公务员期刊网 论文中心 正文

计算机病毒的网络传播与病毒防御技术

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机病毒的网络传播与病毒防御技术范文,希望能给你带来灵感和参考,敬请阅读。

计算机病毒的网络传播与病毒防御技术

摘要:由于当前使用计算机的频率越来越高,对计算机病毒网络传播与防御研究也势在必行。本文首先介绍当前计算机病毒的现状,其后进一步研究计算机网络病毒传播模式。最后则从计算机单机病毒、局域网络病毒、广域网络病毒与电子邮件病毒等四个方面提出具体防御措施。希望本文研究的内容能够帮助大量网络用户做好网络病毒防御工作,进一步维护网络安全。

关键词:计算机病毒;网络传播;病毒防御技术

1、前言

由于计算机网络技术的不断发展与进步,越来越多网络病毒通过网络全球互联的方式在各个网络系统内进行传播,进而逐渐变为危害当前计算机网络系统的最大威胁。世界范围中,对于计算机网络病毒的理解普遍包络两种:从狭义的角度来说,计算机网络病毒仅仅只能在计算机网络内存在,即有效使用计算机网络结构以及体系做起建立合适的传播机制、方式与途径,并且病毒针对的核心对象也只是网络层面;从广义的角度来说,不论该病毒针对的具体对象是网络还是计算机,若其能够存在与网络层面传播,并产生破坏,就能够将其叫做计算机网络病毒。

2、计算机网络病毒传播模式

2.1计算机病毒

计算机病毒是随着计算机科学技术的发展产生的一种对于计算机技术中的网络技术、网络中的用户的个人信息、用户的公司或者企业的相关信息进行相关的袭击以及入侵,对用户的计算机系统进行相关的扰乱与篡改的一组指令的相关代码。最易传播的途径是网络,其次是U盘,再次是光盘,由于硬盘一般在机器内,不会传到其它电脑上,除非是把有毒的硬盘换到其它机器上。传播是通过网络,可以通过系统漏洞,IE,办公软件漏洞,无需运行病毒服务端,直接可以获得最高权限,从而控制对方机器,还有一类网络攻击是在提供互联网服务的主机(一般通过网页方式),在被访问的网页中植入病毒或恶意代码,客户通过访问这种页面就会中毒,传播面很大(知名网站的访问量也很大),一天之内(也可能更短)可以传播到全世界。其它的传播模式是通过E-MAIL,在图片中植入木马等方式用得也多,不过危害面比第一种稍小,第一类网络传播途径中,还有一种所谓的“钓鱼”网站,就是不法分子通过收买,自建一个网站,伪造一个某官方网站(一般客户看不出真假),通常是一些游戏、银行、购物网站被仿冒,目的是为了骗取账号密码,赚取钱财或个人隐私!受害面也大[1]。计算机网络病毒愈演愈烈,破坏性与日剧增,越来越猖狂,对社会的发展造成了极在程度上的破坏,严重的威胁到了我国互联网络的应用与发展。

2.2网络病毒的多种传播方式

如今,各种计算机网络病毒的传播越来越普遍,方式多样化,涉及面广,比如,通常用的最多的两种传播方式就是用Email来传播病毒和所能扫描或能查取到的系统漏洞来传播相关的病毒。其中,通过Email传播网络病毒的方式有七个步骤:第一,在电子邮件中插入有关代码。而把网络病毒代码插入电子邮件中的两种主要方式,一是用已经编好的病毒代码插入电子邮件中,附加别的电子邮件进行传播和将已经编写好的代码URL连接附加到电子邮件中,因此电子邮件的发送与接受后,计算机网络病毒得到传播[2]。而另一种将病毒代码插入电子邮件的方式是寻找网络病毒将要传播的相关的计算机邮件的地址,将相关的病毒代码复制到电子邮箱的发送与接受的历史纪录,当收到相应地的地址后病毒将发送出去。在这个过程中网络病毒携带的隐蔽性不同,所以有的网络病毒可以直接随着邮件信息的发送而发送,有的网络病毒则隐蔽到邮件中进行感染和传播,或者是修改邮箱的设置和系统,然后入侵电子邮件的格式,通过这种方法来进行发送。当今社会都普遍运用发送电子邮件的方式来进行沟通和交流,所以网络病毒的传播也会随着这个人们普遍运用的沟通软件来进行传播。最后,当网络病毒通过计算机负载到电子邮件所发送的邮件地址上后,利用多种欺骗性的方式来诱导计算机用户进行点击网址,从而达成入侵目的。

