时间:2022-04-12 17:43:38
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇计算机反病毒论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
【论文摘要】防治计算机网络病毒应该从基于工作站的防治技术和基于服务器的防治技术两个部分实施,一是软件防治;二是插防病毒卡;三是在网络接口卡上安装防病毒芯片。但是,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。?
?
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。?
计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。?
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:?
一、基于工作站的防治技术?
工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。?
下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows 关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem 还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。?
二、基于服务器的防治技术?
网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。?
邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:?
第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE 类的可执行文件。?
第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。?
第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。?
第四,如果收到主题为“I LOVE YOU”的邮件后立即删除,更不要打开附件。?
第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。?
三、加强计算机网络的管理?
计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。?
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。?
随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。??
【参考文献】?
论文摘要:办公自动化系统的建设方便了企业信息、共享资源、对外交流和提高办事效率,但同时也带来了来自外部网络的各种安全威胁。本文针对性地对系统常见安全问题提出七类主要的防范方法。
0引言
办公自动化系统(oas)是办公业务中采用intemet/intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。oas从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,oas对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的imranet最终都会接人internet,这种接人一方面方便了企业信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。
1办公自动化系统存在的安全晚息
随着internet的迅速发展,如何保证信息和网络的自身安全性问题,尤其是在开放互联环境中进行商务等机密信息的交换时,如何保证信息存取中不被窃取篡改,已成为企业非常关注的问题。在国际上,计算机犯罪案件正在以几何级数增长。计算机犯罪是一种高技术型犯罪,由于妇汀日罪的隐蔽侄,因川,寸办公自动化系统安全构成了很大的威胁。
目前,办公自动化系统的安全隐患主要存在以下几个方面:
假冒内网的ip地址登录内网窃取信息;软件系统自身的问题:利用网络传输协议或操作系统的漏洞攻击网络;获得网络的超级管理员权限,窃取信息或破坏系统;在传输链路上截取信息,或者进人系统进行物理破坏;病毒破坏,计算机病毒是一种人为制造的,在计算机运行中对计算机信息或者系统起破坏作用的程序。它通常隐蔽在其它程序或者文件中,按照病毒设计者设定的条件引发,从而对系统或信息起到破坏作用;黑客人侵;防范技术落后,网络安全管理不力,管理人员混乱,权限混乱等等。
2系统安全的防范
针对目前系统安全的上述问题,在办公自动化系统安全上提出下面几类主要的防范方法。
2.1加强机房管理
对目前大多数办公自动化系统来说,存在的一个很大的不安全因素是网络管理员的权力太大,据有关资料报道,80%的计算机犯罪来自内部,所以对机房工作人员要做好选择和日常考察,妾采取一定的手段来限制或者削弱网络管理员的权力,对机房工作人员,要结合机房、硬件、软件、数据和网络等各个方面的安全问题,进行安全教育,提高工作人员的保密观念和责任心;要加强业务、技术等方面的定期培训,提高管理人员的技术水平。
2.2设里访问控制
访问控制是保证网络安全最重要的策略之一。访问控制策略包括人网访问控制策略、操作权限控制策略等几个方面的内容。首先,网络管理员应该对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户账户应只有网络管理员才能建立,用户口令是用户访问网络所必须提交的准人证。针对用户登录时多次输人口令不正确的情况,系统应按照非法用户人人口令的次数给予给出报警信息,同时应该能够对允许用户输其次,用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。最后,针对用户和用户组赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些资源,可以在服务器上进行何种类型的操作。网络管理员要根据访问权限将用户分为特殊用户、普通用户和审计用户等等。
2.3数据加密
主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。
2.4建立工作日志
对所有合法登录用户的操作情况进行跟踪记录;对非法用户,要求系统能够自动记录其登录次数,时间,ip地址等信息,以便网络管理员能够根据日志信息监控系统使用状态,并针对恶意行为采取相应的措施。
2.5加强邮件安全
在众多的通信工具中,电子邮件以其方便、快捷的特点已成了广大网络用户的首选。然而这也给网络安全带来了很大的隐患,目前垃圾邮件数量巨大、邮件病毒防不胜防,而关于邮件泄密的报道更是层出不穷。面对电子邮件存在的巨大安全隐患,可以采取如下的防御措施:
