基于病毒防护技术的计算机网络安全防护探讨

2020-07-09 03:16许业进
广西教育·C版 2020年4期
关键词:传播策略

【摘 要】本文阐述计算机病毒传播的基本模式包括通过电子手段提供信息交换模式进行传播、通过主动扫描进行传播,基于防火墙、入侵检测、安全评价等计算机病毒防护技术,提出局域网病毒防御策略、邮件网关病毒防御策略、防火墙联动防御策略等网络安全防护策略。

【关键词】病毒防护技术  计算机网络安全防护  传播  策略

【中图分类号】G  【文献标识码】A

【文章编号】0450-9889(2020)04C-0188-02

“互联网+”标志着信息化技术进入全新的阶段,其对社会各领域的影响越来越大,已经成为各领域不可或缺的一部分。互联网技术在为人们生活、工作带来诸多便利的同时,其自身存在的网络安全隐患也在对相关领域造成严重的威胁,因为病毒所引发的数据丢失、硬件损坏、运行故障等问题,在严重影响人民群众生活、工作、学习的同时,也使得相关行业承受巨大的经济损失。在计算机网络快速发展的同时,相应的病毒也呈现快速发展的趋势。只有综合参考病毒的特征及传播模式,科学合理地应用病毒防护技术,才能有效保障计算机网络安全。本文拟围绕互联网发展态势,针对网络病毒传播方式,提出基于病毒防护技术的网络安全防护策略。

一、计算机病毒概述

当前,“计算机病毒”已不再是陌生的词汇,但社会各界对其认识往往不够全面。从本质层面来看,计算机病毒与网络中常见的浏览器、播放器等软件较为类似,均属于可以被计算机识别、执行的代码程序。然而,从其他领域进行分析,计算机病毒又存在较为明显的差异性,即人们日常生活中常用软件的代码在被计算执行之后,能够发挥辅助作用,满足人们需求;而计算机病毒会损害计算机,部分病毒仅仅是导致计算机运行速度减慢,有的病毒则会导致文件、软件遭受破坏,或者盗取用户重要信息,使得用户不得不承受巨大的损失。

计算机病毒自身存在较为显著的隐藏性特征,通常只是隐藏在部分特定的网络当中,属于特殊的代码程序,一旦代码被计算机认定、执行,其便会感染计算机整个系统。此外,计算机病毒还会依附于网络进行快速的传播。由此可知,计算机病毒除了隐藏性,还有不可知性、破坏性、传染性以及依附性等特征。

二、计算机病毒传播的基本模式

(一)通过电子手段提供信息交换模式进行传播。首先,通过在本地进行目标地址检索进行传播。例如,基于邮件进行传播的病毒类型,其进行传播扩散的主要途径在于进行各种邮件地址的搜索,而上述邮件地址通常会在本地电脑的临时文件夹当中进行保存,病毒通常是进行有关文件的检索,并从临时文件当中搜索对应的邮件地址、通信模式,在不断寻找本地邮件的过程中进行传播。其次,将病毒伪装成信息交换的通信附件。部分病毒的传播属于被动方式,通过攻击部分邮件软件,然后针对其文本格式进行修改,而用户往往无法第一时间发现这种修改,其使用该软件发送的所有邮件均存在病毒。最后,基于系统控制实现病毒传播。当病毒通过某种途径攻击计算机之后,便会不断寻找计算机漏洞,利用漏洞获取计算机部分控制权,如协议、软硬件、社交工程等,以此进行病毒传播。

(二)通过主动扫描进行传播。通过主动扫描进行传播的病毒主要是利用远程扫描的方式,对互联网中的协议、软硬件進行扫描,并利用其存在的漏洞进行远程控制。具体来说,该种病毒主要是利用计算机系统安全策略当中的各种问题,或者利用系统漏洞,对计算机开展扫描,如果计算机账号口令设计无法满足要求,蠕虫病毒往往能够在短时间内攻陷系统,获取对应的控制权。与此同时,还有部分病毒会针对计算机进行检索,检索部分可写入公开的文件夹,然后将对应的病毒录入,抓住一定的机会,即能够进行传播。该种病毒与电子手段提供信息交换的病毒传播较为类似,但两者之间还存在本质的差异,需要根据实际情况进行判断。

