂犯罪信息,使得一些对法律不熟悉的人走上犯罪的道路,更有甚者直接在网络中寻找犯罪同伙。这些都在一定程度上有利于犯罪的发生。
3.侵入网络系统进行犯罪
犯罪分子在受害人无意识的状况下,窃取受害人的个人信息、计算机信息,进行复制、篡改,从而侵犯了使用者的切身利益。这种违法形式破坏性大,危害性大。
4.传播虚假信息,侵害他人名誉
由于网络信息的传播范围广、速度快、隐秘性等特点。出于种种原因,一些不法分子利用网络的特点散播一些反社会、反人性以及攻击他人的文章或言论,这在一定的程度上危害社会的和谐与稳定,对他人的身心健康造成一定的影响。
5.传播色情信息
由于互联网支持图片与视频的传播,使得色情信息在网上大量传播,特别是对于青少年,他们本身的自制力较差,很容易收到这些信息的影响,这对他们的身心健康都会造成一定的损害,也不利于社会的监管。
二、网络犯罪的特点
与传统的犯罪相比,网络犯罪有其自身的特点。
1.犯罪手段比较专业,智能化,危害较大
与传统的犯罪人员相比,大部分网络犯罪人员都是利用网络漏洞,或者自行开发软件窃取他人的信息等来实施犯罪,这就要求犯罪人员具备较高的专业水平。由于信息化的普及,我国的各个领域都实现了电子化、网络化,尤其是国防、通信,电力等方面,如果受到犯罪分子的攻击,并成功地进入这些系统,这会导致一个国家的灭亡,造成无法预料的后果。
2.跨域大,风险小
网络空间是独立于现实空间的一个虚拟空间,其中不同地域的人员可以协同犯罪。与传统的犯罪相比,犯罪人员无需出现在案发现场便可实施犯罪,使犯罪被抓获的风险率降低,有些犯罪分子隐藏身份,跨国犯罪,由于不同国家对于网络犯罪的判定标准不同,使得对于网络犯罪的打击力度有所下降,这也在一定程度上鼓励了网络犯罪。
3.犯罪成本低,回报率高,隐蔽性强,查找证据较难
网络犯罪人员只需要一台能上网的电脑就可以进行犯罪,这与传统犯罪相比极大地缩减了犯罪成本,收益高。在虚拟的空间犯罪,犯案人员进行的所有操作反映出来的仅是一些数据,这就在时间和空间上具有了一定的隐秘性,这就给调查取证造成一定的难度。
4.网络监管体制不健全
计算机网络是新兴的技术,发展不够成熟。由于立法部门对互联网缺乏一定的认识,无法制定相关的法律政策规范网络秩序。另外,对网络犯罪的形式了解较少,从而导致了网络犯罪不易被发现,被侦破的情形,无法真正的保护每个人的合法权益。
三、对于网络犯罪的防范途径
网络犯罪对个人、企业以及国家都能产生较大危害,又鉴于对网络犯罪的司法体制不够完善,由于没有统一的标准在侦破过程中存在难度,因此应该做好网络犯罪的防范工作。对于网络犯罪,主要从两个方面进行论述。
1.从个人和企业方面考虑
对于网络技术,由于其监管制度和立法制度都不够完善,风险相对较高,我们每个人都应该采取一定的措施自觉抵制。在自己的计算机上安装防火墙,设置密码,且不在公共网络情况下用自己的账户处理关于证券、银行账户等有关事项,不让犯罪分子有可乘之机。此外,企业作为国家的经济发展的主要力量,配合国家的相关政策,不断自行开发监管软件,修补系统的不足,强化系统,保护公司的财物安全,维护网络安全。
2.从国家方面考虑
首先,促进网络文化教育,培养正确的价值观和道德观。青年人是我国发展的主力军,由于网络犯罪的低龄化,大部分青年人受到不良信息的影响,而无法正确运用网络技术而给国家、社会乃至家庭都造成了一定损害。因此大力开展网络宣传教育,提高青年人的法律意识,帮助青年人树立正确的人生观、价值观,让青年人自觉抵制网络犯罪,从而营造一个安全的氛围来学习了解网络。
其次,加强网络监管体制,完善网络犯罪的相关法律法规,能够保证顺利进行案件侦查。网络是一个虚拟的空间,变动性较大,应该在网络的各个环节加强监管,防止犯罪的发生。网络犯罪的多样性,要求网络犯罪的立法应该与之相适应,不让违法分子有可乘之机。此外,对于网络犯罪这也要求相应的办案人员不仅要有熟悉的法律知识和高超的侦破技能,而且还要求他们要对计算机网络计算有一定认识和了解,才能保证案件的侦破。因此,国家应该提高相关人员的计算机网络技术满足时代的发展要求。
最后,互联网的全球化,使得网络犯罪也趋于全球化。鉴于网络犯罪带来的连锁危害,仅靠一个国家之力是无法真正的起到防范作用。因此,国家之间应该加强合作,共同打击网络犯罪,相互借鉴各国有效地防范措施,加强对网络犯罪的制止。
综上,网络犯罪是一种新型的犯罪形式,它具有极大地破坏力和危害性,我国应该加强对网络犯罪的了解和警觉,不断完善相关的法律制度,提高侦破技能,而且,还应该提高全国人民的防范意识和法律观念。针对网络犯罪的跨领域性,各个国家应该相互借鉴,相互联合起来,共同打击网络犯罪,这就有效地杜绝了网络犯罪的发生,从而保证各个国家的信息财产安全,维护国家稳定和安定。
参考文献:
[1]赵晓松.网银犯罪活动的现状分析及防 范对策. 兰州交通大学学报 [J] . 2011, 30(2):98-99.
[2]黎慈.网络警察防控大学生网络行为失 范面临的障碍与对策.云南行政学院学 报[J].2013,07(2):135-136.
[3]莫小玲.计算机网络安全隐患与防范策 略的探讨. 计算机光盘软件与应用[J]. 2013,23(17):147-148.
[摘要]随着计算机在我国的迅速普及和发展,计算机网络犯罪已成为我国刑事犯罪案件中的一个新种类,并且呈现出上升蔓延的趋势。加快对计算机网络安全和犯罪的立法,加大对计算机网络犯罪的打击和防范力度,这是确保我国经济、社会以及各项事业安全、健康快速发展的重要前提。
[关键词]网络犯罪;法律法规;防范机制
我国在1994年就已经正式加入了国际互联网。据中国互联网信息中心统计,截至2006年底,我国互联网用户已达1.37亿户,网站总数达到370多万家。计算机网络已日益成为我国党政机关、企事业单位、学校家庭在工作、学习和生活中不可缺少的一个重要组成部分。当前,计算机网络犯罪呈现出不断上升的趋势,然而,近年来我国对计算机网络发展在监管、立法等方面却相对滞后。如何正确认识、打击、防范和遏止计算机网络犯罪,这是当前我国建设和谐社会所必须要解决的一个重要问题。
一、计算机网络犯罪的类型及目前在我国的主要表现
所谓计算机网络犯罪,主要是指运用计算机技术、借助于网络实施的具有严重危害国家、社会、法人及自然人的犯罪行为。计算机网络犯罪主要表现为四种类型:第一,危害计算机信息网络运行安全的犯罪。包括侵入国家事务、国防建设、尖端科学技术的计算机信息系统;故意制造传播计算机病毒、攻击计算机网络系统,造成计算机网络不能正常运行等。第二,利用计算机网络危害国家安全和社会稳定的犯罪。包括利用互联网造谣、诽谤或发表、传播其他有害信息,煽动颠覆国家政权、破坏国家统一;通过互联网窃取、泄露国家秘密、情报;利用互联网煽动民族仇恨、破坏民族团结,组织邪教、联络邪教成员举行非法活动等。第三,利用计算机网络系统危害社会经济秩序和管理的犯罪。包括利用互联网销售假冒伪劣产品,对商品、服务作虚假宣传,在网上损害他人商业信誉和商品声誉,侵犯他人知识产权;利用互联网编造并传播影响证券期货交易或其他扰乱金融秩序的虚假信息,在网上建立淫秽网站、网页,传播淫秽书刊、影片和图片等。第四,利用计算机网络危害自然人、法人及其他组织的人身、财产合法权益的犯罪。包括在网上侮辱他人或捏造事实诽谤他人;非法截取、篡改、删除他人电子邮件或其他数据资料,侵犯公民通信自由,或利用互联网进行盗窃、诈骗、敲诈勒索等。
从近年来我国计算机网络犯罪的情况来看,以政治为目的在网上实施危害国家、社会的计算机网络犯罪的案件并不多见,而更多的是以经济为目的,在网上实施犯罪手段而非法牟利。概括起来有以下四种犯罪表现。
1.用计算机网络进行网上欺诈交易的犯罪。随着互联网的出现和发展,传统的买卖双方见面的市场交易已有相当部分转移到了网上交易。在这种虚拟的网上交易中,消费者通常只能是借助网上广告了解商品信息,通过网络远距离订货,通过电子银行进行结算。在这种虚拟的网络交易中,商家始终占据着主动和信息优势,而消费者则始终处于弱势的一方,在这种双方信息明显不对称的博弈当中,商家极易产生欺诈的犯罪冲动,如果我们的监管和立法滞后,则不法商家极易在网上欺诈得手。据中国消协报告,近年来我国的网络消费者投诉已出现大幅度上升的趋势。
2.利用计算机网络盗窃、侵占法人、自然人的金融财产的犯罪。犯罪分子利用计算机专业知识和技术,在计算机网络上非法侵入用户的电脑,获取用户的金融信息,盗窃用户的金融财产;或者在网上伪造有价证券、金融票据和信用卡等盗窃、侵占企事业单位和个人的金融财产;或利用计算机知识、技术,直接在互联网上实施贪污、窃取、挪用公款等犯罪。目前这类计算机网络犯罪的目标主要集中在金融、贸易、证券以及大企业大公司等主要经济部门和单位。特别是近年来在电子商务贸易和金融行业中,每年因计算机网络犯罪而造成的直接经济损失和巨额标的合同毁损灭失金额巨大,后果严重。
3.利用计算机网络建立淫秽网站、网页,组织网上裸聊以及传播淫秽报刊、音像、影片等的犯罪。这种以盈利为目的,在网上传黄、售黄的犯罪,不受地域时空的限制,作案手段繁多,损害对象面广量大,从遍布街头巷尾的网吧到机关办公室、学校家庭等都是被侵害对象。尤其是处于青春期阶段缺乏自控能力的广大青少年更是深受其害。并且,由于市场经济的发展,社会价值观的多元化,社会道德失范等原因,也为这类计算机网络犯罪提供了一定的社会基础。
4.利用计算机网络在网上寻找侵害对象的犯罪。这类犯罪利用青少年追求刺激、浪漫和好奇的心理,通过网上聊天等形式,对受害人进行欺骗引诱,在取得对方的好感和信任后,乘机提出约会见面,一旦对方轻易赴约见面,即刻成为犯罪嫌疑人劫财劫色的侵害对象。据公安部信息网络中心安全监察局近年的统计数据显示,这种利用网络在网上寻找侵害对象,在网下劫财劫色的网络犯罪案件,在近年来计算机网络犯罪案件中占有很大比重。
