网络病毒防护建议研究

2016-02-05 07:44张继炎
网络安全技术与应用 2016年7期
关键词:计算机病毒漏洞威胁

◆张继炎

(福建龙岩学院信息工程学院 福建 364012)

网络病毒防护建议研究

◆张继炎

(福建龙岩学院信息工程学院 福建 364012)

随着科技的高速发展,计算机已经成为了现代人们生活与生产中不可或缺的一样工具,人们能够用计算机做的事情越来越多。计算机中涉及到的数据越来越多,如果在具体应用过程中,计算机遭受到病毒的入侵,将会导致计算机中的数据发生丢失,不仅会对计算机的正常使用造成威胁,而且也有可能会引发一系列的问题,因此必须要加强对计算机网络安全问题的研究,同时做好病毒防护研究,确保计算机能够更好地为人们所服务。

计算机网络;网络病毒;防护建议

0 引言

计算机在现代社会中的应用越来越普及,网络应用和计算机网络技术在现代社会中发挥关键作用,网络也变得更加复杂。计算机网络在使人们生活和工作变得便利的同时也引起了许多新安全问题,其中计算机病毒变得更加复杂和高级,这对计算机的安全使用是一大威胁,也是目前人们在应用计算机网络过程中必须要面对的一项问题。

1 网络病毒概念及特点

1.1 网络病毒

网络病毒,其主要指的是对计算机功能会造成破坏或插入到正在运行的计算机程序中,在对计算机功能造成影响的同时还会自我复制一组计算机指令或程序代码。计算机病毒入侵的方式主要有以下四种:(1)代码取代。通过对自身病毒代码的利用,利用病毒代代码直接完成某入侵程序模块的取代,该入侵方式具有针对性,对特定的程序进行攻击,此类病毒难以被发现,并且清理起来难度相对较大[1]。(2)附加外壳式,在计算机运行程序的尾部或前部嵌入病毒,这样在病毒的外壳好像存在一个外壳,对计算机病毒起到一定的“保护”作用,用户在执行程序时,病毒将会触发,病毒代码将会被执行。(3)源代码嵌入式。该类病毒入侵的主要对象是高级语言源程序,也就是在源程序编译之前就将嵌入病毒,病毒将会同原程序一同编译为可执行文件,最终形成的文件就病毒的最终入侵结果[2]。(4)修改系统式。该类病毒在入侵之后,会取代计算机系统中的原有程序文件,并对其应用功能完成改动,这也是目前网络病毒感染过程中最为关键的一种方式,会对计算机的正常运行造成较为严重的影响。

1.2 网络病毒的主要特点(1)伪装性和繁殖感染

随着计算机技术的成技术,病毒的危害也变得越来越大,网络病毒不仅会对篡改计算机中的运行程序,而且也会对计算机中涉及到的信息和数据造成一定的更改和破坏,从而将会对计算机的用户的安全性造成较为严重的威胁。虽然,现代多数计算机都会装有杀毒软件,但是一些网络病毒具有较强的伪装性,它们在计算机中很难被发现,从而将会对计算机中的各种文件以及用户信息造成一定程度的破坏[3]。此外,计算机病毒还具有繁殖能力,网络病毒之间会发生相互交叉感染,如果网络病毒发生变异,将会对计算机造成较为严重的破坏,影响计算机的性能和使用。

(2)潜伏性和攻击性

网络病毒在入侵计算机后会存在一段潜伏期,在特定的时间病毒将会全面爆发,病毒一旦爆发将会对计算机运行的安全性造成较为严重的威胁。除此之外,网络病毒的攻击力也很强,其攻击力主要表现在对用户信息的盗取,将一些需要保密的文件或者用户的信息泄漏给外界。网络病毒的存在对计算机的用户的安全是一种较为严重的威胁,因此在应用计算机过程中需要加强对计算机用户资料的保护,确保计算机的安全性。