1)加强防御,一般用户会经常忽略使用电邮安全的基本常识,因此教育用户一些常识是非常有必须的。例如,勿开启来自未知寄件者的附件;勿点选不熟悉来源的任何内容;封锁陌生人的实时讯息等。
2)对邮件进行加密,由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,因此保证邮件的真实性和不被其他人截取和偷阅也变得日趋重要。据调查,74%邮件泄密是因为邮件中的机密信息未做任何加密措施引起的。因此,邮件加密是一种比较有效的、针对邮件内容的安全防范措施,采取先进的加密算法可以有效地保障数据的安全。
3)反垃圾邮件,垃圾邮件经常与病毒有关,因此用户需要反垃圾邮件和反病毒保护。垃圾邮件中的链接经常指向包含恶意软件的网站,而且病毒经常通过电子邮件传播。大大减轻邮件病毒肆虐的方法是使用反病毒软件,例如只使用提供自动病毒保护功能的电子邮箱,只打开来源可信的电子邮件,或在打开邮件附件之前用反病毒软件进行扫描等等。
2.6设置网络防火墙
通过安装并启用网络防火墙,可以有效地建立起计算机与外界不安全因素的第一道屏障,做到实时监控网路中的数据流,保护本地计算机不被病毒或者黑客人侵。
2.7保护传输线路安全
对于传输线路,应有相应的保护措施,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误;网络连接设备如hub等应放置在易于监视的地方,以断绝外连的企图;还要定期检查线路的连接状况,以检测是否有外连或破坏等行为。
对于MySpace来说,已经出台的安全措施还远远不够。看看目前的状况,其CSO Nigam带来的积极变化并没有根本性地改变MySpace的安全状况。而在这场持久战中,Nigam需要做的不仅仅是谋求新变化,更重要的是不能损害网络社区最吸引用户的开放性,必须在安全与业务发展中找到合适的平衡点。
措施仍有待加强
当然,Nigam所做的努力并不足以安抚MySpace的批评人士。另一个国际传媒业巨头维旺迪公司旗下的环球唱片公司就提出了MySpace侵犯版权的诉讼,此案不可能很容易了结。今年1月份,又有四户家庭MySpace,索赔数百万美元,指控各自的未成年女儿遭到她们在该网站上结识的成年男子的待。
美国众议院已通过立法,要求公立学校和图书馆限制未成年人使用网络社区,美国参议院也在考虑此立法。而各州首席检察官组成的团队扬言要采取法律措施,他们并没有改变“MySpace需要实施年龄核查机制”的看法。
美国北卡罗来纳州首席检察官办公室的Chaudhuri说:“他们所做的所有变化当然都是积极的,但正如我们向他们表明的那样,这些并不是在网上保护儿童的最有效手段。它们都是无关紧要的小变化,并没有关注设法将儿童与成年人或者将成年人与儿童区别开来这一关键问题。”
MySpace在色狼数据库方面的合作伙伴Sentinel Tech称,它确实提供年龄核查机制。Nigam说:“我们与提供这种机制的公司进行合作,这应当具有说服力。要核查年龄不足18岁的用户的真实年龄是极为困难的,也没有公开的数据可以使用。我们确实认为家长们在这方面可以发挥作用,我们正在分析家长的干预会起到什么作用。”此后不久,MySpace就宣布它在开发一款免费软件,到时家长可以安装到家用电脑上,监控子女们在该网站上填写的是什么姓名、年龄和位置。
接下来的问题是,Nigam带来的变化(也是他继续要推行的变化)会不会实际上大大提高了该网站的安全性,又不会影响网站的吸引力?
用安全来推进业务
与竞争网站相比,MySpace的用户年龄已经明显偏大。据评测互联网使用量的comScore Media Metrix公司声称,从百分比来看,竞争网站Xanga年龄不足18岁的会员所占的比例差不多是MySpace的两倍,前者欢迎年龄低至12岁的用户。
安全控制加强引起的用户年龄发生变化可能是死神之吻,也可能是上帝的赐福。德勤咨询公司的Openshaw说:“现在有两种观点:一是如果你提高安全、控制和过滤级别,可能会导致采用率下降;二是采用率也有可能会提高,因为你的网站会因而受到愿意使用的另一个用户群的欢迎,即希望与亲朋好友共享信息,但又希望保证隐私和安全的成年人。”comScore称,已经有多达一半的MySpace用户年龄不低于35岁。而MySpace也宣布,其增长最快的用户群年龄在35~42岁之间。
不论MySpace是在朝哪个方向发展,网络社区都不会只是流行一阵子。我们认为,现在已真正进入了消费者与消费者在网上交互的时代,我们当然希望Nigam能够在安全和业务之间找到恰当的平衡。失踪及被剥削儿童中心的Allen说:“我们可以让这些网站绝对安全,但那样我们是否会把人们赶到不受法律监管的MySpace国外版网站?”
Allen说:“如果你看一下MySpace已经解决或者改进的问题,这非常鼓舞人心。但还有更多的事要做,任务非常艰巨,这种任务将需要不断努力、不断关注、不断沟通。这是不会迅速得到解决的任务之一。”
Nigam倒是乐观地认为,他所做的不但会提高其网站的安全性,还会改善业务。虽然他喜欢把自己所做的工作称为一项公共服务,但他也坚持认为,自己的角色对业务有极大帮助。
Nigam说:“跟我们接洽的广告商说,‘如果你的网站上有人成为受害者或者遭到病毒攻击,并存在诸多危险,那么我们不想让自己的品牌与你们的品牌放在一起。’所以,出于商业原因做好安全和因为这是要做的正确事情而做好安全之间存在效果非常好的增效作用。网站越安全,信誉度就越高;信誉度越高,会有越多的广告商放心地与网站上的1.5亿用户进行互动。否则,你要承担这么多用户带来的管理成本,而这无疑是最糟糕的投资项目之一。”
在几周后进行的一次电话采访中,他详细叙述了这个问题,说关于加强MySpace安全背后商业理由的各种说法让他想到了当初让自己走上职业生涯的理由。
他说:“我记得在洛杉矶地方检察官办公室第一天接受培训时的情景,副检察官站起来向我们介绍在地方检察官办公室工作是什么样的。快讲完时他说,‘你们要知道,你们会发现这项工作最吸引人的一个方面就是,每一天你来上班是为了做正确的事情。’听了这句话后,我想自己不会轻易走人。于是每当我接手一份新工作,总是要考虑一下――我来此是不是做正确的事情?来到MySpace前,我不停地问自己,我来此工作是不是可以做正确的事情。确保我们的会员安全,这是做正确的事情。确保我们的网站安全,这也是做正确的事情。我们做了这些事情后,对业务带来了重大影响,这只会使业务变得更好。”
提高安全、控制和过滤的级别,可能导致网络社区吸引力下降。
安全扫描
“灰鸽子”大规模集中爆发
连续三年染指年度十大病毒、被反病毒专家称为最危险的后门程序“灰鸽子”病毒随着“灰鸽子2007”的,正在大规模集中爆发。据金山毒霸全球反病毒中心统计,仅3月1日至13日,金山截获的灰鸽子变种数就达到521个。仅2007年2月,中国约有258235台计算机感染灰鸽子,而同期国内感染病毒的计算机总共才2065873台,也就是说中国每10台感染病毒的计算机中,就有超过一台感染了灰鸽子。金山总裁雷军表示,“灰鸽子已不再是一个单纯的病毒,其背后是一条制造病毒、贩卖病毒、病毒培训为一体的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧香10倍!”