二、目前我国计算机网络犯罪的主要特征
由于计算机是一种高科技产品,并且由于计算机网络系统超越了地域时空的界限,从而也决定了计算机网络犯罪已不同于传统意义上的刑事犯罪。从目前我国计算机网络犯罪的案件来看,有如下几个明显的特征。
1.犯罪主体呈现多元化、低龄化和高职能化的趋势。统计资料显示,我国计算机网络犯罪嫌疑人分布于社会各行业和各种年龄段。犯罪主体的平均年龄在25-35岁之间。其中,18岁至26岁的占到了51%,26岁以上的占到了45%,其文化程度具有大专以上学历的犯罪嫌疑人达到了56.5%,并且相当一部分犯罪嫌疑人具有较高的计算机专业知识和技能。少数黑客更是以高水平的作案手段实施计算机网络犯罪,从而为侦破此类案件带来了巨大的困难。
2.犯罪形式呈现多元化、隐蔽性的特点。随着计算机技术日新月异的飞速发展,计算机网络犯罪的手段也出现了多样化并且也更具有隐蔽性。由于计算机程序的运行对计算机系统的正常运转并无任何影响,因此,犯罪嫌疑人作案时仅需向计算机输入错误指令,或篡改软件程序等,这时计算机硬件和网络系统的运行不会产生任何影响。这就使得犯罪嫌疑人作案后几乎留不下任何痕迹,使其更便于隐蔽自己。并且,有些计算机网络犯罪嫌疑人经过一段时间后,其犯罪行为才发生影响并产生犯罪结果。如“逻辑炸弹”。犯罪嫌疑人可将犯罪程序设计在数月或数年后才启动程序产生破坏作用,这就造成了犯罪行为时间与犯罪结果时间相分离,更有利于犯罪分子逃跑和隐蔽。
3.计算机网络犯罪对社会造成的危害巨大。计算机犯罪对社会危害程度的大小,主要取决于社会资产计算机化的程度,取决于社会对计算机信息系统的依赖程度,取决于计算机网络在机关、企事业、学校、家庭的普及程度等。这一系列对计算机有关的社会联系程度越高,则计算机对社会的危害程度就越大,后果就越严重。随着我国信息化建设的快速发展,计算机网络系统已成为我国国民经济中的一个重要组成部门,各行各业与计算机的结合也越来越紧密。因此,一旦发生计算机网络犯罪,特别是涉及危害计算机网络运行安全以及危害国家金融、科技、国防等的计算机网络犯罪,其危害程度就越大,后果就越严重。
三、加快互联网立法建设,强化和创新防范机制
计算机网络犯罪是改革开放以来随着计算机的普及而出现的一种新型智能犯罪。为了遏止其蔓延发展,必须对其实行打防结合,标本兼治,加快计算机网络的立法建设,强化和创新防范机制。
1.建立和完善打击计算机网络犯罪的法律法规。我国对计算机网络犯罪的立法起步较晚,虽然近年来出台了一些相应的法律法规,但目前对计算机网络犯罪的处罚条款还散见于《刑法》、《民法》、《关于维护互联网安全的决定》等法律法规中。这些法律法规与目前我国迅速发展的计算机网络的现实很不适应,具有零散性、滞后性、可操作性差等缺陷,因而,在实际的司法实践中很不方便,操作起来也很困难。因此,当务之急是加快我国计算机安全与犯罪的立法工作。第一,清理、归类、整理散见于各种法律法规中的关于计算机网络犯罪的条款,尽快制定出一部专门的、针对性强的、操作性强的法律法规,以适应现实的需要。第二,清理、修改原来过窄的计算机犯罪侵害的对象范围。如将《刑法》第285条规定的“非法入侵计算机信息系统罪”中被侵害的对象,由国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到经济建设、金融、证券、公共信息服务等重要的计算机信息系统领域。第三,修改计算机信息系统罪所规定的犯罪方法,吸纳利用非法手段侵入计算机信息系统,并达到相同危害后果的非操作类犯罪方法。第四,对网络中已经出现的涉及法律的重大问题尽快给予明确的司法解释和法律界定。现在网络里早已出现了可用现金买卖的网络游戏装备、QQ号等“虚拟财产”;出现了可兑换购买的“Q币”、“网易币”等网络货币;出现了网络“虚拟人”名誉权受侵害而起诉要求赔偿精神损失的案例;出现了“网婚”、“网上同居”对婚姻法的挑战等问题。这些网络中重大的涉及法律的严肃问题,迫切需要尽快给予司法解释和法律界定。
2.强化对计算机网络的监管。针对目前我国在计算机网络管理方面存在的不足,应当从以下几个方面对其强化监管。第一,实行网络实名制。在国内各网站要求申请电子邮箱或聊天账号的用户,必须如实填写详细的客户资料,如真实姓名、身份证号、住址等。网站对每一申请人严格审查无误后方能提供邮箱或账号。这样可以防止不法之徒利用虚假信息从事网络犯罪。第二,对网络服务商实行严格准入制。网络服务商品必须一方面要加强行业自律,主动接受政府的监管,同时必须向政府承诺删除网站中的各种违法内容信息等,负责屏蔽某些特定网站,如不履行承诺,出现了违纪违法行为,则视其情节给予处罚。第三,开通网络热线。有奖鼓励民众举报涉及色情、暴力、赌博、欺诈以及其他有非法内容的网址。第四,对大街小巷的网吧进行彻底清查整顿。对有问题的限期整改,问题严重的按行政处罚,司法追究等给予制裁,对重犯和屡教不改的坚决吊销其营业执照。
3.加快“网络警察”队伍的建设。互联网的发展普及构成了一个人人都可自由出入的虚拟的“网络社会”,这就需要一支专门管理这个“网络社会”的警察队伍。目前许多发达国家已相继组建了这种队伍。美国司法部专门出资组建了一支网上保护未成年人的特种部队,并为各州和地方打击计算机网络犯罪提供技术、设备和人力支持。我国近年来已有许多省市自治区正在筹建专门的网络警察队伍,其任务就是专门在网上防范、搜寻和跟踪网络犯罪活动,打击网络犯罪嫌疑人。但从我国目前实际情况看,仅有各地相对独立、各自为战的网络警察队伍是很不够的,还必须尽快组建一支统领全局的国家网络警察队伍,这样才能更好地组织、领导、协调各地方的网络警察队伍,使之形成合力,共同打击网络犯罪。同时,还必须与各国网络警察队伍加强合作交流,保持密切联系,这是互联网的国际性所决定,只有各国的网络警察携手合作,相互配合,才能更好地打击和防范超越国界时空的计算机网络犯罪。
4.加强网络防范技术的研发,增强网络的自我保护能力。在计算机网络迅速发展的今天,打击和防范计算机网络犯罪离不开高科技的支持。我国必须加快这方面技术的研发,这样才能在打击防范计算机网络犯罪的斗争中始终处于主动的地位。这方面我们应走学习引进国外先进技术和自主研发相结合的路子。目前一些发达国家已有了一些这方面的先进技术,如“发信域名认证”技术、“发送端阻止”技术等,这些先进技术我国都可学习引进,同时根据我国的实际情况,可将自主研发的重点放在安全内核技术、防火墙技术、加密路电器技术、数据加密技术、网络地址转换器技术、身份证认证技术、网络反病毒技术等方面,只有当我们这方面的研发取得突破并始终保持领先时,才不会给任何计算机网络犯罪嫌疑人留下可乘之机,也才能最终确保我国计算机网络系统的安全运转。
5.强化网民网德培育,建设规范网络秩序。由于互联网超越了时空、地域的界限,成了人们可以自由出入、却又互不相识的虚拟网络社会,从而社会道德失范的现象在虚拟的网络社会中表现得更为突出和严重。近年来,在网络中出现的色情、暴力、欺诈、裸聊、发泄、谩骂、攻击、诽谤、同居等问题使网络成为了社会公德沦丧的重灾区。因此,在打击防范网络犯罪的同时,还需下大力气培育、塑造社会主义的网络道德。
“道德是内心的法”,是靠内心自律、社会舆论、传统习俗这三者的共同作用而形成的。因此,网民网德培育塑造也需从这三方面入手。第一,加强教育,培育大学生的自律意识。据统计,目前我国网民中,21-35岁的占88.4%,大专以上学历的占86%,我国互联网使用的主要人群是青年学生,尤其是大学生,因此加强网德教育,首先应从大学生抓起。要通过强化道德教育,引导大学生培育自己在网上网下都遵守社会公德、表里如一的诚实品质,让其认识到这对自己今后的人生、前途、事业都有着极为重要的价值和意义。第二,充分发挥舆论的监督、批评、引导作用。政府主管部门应利用报刊、电视等媒体,对网络中的种种不道德、不文明言行进行监督、批评、引导,营造在网络上遵守网德光荣,缺失网德可耻的社会氛围。同时,对社会上举办的各种计算机培训班,强制规定在培训计算机技能的同时,必须对学员进行网络道德的教育培训,避免这类学员出现网络道德教育的真空。第三,持之以恒地进行社会公德教育,使社会公德成为人人自觉遵守的传统习俗。这需要从家庭、从中小学、从社会各行各业抓起,长抓不懈,形成社会传统习俗。这种社会公德一旦形成社会传统习俗后,网络社会道德失范的状况将会得到极大的改善。
摘要:鉴于近年来网络技术的飞速发展,大学生群体中的网络犯罪案件也出现了上升的势头。怎样更好地预防与处置大学生群体的网络犯罪行为,已成为社会各界都十分关注的重大问题。文章在概述网络犯罪的基础上,分析了大学生网络犯罪现状,探讨了大学生网络犯罪的成因,并提出了防范大学生网络犯罪的几点对策。
关键词:大学生;网络犯罪;防范;对策
因为现代信息技术尤其是网络技术的快速推广应用与普及,网络已经融合到现代人生活之中的方方面面,为人们带来了极大的便利和巨大的经济效益,但同时也触发了诸多社会问题以及一种全新的犯罪形式,也就是网络犯罪。大学生是利用网络的重要群体之一,相当多的大学生精通网络技术,一旦产生了网络道德缺失等问题,就很容易引发网络领域的犯罪问题。所以,一定要高度重视大学生网络犯罪问题,积极采取有效对策加以防范和治理。
1 网络犯罪概述
因为对于网络犯罪的各自认识程度有所不同,全球各国对网络犯罪所下的定义也并不完全一致。但是,当前绝大多数研究者均觉得,网络犯罪主要是以计算机网络为主要犯罪工具或犯罪对象而进行的一种极大地威胁网络空间安全的犯罪行为。网络犯罪主要可以归纳成3种不同的类型:其一为以网络为主要工具的犯罪形式;其二是以网络为其主要攻击目标的犯罪形式;其三是以网络为其主要获利源头的犯罪形式。