2.3网络病毒的传播结构分析

在大部分环境中,计算机网络属于一个固定连接的集合,因此在连接的角度上大部分的存在相同的结构和特点。网络病毒的传播过程大部分都需要载体来帮助传播,例如E-mail。同时网络病毒需要的各种途径和条件又不一样。因此,传播环境可以分为两个具体环境结构,随机结构和同构混合。当病毒处于网络内,每个节点都与其他节点相邻,被感染的概率相同,所以每个节点很容易互相感染,但是每一个节点都没有发生感染,都存在相同且相邻节点也已经被感染。终上所述,网络病毒的传播具有连续性和确定性。该传播模型的基础是生物病毒,通过同构环境的根本特征来进一步设计完成,也可以称这种模型为处于计算机网络环境内的白箱模型,而随机结构的实质是用户原本固定的手段做进一步的信息交流工作。其中涉及到的个体联系特征是各部分相邻节点,这些部分其实是属于计算机网络,大部分产生的联系事件都具有随机性。可以将该模型的设计要求分为预报、描述和分析模型;从客观的角度可以将该模型分为黑箱、灰箱和白箱模型[3]。

2.4入侵监测技术

入侵监测技术是通过监测和管制的方式来实现的,是网络安全防卫技术的关键,通过对入侵监测手段加以掌控,可以使网络安全得到较为有效的保护。入侵监测是一种病毒威胁预警系统,其通过分析计算机网络的文件和数据流,用来监测网络病毒代码以及其入侵行为。通过分析网络入侵者遗留的信息痕迹,例如登陆记录、失败的网页链接等来比对出来自内部或外部的入侵行为,同时可以通过从网络关键点或日志等文件信息搜集出相关的数据,最后综合分析所搜集到的数据,以此监测出入侵痕迹,从而挖掘出网络或系统中的非安全行为或即将遭到恶意入侵的征兆。

2.5防火墙

防火墙也可称为防护墙,它是一种常见的网络安全系统,位于外部网络与内部网络之间,采取病毒隔离等技术手段,对计算机系统具有较好的保护作用。防火墙技术能够对网络的数据信息进行定期监测与修护,在一定程度上可以抑制病毒的入侵行为。如若受到病毒、恶性软件等网络攻击时,也可以采用防火墙的隔离特性对其进行干扰,从而保证网络数据流传送的安全。防火墙除了拥有过滤与网关监测技术以外,还可以采用身份强化功能和数字密钥功能等,能较为有效的预防与抑制网络病毒攻击。

3、网络安全与网络病毒的防御

3.1网络安全测评

网络安全测评是指利用远程的网络分析方法进行检测,其更注重于网络设备与信息系统的安全性监测。该系统是用来测定网络是否正在受到攻击或受攻击概率的大小的一种技术手段。就安全状况特征性进行比较,该安全系统所存储的单机病毒防御策略,是一种用来确定网络是否正在受到某种入侵或受到某种入侵的概率有多大的技术。对于网络已经受侵或正在受侵的行为,安全测评系统无法进行作业,它只能用来监测系统与网络的安全状态,以此来测定网络是否受到攻击或病毒入侵。防火墙或其他受侵监测系统则可以用来监测正在进行的入侵活动,当攻击者在尝试攻击时,就能监测出网络存在的安全漏洞。安全测评可以随时监测网络的安全,一旦出现网络安全隐患,网络管理员会第一时间发现安全漏洞或病毒入侵,能迅速修复系统漏洞,及时反馈于用户,确保了网络运行的安全。

3.2邮件发送病毒的防御方案

在很多政府以及科学研究单位的办公系统里,病毒经过出现的地方,都会有使用邮件服务器当作集合的传播地,仅仅在这样的集中内部服务器把病毒杀掉,至于有关的邮件要经过安全过滤,就可以保证内部网络的用户接收到安全并且没有病毒的邮件,加强维护内部网络用户的电子邮件系统的安全性,让用户放心。

3.3局域网病毒的防御方案

对于局域网来说局域网服务器要匹配预防病毒的有关软件,特别是较大型的局域网管理中心,病毒的监控能够让整个网络的病毒可以集中监控,并且在各个分支机构也匹配对应的监控,能够让病毒得到更全面的监控和管辖,特别是对于具有很多服务器或者工作站的网络来说,也可采用软件的自动发送,使管理网络的工作人员的工作任务减轻。

3.4广域网病毒的防御方案

建立在局域网防御基础上的病毒防御系统就是广域网。这是一种针对本地以及远程病毒的查询防御系统,是经过计算病毒的类型、发生次数以及发生地等有关信息的汇报总结,由单机终端病毒防御到局域网的集合监控,广域网的总部管辖系统的防御方案是最终的。经过对于网络传播病毒的特征来分析与探究,使用对应的防御方案,来保证网络的安全和正常的使用,从而使网络发挥自身的优势,制造一个安全又健康的网络传播环境。

4、结束语

在如今的计算机网络病毒的安全防御领域,可以有效的对病毒进行检查测验的技术还没有特别完善,计算机网络病毒对于人们的生活和社会的发展形成了非常消极的影响。所以,对于计算机网络病毒的传播与防御的探究依然有必要再提高。

【参考文献】

[1]魏耀斌,张群娇,赵军产.计算机病毒传播的复杂网络建模分析[J].无线互联科技,2015,19(08):93-94.

[2]张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报,2016,04(26):174-176.

[3]王远.计算机病毒网络传播模型稳定性与控制研究[J].电脑知识与技术,2014,27(03):6329-6331.

作者:杨火金 单位:茂名技师学院