计算机网络安全应急年会将举办
近日记者获悉,2007中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会将于4月5日~7日在无锡举办,这是继2004年2月在海南、2005年3月在广西、2006年3月在北京连续三届成功举办中国计算机网络安全应急年会之后,第四次由国家计算机网络应急技术处理协调中心举办的全国性计算机网络安全应急高峰论坛及技术研讨会。这次年会的主题定为“服务信息社会,共建和谐网络”,希望通过广泛的沟通,通过信息与经验的分享,使得所有参会的组织和人员都能够从中获益。
据悉,今年的会议除了继续得到国务院信息化工作办公室、信息产业部、公安部等政府部门以及国电信、中国网通、中国移动通信、中国联通等运营公司的支持外,还首次得到了北京奥组委的大力支持,会议将首次增加奥运安全与应急处理的议题讨论,同时还设有电子政务安全、公共互联网安全、网上金融业务安全等三个分论坛。此次会议将首次由信息产业部电子工业出版社进行承办。(英)
论文关键词: 病毒 进程间通信 程序自我保护
1.引言
在计算机和网络技术日益发展的今天,病毒这个字眼越来越多地出现在了媒体和人们的言论中。计算机病毒的发展必然会促进计算机反病毒技术的发展,新型病毒的出现向以行为规则判定病毒的预防产品、以病毒特征为基础的检测产品,以及根据计算机病毒传染宿主程序的方法而消除病毒的产品提出了挑战,致使原有的反病毒技术和产品在新型的计算机病毒面前无能为力。这样,势必使人们认识到现有反病毒产品在对抗新型的计算机病毒方面的局限性,迫使人们在反病毒的技术和产品上进行新的更新和换代。要打败对手,就要从了解对手开始,本文从模拟病毒隐藏性和寄生性的角度出发,以进程通信、进程快照、多线程等技术基础,利用visual c++的mfc窗口界面设计了一组程序自我保护软件,经过测试实现了程序的稳定运行。
2.进程的概念
当一个程序开始运行时,它就是一个进程,进程所指包括运行中的程序和程序所使用到的内存和系统资源。因此定义进程(process)是具有一定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。程序只是一组指令的有序集合,它本身没有任何运行的含义,只是一个静态实体。而进程则不同,它是程序在某个数据集上的执行,是一个动态实体。它因创建而产生,因调度而运行,因等待资源或事件而被处于等待状态,因完成任务而被撤销,反映了一个程序在一定的数据集上运行的全部动态过程。
进程由两个部分组成:
(1)操作系统用来管理进程的内核对象。内核对象也是系统用来存放关于进程的统计信息的地方。
(2)地址空间。它包含所有可执行模块或dll模块的代码和数据。它还包含动态内存分配的空间,如线程堆栈和堆分配空间。
目前常用的操作系统都是并行的,就是多个进程可以同步运行,这时就会牵扯到进程间通信这个概念。所谓进程通信,就是不同进程之间进行一些“接触”,这种接触有简单,也有复杂。机制不同,复杂度也不一样。通信是一个广义上的意义,不仅仅指传递一些信息。举个例子来说明:比如说在使用ie上网时,你想将网页上的一段文字保存至你的电脑上,这时有一种简单的方法,就是复制粘贴。将你想保存的文字选中,然后将其复制,接下来将所复制的文字粘贴到.txt文档中,这时就形成了两个进程之间的通信,这里的通信媒介是剪贴板。
3.线程的概念
为了对线程模式有一定的理解,我们可以将其想象为把一所屋子里的东西搬到另一所屋子。如果采用单线程方法,则需要自己完成从打包到扛箱子再到拆包的所有工作。如果使用单元线程模式,则表示邀请了好朋友来帮忙。每个朋友在一个单独的房间里工作,并且不能帮助在其他房间工作的人。他们各自负责自己的空间和空间内的物品搬运。如果采用自由线程方法,仍然邀请相同的朋友来帮忙,但是所有朋友可以随时在任何一个房间工作,共同打包物品。与此类似,房子就是运行所有线程的进程,每个朋友都是一个代码实例,搬运的物品为应用程序的资源和变量。
有了上面的例子,便能容易理解线程(thread)是一个能独立于程序的其他部分运行的作业,是进程的一个实体,是cpu调度和分派的基本单位。线程不能够独立执行,必须依存在应用程序中,由应用程序提供多个线程执行控制。线程是程序中的一个执行流,每个线程都有自己的专有寄存器(栈指针、程序计数器等),但代码区是共享的,即不同的线程可以执行同样的函数。一个线程可以执行应用程序代码的任一部分,包括正在由另一线程执行的代码。
线程由两个部分组成:
(1)线程的内核对象,操作系统用它来对线程实施管理。内核对象也是系统用来存放线程统计信息的地方。
(2)线程堆栈,它用于维护线程在执行代码时需要的所有参数和局部变量。
线程属于一个过程,操作系统为每一个运行线程安排一定的cpu时间——时间片,线程是操作系统分配cpu时间的基本单位。系统通过一种循环的方式为线程提供时间片,线程在自己的时间内运行,因时间片相当短,因此,给用户的感觉,就好像线程是同时运行的一样。如果计算机拥有多个cpu,线程就能真正意义上同时运行了。
4.进程与线程的关系
根据操作系统的定义,进程是系统资源管理的最小单位,线程是程序执行的最小单位。进程是不活泼的,进程可以理解为是线程的容器。若要使进程完成某项操作,它必须拥有一个在它的环境中运行的线程,此线程负责执行包含在进程的地址空间中的代码。单个进程可能包含若干个线程,这些线程都“同时”执行进程地址空间中的代码。每个进程至少拥有一个线程,来执行进程的地址空间中的代码。当创建一个进程时,操作系统会自动创建这个进程的第一个线程,称为主线程。此后,该线程可以创建其他的线程。