2 大学生网络犯罪现状分析
鉴于网络技术的不断普及,如今大学生群体的网络犯罪已经成为全社会都高度重视的焦点问题。依据中国互联网信息中心所公布的一项数据,我国20~29岁之间的网民占全体网民总数的30.4%,这其中大学生网民群众又占据了非常大的比例。还有一项统计表明,自从我国进入高等教育大众化时代之后,大学生群体的网络犯罪案件数量逐年不断增加,对社会所产生的危害也变得愈来愈大。如今,大学生群体运用网络所实施的各类犯罪行为主要可分为下面5种主要形式:其一是危害网络安全类的犯罪;其二是侵害公、私财产类的犯罪;其三是通过网络制作或者复制、传播色情物品,危害社会秩序类的犯罪;其四是运用网络危害国家安全类的犯罪;其五是利用网络来侮辱与诽谤、侵犯公民人身权类的犯罪。与传统犯罪方式相比,大学生群体的网络犯罪具备了犯罪主体突出的高智商性、犯罪方式的隐蔽多变、危害后果的严重性和犯罪自身虚幻性等鲜明特色。
3 大学生网络犯罪的成因探讨
大学生网络犯罪之产生,不仅会受到犯罪人主观因素之影响,而且还会受到各类客观因素之制约。在通常状况下,各类主客因素彼此相互结合,就构成了推动大学生群体实施网络犯罪行为的力量。
一是主观上的原因。这是造成大学生网络犯罪的本质因素,也是在大学生群体网络犯罪中发挥决定作用的重要因素。没有形成科学的世界观、人生观与价值观,这是导致大学生群体实施网络犯罪的首要原因。辨别是非以及自控能力不高则是产生大学生网络犯罪问题的又一主因。同时,道德意识欠缺也是造成大学生网络犯罪的一项原因。当然,过于沉溺于网络而造成的生理与心理异常问题,也推动了少数大学生滑到了网络犯罪的泥潭之中。
二是客观上的原因。大学生群体的网络犯罪无法离开特定社会环境所产生的作用以及影响。如今,网络上经常有非主流的负面消息传播,这可以说是引发大学生网络犯罪的一大因素。目前教育制度也存在着一些不足,没有能够切实满足大学生群众积极追求新观念与新思想的实际需求,导致大学生群体过于沉迷与依赖网络。当然,家庭教育也难以逃脱责任,许多大学生的父母不懂网络,没有对子女开展网络家庭教育。同时,网络监管缺位以及网络法制建设进程滞后也是产生网络犯罪的客观因素之_。
4 防范大学生网络犯罪的几点对策
近年来,大学生群体之中的网络犯罪案件多次发生,产生了极大的危害,造成了十分恶劣的社会影响。所以,为切实维护社会安全,更好地保护广大社会公众的权益不会受到侵害,推动大学生群体能够更加健康地成长,一定要运用预防为主的原则,从诸多方面着手加以防范,从而力争有效遏制大学生群体网络犯罪的高发态势。
一是要落实各项网络技术监管措施。网络环境之优劣对于大学生群体的成长与发展具有十分重大的作用,不好的网络环境会引发大学生们的网络犯罪。这就需要政府相关部门更加注重强化网络犯罪的监管工作力度,彻底放弃以往那种只注重建设与应用却忽视管理与安全的理念,不断强化网络执法工作的力度,从而为大学生群体上网创设出更加安全的环境。政府管理部门一定要下大功夫实施好相关网络技术研发等工作,不断健全技术防范举措。比如,可通过信息加密、防火墙、身份识别及漏洞修复等相关技术,对信息系统实施定期的排查,有效修补系统以及程序之中的漏洞,切实提升其安全性,进而阻止其他方面对于计算机系统所进行的非法入侵。二是政府管理部门要定期或者不定期地对网站以及网络信息开展全面排查,对于不良网站及其信息做出技术屏蔽或者过滤等处理,强化对网民上网过程中各类行为之监管,切实创建起网络安全预警体系,对于不当网络行为加以警告,并落实对网络从业者的监管工作,强化对非法网络经营人员的依法打击力度,尽可能地为大学生们创设出健康、积极、安全的网络环境。当然,高等院校也要加大自身校园网络安全技术经费投入的力度,通过加装不良网络信息屏蔽设备等手段来处理校园网中的不良信息,让高校校园网络管理机制能够发挥出实实在在的作用。
二是健全网络立法切实做到有法必依。面对着逐年增多的大学生网络犯罪,许多国家已经在着手实施和计算机网络相关的立法工作,比如,美国、欧盟、澳大利亚以及日本等国家在此方面的起步比较早,为我国有关部门实施网络立法研究提供了很有价值的借鉴。近年来,我国已经施行了多部涉及网络安全方面的法律法规,对于更好地控制网络信息发布与维护网络安全发挥了极大的作用,但考虑到网络自身属于新生事物,目前的立法已经难以有效地控制网络犯罪高发的势头。为此,应当及时对现行法律做出合理的补充,并且积极借鉴国外的立法经验,做到为我所用,从而更好地健全我国的网络犯罪立法体系。当然,还应当积极推进面向大学生群体的法制教育,让其懂得网络犯罪的内容、危害以及法律责任等,从而让法律能够真正形成威慑力,并且有效提升青年大学生群体的自我保护意识。
三是要针对大学生群体开展道德教育。道德具备了别的教育方式所难以取代的独特功能。道德能够让人们从内心深入产生道德情感、信念以及善恶观,这样一来就能够很好地支配人们内心的各种活动及其动机,从而推动其内在的自我约束性。在当前网络立法还不够完善的状况下,倡导网络道德显得十分必要。所以,在强化传统意义上的道德教育的基础上,绝对不可忽略网络道德方面的教育。要将网络道德教育列入大学德育教育范围之中,积极指引大学生们做到正确地对待网络,合理地处置虚拟与现实之间的关系,切实引导大学生们形成合理的网络人际交往道德观念,切实引领大学生们能够恰当地选择自己所需要的网络信息,规范自身的上网行为。虽然我国大学生的网络犯罪率总体上还低于别的犯罪形式,但是网络犯罪具有非常大的危害,必须予以充分重视,这也是大学思想政治教育工作者的职责所在。
四是要强化高等院校校园文化建设。少数大学生之所以会陷入网络犯罪之中,这与其过于依赖网络具有极大的关系。每天流连于网络世界之中,不但会荒废其学业,而且还对其生理健康与心理健康产生非常不利的影响。为此,高等院校应当在校园中开展更多健康而富有益处的课外活动,运用一些创新性活动以吸引大学生们参与其中,从而有目的地提升其实际动手能力以及人际交往方面的能力。要积极引导大学生们做到合理使用计算机网络,重点是运用网络来解决学习、生活中的相关问题,而不是成天依赖于网络,从而在最大限度上消除不良网络文化对其所造成的负面影响,让其能够享受健康、快乐的学习生活。
5 结语
综上所述,大学生网络犯罪不但会对社会造成极大的危害,对其个人也会产生终生难以弥补的重要负面影响。大学生群体是否能够健康地成长,将直接影响到全社会的发展状况。防范与处置大学生网络犯罪可以说是一项长期的系统性工程,必须得到全社会的共同配合与努力,为大学生们营造出良好的社会环境,促进其能够实现健康的成长,进而推动全社会的可持续发展。
浏览量:3
下载量:0
时间:
计算机网络病毒伴随着网络技术的高速发展不断滋生繁衍,其危害已经引起人们的广泛关注。下面是读文网小编为大家整理的计算机病毒与防护论文,供大家参考。
1计算机网络病毒的特点
计算机网络病毒作为计算机程序的一种,是由人研制出来的,其存在的以下几种特点:
1.1自我繁殖性
计算机网络病毒虽然不同于医学上的病毒是天然存在的,但它与医学上的病毒存在着一样的特性。计算机网络病毒是由人为制造,有一连串的代码组织成的一种软件程序,这种程序投入到计算机系统中,会自我繁殖,自我传播,因此存在难以控制性和消灭性。
1.2自我传播性
计算机网络病毒如同医学上的病毒一样,存在着自我传播性。计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
1.3传播速度快
随着科技的进步,计算机网络的不断普及,随着计算机网络技术的不断提高,人们越来越追求网络速度的提高。计算机病毒随着计算机网络速度的提高,其传播速度也越来越快。计算机病毒一旦在网络上传播,随着高速的网络速度,计算机病毒会快速的在网络上进行传播。
1.4计算机病毒的破坏性强
当前不仅仅只是家庭普及了计算机技术,企业甚至是国家都在使用计算机技术。人们使用计算机技术上网转账、传递资料、研制技术等等。计算机网络病毒不仅仅会造成计算机系统的崩溃,破坏计算机的使用,对于人们的财产安全也存在这严重威胁。因此,计算机网络病毒的破坏性极其严重,计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
1.5隐藏性强
计算机感染病毒之后,并不一定会当时就触发造成计算机系统的破坏,其存在着一定的隐藏性和潜伏性。如果计算机使用者不通过专业的设备进行检测的话,用户很难会发现计算机感染病毒。
2计算机网络病毒的的分类
计算机网络病毒如同医学上的病毒一样,存在的不同类别的病毒。更具当前对于计算机网络病毒的研究,采用科学的、严谨的分类方法,对于当前社会中计算机网络病毒主要由以下几种分类:(1)木马病毒:木马病毒其实是一种具有极其隐秘性和伪装性的病毒,是通过一种远程控制程序安装到被控制计算机中,实现远程控制中了木马病毒的计算机,一次来盗取计算机中的重要信息。木马病毒可以执行拷贝、删除、关机、自动发送邮件、自动下载等一系列操作,因此木马病毒是对计算机威胁最大的一种病毒。(2)蠕虫病毒:蠕虫病毒是一种具有极其自我复制自我传播性质病毒,它已经传播,会不断地自我复制然后自我传播,以传染更多的计算机。蠕虫病毒能控制计算机进行不断地自动拨号上网,能够自动的控制计算机接收发送文件,达到共享计算机重要信息的目的。
3计算机网络病毒的防治措施
