基于大数据背景下计算机网络安全和防范措施的研究

2023-02-01 15:58金曙光
信息记录材料 2023年11期
关键词:反病毒计算机病毒黑客

金曙光

(西安交通工程学院 陕西 西安 710300)

0 引言

数字化信息爆炸式增长的环境加重了计算机网络安全的复杂性和不确定性,为黑客和违法者提供了可利用的机会,导致计算机用户在使用过程中面临着如信息泄露、网络诈骗等安全风险,同时也对社会的和谐发展产生了负面影响[1]。 因此,为了保障数字化信息爆炸环境下的计算机网络安全,需要从当前计算机网络的现状入手,通过具体分析计算机网络常见的安全问题及其源头,以制定相关的策略来进行防护。

1 计算机网络安全的体系结构

计算机网络由硬件和软件两部分系统构成,都有可能存在重大安全漏洞。 由于各种网络安全事件频繁出现,为了最大化保证网络的安全性和可靠性,研究人员需要进行深度研究和全面分析,以揭示网络安全的各个层次和维度,包括但不限于数据保护、入侵检测、安全策略设计等。同时,必须实施严格的网络管理规定和保障机制,以确保对网络行为的细致监控和应对可能的安全风险。 研究人员也应重视持续的技术创新,以保持和提升网络的安全性和可靠性。 确保网络安全不仅是一个纯技术问题,而且涉及法律、管理等多方面的因素,网络安全法律体系、网络安全管理体系和网络安全技术体系构成了网络安全体系,三者之间的关系是相得益彰的[2]。

2 网络安全在计算机管理领域存在的难题

随着大数据时代的来临,计算机网络安全受到的威胁日益增多,对网络安全管理者提出了巨大的挑战。 计算机网络安全管理主要面临以下两个方面的问题。

2.1 计算机网络安全技术方面存在的问题

第一,计算机病毒的入侵。 在大数据时代,随着计算机网络的迅猛快速发展,各种病毒逐步入侵到计算机内,且感染速度非常快。 据不完全统计,到目前为止,已经有几百万种病毒威胁到计算机的安全,所以计算机病毒是计算机网络安全最常见的威胁。 计算机病毒寄生于磁盘、光盘等存储介质当中,再通过存储介质传染到其他的程序。计算机病毒具有隐匿、传染、潜伏、破坏等性质,使计算机资源受到严重的破坏,甚至瞬间可使计算机系统瘫痪。

第二,网络软件存在安全漏洞。 在大数据时代,许多网络软件在编程设计上难免存在着漏洞或者缺陷,计算机网络的隐患是因为漏洞和缺陷而产生的。 由于网络信息的原因,软件的编程是可以改变的,一些程序员都会为自己建立一个“后门”,便于后期调试。 恰好这些“后门”都会给网络黑客的入侵提供方便,使计算机网络在安全管理方面受到严重的攻击[3]。

第三,计算机网络被黑客型病毒攻击。 在大数据时代,计算机病毒的形式多种多样,它的发展形式是计算机病毒加上破坏性程序(也可以称为恶意病毒程序)的组合攻击方式。 这类攻击也称为黑客攻击,它不仅仅破坏电脑的内存信息,还会在电脑里面植入其他有害的东西,例如木马和后门程序。 这些东西非常顽固,即使电脑里的病毒已经被清除,木马和后门程序会利用系统的不健全给黑客提供了再次攻击的机会,最终会使计算机瘫痪。 曾流行一时、至今余毒未清的Nimda、CodeRed 都属于黑客型计算机病毒,潜伏在计算机中的后门程序,破坏能力相当惊人。但由于它不像普通计算机病毒,甚至和普通应用程序别无二致,因此很难判断并用清除计算机病毒的方式来扫描和处理,也很难防范。

第四,网络协议的安全漏洞。 TCP/IP 是计算机网络中最常见的两种网络协议,它本身就存在着安全漏洞,IP 地址可以证明计算机的所在地址,而它极易发生改变、假冒或者进行欺骗。 还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受不法分子的威胁或者攻击。

2.2 计算机网络安全管理方面存在的问题

第一,网络管理人员对网络信息安全保护理念不强,导致数据的泄露和丢失。 计算机管理人员或者是领导层,网络信息安全的观念陈旧薄弱,没有制定相关的信息管理制度,会给黑客攻击留下漏洞,对计算机的网络安全形成隐患。

第二,管理人员对于计算机的管理不当。 网络系统的编程是由相应的管理人员来完成的,系统的正常运行也离不开相关管理人员的精心管理,如果没有及时对计算机里的信息进行备份,自然灾害或者是意外事故发生时会造成设备的损坏、信息的丢失和泄露。 所有管理人员对计算机的管理要有未雨绸缪的思想意识,也是防止意外发生的有效措施。