线程是属于进程的,它没有自己的独立的数据地址空间,线程运行在进程空间内,因此线程的切换速度比较快。同一进程所产生的线程共享同一内存空间,而这些线程的执行由系统调度程序控制,调度程序决定哪个线程可执行以及什么时候执行线程。线程有优先级别,优先权较低的线程必须等到优先权较高的线程执行完后再执行。当进程退出时该进程所产生的线程都会被强制退出并清除。线程可与属于同一进程的其他线程共享虚地址空间、全局变量,以及该进程所拥有的全部资源,包括打开的文件、信号标志及动态分配的内存等。但是其本身基本上不拥有系统资源,只拥有一点在运行中必不可少的信息(如程序计数器、一组寄存器和栈)。
线程有点像进程身体内的细胞,我们通常听过多进程多线程,单进程多线程。这就是说,一个系统内有几个进程,如果进程是多个,就是多进程的,如果进程内有多个线程,那就是多线程的,多进程多线程的系统比单进程多线程的系统速度慢,但是可靠性高。
5.程序的设计与实现
程序的自我保护是一个大的概念,其中有多种方式和手段来实现自身的保护。比如隐藏、自我复制、注册为服务,等等。我们实现的程序自我保护实际上是一个相互监督的过程。其中包括了程序之间的监督和报警,监听程序的隐藏与保护。
5.1监督
所谓监督,是利用进程枚举的方法,让所有程序在运行同时不停地对进程列表进行快照,并检查目标进程是否存在的过程。
在windows环境下可以通过调用toolhelp api函数来达到枚举系统进程的目的。微软的windows nt开发小组因为不喜欢toolhelp函数,所以没有将这些函数添加给windows nt,所以开发了自己的process status函数,就是psapi。但是后来微软已经将toolhelp函数添加给了windows 2000。toolhelp32库函数在kernel32.dll中,它们都是标准的api函数。
toolhelp32库中有各种各样的函数可以用来枚举系统中的进程、线程,以及获取内存和模块信息。其中枚举进程只需用如下三个的函数:createtoolhelp32snapshot()、process32first()和process32next()。
使用toolhelp32函数的第一步是用createtoolhelp32snapshot()函数创建系统信息“快照”。这个函数可让你选择存储在快照中的信息类型。如果你只是对进程信息感兴趣,那么只要包含th32cs_snapprocess标志即可。createtoolhelp32snapshot()函数返回一个handle,完成调用之后,必须将此handle传给closehandle()。
接下来是调用一次process32first函数,从快照中获取进程列表,然后重复调用process32next,直到函数返回false为止。这样将遍历快照中进程列表。这两个函数都带两个参数,它们分别是快照句柄和一个processentry32结构。
调用完process32first或process32next之后,processentry32中将包含系统中某个进程的关键信息。它的具体内容如下:
typedef struct tagprocessentry32{
dword dwsize;
dword cntusage;
dword th32processid;
dword th32defaultheapid;
dword th32moduleid;
dword cntthreads;
dword th32parentprocessid;
long pcpriclassbase;
dword dwflags;
tchar szexefile;
dword th32memorybase;
dword th32accesskey;
}processentry32;
其中进程id就存储在此结构的th32processid。此id可以被传给openprocess()api以获得该进程的句柄。对应的可执行文件名及其存放路径存放在szexefile结构成员中。在该结构中还可以找到其他一些有用的信息。
5.2报警
这里的报警就涉及了进程间通信的概念。本文中涉及的进程间通信是用剪贴板的方法,剪贴板在我们实际应用中是用得比较多的,它实际上是系统维护管理的一个内存区域,当我们在一个程序中复制数据的时候,实际上是将这些数据放入了内存,相反,当我们在另一个程序中粘贴数据时实际上是从内存取出数据。下面介绍一下使用剪贴板时的主要函数:打开剪贴板openclipboard(),不管是对剪贴板的读还是写,都要首先调用此函数,以判断是否可以对剪贴板进行操作。此函数是bool型的,如果调用成功就返回非零,否则返回零。清空剪贴板emptyclipborad(),每次对剪贴板的写入操作之前,都应该调用此函数,这个函数的作用不仅是清空剪贴板,而且起到获得剪贴板的使用权的作用。同样,这个函数也是bool型的,如果调用成功就返回非零,否则返回零。对剪贴板写入setclipboarddata(uint uformat,handle hmem),这个函数有两个参数,第一个参数用来表示写入剪贴板数据的格式,第二个参数接收一个句柄值,在这里它接收一个指向内存对象的句柄,这个内存对象中存放着准备写入剪贴板的数据内容。在调用setclipboarddata(uint uformat,handle hmem)之前还需要调用globalalloc(uint uflags,size_t dwsytes)这样一个函数,它专门用来为将要写入的数据分配一块内存空间。这个函数接收两个参数,第一个参数表示如何来分配内存空间,这里我们将它设置为gmem_moveable,表示动态分配内存。第二个参数是表示分配内存空间的大小。globalalloc(uint uflags,size_t dwsytes)返回一个句柄,我们无法使用句柄来间接的将数据放入内存,这时就需要调用另一个函数globallock(hglobal hmem),这个函数获得一个内存对象的句柄,将这块内存加锁,返回一个指针,这时我们就可以给指针所指向的这块内存写入数据了。这个函数使用一个内存计数,计数器基数为零,每调用一次计数器加一,所以每调用一次的同时还需要调用另外一个函数globalunlock(hglobal hmem)来给计数器减一,相当于取消对这块内存的锁定。本文设计的程序实现报警功能就是在枚举进程之后发现目标进程被终止,从而在剪贴板中写入信息的过程。