通过上文所述,我们大概已经了解了计算机网络病毒的基本构造和特点,因此,笔者简单介绍预防计算机网络病毒的几种措施:(1)不要轻易的打开一些来历不明的电子邮件,尤其是电子邮件名为‘我爱你’‘ILOVEYOU’等文件。(2)不使用盗版光盘和程序,特别是一些杀毒软件。(3)安装正版能真正杀毒的软件,并经常扫面杀毒和升级。(4)保证系统管理员有最高的管理权限,避免过多的超级用户出现。(5)定期对计算机中的重要文件进行拷贝,以预防计算机中毒之后重要文件的丢失。(6)计算机使用者要提高防毒意识,不要轻易进入来源不明的网站,并把Internet软件里边的安全设置打开。为维护网络安全,我们不仅要提高安全意识,更要提高安全技术手段,提高我们的网络素质不制造和传播病毒,营造绿色和谐的网络环境。对于一些来历不明的邮件或者图片不要轻易打开,要先对这些文件进行病毒查杀确定安全后再打开。不要是有盗版光盘。加强对网络病毒的防范意识。安装可靠合法的计算机病毒查杀软件,定期对计算机进行病毒查杀。对于一些软件要及时更新,并从安全的途径更新。经常备份重要的数据,防止计算机感染病毒后重要数据的丢失,不要随意打开不必要的网络共享,制定合理的计算机病毒管理体系,在确保安全的情况下谨慎使用移动存储设备。把所有文件和已知文件类型的扩展名设置显示,定期检查系统配置和关键文件是否正确,阻断邮件的附件,安装防火墙阻断病毒的进入。
4结语
随着科技的不断进步,计算机技术的不断提高和普及,计算机网络病毒的破坏性也越来越强。通过本文以上所述,我们已经了解到计算机网络病毒的分类和特点,因此,为了维护网络安全,我们要加强对于计算机病毒的预防,不打开来源不安全的网页和邮件,定期查杀电脑病毒,对于计算机要及时清理垃圾病毒。
计算机病毒的种类
计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生EXE文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。
计算机病毒的主要特点
计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。
计算机病毒的感染原理
1引导型病毒感染原理
系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。
2文件型病毒感染原理
依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。
3混合型病毒感染原理
混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。
4计算机病毒感染的渠道
计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。
5特洛伊木马、网络蠕虫、Internet语言病毒感染原理
一些用Java、VB、ActiveX等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda尼姆达病毒,邮件和IIS漏洞是其主要的传播途径,它利用IIS漏洞从而让网络拥堵,进而瘫痪。CodeRed红色代码,传播途径为IIS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happytime欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。
计算机病毒的防范对策
对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。
1计算机病毒的清除
一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。
2注重软硬件的防护
计算机病毒疫苗程序是目前软件方面比较常见的,它能够对系统的运行进行监控,在发现内存和磁盘发生变化时进行及时的提醒,使得用户能够针对变化采取相应的处理措施,从而对病毒的入侵起到防护作用。硬件的防御主要是改变计算机系统结构和插入附加固件两种手段,而后者更为常用。通过将防病毒卡插到主机板上,系统启动后便能够自动地执行,对CPU取得先于病毒的控制权。
3对计算机网络加强管理
要从根本上对计算病毒进行防护和治理,不仅需要技术手段,也需要有效的管理机制,从意识上提高,才能够更好地保障系统的安全。在目前,技术方面,硬件设备和软件系统无论从使用、维护、管理和服务各个环节都需要有规章制度来进行严格的限制。同时,对于网络管理员要加强法制和职业道德方面的教育,在工作程序和操作上不断地进行规范性培养。新技术和新手段,再联合行之有效的管理制度,“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”这样上佳的安全模式的建立也就不再遥远。只有这样,我们才能最大限度地保证系统不沾染病毒,或者在感染病毒之后能够最大程度地降低损失。
浏览量:2
下载量:0
时间:
面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是读文网小编为大家整理的有关计算机病毒原理与防护论文,供大家参考。
计算机病毒的类型及特点
计算机病毒是一种以自我复制为传染机理从事破坏和干扰活动的计算机程序。当用户运行了感染病毒的文件,文件中携带的病毒也随着运行而释放以传染给其他正常的程序。但是,有一种被称作良性病毒的计算机病毒,其本身不具备恶意攻击的代码,仅以占有系统资源的形式来表现,使系统运行效率降低。但绝大部分的恶性病毒却被写入了攻击性代码,只要运行且激活,将对系统造成不同程度的破坏。自从1980年代由莫里斯所创造的第一个“蠕虫”病毒程序问世,各种不同类型的计算机病毒广泛的出现在计算机和网络世界。其中包括很多病毒,例如,“怕怕”病毒、“幸福宏”病毒、“咻咻”轰击病毒、熊猫烧香病毒等。通过对各种计算机病毒的总结分析,我们可以归纳出计算机病毒具有如下的特点:隐蔽性强。病毒会在计算机用户难以发现的情况下感染相关文件甚至系统,当结果以具体的形式显示出来时,后果已经十分严重。其次,计算机病毒的传染能力强。计算机如果传染上病毒,可以迅速“发作”。三是感染的形式多样。可通过移动存储设备,普通的有线网络和新兴的无线网络,甚至是硬件设备等多种途径,并进行传染。同时,计算机病毒的潜伏期长,计算机病毒可以在较长的期间潜伏在计算机系统中而没有具体的表现形式,一旦条件被激活,则启动破坏模块。最重要的是,计算机病毒的破坏力很大,当其发作时,可产生干扰系统正常运转、破坏存储介质中的数据、删除文件,严重时可能使计算机系统无法工作。
电脑病毒技术分析
大家在规划计算机软件的目的一般来说是为了增强信息处理能力和调低生产成本,但是这样常常会忽视掉安全这一方面。这使得计算机病毒有了一个非常大的发展余地,而计算机系统的每一个结构,连接处,几个层次之间的彼此转变,都拥有非常多的漏洞。另外硬件设什总是会出现一些的漏洞,所以在软件方面也十分容易出现安全问题。计算机系统表现出的种种弱点,使得计算机病毒的发生与传染有发展的时机;全球万维网让“网络全球化”,使计算机病毒有了更加有利的条件去执行破坏;伴着信息技术的发展越来越完备,计算机应用技术所关联到的方面也更加的宽广,这就使计算机病毒得到了一个实施破坏的地方。外国的学者曾说过,计算机规范化、规范的信息模式、分散性数字分配、网络化信息传播、软件规范化、规范的数字链路等全部都能够成为计算机病毒侵入的可能条件。防止计算机病毒感染的中心原理是要防止病毒的侵犯。它的破坏目的是计算机的一些系统,另外包括主机到各种传感器、网桥等,从而让对方的计算机在重要时间被蒙蔽,从而无法正常工作。从技术方面来看,计算机病毒的侵犯大致有下面几方面:
1应用无线电的手段。重点是利用无线电把病毒码发射到对方的计算机系统里。这样的手段是计算机病毒注入的最好的方法,而且人们很难发现,但也是技术需求最大的一种方法。利用的方式大体有:(1)直接发射病毒代码给对方计算机系统的一些软件,让计算机病毒在接收器分析的时候能够注入主机上,从而实现损坏的可能性。(2)伪装成正常的无线传输数据。借助正规的无线电协议及格式,发送病毒码,让病毒与正常信号一样,被接收器接收,实现毁坏。(3)在对方信息系统最难以抵挡病毒的环节注入病毒。
2利用“固化”手段。就是先把病毒注入芯片硬件与软件里面,之后把它们直接或间接交给对方,让对方电子系统被病毒入侵,从而领目标计算机遭到攻击。这样的方法很难被发现,即便彻底的检测染毒组件,也不能够表示它不会拥有另外的某些特殊能力。遭遇芯片病毒能够轻而易举的攻击计算机,就是因为我们国家还是要向别的国家购进大量的计算机组件。
3利用后门攻击方式。后门就是指计算机安全系统里面的一个微小洞口,用户可以通过它躲过计算机的安全防护进入系统。像过去的windows98系统。
4利用数据控制链侵入方式。借助远程修改技术,使正常数据控制链路径改变。也有很多别的侵入方式,这里就不再过多说明了。
从监管上以及技术上进行预防
1监管上的预防。(1)不要去接受不知道出处的,特别是非正版软件。计算机中心应该严谨接受灭有经过检查的移动盘插入电脑,禁止在计算机上玩游戏。原因是在游戏的过程中有着不同的环境,有很大的感染病毒的威胁。(2)本计算机中心所用的计算机必须要有绝对的使用权限。(3)规定要全部的系统盘和移动盘都要执行写保护处理,以防里面的文件被病毒侵入。(4)系统中的一些关键文件必须要复制一份,特别是数据。(5)使用网络的过程中,要控制可执行代码的交换,创建安全性高的密码和读写权限。这些是针对一些小的范围内,现在的计算机时代,早就在技术和应用上变成了一个大众关注的问题,最后,一定是要通过国家制定一些法律法规以用来管制。