三、计算机病毒防护技术

(一)防火墙。作为计算机病毒防护中常用的技术,防火墙主要指的是针对安全区域、危险区域进行隔离的病毒防护措施。防火墙能够视作隔离器、过滤器,其本身的抗冲击能力突出,能够依照用户需求设计防御措施,阻止违规的病毒信息登录用户电脑端口,同时能够针对内部网络、公共网络连接实施全面的控制,把病毒阻挡在外网。

从传统的防火墙技术来看,其主要是基于互联网分别对专门的地址、服务实施有效的过滤,同时在电脑状态检测、数据内容检测方面发挥作用,有效扫描各类病毒代码、病毒载体并进行阻挡。随着防火墙技术的持续发展,防火墙不仅仅局限于信息过滤、网关技术领域,也纳入各类身份验证、加密技术、VPN控制等功能,病毒防护能力得以大幅提升。但是,在计算机网络安全防护领域,防火墙的功能存在一定程度的局限性,单纯应用防火墙无法获得理想的安全防护功能,实际应用还需要综合应用其他类型的病毒防护技术。也就是说,防火墙技术未来必然会朝着多元化集成技术发展。

(二)入侵检测。入侵检测技术通常是针对各类非法入侵痕迹进行检测,比如各类登录页面痕迹、黑客入侵等,通过分析上述痕迹,发现对应的非法入侵者。入侵检测可以针对电脑中各种信息痕迹实施检测,有效分辨合理操作、外界入侵,以此针对计算机网络状态实施判断。入侵检测的核心是利用数据处理技术开展痕迹分析,在此基础上以统计学神经网络、人工智能等技术作为辅助,以此对网络病毒进行有效的响应、防御。

随着互联网技术的快速发展,病毒所涉及的技术难度越来越大。在此背景下,能否针对网络攻击、黑客入侵等行为进行有效的判断,对计算机网络安全的影响重大。对此,入侵检测技术发展的重点在于针对各类病毒实施科学合理的分类,精准判断各种攻击方法,且还需要针对病毒攻击方法、防御方法进行自动更新,才能够有效应对日益复杂的非法入侵手段。比如,早期的入侵检测技术在检测到网络负载达到网络最大流量的100%~120%的时候即认为存在非法入侵行为,倘若流量持续增长,则会使得入侵检测技术判断错误,漏检率、误报率均会大幅增长。所以,在流量呈几何倍数增长的5G时代,能否针对海量流量下的数据进行实时检测,并针对相关信息进行精准的判断,关系到入侵检测技术的安全防护效果。除此之外,防御检测技术在加密数据包方面的检测功能还存在一定的缺失,未来还需要在间密文件检测方面进行不断的完善。

(三)安全评价。所谓安全评价技术,即利用提前储存的有关安全状态评价方面的各种系统特征对计算机进行分析,在存在数据流量的情况下,可以判断计算机本身异常与否,从而有效检测计算机是否面临入侵威胁。安全评价技术主要检测互联网中入侵检测系统开启情况、防火墙保护状态,还涉及评价安全策略状况,包括协议、软硬件等。安全评价技术本身并不是单纯评价各种病毒类型,而是从计算机评价开始,综合评价对应的操作情况,将各类不良操作纳入安全评价对应的防护措施,可以及时了解安全软硬件、协议、系统安全策略存在的缺陷,并针对缺陷进行有效的弥补,发挥有效的预防功能。随着信息化技术的持续发展,未来安全评价不只局限于计算机,而是可以应用于互联网多个软硬件、协议,实现更为广泛的安全防护目标。

四、基于病毒防護技术的网络安全防护策略

(一)局域网病毒防御策略。从局域网病毒防御策略实际应用来看,其可以构建针对不同地区某一区域进行连接的网络,同时构建远程总部病毒报警查勘系统,以此针对本地、远程某个区域网络进行监控,系统分析区域内远程网络的易发生源、病毒爆发种类、病毒爆发频率。连接不同区域内通过多台计算机网络建立的计算机组或者域网计算机通信远程网的病毒防御策略,主要通过三级管理策略进行安全防护,包括单机终端杀毒—某一区域内由多台计算机互联网组成的计算机集中监控—连接不同地区某一区域内由多台计算机互联网组成的远程网总部进行管理,在实现局域网病毒防御联动的同时,建立病毒爆发的隔离机制、恢复机制。