2 计算机漏洞

对计算机安全性具有威胁的除了计算机病毒之外还有计算机漏洞,而且从实际情况来看,计算机漏洞对计算机威胁所造成的威胁并不小于计算机病毒,计算机漏洞包括的主要内容有以下几点:

2.1 计算机硬件方面存在的漏洞

硬件是网络的基本设施,在计算机中所应用的许多硬件都有可能会存在安全隐患,例如电子辐射漏洞,这将会导致计算机中的电磁信息被泄漏[4]。此外,在计算机硬件方面存在漏洞,还会对通信部分造成不同程度的威胁,在传输数据过程中,常用的四种路线分为光缆、微波、专线、电话线,如果数据传输过程中,线路一旦出现问题,信息数据将会面临着被泄漏的危险,将会对计算机的运行造成不良影响。

2.2 软件漏洞

多数软件公司都会针对漏洞修复进行公告,同时也提醒应用软件的用户对漏洞补丁进行下载。如果软件中的漏洞被非法人员所利用,将会对用户的信息安全和财产安全造成一定程度的威胁。现代网络变得越来越便捷,许多人喜欢在网上进行购物、订餐,但是如果网购或者订餐软件存在较为严重的漏洞,有可能会导致用户密码和个人信息外泄,造成的后果不堪设想。

2.3 系统漏洞

操作系统也是计算机中的一个关键组成部分,计算机操作系是联系计算机硬件、用户、软件三者的关键枢纽,应用计算机过程中,如果系统存在漏洞,将对用户造成较为严重的威胁。例如,在操作系统中存在的漏洞将会对数据库中的程序、电子软件进行篡改,漏洞有很大可能性会被利用,其中具有的种类也有很多,远程攻击是其中比较常见,威胁也较大的一种[5]。

2.4 远程漏洞

这种漏洞具有极强的杀伤力,当计算机中存在远程漏洞时,攻击者只需要将恶意数据包或恶意文件发送给系统,就可以实现对计算机的入侵。许多计算机用户由于掌握的计算机知识有限,不会识别恶意文件和恶意数据包,而发送的文件一旦打开,将会对计算机造成破坏,因此远程漏洞与其它漏洞相比,对计算机的威胁更大。

3 计算机网络安全防护与病毒防护的合理措施

3.1 软件防护

通常情况下,在应用计算机过程中,都需要安装杀毒软件,一些特殊行业所使用的计算机甚至需要安装防黑软件,安装这些软件的主要目的就是避免病毒入侵计算机。此外,在应用U盘和光盘过程中,必须要保持一定的警惕性,禁止使用来源不明的光盘和U盘,如果必须应用光盘和U盘时,要做好相应的清理与杀毒工作,避免存在光盘和U盘中的病毒对计算机造成危害。同时,用户在应用计算机时对软件的下载一定要小心,所有下载的软件必须都是从可靠的软件网站中下载而来的,禁止在不可靠网站上下载软件,因为这些软件很有可能会存在病毒,存在病毒的软件如果在计算机中完成安装,将会对计算机造成破坏。针对来历不明的软件不能随意打开,同时也不要点击来历不明的连接,因为这些邮件和连接都有可能存在恶意代码,都会对计算机造成破坏[6]。最后,需要计算机用户注意的就是针对计算机中的重要数据和文件要进行备份,避免数据丢失。

3.2 加强服务器保护

服务器是病毒入侵的重要关卡,同时服务器也是整个网络的重要支柱,如果服务器遭受了非法人员的攻击,整个网络都是遭受威胁,从而导致网络处于瘫痪状态。若服务器的装载操作通过服务器进行,同时对服务器进行合理的杀毒与扫描,并且结合防毒卡,将会起到更好的防护效果,避免计算机被病毒入侵。