2技术上的预防。(1)使用内存常驻防病毒的程序。我们可以通过在AUTOEXE.BAT文件中创建程序来检查病毒,这个程序无时无刻的在观察病毒是否出现,同时全面的清查磁盘。但是这个方式会缩小内存空间,和一些程度有的时候也会冲突,一些厉害的病毒也会跳过这个程序,因此,这不是预防病毒最好的方法。(2)运行前对文件进行检测。这个方式一般会让杀毒软件对其检测,但是不是全部的杀毒软件知道一切的病毒,因此一定要把防范放在第一位。(3)改变文档的属性。只读文档是一种不允许被改的文档,一些病毒就会被消除了名称,而属性一点儿都不会变。这个方式是一种简单的方式来防范病毒。但只能改变普通的文件型病毒。(4)改变文件扩展名。因为计算机传染病毒的时候一定是全面的知道了文件的属性,不一样的文件一定要用不一样的传播方法,把可以执行文件的扩展名修改以后,大部分的病毒就会失效。
小结
即使现阶段的病毒的类型非常的多,杀毒软件也跟着不断更新。但病毒的变化速度也是十分迅速的,大家对此不能忽视。要注意普及计算机安全的知识,才会在计算机病毒的预防领域上减少不必要的损失。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
计算机病毒原理与防护论文相关
浏览量:2
下载量:0
时间:
目前,随着我国各类计算机网络的逐步建设和广泛应用,如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。下面是读文网小编为大家整理的有关于计算机病毒论文,供大家参考。
一、计算机网络病毒概述
1.1病毒的危害:计算机病毒的危害
从经济角度,军事角度,法律角度多个方面侵害了网络用户的权益。从小处说起,它可以窃取用户的隐私,使其曝光在大众眼前。伤害了网络用户的情感。从经济角度说起,病毒可以致使网络瘫痪,造成商业洽谈的失败,政务网站无法正常工作,造成巨大的经济损失。如果病毒采用攻击银行网站,盗用个人电子银行帐户密码的方式,非法转走资金,可造成直接的经济损失,构成刑事犯罪。从军事角度,病毒的入侵,使得军事秘密变得毫无意义。在火箭发射时,一个恶意的更改就会造成航道的偏转。危害不可预估。
1.2计算机病毒的定义
病毒的本质仍然是程序或者程序片段。最早的计算机病毒出于何处众说纷纭。有的是认为在贝尔实验室中,编程人员编写的吃掉对手编码的游戏代码,也有认为是伴随软件出售,对软件进行保护,对随意的复制,毁掉软件的代码。这些说法都有一定的道理。但是,病毒是如何产生其实并不需要一定争论出一个结论。即便有了统一的结论,也并没有具体的意义。浸提那我们应该做到的是能够认识到计算机病毒探究与防御技术计算机病毒的定义。病毒的定义从宏观和狭义有,从国内到国外都有不同机构给出过定义。这里以我国官方定义为标准介绍给大家。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能,或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、病毒的特征
计算机病毒和生物界中的病毒有相似的特征,存在着复制性(传染性)、潜伏性、破坏性(发作性)、触发性等特征。这里以流程进行描述。当病毒进入计算机时候,它不是选择直接破坏,而是潜伏起来,不断的复制病毒,等待发作的机会。这和生物界的病毒原理相似。因为单个的病毒是很微小的,破坏作用及其有限,也容易被发现杀死清楚。所以成功的病毒,都是采用潜伏的方式,进行复制,当达到足够的数量后,在满足某个触发条件后,进行破坏(发作)。举例来说:按以往的经验计算机病毒的触发条件可以设置为时间触发,比如某月的某个日子,固定发作。曾经破坏性能很强的CIH就是以此未触发条件的。也可以在中断的第N次设置为触发条件等等。触发条件满足后,就开始破坏操作。也就相当于生物中的生病。
三、计算机病毒的分类
计算机可以采用多种分类方式,比如根据伤害程度,根据损害软件和硬件、根据病毒编写原理、根据病毒传染的载体等等。这些相对是大家了解比较多的,本文介绍算法分类。伴随型病毒:伴随型病毒并不改变文件本身,而是根据算法产生.exe文件的伴随体,与文件具有同样的名称和不同的扩展名。当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的.exe文件。蠕虫型病毒蠕虫型病毒通过计算机网络进行传播,它不改变文件和资料信息,而是根据计算机的网络地址,将病毒通过网络发送,蠕虫病毒除了占用内存外一般不占用其他资源。寄生型病毒除伴随型病毒和蠕虫型病毒之外的其他病毒均可称为寄生型病毒。它们依附在系统的引导区或文件中,通过系统的功能进行传播,按算法又可分为练习型病毒、诡秘型病毒和变型病毒。练习型病毒自身包含错误,不能很好的传播,例如一些处在调试阶段的病毒。诡秘型病毒一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等进行DOS内部修改,由于该病毒使用比较高级的技术,所以不易清除。变型病毒又称幽灵病毒,这种病毒使用较复杂的算法,使自己每传播一份都具有不同的内容和长度。它们通过由一段混有无关指令的解码算法和变化过的病毒体组成。
四、病毒的防范与查杀技术
病毒的防范与查杀可以说是一门具体的学科,不能一一细述。这里介绍常用的方法与工具。首先对于病毒的防范,初学者可以采用一些成型的软件,比如保护箱、360卫士开启实时保护等等。都可以起到病毒的防范作用。如果对安全度需求较高,就要从物理角度、操作系统角度、软件、网络多个角度进行设置。需要一定的计算机网络知识。其次在被感染前可以使用防火墙和杀毒软件进行预防。最后在被病毒感染后,要及时安装杀毒软件。比如卡巴斯基、诺顿、瑞星等等可以实时更新的软件,都具有较好的杀毒效果。另外辅助使用注册表技术可以使病毒的查杀事半功倍。
SIDR模型是对病毒传播以及病毒清除过程的描述。在此模型中,节点被统分为四类状态:Susceptible代表节点已经收到病毒感染;Infections代表几点不仅被感染并且会进一步的传播;Detected代表节点虽然被感染,但是其存在的病毒已经有效的检测出来并且并不会向外传播;Removed代表节点本身具有抗病毒能力。这一模型考虑到了免疫延迟的情况,它将整个病毒进行传播的过程分为两个阶段:在没有反病毒程序前,网络内的病毒会传播并且疫苗不会传播,在此作用下易感染节点会变为感染节点;当具有反病毒程序后,易感染节点以及感染节点都具有接受疫苗而变成免疫节点的可能性。
双基因模型对感染率变化以及病毒对抗措施介入对病毒传播所造成的影响进行了考虑。在病毒传播的过程中,计算机用户可能会发现病毒病采取措施来对抗病毒,如对病毒库的更新、对病毒的查杀、对系统补丁的完善等,这些方法能够有效地的使病毒感染率降低。
1主机检测策略
基于主机的检测策略主要包括权限控制技术、完整性验证技术和特征码匹配技术三类。特征码匹配技术可以通过对主机代码的扫描来确定这些代码的特征是否与病毒库中的恶意代码相同来判定计算机中是否存在恶意程序。其中同种及同类病毒具有相同代码的理论是特征码扫描技术的基础,特征码匹配技术需要不断的对其病毒库进行更新,不然将会不能识别新的病毒代码,这种技术在这种情况下也自然会失去价值;权限控制技术是通过对计算机中程序权限的选定来避免恶意程序和代码对计算机进行破坏,这是因为恶意程序和代码只有在运行状态下来能够对计算机进行破坏;完整性检测是基于病毒代码需要依附和嵌入程序文档来运行,它们并不是独立存在的,而一旦程序或者文档遭到感染,其本身的完整性也就会被破坏,所以对程序和文档的完整性进行检验能够有效地防止病毒的感染。基于主机的检测策略需要计算机用户能够在计算机中安装防毒软件并对软件进行及时更新,而这种要求也使主机检测策略具有了成本较高以及管理型较差的劣势。
2网络检测策略
基于网络的检测策略主要包括异常检测以及误用检测两类。病毒在植入和传播的过程中会发送探测包,这种行为会使网络中的流量增加,对病毒本身的异常行为进行检测并采取有效措施进行控制是十分必要的,异常检测可以及时的发现计算机网络流量的变化,当其变化异常是会采取措施来避免恶意程序和代码的进一步传播,这种方法不仅对已知病毒的检测有效,同时也能够检测出新的未知的病毒,但是其本身存在较高的误报率;误用检测技术以特征码为基础。通过误用检测,可以实现特征库内特征码与待检测数据的比较,从而判定待检测数据流内是否存在恶意病毒。在此技术中,主要的特征码规则有特征串、端口号、协议类型和数据包长度等,相比较异常检测而言,这种策略更加的准确,但是对未知病毒的检测却不能胜任。与机遇主机的检测策略相比,网络检测策略更加的容易维护和实现,并且能够有效的从宏观上对病毒的传播进行控制。
计算机病毒论文摘要相关
浏览量:2
下载量:0
时间:
随着科学技术的进步,整个社会生产力迅速发展,商品逐渐供过于求,市场竞争日趋激烈。市场营销环境的复杂多变使企业市场营销的难度加大。下面是读文网小编为大家整理的硕士市场营销策略论文,供大家参考。
一、新时期我国企业面临的营销问题
1.尚未建立完善、系统的市场营销理论。我国原来实行计划经济体制,市场经济起步较晚,在市场营销方面积累的经验和理论太少,很多市场营销理论都是由西方传来的,不少学者大多还仅仅停留在对西方市场学著作的翻译和传播上,没有形成适合自己的社会主义市场经济的成熟的理论观点,造成企业营销理论和实践的脱节。因此在我国各个行业中,价格战是最为常见的营销策略。为了增加客户和销量,只有忍痛割爱一再降低价格,但是这样一味地降价销售同时也降低了企业经济效益,挫伤工人工作的积极性。
2.市场营销规划目标短浅。营销管理是企业经营活动的重要组成部分,这就要求企业营销管理必须根据市场的变化进行目标规划。要从长远出发,从企业的长期经济效益着眼,全面分析市场,制定切实可行的营销目标。但是目前我国的很多企业都没有意识到长期规划的重要性,而是更加重视短期利益。企业没有明确的市场开发计划,营销工作没有目标,空间和时间概念不强,各种营销策略、措施不配套、预算不确定、人员不落实、营销活动无组织、无章法,最终打不开营销局面,导致企业发展后劲不足,市场萎缩。
