计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

【摘要】目前计算机病毒可以渗透到信息社会的(2)

2013-10-04 01:09
导读:①直接向对方电子系统的无线电接收器或设备发射,使接收器 对其进行处理并把病毒传染到目标机上。 ②冒充合法无线传输数据。根据得到的或使用标准

  ①直接向对方电子系统的无线电接收器或设备发射,使接收器 对其进行处理并把病毒传染到目标机上。
  ②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。
  ③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
  (二)固化式方法即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。
  (三)后门攻击方式后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。
  计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
  三、对计算机病毒攻击的防范的对策和方法(一)建立有效的计算机病毒防护体系有效的计算机病毒防护体系应包括多个防护层。一是访问控制(上接第2l页)层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
  (二)严把收硬件安全关的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。 (转载自http://zw.NSEAC.com科教作文网)
  (三)防止电磁辐射和电磁泄露采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止电磁辐射式病毒的攻击。
  参考文献:
  [1]彭君,融合环境下的终端安全技术。信息安全决策者大会,2006,北京.
  [2]林海等, 《计算机网络安全》,高等教育出版社,2001.7.

上一篇:新疆甜高梁变乙醇、乙烯研究项目近日完成种植 下一篇:没有了