3 威胁计算机网络安全的因素

威胁计算机网络安全的因素很多,计算机网络安全威胁与以下八种因素存在潜在的关系:计算机病毒、木马与后门程序、钓鱼网站对环境完整性的破坏、计算机系统的漏洞、黑客攻击、网络入侵、邮件炸弹、自然灾害等[4]。 主要可以归纳为以下四个方面。

3.1 计算机病毒

计算机病毒是一组被编写成能够自我复制并能够破坏计算机功能和数据的计算机指令或程序代码,此病毒能够插入到计算机程序中并影响计算机使用。 计算机病毒的主要特点包括寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发性。 计算机病毒的传播路径主要有以下六种:第一,通过文件系统传播。 第二,通过电子邮件传播。 第三,通过局域网传播。 第四,通过互联网上的即时通信软件和点对点软件等常用工具传播。 第五,通过系统软件和应用软件的漏洞进行传播。 第六,通过系统配置缺陷进行传播,例如用户口令、完全共享等等。

3.2 木马与后门程序

木马的概念很早就渗透到计算机的范畴内,它是一种应用程序,也是一个软件系统。 此程序对计算机有间接的破坏性,是恶意的,它一般会利用计算机应用程序的漏洞侵入后,剽窃文件信息。 木马不直接对计算机产生危害,它主要会控制计算机,它一般是由服务端程序和控制端程序组成的软件系统,一些心存不良的黑客经常会诱惑用户在电脑上安装服务端程序,再利用控制端程序将用户的电脑控制,使用户的电脑成为其傀儡主机(一般称为“肉机”)。 后门程序是一种特殊的木马,即特洛伊木马,是一种可以为计算机系统秘密开启访问入口的程序代码。 它与计算机病毒的区别如下:它一般没有传染性,只是为后门程序的使用者提供一种秘密登录方法,再进一步安装木马,达到永久控制的目的。

3.3 钓鱼网站

所谓的钓鱼网站,其实是一种欺诈行为的载体。 不法分子通过巧妙地模仿真实网站的链接和内容,甚至利用某些网站服务器的弱点,在网页中嵌入恶意的HTML 代码。此行为的主要目标是获取用户的个人敏感信息,如银行卡或信用卡的账户详情和密码。 目前在我国此类网站的出现变得越来越频繁,严重阻碍了在线金融服务和电子商务的进步,同时也对公共利益造成伤害,影响了大众对互联网的信任度。

3.4 黑客攻击与威胁

“黑客”指研究智取计算机安全系统的人员,黑客一般都有相当好的编程能力。 程序和代码是计算机运行的灵魂,黑客们对此非常精通,对破坏计算机的病毒也了如指掌,有时为了获取某种利益,他们不择手段地“制造”出攻击计算机正常运行的程序[5]。 特别是在当今大数据时代,网络上出现了各种各样、形形色色的黑客,肆无忌惮地用各种方式侵害计算机网络,对计算机网络形成强大的攻击力,时常会使计算机网络发生瘫痪,给网络用户造成麻烦,更有甚者会给单位乃至国家造成巨大的损失[6]。 其破坏作用很大,严重阻碍计算机技术的发展。

4 计算机网络安全防范措施

针对计算机网络安全的威胁因素,防范网络安全问题需要采取一系列复杂的措施,包括但不限于组织管理、技术防护和法规标准等方面。 本研究将着重分析技术防护方面的措施。

4.1 反病毒技术

在当前大数据背景下,计算机病毒种类繁多,而且复制增生的速度非常快,遍及的范围也很广泛,短时间内可以蔓延到全世界,对计算机网络的安全会造成很大的影响[7]。 在“新生病毒”到处蔓延的情况下,反病毒技术应运而生,早期的反病毒技术以杀毒、除毒为主。 可以追溯到20 世纪80 年代初期,计算机病毒虽然种类很少,但是对电脑的危害相当地大,复制扩散的速度极其快,短时间内可以传播到世界各个地区。 当时防病毒卡是最有效的反病毒技术,它可以遏制计算机病毒的扩散、复制、增生,并能有效地控制计算机病毒的蔓延速度,对计算机网络和计算机信息资源起到了一定的保护作用[8]。 但是随着社会的发展,特别是在大数据背景下,数据库和数据源里的数据量特别大,数据流的渠道也很复杂,防病毒卡已经不能起到很好的作用,尤其是面对一些复杂的病毒。 新的反病毒技术不断地针对病毒新特征进行发展与改进,最初的反病毒技术采用单一的病毒特征代码分析来清除带有病毒的文件。反病毒技术的第二代使用了静态广谱特征扫描技术来对病毒进行识别。 而第三代反病毒技术将静态检测方法与动态仿真跟踪技术相结合,从而实现了对病毒的全面寻找和消除,而且对数据和文件没有任何的破坏。 第四代反病毒技术则是基于病毒家族体系的命名规则和自身免疫模块等先进的解毒技术,针对计算机病毒的发展提供了解决方案,从而有效地避免了以往防病毒技术的短板。