3.营销管理过程控制不到位、绩效考核不得力。营销重在“营”,不是简单地把东西销出去。“只要结果,不问过程”,这是很多企业普遍存在的问题。不对营销过程进行有效的管理控制,就不会有良好的业绩。许多企业在对营销人员的管理上简单随意,对营销人员说好奖励政策,布置好任务后就万事大吉,只要营销人员跑来订单,把产品卖出去就行。而对营销人员的素质、营销方法、服务态度等不管不问,营销活动过程不透明,再加上对营销人员的考核不力,营销人员难以体会为企业做好营销的真正意义,工作效率低下,营销费用高。这种粗放式过程管理,无法对营销人员的业绩进行检查和分析,不仅影响了营销人员的积极性,使营销人员的营销水平难以得到提高,营销人员队伍建设不力,还导致企业长期良好营销的风险增大。
4.对客户管理、服务落后。在经济全球化过程中,人本思想将成为企业营销管理的重要指导思想。同样的质量比价格,同样的价格比服务,作为营销人员要发展好和客户的关系,维护顾客的忠诚;提供具有竞争优势的产品和服务时,要尽量节省顾客的时间以及精力,营造良好的经营环境,只有这样,企业才得以长期地生存和发展。最好的营销在于深刻地认识、了解客户,让客户在比较中明白你的产品优势,知晓产品的唯一性,从而使产品或服务完全适合他的需要而形成产品的自我销售。然而,现实是许多企业对客户没有进行有效的管理,认为只要是卖出产品就完事大吉,后续服务和售前大不一样,售前十分热情,售后百般冷漠,其结果造成一锤子买卖,丧失了与客户沟通的信息平台,影响了营销质量。
二、新时期企业市场营销如何创新
1.改变传统观念,树立正确的营销理念。传统的市场营销指导思想中,企业管理活动侧重于对企业内部的管理和控制,首先,安排生产计划;其次,在生产计划的基础上制定销售计划;然后,付诸实施,专注于产品,很少考虑消费者。在信息科技高度发达的今天,企业要想在竞争中获胜,就必须转变过去落后的市场营销观念,进行理念上的创新。新时期,顾客的需求也变得更加多样化和个性化,企业必须善于发现和了解顾客需求。要从满足消费者需求这个目标出发,加强对营销活动的管理和控制,做好产品策略、价格策略、渠道策略、促销策略,并且还要更好地满足顾客需要,做好产品策略、价格策略、渠道策略、促销策略;进而发掘顾客潜意识中或将要出现的消费需求,变被动为主动引导和丰富顾客消费,从而拓展市场份额,占领营销制高点。
2.做好市场调查,把握市场定位。做好市场调查,明确市场定位是营销管理的第一步。市场营销信息是企业制定市场竞争策略的核心和依据,对于开展营销管理起着非常重要的作用。任何好的产品和营销计划都需要以对消费者需求的全面了解为前提,认真做好市场调查,收集、整理、分析市场营销信息,有助于有效地控制和调整营销计划,确保使消费者得到高品质的服务和最大程度的满意,这些市场营销信息包括客户信息、竞争者信息、经销商和市场因素等。把握产品的市场定位。所谓市场定位,就是企业根据竞争者与自己的产品在市场上所处的位置,勾画出企业产品在目标市场即目标顾客心目中的形象,使企业所提供的产品具有一定特色,给人印象鲜明的形象,并将这种形象生动地传递给顾客,适应一定顾客的需要和偏好,在与竞争者的产品选择中有所偏爱。市场定位是指一个产品在同类产品中所处的位置,它强调的是消费者最关心的东西,考虑顾客的感受和偏好,从而使该产品在市场上占有一席之地。所以企业在进行市场定位时,要通过反复比较和调查研究,找出最合理的突破口。只有市场调查和市场定位做好了,才能正确地营销决策,有了正确的营销决策,才有可能非常顺利而又高效地完成营销目标。
3.选好人才,建立高素质的市场营销队伍。市场营销不是简单地推销产品,而是一项专业性、业务性很强的工作,要做好市场营销的管理,关键是建立高素质的市场营销队伍。一是选好人。选拔品质好、业务精、社交能力强、服务意识强、积极主动、具有高度责任心和不怕吃苦的优秀人员组建营销队伍。二是重培训。采取“请进来、走出去”的方式,加强对营销人员市场学、营销学、管理学、商业心理学、公共关系学等知识的培训,提高思想文化素质;采取实战模拟,开展榜样带动活动,让优秀的营销人员现身说法,鼓励带动营销人员向其学习。三是严考核。坚持以效益为中心,坚持效率优先,坚持“公开、公正、公平”,建立“以考核定奖惩,凭业绩取报酬”的激励机制和约束机制,奖优罚劣,以增强营销人员的责任感和事业心感。
4.综合运用营销工具,进行组合营销。充分利用营销资源,综合运用营销工具,把企业的整体经营与市场营销情况统一起来,制定切实可行的营销方案和策略,进行组合营销。企业可利用的营销工具就是所谓的营销组合,包括产品、价格、渠道和促销四大要素,每一要素又包含了若干子要素。具体要求是在制定营销策略时,综合考虑营销目标、客户群、竞争对手等因素,优化市场营销工具的类型和数量,形成不同的营销组合方案,提高市场营销的针对性,有了针对性,才能提高营销的效率,提高企业营销管理水平,使企业在竞争激烈的市场中取得良好的业绩。
5.加强企业文化建设,增强市场营销软实力。企业文化是企业长期以来内外因素共同作用的产物,表现为员工的理想、信念、价值观、行为准则、思维习惯等,是决定企业兴衰成败的重要因素,现代企业竞争中,营销竞争已经从基础的产品竞争变为文化理念的竞争。企业文化是企业的无形资产,优秀的企业文化有助于在企业员工中形成强大的凝聚力,激发员工的集体荣誉感,使员工感到自己于企业的意义和自身的价值,并外化为员工的营销积极性,自觉地为消费者服务,在消费者心中树立良好的企业形象和信誉,最终赢得市场份额和消费者的信赖,从而在经济全球化的过程中,尤其是在与国际市场密切融合的情况下,在竞争中取得优势。企业文化建设必须坚持三个原则:一是从实际出发的原则。企业文化建设,不能千篇一律,也没有现成的理论和基础,首先必须切合实际,符合企业的自身实际,一切从实际出发,杜绝形式主义,增强实效性,制定切实可行的文化建设方案。二是企业家带头的原则。企业文化很大程度上表现为企业家(群体)文化,企业家本人是企业文化的缔造者、推行者;企业家在企业的领导地位决定了其个人意志、精神、道德、风格等文化因素在企业中备受瞩目,更易于得到员工的广泛认同和传播,并自觉追随和效仿,进而在企业中形成浓厚的文化氛围。三是方式多样,突出特色的原则。企业文化建设具体到每个企业侧重点应有不同,重点在于根据具体情况突出企业的个性,抓住特色、优势,塑造出适合自己企业的,能够推动企业健康、持续地发展,具有鲜明特色的企业文化。
三、小结
在新形势下,在激烈的市场竞争环境中,企业必须抓住市场机遇,在遵循市场规律的前提下,强化市场营销观念和营销方式的全方位创新,建设优秀的营销队伍,打造积极向上的企业文化,凝心聚力,与时俱进,开拓进取,才能抢占更多的市场份额,为企业发展带来更大的经济效益和社会效益。
一、影印古籍类图书的选题策划与编辑整理
1.影印古籍类图书应具有较高的学术、出版价值
对于影印古籍类图书来说,它的主要购买者应为各科研机构、大专院校的图书馆和研究人员以及大中型的公共图书馆,所以在进行选题策划时,需要考虑的最重要的一个因素就是它的学术价值和出版价值问题,比如它是否是独一无二的文献,是否是填补了学术空白的文献,是否是从未披露过的资料文献,是否是当前学术界需要的文献,是否是某一学科集成性的文献,目前是否尚无其他出版社策划等。当然判断一个影印古籍类图书的选题是否具有学术价值和出版价值,出版社还应更多地听取相关学科专家及图书馆古籍部、采编部的负责人和资深专家的意见,更好地倾听终端消费者的意见,这样才能策划出更具市场潜力、价值更高的好书。
2.编辑应对影印古籍类图书进行有特色的编排
编辑应根据学术界研究工作的需要,有针对性地将分散的各种典籍编辑成专题丛书。比如可以将各朝代名人的年谱集结成册,编成《先秦诸子年谱》、《魏晋名士年谱》、《隋唐五代名人年谱》、《宋明理学家年谱》等,再比如可以将历朝历代对《论语》的评论集结成《〈论语〉集评》等。这种丛书不仅能够方便研究者使用,而且能使原本分散而价值不高的史料升值,从而使其价值最大化。此外,这种经过编辑的影印古籍类图书由于有了更科学、更准确的书名,所以更有利于对其进行宣传推广。
3.资料性的影印古籍类图书与礼品类的影印
古籍类图书应有所区分目前影印古籍类图书根据功能大致可分为两种:一种是一般的资料性的影印古籍类图书,一种是做工精美、宣纸印刷或彩色制版印刷的礼品书。对于这两种不同市场定位的影印古籍类图书,在进行选题策划时应有不同的考虑。对于一般的资料性的图书,考虑最多的应是它的学术价值、版本、资料性等问题,而对于后一种来说,是否具有收藏价值就成为最为关键的问题了,除了要关注它的学术研究价值、版本等问题外,还应更为关注原版古籍的品相、书法艺术性等问题。
4.影印古籍类图书应同步编制索引
像一些大型的影印古籍类图书,比如“四库系列”,每种丛书所含种数册数均成百上千,如果不能编制一本方便实用的检索,不仅内容不能有效地揭示,功效亦大受影响。所以对于像“四库系列”这样大型的影印古籍类图书来说,不仅需要编制著录详明、按类编排的各丛书目录,而且需要编制以书名、著者为检索途径的综合索引,还需要以各丛书目录索引为基础,编制汇集多种丛书的目录索引。其实在为影印古籍做索引方面,早在20世纪初,商务印书馆的张元济、王云五等先生就为我们做出了榜样。1935-1937年,商务印书馆重新编制了带索引的影印本《十通》与《佩文韵府》。增加了新编制的《十通索引》,为研究者提供了极大的方便,赢得了学者的极大赞誉。在出版清张玉书等人编的《佩文韵府》时,商务印书馆又编制索引一册,将按韵排字的《佩文韵府》改为按首字排列,索引本身变成一部新编的《骈字类编》,惠及几代学人。由此可见,要真正体现影印古籍类图书的价值,就要想学者之所想,真正为他们的科研提供方便。
