计算机网络病毒与网络安全维护探讨思路总结

(整期优先)网络出版时间:2022-07-14
/ 2

计算机网络病毒与网络安全维护探讨思路总结

刘友,张亚丽

保定卷烟厂 河北省保定市 071000

摘要:随着计算机科学技术的不断更新迭代,网络连接更加便捷和实惠。在大众充分享受网络海量信息资源的同时,网络病毒的威胁也日益显现,安全现状让人担忧。当前计算机网络广泛应用于政治、金融、商业和军事等各个领域,研究防范病毒措施意义重大。本文对计算机网络安全的研究背景,病毒攻击方法途径和应对措施进行了简要分析。

关键词:计算机;网络病毒;网络安全;维护

引言

网络的国际性、自由性和开放性,导致病毒攻击行为日益复杂多样,网络安全防御也更加困难,为计算机网络安全提出了安全挑战,亮起了防范警灯。为了积极响应大众加强网络安全建设,净化网络环境的呼声,从制度体系上加强网络计算机安全防护工作势在必行。

一、计算机网络安全问题解析

1.计算机病毒研究背景

网络安全涉及到防和攻两个方面,世界各国都在大力研究投入。美国是最早研究使用计算机网络攻防技术的国家,专门把含有病毒的软件、芯片投放到敌方计算机网络中去。俄罗斯已经研制出危机发生时用来破坏计算机系统的网络病毒。日本特别注重开发黑客来源跟踪系统、数据保护、数据密码和病毒检测等技术。加拿大专门成立机构,模拟制造电脑病毒,针对性加强防备措施。英国改善军事电脑安全设施,专门培养电脑间谍,用于加强对电脑保护。我国在这个领域进行了深入研究,单机系统的信息防护能力有所提高,但在网络防护方面,还需取得突破性的进展[1]

2.计算机病毒来源

对计算机网络安全构成威胁的因素有很多,为了获得金钱或军事利益,黑客利用计算机网络的漏洞,编造病毒代码,进入目标网络,非法获取信息或更改信息。有的不法分子甚至潜入机房破坏硬件设备,利用编写的计算机病毒编码,盗取计算机的系统资源。

3.常见计算机病毒种类

包括前缀有PE、w95.Win32、W32、Win95的系统病毒,容易感染电脑操作系统。前缀是Worm的蠕虫病毒,阻塞计算机网络,使用户不能执行正常操作。前缀是Hack的黑客病毒,前缀是Trojan的木马病毒,有很强隐藏功能,潜入用户计算机搜集泄露隐私。前缀是Script的脚本病毒,通过网页传播蔓延速度快,破坏性十分大。前缀是binder的捆绑机病毒,把病毒程序捆绑在一些常用的QQ、浏览器常用软件上。前缀是Harm的破坏性程序病毒,用户点击后C盘会被格式化。还有通过电子邮件传播的病毒,比如“我爱你”的病毒、Zelu病毒、泡沫小子病毒和Happy99虫病毒,一旦人们在自己的计算机中打开该邮件,电脑就会中毒感染。

二、网络病毒攻击的机理分析

1.网络病毒主要攻击途径

主要途径包括利用病毒注入方式,通过无线电发射,使接收器接收处理并把病毒传染到目标机上;利用有线方式,从民用网络入口直接将病毒注入到线路上,扩散到网络计算机之中;利用“固化式”方式,将计算机病毒事先存放在硬件或软件中,交给敌方后,让病毒直接传染对方网络系统;利用天线、电磁、传感器驱动器等配套设备注入病毒,传入网络系统内扩散。

2.网络病毒主要攻击方法

主要方法包括DoS的攻击,制造繁杂的冲击网络,通过占用大量网络资源,或者制造大量信息流,阻塞网络,导致用户无暇处理,网络信息无法传达,正常的服务无法实现。利用型的攻击,通过对目标主机进行控制。收集信息型攻击,通过扫描技术,刺探扫描目标主机系统,窃取复制用户资料。假消息式攻击,通过发送带有自动安装的木马程序虚假电子邮件,或是发送一个具有引向恶意网站的链接[2]

3.网络病毒主要攻击方式

病毒攻击方式包括特洛伊木马方式,是把病毒注入到目标系统后进入“休眠”状态,在预定的时间激活后,突然对网络进行破坏攻击;强迫隔离方式是病毒进入网络后,网络节点自动脱连网络支点,电脑之间不能互连工作;探寻方式是指搜索关键性的数据信息后,将信息返回;过载方式是指多次自我复制,降低计算机的运行处理速度,通过占满电脑存储空间,导致计算机内存“阻塞”,不能正常运行;刺客方式是指病毒注入目标计算机后迅速蔓延,达到破坏目的后自我消失。

三、计算机网络安全防护的方案设计

1.利用技术手段防护

    从技术方面讲,网络信息安全目标表现在信息机密性、系统的身份真实性、服务可用性、信息完整性、系统可控性、不可否认性、可审查性、系统易用性等方面。要改进创新加密技术,提升网络访问门槛,防止网络资源被非法访问。要定期更新杀毒软件,进行数据库的备份和恢复,对硬盘和电脑进行彻底扫描,防范病毒入侵,保护数据的安全完整。要不断完善和研发安全的国产操作系统,不给外来病毒创造滋生传播的环境。网络服务器要定期扫描排毒,制约网络目录和访问服务权限。要利用虚拟网络技术,防止基于网络监听的入侵手段。要利用防火墙技术和数字认证签名技术,认证通讯双方的身份,保护网络遭受黑客攻击。

2.利用管理手段防护

要建立健全安全管理制度,提高系统管理员和用户的技术修养,及时保存备份数据,定期对电脑网络查毒排毒。要严禁使用不明来历的数据软盘和接收不明来历的邮件,不随意打开或者下载网上可疑信息。要加强网络安全普法教育,宣传计算机安全法、数据保护法、保密法、计算机犯罪法等知识,培养用户的法律意识和网络安全意识,不恶意传播病毒,防止计算机犯罪,抵制黑客攻击。要按照安全目标选择机房场地,对访问者的活动范围加以限制,做好访问客户进行身份识别,并对其身份合法性进行真人验证,防止非法权限的个人篡改、盗窃网络资料信息。要对于核心保密的重要数据要采取专门的安全措施,设立安全防护圈,进行层层防护,把黑客行为扼杀在摇篮状态

[3]

结语

   在信息化的时代,网络问题是大众普遍关注的问题,网络病毒更是亟待解决的世界难题。特别是在关键领域,网络安全关系重大。基于此,需要坚持技术和管理双管齐下,国家要加大对计算机网络安全的立法,并且加强执法力度。职能管理部门要建立健全管理机制体系,不断提高人们的网络安全防范意识,综合运用各种技术手段,加强网络防护。个人要学习掌握防火墙、安全操作系统、入侵检测、安全扫描、病毒防护等综合专业技能,把计算机环境受威胁程度努力降到最小,共同维护网络安全。

参考文献

[1]陈建树, 缪丹, 王振宇. 关于计算机网络病毒与网络安全维护探讨[J]. 科技创新导报, 2018, 15(7):2.

[2]刘大伟. 计算机网络病毒与网络安全维护核心构架探索与实践[J]. 中国宽带, 2021.

[3]桂明亮. 网络型病毒分析与计算机网络安全维护技术[J]. 数字化用户, 2019, 25(014):34.