5.3监听
所谓监听,就是报警的反方向,即从剪贴板中读出信息。从剪贴板读取数据的函数getclipboarddata(uint uformat)。这个函数只接收一个参数,参数指定读取的格式。读取信息之后,我们还要对信息进行if判断,如果信息是我们预留的某个进程被结束的话,我们就启动保护措施。
5.4保护和隐藏
这里的保护是指监听程序对其他程序的保护,方法非常简单,只需要利用winexec函数来实现目标进程的启动就可以。而隐藏是指监听程序自身的隐藏,只要在onpaint()函数里调用showwindow(sw_hide)函数就可以了,同时将监听程序命名为smss,就可以避免其被强行终止。
>> 中职学校计算机基础教学与实践 中职《计算机应用基础》教学探索与实践 中职计算机基础教育教学优化实践与思考 内地中职班的《计算机基础》课程教学实践与思考 计算机基础实践教学与思考 大学计算机基础的教学实践与思考 中职计算机教学改革实践与思考 中职计算机专业教学的思考与实践 浅谈中职《计算机应用基础》课程三种教学法的实践与思考 中职计算机应用基础课程实践教学中行动学习的思考 浅谈中职计算机基础课教学实践 中职计算机基础实践性教学探究 中职《计算机应用基础》课程教学实践研究 中职学校《计算机应用基础》课程教学思考 主题教学模式在中职计算机应用基础教学中的探索与实践 中职计算机基础课项目教学模式的研究与实践 中职计算机应用基础模块化教学探索与实践 中职学校计算机基础课程有效教学的实践与研究 中职学校计算机网络基础教学方式初探与实践 “差异性”教学在中职《计算机应用基础》中的实践与反思 常见问题解答 当前所在位置:l),了解学习要求。各小组学生单击“学习指导”,阅读并了解学习目标、教学重点及教学难点。
3.各小组根据“教学步骤”模块下的情境及各任务要求,完成任务。本阶段是对计算机病毒进行探究学习的一个重要过程。
(1)根据课件中的情境进行思考。
情境:为什么计算机上会莫名其妙的界面,该怎么办?
(2)根据任务一的要求,谈谈经历,明确计算机病毒的概念。
任务一:①你遇到过计算机病毒吗?如有的话,你遇到的病毒发作时是怎样的现象?有没有破坏你的电脑?后来是如何处理的?②计算机病毒是什么?从哪儿来的?藏在哪儿?
(3)根据任务二的要求,理解计算机病毒的特征。
任务二:以CIH病毒为例,阅读一段关于CIH病毒的资料,分析计算机病毒都有哪些特点。
[CIH病毒资料]1998年被公认为计算机反病毒界的CIH病毒年。该病毒是第一个直接攻击、破坏硬件的计算机病毒。仅CIH一种病毒造成的经济损失就达到了7500万美元。目前该病毒已有三个版本,即1.2、1.3、1.4,发作日期分别是4月26日、6月26日和每月的26日。CIH病毒的制造者是台湾学生陈盈豪,被控告涉嫌犯了刑法损毁罪而逮捕。
(4)根据任务三的要求,理解计算机病毒的分类、危害及防范,了解几种常见计算机病毒发作的特点。
任务三:①讨论并分析计算机病毒的分类、危害及防范。②打开“病毒演示”模块,观看几种常见计算机病毒演示,了解这几种常见计算机病毒发作的特点。
(5)根据任务四的要求,上机实践操作。
任务四:我们机房的计算机上最近感染了病毒,请同学们以小组为单位,利用互联网完成①上网下载并安装360杀毒软件;查杀木马、查杀病毒、修复漏洞。②利用网络,了解当前主流的防病毒系统软件有哪些及它们的特点。③搜索并下载我国刑法第286条,了解故意制造、传播恶性病毒的人处罚条例。
(6)学有余力的同学完成拓展延伸任务
拓展延伸任务:利用网络,打开国家计算机病毒应急处理中心、 计算机病毒防治产品检验中心,了解“中国计算机病毒流行列表”等。
4.总结评价
展示学生小组作品,组织学生自评、组间学生互评和教师对学生的评价。
5.课后延伸任务
(1)查找近期流行的病毒。(2)为自己电脑做一次病毒的全盘扫描。
三、基于Web的计算机基础教学成效
1.构建了新型、互动的教学模式
我充分发挥现代教育技术,设计并制作网络课件,为学生学习新知识及技能提供丰富的学习资源,教学上采用任务驱动法,通过任务设计把教学内容串起来,为学生学习提供导航,让学生明确学习目标及任务,并留给学生思考、分析、探索、交流、拓展的空间等,让学生自主学习,获取知识和技能,从而提高学生独立思考、自主分析问题、解决问题的能力。教学是师生、生生和谐合作、共同体验成功的过程。
2.提高了课堂教学效率,优化了教学效果
我运用所创设的教学模式进行教学能真正贯彻网络环境下教师主导教学过程、学生进行自主学习的“双主”原则,教学重难点更易突破,学习效果明显。
3.提高学生自主学习能力
我在基于Web的计算机基础教学中,我在每个导学型网络课件中都设置了“学习指导”和“教学步骤”二个板块,“学习指导”是让学生明确学习的目标,让学生做到有的放矢。 “教学步骤”是起引导作用,让学生按照“教学步骤”中的具体要求来安排自己的探究学习。为提高学生自主学习能力、交流协作能力等准备条件。基于Web的计算机基础教学使学生得到不同层次和整体上的发展。我在研究中发现,通过参与探究性学习活动,学生的实践能力、自主学习及信息素养等方面都得到了很大的提高。