(二)邮件网关病毒防御策略。现阶段,尽管人们在生活中对电子邮件的使用频率大幅降低,但政府机关、科研所等信息集中部门的邮件使用频率仍极高,因此,建立邮件网关病毒防御策略仍然至关重要。首先,综合参考现阶段快速发展的云计算技术,在全面加强邮件网关过滤、网关拦截的同时,还需要引入数据加密方案,不仅需要针对云数据中的邮件信息实施AES加密,同时还需要针对数据访问权采用RSA加密,针对两者实施绑定处理,将其储存在HDFS节点,提升加密的等级。其次,引入数据删除技术。用户在进行信息删除的过程中,倘若由于磁盘停运引发删除失败,存在泄露的概率,这就需要利用数据屏蔽技术,尽可能降低泄露的概率。最后,使用身份认证机制,通过硬件信息绑定、数字证书以及生物体征等途径对用户进行身份认证,同时需要综合参考对应的服务、网域进行等级的划分,并引入异常状态实时监测技术,保证身份认证的效果。

(三)防火墙联动防御策略。防火墙联动机制主要是依托网关的一种安全防御策略,当网关中检测到异常的现象,第一时间通知防火墙进行防御,防火墙再次针对网关位置进行检测,在针对相关异常进行判断之后,针对病毒进行阻隔。与此同时,为进一步提升防火墙联动防御的效果,在将病毒检测功能提升到网关的同时,分别为每一台虚拟服务器单独配置分区,综合利用VLAN进行不同的IP网段划分,以此进行逻辑隔离,同时联合防火墙进行综合控制,进一步提升病毒防御效果。

总的来说,信息技术是一把双刃剑,能否科学合理地使用这把双刃剑成为信息技术未来发展的关键所在。为充分发挥信息化技术的优势,为人们生活、工作提供更好的服务,在推进信息化技术研发的过程中,还必须意识到计算机网络安全防护的重要性,全面围绕信息化技术、互联网发展趋势,进一步完善病毒防护技术,构建科学合理的计算机网络安全防御策略,尽可能将病毒的影响降到最低,保障计算机网络的安全。

【参考文献】

[1]韩琪慧.网络主动防御技术在医院信息数据库安全中的运用[J].电子技术与软件工程,2019(19)

[2]曾敏,戴卫龙.勒索病毒原理分析与企业有效防范勒索病毒研究[J].现代信息科技,2019(18)

[3]郭小磊.基于数据挖掘下的计算机网络病毒防御系统开发分析[J].网络安全技术与应用,2019(9)

[4]崔宇烁.基于数据挖掘下的计算机网络病毒防御系统开发分析[J].数字通信世界,2019(9)

[5]范德龙.计算机网络工程安全存在问题及其对策研究[J].通讯世界,2019(8)

[6]孙丽娜.计算机网络病毒防御系统开发中数据挖掘技术应用[J].软件导刊,2019(8)

[7]杨铭.浅谈数据挖掘在计算机网络病毒防御中的应用[J].网络安全技术与应用,2019(8)

[8]蔡桂华.网络安全威胁因素和网络安全技术分析研究[J].中国设备工程,2019(14)

【作者简介】许业进(1980— ),男,广西玉林人,硕士,广西电力职业技术学院建筑工程系讲师,研究方向:高职教育、计算机软件应用。

(责编 苏 洋)

猜你喜欢
传播策略
基于“选—练—评”一体化的二轮复习策略
求初相φ的常见策略
例谈未知角三角函数值的求解策略
我说你做讲策略
高中数学复习的具体策略
中国文学作品外译策略研究
新媒体背景下湖湘文化的传播效果评价研究
浅论吕剧艺术的传承与传播
当代传播视野下的昆曲现象
当前纸媒微信公众号运营的突出问题与策略建议