3.3 加密数据信息和安全防护

计算机病毒入侵计算机后,势必会对计算机中的机密信息造成产生一定程度的威胁,在对计算机中的数据进行加密中,要对信息进行重新编码,从而对计算机中的重要信息完成隐藏。而在具体操作过程中对信息和数据进行加密处理,在具体操作过程中需要通过密文存储和密钥管理的方式进行。而在用户进入到系统中之后,需要对用户的数据以及用户的身份进行全面验证,从而全面实现安全保护目的。在防范病毒时,由于科技的快速发展病毒具有了更强的攻击性和伪装性,因此在实际操作过程中,针对内部网络来说,病毒的防控过程主要通过局域网完成,而对于服务的操作平台中所应用的相关的防范病毒软件,则有着较强的针对性,并且在具体操作过程中能够及时发现隐藏在计算机内的病毒,实现对计算的全方面保护,同时能够及时对计算机中存在的漏洞进行自动更新,避免因为漏洞导致计算机遭受攻击。

3.4 确保传输路线的安全

确保传输线路的安全可以通过将线路埋藏到地下的方式实现,或者可以通过其它方式对传输线路的安全性加以保护。这在确保传输路线安全性的同时,还需要保证传输路线附近没有辐射源,从而有效的避免传输线路遭受电磁干扰而导致信息出现错误或者数据丢失情况的发生。此外,还需要将线路集中器放置在容易监控的位置,有效地避免线路存在外联的情况,与此同时还需要加强对端口的检查,避免存在窃听情况。

3.5 构建防火墙,全面隔离

在计算机网络安全防护中,利用防火墙能够实现全面安全隔离,从而实现对病毒入侵的有效阻挡,同时在计算机局域网和计算机内部中实现对外来信息的辨别,同时需要对局域网信息和计算机中的数据进行合理分类。安全隔离对计算机的安全性能够起到一定能够的保护作用,通过对一些可疑数据和信息的隔离,同时在保护内部信息基础上,可以有效地避免计算机在运行过程中遭受病毒的感染,以及对病毒的繁殖产生一定的阻碍,从而全面对计算机网络的安全性进行保护。计算机内部防火墙的在计算机网络中的位置如图1所示。

图1 计算机内部防火墙在网络中的位置

总之,在计算机网络安全防护中,不仅需要做好软件保护、服务器保护、加密数据,同时也要做好传输路径保护以及防火墙的构建,实现对网络的双重加密,实现对信息存储数据的全面控制,利用鉴别机制识别实体身份的特权,从而完成对双方身份是否合法进行检验,从而确保计算机运行的安全性。

4 结束语

计算机在给人们的生活和工作带来便利的同时,也带来了许多风险,因此加强对计算机网络安全问题以及网络病毒研究是十分必要的。病毒防护技术在计算机应用网络中是基于计算机数据保护为目的的一项工作,在具体操作过程中通过科学有效的措施实现病毒的防控,从而实现对软件的安全方法,并且通过密文加密和密钥加密的方式,对计算内部系统中所涉及到的信息进行统一验证,从根本上保证了计算机信息的安全性,保证用户的合法权益不会遭受侵害。

[1]李知晓.浅析网络通信安全与计算机病毒防护[J].中国新通信,2014.

[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015.

[3]牛杨杨.关于计算机网络安全防护技术分析[J].河南科技,2015.

[4]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016.

[5]叶晓文,孙友艳,龙秀强.计算机网络安全技术和防护措施探析[J].信息与电脑(理论版),2015.

[6]张旭东.网络型病毒与计算机网络安全的建议[J].信息系统工程,2015.

猜你喜欢
计算机病毒漏洞威胁
漏洞
网络环境下的计算机病毒及其防范技术
人类的威胁
受到威胁的生命
计算机病毒防范技术及应用实践微探
计算机病毒网络传播模型稳定性与控制初探
三明:“两票制”堵住加价漏洞
漏洞在哪儿
集成免疫小波神经网络模型在计算机病毒检测中的应用
高铁急救应补齐三漏洞