4.因材施教,促进学生个性充分发展
在教学中,我充分考虑到学生的接受力、理解力和基础的差异性,设计选做任务,避免了一刀切,实现了因材施教、个性化的学习。
参考文献:
关键词:网络信息安全,高职学院,校园网
二十一世纪,信息化建设在不断广泛地铺展开来,其中教育信息化的推进可谓是速度飞快。各高校都相继建成了自己的校园网络,而高职学院也不例外,也有了自己学院的校园网络以及基于校园网络的教务网络管理平台、信息化办公平台和学生网上选修课目系统等网络信息系统。因此,当下校园网络安全问题日趋放大,各种各样的安全隐患使“牵一发动全身”的校园网络越显脆弱。本文就高职学院校园网络安全存在的问题及解决方法谈几点看法。
1校园网络信息安全的威胁
所有校园网络都需要提供开放的网络资源、上网服务,同时又要保证整个校园网络的安全。目前校园网络的威胁分为非人为威胁和人为威胁,其中非人为威胁主要是指物理设备如:学校的路由器、交换机、工作站、各种网络服务器等硬件设备和通信链路容易遭受自然灾害的破坏,从而导致校园网络无法正常运作。而人为威胁是校园网络威胁的主要来源。校园网络的人为威胁主要来自两个方面,一是来自外部公网的威胁,另一方面是来自内部的威胁。下面本文从校园网络内部威胁和外部威胁两个方面谈一下校园网络信息安全的威胁。
1.1内部威胁
1.1.1内部用户威胁
校园网的用户群体一般也比较大,少则数千人、多则数万人,数据量大、速度要求高。随着校园内计算机应用的大范围普及,接入校园网节点日渐增多,学生通过网络在线看电影、听音乐,很容易造成网络堵塞和病毒传播。而这些问题大部分校园网络都没有采取一定的防护措施,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。。同时,还要注意防范校园网内部的黑客攻击。
1.1.2盗版软件威胁
由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。比如,Microsoft公司对盗版的XP操作系统的更新作了限制,盗版安装的计算机系统今后会留下大量的安全漏洞。。另一方面,从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,许多系统因此被攻击者侵入和利用。
1.1.3管理威胁
管理方面的困难性也是互联网安全问题的重要原因。校园网的建设和管理通常都轻视了网络安全,特别是管理和维护人员方面的投入明显不足。在中国大多数的校园网中,通常只有网络中心的少数工作人员,他们只能维护网络的正常运行,无暇顾及、也没有条件管理和维护数万台计算机的安全,院、系一级的专职的计算机系统管理员对计算机系统的安全是非常重要的。
1.2外部威胁
1.2.1病毒
计算机网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的计算机病毒。计算机病毒攻击网络的途径主要是通过拷贝、互联网上的文件传输、硬件设备中的固化病毒程序等等。由于校园网拷贝频繁所以病毒还可以利用网络的薄弱环节攻击计算机网络。在现有的各计算机系统中都存在着一定的缺陷,尤其是网络系统软件方面存在着漏洞。因此网络病毒利用软件的破绽和研制时因疏忽而留下的“后门”,大肆发起攻击。网络病毒可以突破网络的安全的防御,侵入到网络的主机上,导致计算机工作效率下降,资源遭到严重破坏,甚至造成网络系统的瘫痪。
1.2.2非法软件
一些非法软件采用多种技术手段,强行或者秘密安装,并抵制卸载;强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;强行弹出广告,或者其他干扰用户占用系统资源行为;有侵害用户信息和财产安全的潜在因素或者隐患;未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。非法软件具备部分病毒和黑客特征,属于正常软件和病毒之间的灰色地带。杀毒软件一般不作处理,使其经常破坏校园网安全。
1.2.3黑客
黑客侵入校园网计算机系统是造成破坏以及破坏的程序,因其主观机不同而有很大的差别。确有一些黑客(特别是“初级”黑客),纯粹出于好奇心和自我表现欲而闯入他人的计算机系统。他们可能只是窥探一下你的秘密或隐私,并不打算窃取任何住处或破坏你的系统,危害性倒也不是很大。另有一些黑客,出于某种原因进行泄愤、报复、抗议而侵入,篡改目标网页的内容,羞辱对方,虽不对系统进行致命性的破坏,也足以令对方伤脑筋。第三类就是恶意的攻击、破坏了。其危害性最大,所占的比例也最大。
综合以上大部分校园网络破坏是脆弱网络环境所致。服务过多、监控不力,外部破坏、或是起于恶作剧心理的学生,加剧校园网的内忧外患局面。
2威胁解决策略
2.1提高管理水平
这是解决网络安全问题的所有对策中最重要的一点。主要包括以下几方面的内容:建立一个高度权威的信息安全管理机构,并不断强化其权限和职能;制定统管全局的网络信息安全法规,做到有章可循、有法可依;制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心;对网络管理员进行专业知识和技能的培训;把网络信息安全的基本知识纳入学校各专业教育之中;对学校教师和其他人员进行信息安全知识普及教育;在学校的网站设立网络安全信息栏目,网络法令法规、网络病毒公告、操作系统更新公告等,并提供常用软件的补丁下载。。
2.2采用安全技术
2.2.1采用安全交换机
由于内网的信息传输采用广播技术,数据包在广播中很容易受到监听和截获,因此需要使用安全交换机,利用网络分段及 VLAN的方法从物理上或逻辑上隔离网络资源,以加强内网的安全性。