4.2 硬件防护技术

硬件防护技术主要在机房,计算机机房要放置计算机系统的主要设备,要保障计算机及其网络系统的正常运行,因此场所对环境要求较高。 更重要的是,要能使计算机系统在一个相对安全可靠的环境长时间稳定运行。 机房的设计要点包括:第一,每种设备的使用条件、软硬件环境要求以及具体指标要进行详细调查。 第二,机房的整体布局和空间容量、电源容量等要进行合理的规划。 第三,顶层设计人员要进行详细的讨论、论证,提出合理的、可操作的设计方案。 第四,根据总体方案具体实施,竣工后要进行验收。 总的来讲,计算机机房系统应该包括:供电系统、通信线路、接口系统、恒温系统、照明控制系统、防电磁干扰及信息泄露措施,以及防火自动报警、自动灭火系统等等。 在机房的设计建设中,既要满足设备对环境的要求,又要符合用户的具体情况,既要合理又要实用[9]。

4.3 数据加密技术

数据加密是指用加密技术将明文转化为密文,目的是防止重要的信息被网络黑客拦截或者剽窃,其作用就类似于用户给电脑或者手机设置密码。 明文是指加密前的原始信息;密文是指明文经变换加密后的信息形式;加密算法是指明文转换成密文的变化法则,一般是按某种原则对明文进行多种换位和代换;密钥是对算法的输入,算法实际进行的换位和代换由密钥决定,并用相同的算法加密信息。 密钥不同,所得的密文就不同。 加密算法通常是公开的,由于密钥的保密性,才使得加密信息具有机密性。 所以密钥在此处就起到很重要的作用,它是加密技术的核心,如果密钥出现了问题,那么加密技术肯定会有问题,一般黑客在攻击计算机网络时,都是先从加密的密钥入手,如果密钥存在安全漏洞,那么会给黑客及网络不法分子留下攻击计算机网络的隐患,因此,数据加密过程中密钥起着至关重要作用,千万不能轻视或者麻痹大意[10-11]。

4.4 防火墙技术

防火墙作为一种安全防护机制,其主要职责在于维护计算机系统的安全性,抵御外来的网络攻击。 无论是以硬件的形式还是软件的形式,其都处于两台或者多台计算机之间,通过筛选所有的数据流量来为计算机提供保护。 防火墙的核心功能是过滤并清理不安全的数据,以此提升网络的安全性。 防火墙具备多种能力,主要包括以下三个方面:首先它能阻止未经许可的用户访问私有电脑;其次即使有人设法侵入系统,防火墙也能阻止其接触到你的防护设备;最后防火墙能限制访问特定的站点,以此来防止计算机受到恶意软件和病毒的攻击[12-13]。 总之,防火墙可以有效地维护计算机安全,避免外界威胁和不适当的行为,因此在保护计算机网络方面发挥了重要的角色。

5 结语

综上所述,处于大数据时代的背景下,维护计算机网络的安全性不仅仅是为了保护用户的个人隐私不被侵犯,更重要的是维护社会秩序的稳定和国家的安全。 因此,与计算机技术相关的工作人员需要在计算机网络的运行和使用过程中加强防护力度,建立健全网络安全防御系统,以创建一个优质、安全的网络环境。 通过应用防火墙技术、信息加密技术等手段增强网络安全防御力度,同时,用户也需要提升个人信息安全意识,定期清理和防止计算机病毒,及时备份和存档重要文件,以提高计算机网络的安全性能。

猜你喜欢
反病毒计算机病毒黑客
网络环境下的计算机病毒及其防范技术
欢乐英雄
多少个屁能把布克崩起来?
基于网络信息安全技术管理的计算机应用
网络黑客比核武器更可怕
计算机网络信息安全分析与防护技术研究
计算机病毒防范技术及应用实践微探
网络应用的安全策略
集成免疫小波神经网络模型在计算机病毒检测中的应用
基于信息安全的计算机主动防御反病毒技术研究