前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络病毒与网络安全防范范文,希望能给你带来灵感和参考,敬请阅读。
摘要:随着科学技术的发展与进步,计算机信息技术已经渗透在人们的日常生活中,并被各行各业广泛运用,公共资源交易行业也不例外,但是因其具有开放性特点,所面向的群体及服务的人群也更为多样化,因此会存在一定的安全隐患问题。本文围绕计算机网络病毒与计算机网络安全防范展开了论述,并提出相应的解决措施。
关键词:计算机网络病毒;网络安全;危害性;特征;防范措施
1计算机网络病毒的特点
(1)传染性当前现代网络环境越来越开放,并已经逐渐形成了完善的网络体系,该形势虽然能够给社会群众的生活带来一定的便利性,但也会给各种有心盗取他人数据信息之人提供可乘之机,导致计算机用户的信息安全无法得到有效保障,从而造成较大的经济损失。而且招投标工作本身就需要具备相应的公平公正的环境,若招投标客户的信息发生泄漏,将会直接影响到竞争的公平性,并间接地影响后续项目开展的质量。同时计算机网络病毒有着较强的传染性,其可以通过U盘、文件、网络等相关途径对用户的计算机进行侵害,在短时间内导致计算机系统大范围被感染,并出现瘫痪等一系列问题,影响用户的正常使用。而且计算机网络病毒会利用计算机系统的弱点进行大范围传播,若用户的个人防范意识不强,忽视对计算机各杀毒软件的运用,也会给病毒提供相应的传播契机。
(2)破坏性现阶段随着网络技术手段的不断进步与发展,病毒的种类也呈现出多样化的趋势,每种病毒所带来的影响也有着较大的差异性。部分病毒在对计算机进行攻击时,可能只是单纯地将一些用处不大的文件强行安装在计算机系统的隐蔽文件夹中,该方式会占用大量的CPU空间,导致计算机运行速度慢等问题发生;而有的病毒会破坏计算机内部的数据信息及程序,导致用户的数据信息被窃取或遭受到破坏,并让系统处于崩溃状态,用户无法进行下一步修复操作,给计算机埋下较大的安全隐患。
(3)潜伏性任何病毒在侵入计算机内时,或多或少都会给计算机带来一定的影响,但是大部分计算机病毒都有隐蔽性的特点,其会通过各种程序代码或者是文件输送到计算机中,而且会利用相关设定伪装成正常的程序,使普通的杀毒软件难以察觉,而且这些病毒只有在满足特定条件后才会触发,从而破坏计算机。在潜伏期内该病毒并不会对计算机的运行产生任何的影响,其会在计算机系统中进行隐蔽的繁殖传播,这也致使计算机一直处于被动防范状态,而病毒的主动性特质会对计算机系统由内而外展开攻击,让安全防范系统在特定情形下失效。
(4)寄生性计算机病毒并不是直接就能够进入至用户计算机内部系统的,其需要中间媒介进行传导,一般情况下,计算机病毒会以文件、广告代码、移动硬盘以及用户的不规范操作下引入到计算机中,在用户执行该程序时,病毒自身就会产生破坏作用,并通过计算机各项程序的运行对系统进行修改、破坏,这也凸显出其寄生性特点。
2计算机网络安全中存在的问题
在计算机网络安全中,木马程序及黑客攻击事件频频发生,这也严重影响了我国网络环境的安全性。木马病毒主要是指隐藏在程序中的一种恶意代码,其本身就有破坏性特点,黑客可通过远程操控的方式对其进行控制,并将其植入在用户计算机系统中,这也是所谓的“里应外合”,在木马病毒对计算机进行全面侵染后,黑客就会利用这一优势窃取用户的账号密码、重要文件、数据信息等,并会对原有的程序进行修改,该行为可能会直接导致用户计算机出现瘫痪等症状,一旦木马病毒被激活后,用户需通过重新安装系统的方式修复计算机,而这会导致计算机内部所储存的招投标客户的信息丢失。蠕虫病毒属于常见的计算机病毒,其会利用计算机系统中的漏洞进行大肆传播,而且该病毒还具有自我复制繁衍的特点,在完全控制计算机后将此作为宿主,并不会受到各种计算机程序的影响,持续寻找漏洞主动进行出击,以此来达到控制更多计算机的目的。
3计算机网络病毒与计算机网络安全的防范措施
(1)加强个人的计算机网络安全意识据调查结果显示,个人操作是导致计算机病毒侵入的主要因素之一,这也说明了部分用户缺乏相应的病毒防范意识,在使用计算机时,会根据自己的主观意识展开操作,这也严重降低了计算机整体的安全性能。而且计算机病毒本身就具有伪装性的特点,其会根据用户平日操作的指向伪装成相应的软件程序,引诱用户打开,趁此侵入到计算机内部系统,并进行破坏。在此,为了避免此问题的发生,相关工作人员在日常使用计算机时,应当注意自身操作行为,尽量不要点击一些来历不明的安装包或网站,而且一些链接很可能连接着钓鱼网站。用户应当拒绝各种网络诱惑,在进行网络交易时,需从正规的端口进入,切忌不能为图方面而使用陌生网址;若计算机出现卡顿、运行不畅时,应当及时利用杀毒软件进行相应的处理。同时为了避免因计算机病毒的侵入导致数据信息被篡改或者丢失,用户应当定期备份计算机内所储存的与相关招投标的信息,或者是在文件中采用加密技术并建立完善的检测系统,若文件遭受攻击,其会直接发出警报并告知用户,以及时阻止病毒的入侵。最后,用户可根据自身的需求选用一些信誉较高、对病毒阻拦效果较好的软件,如金山、360杀毒软件、腾讯电脑管家等,以此来保障计算机网络状态及环境的良好性。