2.2.2操作系统的安全
从终端用户的程序到服务器应用服务、以及网络安全的很多技术,都是运行在操作系统上的,因此,保证操作系统的安全是整个安全系统的根本。除了不断增加安全补丁之外,还需要建立一套对系统的监控系统,并建立和实施有效的用户口令和访问控制等制度。
2.2.3设置防火墙
防火墙的选择应该适当,对于高校内部网络来说,可选择在路由器上进行相关的设置或者购买更为强大的防火墙产品。对于几乎所有的路由器产品而言,都可以通过内置的防火墙防范部分的攻击,而硬件防火墙的应用,可以使安全性得到进一步加强。
2.2.4信息保密防范
为了保障网络的安全,也可以利用网络操作系统所提供的保密措施。以 Windows 为例,进行用户名登录注册,设置登录密码,设置目录和文件访问权限和密码,以控制用户只能操作什么样的目录和文件,或设置用户访问级别控制,以及通过主机访问Internet等。 同时,可以加强对数据库信息的保密防护。网络中的数据组织形式有文件和数据库两种。由于文件组织形式的数据缺乏共享性,数据库现已成为网络存储数据的主要形式。由于操作系统对数据库没有特殊的保密措施,而数据库的数据以可读的形式存储其中,所以数据库的保密也要采取相应的方法。电子邮件是企业传递信息的主要途径,电子邮件的传递应行加密处理。针对计算机及其外部设备和网络部件的泄密渠道,如电磁泄露、非法终端、搭线窃取、介质的剩磁效应等也可以采取相应的保密措施。
2.2.5防范计算机病毒
从病毒发展趋势来看,现在的病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客木马等多种攻击手段为一身的广义的“新病毒”。 因此,在网内考虑防病毒时选择产品需要重点考虑以下几点:防杀毒方式需要全面地与互联网结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防止病毒入侵;产品应有完善的在线升级服务,使用户随时拥有最新的防病毒能力;对病毒经常攻击的应用程序提供重点保护;产品厂商应具备快速反应的病毒检测网,在病毒爆发的第一时间即能提供解决方案;厂商能提供完整即时的反病毒咨询,提高用户的反病毒意识与警觉性,尽快地让用户了解到新病毒的特点和解决方案。
结束语:高职学院网络通信安全是一个系统的过程,它不仅仅是软件、硬件方面的安全,还应该从管理者的角度加强安全管理和从使用者的角度加强安全指导。因此,必须强化高职学院校园网络安全管理工作意识,健全校园网络通信安全管理工作体制,完善校园网络安全管理工作制度,构建校园网络安全技术支持体系,建立校园网络安全管理工作队伍,营造校园网络安全工作环境氛围,确保高职学院校园网络的安全运行。
参考文献:
1 石淑华.《计算机网络安全技术(第二版)》.人民邮电出版社 2008-12
2 杨丽英. 高校师德建设的问题与对策 J .中国成人教育 2008(23):88-91
论文摘要:随着计算机和互联网的广泛普及,层出不穷的信息安全事件也受到了大家的关注。高校计算机系大都开设了信息安全专业,而网络安全基础是该专业的一门实践性较强的重要的课程,如何设计好该门课程的实践学习是掌握网络安全方面知识的一个重要环节,建立虚拟机的实验环境、选择合适的实验工具可以帮助教师更好的完成教学、帮助学生更好地完成课程的学习。
1引言
进入21世纪,随着信息技术的逐步普及和发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。在国家教育部门的宏观指导下,我国在一些高校已经设置了本科、专科信息安全专业,我国信息安全学科建设已经拉开序幕。
网络安全基础是一门具有普及性意义的实践性很强的课程,是信息安全专业中一门非常重要的课程。通过学习要求学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。该门课程对实践操作要求较高,因此如何安排好实验环境、选择合适的实验工具软件对学好这门课程显得十分重要。
2实验环境的建立
通常具备条件的大学应该建立相应的信息安全专业实验室,专门用于信息安全相关课程的学习和实践,来完善和加强理论知识。而无法建立专门的网络安全实验室的学校就要利用现有的条件来完成课程实践部分内容的传授和学习。由于在课程实践过程中,会涉及大量的实验内容,这些内容大部分都是与网络攻击与防范有关,因此为避免影响实验室的正常运转,不能直接在现有的环境下进行。这就需要以现有的普通计算机实验室为基础,建立专门用于网络安全实验的环境。利用虚拟机软件建立虚拟实验环境是一种有效且实用的方法。
常用的虚拟机软件由VirualPC,Vmware等。这里主要介绍一下VMware虚拟机软件。VMwareWorkstation是VMware公司的专业虚拟机软件,可以虚拟现有任何操作系统,而且使用简单、容易上手。在现有的实验室人手一机的环境下,利用该软件组建一个小规模的双机实验环境,在课程实验的过程中,由物理机充当攻击主机或客户端,虚拟机充当被攻击主机或服务器端,这样既不会影响现有的实验室配置,又可以完成课程的实验,是一种有效的方法。
VMwareWorkstation软件的完整安装过程如下:
1.建立一个新的虚拟机,利用软件的安装向导创建一个新的虚拟机并选择在该环境下要安装的操作系统;
2.配置安装好的虚拟机:设置虚拟机磁盘容量,内存的大小,网络连接方式等;
3.配置虚拟机的网络,这部分比较重要,是整个安装过程的重点和难点。虚拟机的三种网络连接方式如下:
(1)Bridged模式(VMnet0):桥接方式,结构如图1所示。