二、影印古籍类图书的市场营销
1.影印古籍类图书的营销渠道
(1)综合类及学术类书店
综合类书店通常规模较大,配套设施较为完善,图书品种较为齐全,具有较好的展示功能,多年来一直是图书的主要销售渠道。学术类书店,比如北京的万圣书园、福建的晓风书屋、广东的学而优书店等,它们的主持者多是文化人,他们与一批专家学者有着密切的联系,能够真正做到为读者找书,为书找读者,所以对于影印古籍类图书来说,学术类书店无疑也是一个较为重要的销售渠道。
(2)网络书店
随着互联网的广泛应用和电子商务的深入发展,人们的购书方式也发生了很大的改变。近年当当、卓越、京东商城等网络书店的迅猛发展,及其低成本运营而带来的低折扣的销售方式已使人们越来越感受到了网上购书的便捷与实惠。目前到书店看书到网络书店买书已成为越来越多的读者所采取的一种购书模式。网络书店的影响力及其销售潜力正在日益提升。
(3)图书进出口机构
近年随着中国走出去步伐的加快及汉学热的持续升温,越来越多的国外汉学研究者及研究机构开始大量购买中国原版古籍类图书,古籍类图书走向世界的主要通道就是图书进出口机构。目前图书进出口机构主要有中国图书进出口公司、中国国际图书贸易总公司等。
(4)直销渠道
古籍类图书相对来说是属于“小众市场”的图书,这就决定了古籍类图书,尤其是部头较大、定价较高的古籍类图书比较适合于直销。一方面出版社可以利用目前越来越多的图采会的机会将古籍类图书(包括影印古籍类图书)直接推销给图书馆的相关采编人员;另一方面也可以利用遍布于全国各地的批发、零售商,通过它们的直销渠道,直接将图书销售给终端消费者。与其他销售模式相比,直销不仅销售成本较低,而且可以直达目标群体,提高了信息传递速度和效率,克服了分销模式中供需错位、信息不对称等问题,降低了市场风险,所以往往能取得较好的营销效果。
2.影印古籍类图书的营销策略
(1)跨媒介宣传及多种宣传形式并举,扩大图书本身的影响
对于影印古籍类图书而言,拓展跨媒体资源整合,实现统一信息的传播协同效果是必然的发展趋势。影印古籍类图书的营销宣传,不仅可以借助报纸、杂志等平面媒体,而且可以借助广播、电视、手机及网络等不同的媒介,从而使其以不同的形态得以传播,从而强化传播效果。同时,影印古籍类图书的营销还可以采取形式各异的宣传手段,比如采用召开新书发布会、请专家撰写书评、组织相关讲座等形式宣传、扩大其影响力,达到吸引受众的兴趣和注意力、培育目标市场和目标读者群体、打造和提升出版社的核心竞争力等目的。
(2)扩大营销渠道,创新营销思路
就影印古籍类图书来说,不宜过分采用粗放型的营销模式,而应建立适应自身特点的营销渠道和营销方式,这就要求影印古籍类图书一方面应坚持传统的营销渠道和模式,另一方面要在互联网迅猛发展的大时代背景下,积极创新营销渠道和营销模式,提高网络营销效率,从而为出版社获取更多的社会和经济效益。
第一,实体书店展示与直销网络建设并重。目前网络书店的迅猛发展所带来的巨大冲击已迫使大多数实体书店逐渐放弃单一的销售模式,举行签售会、办主题展览、举办讲座已成为更多的实体书店所采取的营销手段,越来越多的咖啡厅在实体书店悄然出现,读者沙龙也在不少实体书店大聚人气,与过去相比,书店越来越有了“书”的味道,文化氛围也越来越浓了。可以说,实体书店给影印古籍类图书提供了一个很好的展示平台,通过这个平台,普通读者不仅可以对影印古籍类图书有很好的了解,而且进而可以对中国古代文化知识有更深入的关注与认知,这对提升与扩大出版社的影响与品牌是很有好处的。于此同时,建立与完善直销网络也同样重要。出版社除依靠传统的直销渠道外,应建立详细的目标客户信息资料库,通过定时发送电子邮件、电话宣传等形式,将最新的图书信息传递给目标客户,加强对目标客户的维护与回访工作,竭力给他们提供优质、贴心的服务。
第二,采取多元的网络营销模式。互联网的迅猛发展带动了网络书店的大发展,所以网络书店应成为影印古籍类图书销售的重要平台。出版社可以通过在网络书店首页打广告、做专题的方式扩大图书的影响。此外,出版社自身的网站也能对古籍类图书起到很好的宣传作用。出版社可以通过网站对影印古籍类图书的外观、内文等进行展示,也可以通过与知名门户网站链接,吸引读者以扩大影响,从而最终取得营销的实效。利用博客、个人空间和专业论坛开展宣传和营销也是一种较好的模式。比如博客与个人空间和网站相比个性化更强,在这个平台上,编辑可以发表新书信息、提供图书的相关背景资料、图书照片等,也可以对图书进行总体评价、推荐。而专业论坛就更具针对性了,出版社可以在网络论坛中发布影印古籍类图书的广告信息,也可以单独提出一个与古籍相关的话题,吸引既定的受众对象加入,巧妙地插入影印古籍类图书的信息。显而易见,利用博客、个人空间、专业论坛开展影印古籍类图书的宣传和营销,较容易完成目标群体建构,销售效果明显。
浏览量:2
下载量:0
时间:
随着计算机和互联网的日益普及,人们的学习、生活和工作都越来越离不开计算机。与此同时,在经历数次计算机病毒爆发灾难洗礼后,如何保障计算机的安全成为社会和学术界共同关注的问题。下面是读文网小编为大家整理的计算机病毒研究论文,供大家参考。
计算机技术的飞速发展给我们的工作和生活带来了极大的便利,然而伴随而来的信息安全问题也日益严峻,已经成为影响信息技术应用和进一步发展的瓶颈。其中计算机病毒就是威胁信息安全的重要因素之一,如感染可执行文件的PE病毒、感染Word文档等数据文件的宏病毒、以U盘为寄生传播对象的Auto病毒、利用邮件进行传播的邮件型病毒、利用系统漏洞进行传播破坏的蠕虫、木马等,无时无刻不在威胁着信息的安全。然而,目前社会和企业都面临着信息安全人才配备严重不足的情况,因此,为了维护信息安全,培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的应用型、创新型信息安全人才是目前国家和社会必须面临的重要问题。信息安全专业是一个新兴的专业,该专业的重要基础课程“计算机病毒”也是一门随着信息技术发展而产生的全新课程,目前在教学环节和教学模式的设计等方面尚存在较多需要探索和改进的地方。“计算机病毒”是一门理论性和实践性都很强的课程,传统的“传递-接受式”、“重理论、轻实践”的教学模式只适合培养知识型人才,距离培养面向工程应用的实用性、复合型的信息安全反病毒专业人才还有很大的差距。因此,必须以“工程实践创新”理念为导向,研究一种将计算机病毒理论与实践教学相融合的教学模式和教学方法,以最终达到培养高素质的应用型、创新型信息安全专业人才的目标。对此,本文重点从“计算机病毒”课程的教学环节与实验、实践教学过程设计等方面进行探索,并以计算机病毒中破坏力最为强大、技巧性极强的Win32PE病毒为例展开教学研究,进而为整个课程各个教学环节的改革提供良好的参考。
1课程实验内容设置
“计算机病毒”课程不仅具有很强的理论性,同时具有很强的实践性,许多病毒和反病毒技术必须在实践过程中去认识、理解和掌握,因此,其教学过程必须注重原理和实践的良好结合。目前,计算机病毒种类繁多,病毒特点与实现原理、运行机制各有不同,对此,本课程的实验内容主要围绕“DOS引导型病毒、Windows32PE病毒、Word宏病毒、Java脚本病毒、VB脚本病毒、Outlook邮件病毒、蠕虫、木马”等典型的计算机病毒展开。虽然通过案例式的课堂理论教学可以让学生在一定程度上对计算机病毒保持兴趣,但是,如果没有实践的环节让学生“近距离”地接触病毒、感受病毒,那么学生的兴趣就会渐渐地变淡。因此,必须合理规划和安排实验时间,在学生还保持着兴趣的情况下尽快安排实验,使学生从对原理似懂非懂的状态下亲自实践,深入理解病毒原理,并能够激发学生想尽快实现分析病毒的“冲动”。为了更好地说明本课程各个实验教学环节的教学内容安排、教学过程以及教学方法,本文以典型的Win32PE病毒为例进行阐述。
2Win32PE病毒实验教学过程探索
目前所存在的各种类型的病毒中,Win32的PE病毒最为盛行,功能最强,分析难度也最大,因此,掌握Win32PE病毒的基本原理及其运行机制,并能进行合理的对抗与分析对于一名反病毒分析师非常重要。PE病毒原理复杂,如何既能使学生不会因为原理的复杂而吓退、放弃,又能使学生激发并保持学习的热情和兴趣,就必须合理设计其教学过程与教学方法,本文主要从以下几个教学环节展开讨论。
2.1理论教学
如果没有扎实的理论知识的支撑,就不可能有良好的实验效果。对此,本文从以下几个角度开展PE病毒的理论教学。
(1)病毒案例的演示与简单功能说明。由于PE病毒原理非常复杂,如果一开始就进入复杂枯燥的原理讲解,必定会使学生的学习兴趣消失殆尽。因此,为了保持学生的学习兴趣,采用病毒案例演示和简单讲解的方式进行导课,从而激发学生学习的“冲动”。
(2)详解PE文件格式。PE文件格式是Win32环境自身所带的执行体文件格式,是PE病毒感染的对象。PE格式的讲解比较枯燥,但是内容却很重要,是学习、理解和掌握PE病毒工作原理的关键,为了使学生能听得进去,就不能仅仅讲解PE的结构构成,而要边讲结构边借助PPT的动画演示功能对照一个PE文件的二进制信息进行说明,这样可以使学生对PE文件有一个更加直观的认识。此外,对于PE病毒所关心的PE文件关键字段要结合病毒的运行机制和行为特点进行讲解,告诉学生这个字段的作用是什么,病毒如何来利用它,这样学生不会孤立地学习PE格式,也就不会觉得学得无趣。
(3)讲解PE病毒的一般行为及其工作原理。这部分是理解PE病毒行为特点、工作原理、运行机制的核心部分。重点介绍PE病毒的重定位技术、获取API函数地址的多种方法、获取感染目标文件的方法、文件的多种感染技术等等。