(2)构建防火墙及防毒墙防火墙及防毒墙,顾名思义,就是隔绝个人计算机与外界网络的关联,通过技术手段来保障用户的计算机使用安全。防火墙在运行时能够对网络通信进行全面扫描,及时察觉出计算机在运行过程中各种风险,并对此制定相应的解决方案,如开启阻击警报功能,及时关闭不经常使用的端口,切断病毒传播的途径,而且该防火墙技术有着实时检测的特点,其网关技术能够对各种网络数据的请求进行全面检测,避免各种不良程序攻击计算机系统,确保用户在使用计算机过程中网络环境处于安全状态。在进行电子招投标工作时,应当关闭所有不常用的网关,并提前做好相应的数据监测工作,避免因病毒的侵入,影响招投标工作的有效开展,降低对各企业所带来的经济损失。因计算机病毒的猖獗给用户带来了较大的经济损失,相关技术人员通过对较常出现的病毒类型展开了深入分析,并制定了相应的防毒墙技术,该技术运行原理是在网络入口处对数据信息进行过滤检测,在发现病毒后会对应用程序展开清除操作,以此来杜绝病毒的侵入,但是因病毒的种类的不断增加,用户需定期对防毒墙进行升级,确保其能够在清理病毒时发挥出最大效用。用户在安装此类软件时,应当从正规网站进行下载,或者请专业技术人员进行安装,避免因个人操作不当导致防火墙及防毒墙的性能无法发挥作用,这样才能从根本上提高计算机的安全性能,为用户的数据信息提供有力保障。
(3)加强络身份认证及访问控制根据当前网络技术的发展形势来看,当前网络身份认证及访问控制技术已经趋向成熟,且已经在保障用户信息安全方面起到了重要的作用。安全防护作为提升计算机安全性能中的重要组成部分,对于网络管理者来说,首先应当在计算机内设置相应的口令,使得计算机能够通过口令认证的方式来辨别使用者的身份,而且当下计算机技术手段也越来越丰富,网络管理人员可以利用该优势根据用户的需求划分出多个层级,并根据招投标工作人员所负责的内容给予不同的权限及网络资源使用范围,以此来提高计算机网络的安全性。但是当前因计算机环境具有复杂性的特点,黑客在进行攻击时会在网络传输过程中截取相应的口令,因此需及时更换口令,并以密钥加密的方式来防范黑客的入侵。同时还可以通过IP地址的访问进行控制,对于一些未经过授权的用户需限制其访问,避免给不良用心之人提供侵入契机,用户在访问一些安全系数相对较低的网页、软件时,访问控制技术会及时制止,并要求其后进行多次确认,该方式能够在用户访问时发挥出预警作用,避免用户的不良操作导致用户信息安全系数降低。
(4)保证密码的安全性若想提升计算机网络系统的安全性,相关部门应当重视账号密码的设置工作,以此来提高恶意软件解析的难度系数,避免因密码太过简单给别有用心之人盗取信息提供便利。在黑客在侵入计算机后,首先的动作就是截获用户的账号密码,为后期的侵犯操作提供便利,因此相关工作人员应当建立统一登录门户,并设定具有一定难度系数的密码,同时还应当引入电子标书加解密技术,解决电子投标文件的安全性问题,而且账号需具备多样化的特点,登录密码需做好相应的保密工作,可采用多部门管理密码的方式,若需要登录该招投标平台,则要在多个部门监督下完成。同时,若密码的难度系数足够高,则会有效提升账号的安全性,在设置密码时可在密码中加入一些大小写字母及标点符号等,并定期更换密码,且不能泄露给任何人,才能保障自身财产安全。综上所述,在当前网络环境愈发复杂的形势下,若想避免各种病毒对计算机造成威胁以及破坏,只有在工作人员提升自身安全意识,并针对现阶段经常出现的计算机病毒制定相应的防护措施,通过安装防火墙及防毒墙的方式阻碍病毒的传播,才能有效改善计算机网络的安全性,保障招投标工作的有效开展。
参考文献:
[1]杨齐成.基于动态安全模型的校园网络安全体系构建与应用研究[J].兰州文理学院学报(自然科学版),2017,31(01):68-72.
[2]周亿城,陈靖,唐满华,彭添焕,王荣汉.大数据背景下计算机网络信息安全风险和解决对策研究[J].科技创新与应用,2020(35):83-84.
[3]石丽怡,唐普霞.“智慧海南”背景下高职院校大学生信息安全意识教育研究——以海南政法职业学院为例[J].教育教学论坛,2020(47):343-345.
[4]杨照峰,王蒙蒙,彭统乾.大数据背景下的计算机网络数据库安全问题的相关探讨[J].电脑编程技巧与维护,2019(12):157-159.
[5]米尔阿力木江,鲁学仲,曹澍,黄强,马怡璇.基于网络信息技术化的安全技术与管理策略研究[J].电子元器件与信息技术,2019,3(11):35-37.
作者:陈晓鎔 单位:北海市公共资源交易中心