相当于在计算机上搭建一个虚拟网桥,如果物理机上有网卡(IP地址固定),而且位于一个物理网络,可以使用该选项。虚拟机通过虚拟网卡直接和外部局域网相连,有自己的IP地址,和物理机所在的局域网处于同一个网段,在外部看来,虚拟机和物理机地位相等,物理机和虚拟机都使用本地连接。
设置方法:将虚拟机的TCP/IP属性设置为与物理机的TCP/IP属性在同一物理网段即可。
(2)NAT(VMnet8):网络地址转换方式,结构如图2所示。
虚拟机使用本地连接与物理机的VMnet8之间通信并连接到外部网络,用此方式连网的话可以不必与主机真实网卡的地址在同一个网段中。设置方法:将虚拟机的本地连接为自动获取即可。
(3)Host-Only(VMnet1):仅为主机网络,结构如图3所示。这种模式是一种封闭的方式,适合在一个独立的环境中进行各种网络实验。这种方式下Host主机的“网络连接”中出现了一个虚拟的网卡VMnet1(默认情况下)。和NAT的不同的是:此种方式下,没有地址转换服务。因此这种情况下,虚拟机只能访问到主机,不想和外部网络连接,只与物理机之间搭建一个虚拟专有网络,则使用该项。
设置方法:将虚拟机的IP地址设置为与物理机VMnet1的IP地址为同一网段即可。
在实际教学的过程中,根据课程内容的不同可以灵活的选择虚拟机的网络连接方式来完成实验。
3实验工具的选择
在课程的教学过程中要培养学生学习信息安全方面的基本理论和基本知识,要使学生既有扎实的理论基础,又有较强的应用能力,因此要选择合适的教学内容和实验工具。在教学内容中以网络安全的基础知识为主。课程主要的学习内容包括:网络安全的基本框架;网络安全体系结构;密码技术;计算机扫描技术;网络攻击技术;入侵检测技术;计算机病毒及反病毒技术;防火墙技术;WWW安全;E-mail安全等知识。实验工具也是学习课程的一个重要辅助手段,可以帮助学生迅速有效的掌握所学的理论知识。根据课程的实际内容选择相应的实验工具,这里根据网络安全基础课程的内容分成几个部分分别介绍一下在学习实验过程中用到的实验工具。
(1)网络安全基本框架和体系结构部分实验以网络命令和数据包捕获为主。网络命令主要是让学生熟悉一些网络测试基本命令的使用。数据包捕获部分使用工具软件Sniffer让学生了解网络体系结构中网络层与传输层中信息的传输情况。Sniffer是利用计算机的网络接口截获数据报文的一种工具。使用该工具把网络中传输流动的数据报抓下来,然后查看并分析其中的内容,得到有用的信息。
(2)密码技术中除学习基本的密码算法之外,实验工具可以选择PGP软件。PGP加密软件是美国NetworkAssociateInc.出产的免费软件,可用它对文件、邮件进行加密,该软件采用的是由对称加密算法(IDEA)、非对称加密算法(RSA)、单向散列算法(MD5)以及随机数产生器(从用户击键频率产生伪随机数序列的种子)组成的混合加密算法,可以帮助学生加深对密码理论知识的学习和掌握。
(3)计算机扫描技术则通过一些常用的端口扫描工具的使用来让学生了解如何通过端口扫描来收集目标主机的信息、漏洞。工具软件可以选择SuperScan、X-Scan之类的扫描软件。
(4)网络攻击技术部分介绍一些常见的网络攻击与防御方法。如木马攻击与防御选择不同类型的比较常见的木马工具如冰河、广外男生、灰鸽子等来进行攻击和防御,让学生通过实验了解木马程序如何对目标进行攻击以及如何清除木马的方法;DDOS攻击则通过SYN-FLOOD、UPD-FLOOD等工具了解拒绝服务攻击的过程和预防。
(5)入侵检测技术则通过使用SessionWall工具了解入侵检测的基本过程和原理。SessionWall是ComputerAssociates公司的入侵检测产品。可以自动识别网络使用模式,特殊网络应用,并能够识别各种基于网络的入侵、攻击和滥用活动,可以对网络安全事件进行监听、对事件进行侦测、提前预警、在侦测出不正常的网络行为时,可自动发出处理动作、记录统计报告等。
(6)计算机病毒及反病毒技术则选择最新的病毒或由学生根据实际体会来对病毒的危害、处理方式进行学习。并选择瑞星杀毒软件来学习防病毒软件的安装和使用。
(7)防火墙技术由于实验环境的限制选择个人版防火墙如天网防火墙或瑞星防火墙来完成实验,通过实验要求学生掌握防火墙的基本设置。
(8)WWW的安全则主要以Win2000系统的Web服务为例来学习Web服务器和浏览器的安全配置以及如何启动SSL通道获取数字证书来保证站点安全的整个设置过程。
(9)E-Mail安全部分主要通过对OutlookExpress客户端编辑软件的设置来对保证邮件的安全。OutlookExpress是微软公司的一个基于Internet标准的电子邮件和新闻阅读程序。它的邮件接收规则定义、邮件加密和签名等机制可以可以帮助用户发送和接收安全的电子邮件。通过该工具帮助学生学习关于电子邮件安全方面的知识,拒绝垃圾邮件和恶意邮件。
4结束语
信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分。国家对信息安全人才的要求也是极其迫切的,这就要求高校能够更好的培养信息安全方面的应用型人才,培养能利用所学知识解决具体问题的人才。网络安全基础课程是信息安全专业的一门基础课程,如何更好的完成网络安全基础课程的教学,让学生尽可能的将所学知识有效的结合到实际应用中,根据所学知识解决具体的安全问题,是该门课程要解决的主要问题。本文从教学实践出发,讨论了信息安全基础课程的教学过程中实验环境的建立、实验内容和实验工具的选择。对如何更好的完成网络安全基础课程的教学进行了探讨。
参考文献:
[1]彭爱华.实战多操作系统与虚拟机[M].北京:人民邮电出版社,2004.