2.2验证型实验教学
本课程的病毒验证型实验的开展主要是借助了信息安全实验教学平台,该平台针对实验内容提供了详细的指导,包括实验基础、实验原理及其动画演示、实验步骤和思考问题等,并提供了针对性的实验辅助工具,可以更好地帮助学生理解每类病毒的运行机制。PE病毒的验证型实验主要是利用PE文件信息查看工具、二进制文件查看工具、动态调试工具等多种工具相结合,来验证PE病毒的基本原理。具体的实验过程和实验内容包括:
(1)以一个简单的PE文件为例,采用UltraEdit等工具,手动查看PE文件的详细二进制信息,以深入理解PE文件格式。
(2)在虚拟机中运行病毒,观察病毒的感染机制、感染前后宿主文件的变化等,对PE病毒有一个直观的认识。
(3)以案例病毒为样本进行分析。首先,使用LordPE等PE文件信息查看工具,分别读取病毒感染前后宿主文件的PE头信息、数据目录表、节表等信息,记录下病毒所关心字段的关键数值,并分析其不同的原因;然后,使用UltraEdit工具的文件比较功能,打开病毒感染前后的文件,查看其二进制信息,并将UltraEdit窗口中用不同颜色标记的二进制字段进行详细分析,思考病毒修改该字段的目的所在,进而理解病毒的工作原理和运行机制。最后,结合使用OllyDBG等动态调试工具将样本病毒加载进内存,分析其在内存中的运行过程。
2.3设计型实验教学
通过验证型实验环节使学生对PE病毒的基本原理、运行机制有了一定的理解,但是如果不亲自动手实现一个病毒,那么这种理解不会太深刻,也会有很多的细节无法解释,对此,设计型实验教学环节就变的更加重要,本课程需要学生独立完成以下几个工作。
(1)简单PE病毒的设计与实现。请学生从病毒编写者的角度出发,设计简单PE病毒的运行过程,并实现一些PE病毒的基本行为和简单功能,以使学生更深入地理解和掌握PE病毒的一些共性行为特征和个性的行为特征,以及这些行为的实现方式。
(2)搭建病毒分析实验室,分析简单病毒样本。搭建病毒分析实验室,即安装病毒运行环境-虚拟机,并将要用到的病毒行为监控工具、病毒分析工具等都装入其中,如Filemon、Regmon、ProcessExplorer、Tcpview、IceSword、OllDBG、IDA等,然后将最常用的工具运行起来,完成各种配置,最后在虚拟机中制作快照,以便病毒分析时直接还原快照。在搭建好的病毒分析实验室中,学生可以独立分析自己编写的病毒和教师提供的病毒样本。病毒分析实验室的搭建不仅可以督促学生掌握虚拟机、常用病毒行为监控工具、分析工具等的使用方法,而且可以更方便地运行和分析病毒。
2.4课程拓展-创新型实践教学
计算机病毒的分析与对抗能力是在大量的实践过程中培养起来的,因此,在PE病毒课程结课之后,仍需利用国家、学校、学院、教师等创造的各种机会来培养和锻炼学生,即鼓励学生积极参与国家和天津市的信息安全竞赛、科技立项、教师科研项目、知名企业实习实训平台、毕业设计等实践活动,围绕“病毒的分析与对抗”,自主命题、自主设计解决方案和实验步骤,以促进学生自主学习与自主科研,提高学生的创新研究能力。
3结语
“计算机病毒”课程是信息安全系列课程的专业基础课程之一,对于信息安全人才的培养具有举足轻重的作用。为了培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的工程实践型信息安全人才,本文以“工程实践创新”理念为导向,重点探索了计算机病毒课程实验教学方面的几个主要环节,并以Win32PE病毒为例,从理论教学、验证型实验教学、设计型实验教学、创新型实践教学几个方面展开了探索,为本课程的后续改革以及信息安全专业同类课程的教学改革提供参考。
计算机病毒能够在计算机运行的过程中破坏其正常的功能,同时还可能造成数据的损坏和丢失,计算机病毒的特性和生物病毒是非常相似的,它会直接复制计算机的命令,同时在短时间内就传播到其他的地方,计算机病毒在传播的过程中具有非常强的隐蔽性,在一定的条件下,它能够对数据产生非常明显的破坏。
1计算机病毒的起源
1.1科学幻想起源说
20世纪70年代,美国的科学家构想了一种能够独自完成复制,同时利用信息传播对计算机造成破坏,他将这种程序称为计算机病毒,这也是人类构想出来的第一个计算机病毒。在这之后,人类通过多种方式对其进行发明和处理,所以从整体上来说也是通过这本书才开启了计算机病毒的发展之旅。
1.2游戏程序起源说
在20世纪的70年代,计算机在生产和生活当中的普及程度还不是很高,美国的程序员在实验室当中编制出了能够吃掉对方的程序,这样就可以知道到底能否将对方的程序和相关的数据全部吃光,还有一些人认为这就是第一个病毒,但是这也只是一种假设。
1.3软件商保护
软件起源说计算机软件是一种知识指向型的产品,因为人们在应用的过程中对软件资源的使用和保护存在着非常明显的不合理性,所以,也就出现了众多软件在没有许可的情况下就被随意复制,这样一来也就使得软件开发商的利益受到了极大的影响。
2计算机病毒的发展
2.1DOS引导阶段
在20世纪的80年代,计算机病毒的主要类型是DOS引导型病毒,在这一过程中非常典型的两种病毒是小球病毒和势头病毒,在那个阶段,计算机硬件的种类不是很多,计算机本身也相对比较简单,一般情况下都是需要对软盘进行启动处理之后才能启动的。引导型病毒是借助软盘当中的启动原理来是实现其目的的。它们会对系统启动扇区进行全面的修改,在计算机启动的时候一定要首先能够对其进行全面的控制,这样也就可以有效的减少系统当中的内存,严重的还有可能会导致软盘读取中断,这样也就使得系统自身的运行效率受到了非常大的影响。
2.2DOS可执行阶段
20世纪80年代末期,出现了一种新型的病毒,这种病毒叫做可执行文件型病毒。其在运行的过程中可以充分的利用DOS系统文件运行的模式对文件进行执行操作。这种病毒中比较有代表性的有耶路撒冷病毒和星期天病毒等等。病毒代码在系统执行文件的过程中可以获得非常强的控制权。DOS系统修改也被迫中断,在系统进行调整和应用的过程中会出现非常明显的感染现象,同时还将病毒本身加入到文件当中,这样一来,文件的长度以及所占的内存也会有明显的增加,在这样的情况下,我们必须要对其进行全面的控制。
2.3伴随、批次型阶段
20世纪90年代初期,出现了一种新型的病毒,这种兵雕塑通常是利用DOS系统加载文件的程序予以运行,这种病毒通常被我们乘坐是伴随性的病毒。比较典型的代表就是金蝉病毒,它在EXE文件当中会形成一个和EXE非常相似,但是其扩展名为COM的伴随体。。这个时候文件的扩展名就会变成COM,在DOS系统对文件进行加载处理的过程中就能够取得一定的控制权。这类病毒在运行的过程中对原有的文件内容和日期属性等都不会产生非常大的影响,所以只要对其进行删除处理就能消除所有的病毒。在其他的操作系统当中,一些伴随性的病毒可以借助系统自身的操作模式和操作语言进行操作,这方面比较典型的代表是海盗旗病毒,其在运行的过程中可以对用户的户名和相关的操作指令进行询问,之后再反馈出一个错误的信息,再将其本身做删除处理。
2.4多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行,这些方式的组合使—些看似不同的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次文件就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须先对这段数据进行解码,这就加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
2.5变种阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机地插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以内生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这—阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
2.6网络螟虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是前几代病毒的改进。在非DOS操作系统中“,蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下—个地址进行传播,有时也在网络服务器和启动文件中存在。
2.7视窗阶段
1996年,随着windows和wmdows95的日益普及,利用windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
2.8宏病毒阶段
1996年,随着WindowsWord功能的增强,使用word宏语言也可以编制病毒,这种病毒使用类DQstc语言、编写容易,可以感染word文档等文件,在Excel和AmiPro比现的相同工作机制的病毒也归为此类,由于文档格式没有公开,这类病毒查解比较网难。
2.9因特网阶段
1997年以后,因特网迅速发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件或登录了带有病毒的网页,计算机就有可能中毒。结束语当前,我国的科学技术在不断的发展,同时在计算机方面发展也非常的明显,在其发展的过程中我们也需要不断的加强对计算机病毒的研究,只有这样,才能更好的为计算机的平稳运行提供一个相对较为稳定的环境,从而为我国计算机网络技术的发展提供坚实的基础。
浏览量:2
下载量:0
时间: