APP下载

病毒防护技术在网络安全中的应用

2015-07-18张成

电脑知识与技术 2015年12期
关键词:特点网络安全应用

张成

摘要:知识经济多元化发展的时代中,全球计算机的应用范围越来越广泛,对于人们的日常生活带来了极大的便利,同时计算机病毒也在猖狂的传染着和扩散着,进而对于计算机网络安全带来了前所未有的威胁。因此做好计算机网络安全中的病毒防护技术控制志在必行,该文研究分析病毒防护技术在计算机网络安全中的应用时,首先分析了计算机病毒的主要特点,其次分析了计算机网络安全的主要影响因素,最后探讨总结了病毒防护技术在计算机网络安全中的具体应用措施。

关键词:病毒防护技术;网络安全;特点;应用

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)012-0062-02

21世纪的今天,信息技术日益成熟发展的今天,计算机网络安全逐渐受到人们的广泛重视,同时知识经济多元化发展的同时,计算机病毒同样也在肆虐横行着,进而带给人们一定的困境。关于如何做好计算机网络安全控制始终是计算机软件行业领域研究的热点之一。本文研究分析病毒防护技术在计算机网络安全中的应用时,首先分析了计算机病毒的主要特点,其次分析了计算机网络安全的主要影响因素,最后探讨总结了病毒防护技术在计算机网络安全中的具体应用措施。

1计算机病毒的的概念及主要特点

计算机病毒指将破坏计算机功能或数据编制或插入正在运行的计算机程序中,影响其使用的同时还能自我复制一组程序代码或计算机指令。它的侵入方式有4种:①代码取代式倾入;该类病毒主要利用它自身的病毒代码直接取代某个入侵程序模块,在于攻击特定的程序,有较强的针对性,由于不易被发现,因此比较难清除。②源代码嵌入式侵入;计算机高级语言的源程序是该类病毒侵入的主要对象,即在编译源程序之前将计算机病毒代码嵌入其中,之后同源程序在是嵌入病毒程序后一同被编写成可执行文件,所形成的病毒文件就是侵入的结果。③附加外壳式侵入;该类病毒至在计算机正常程序的前部、尾部嵌入病毒,好比为程序添加病毒外壳,病毒会在用户执行该程序时被触发,进而先执行病毒代码。④修改系统式侵入;该类病毒会替换计算机中原有程序文件并改变其应有的功能,也是目前多数用于感染病毒的主要方式,会严重影响计算机正常运行。当前计算机病毒往往也有着各种各样的特点,主要体现如下:

1)较强的伪装性和繁殖感染力

计算机病毒伴随着计算机技术的日益成熟,有着越来越大的病毒危害,不仅仅将计算机程序加以篡改,同时对于计算机数据和信息也有着一定的破坏和更改作用,进而严重威胁着计算机用户的安全。计算机虽然存在一定的杀毒软件,但是有些计算机病毒同样也存在一定的伪装性,有着相对较强的隐蔽性,难以被发觉,进而对用户的信息和其它文件有着一定的破坏作用。电脑病毒有着相对较强的繁殖能力,病毒之间可以互相感染,病毒扩大的过程中对于整个用户群体有着一定的感染,一旦病毒产生一定的变异,将会有着较强的攻击性和破坏力。

2)存在一定的潜伏期和较强的攻击力

计算机入侵病毒之后,往往有着一定的潜伏期,在某一合适的时期,将会立即爆发,进而严重威胁着计算机网络安全。计算机病毒同样也有着相对较强的攻击力,通过对用户信息进行窃取,进而泄露用户的一些重要资料。总而言之,计算机病毒对于计算机用户的安全有着极大的威胁,而做好计算机病毒的防护,更要基于计算机用户资料保护的角度,做好计算机病毒的安全防护。

2计算机网络安全的主要影响因素

计算机网络系统安全涉国家安全、知识产权及个人隐私。国家安全自不必说,而知识产权和个人隐私与个人的利息息息相关。所以说,防范不利因数影响计算机网络系统的安全既是从维护国家安全,维持社会秩序的需要,也是保证个人或企业合法利益的要求。具体因素包括有:

1)维护机制不健全

在互联网时代,个体遭遇黑客攻击的风险只会增加,不会减少,因为黑客的攻击手段会更多。除了个体会遭遇黑客袭击,大型基础设施遭遇攻击,如电厂、通讯设施、金融系统等。没有了电,整个世界就得瘫痪[1]。所以说,计算机网络系统的安全与否关乎个人、企业、政府网络安全。不过,我国并没有形成自上而下的维护机制,不能有效应对病毒、黑客、垃圾信息的攻击,极容易导致敏感信息的泄漏,影响企业或国家的安全。假如黑客有一天把我国城市的的交通信号灯都变成绿色,那会是一番怎样的恐怖景象呢?不健全的网络系统维护机制不仅会影响到国家层面的重大项目的安全,也会导致普通人的隐私信息的泄漏,所以建立其以以政府主导的安全维护多重机制刻不容缓[2]。

此外,非授权性访问以及信息的非法性利用是计算机网络安全的主要影响因素,在没有经过一定的授权而进行的访问,对于用户的部分信息有着有意修改和窃取的作用。同时信息的非法性利用,以至于难以保证信息有着一定的保密性[1]。另一方面计算机网络资源的错误使用以及环境,同样对于计算机网络安全产生了极大的威胁,非法用户登录之后,对网络资源的使用,造成了资源的消耗,进而损害了用户的根本利益。

2)法律法规不完善

我国是一个13亿人口的大国,有近一半的网民,政府或企业的办公都需要网络系统的支撑,然而由于法律法规与互联网络的发展严重滞后,导致我国近几年不断遭受大规模网络攻击,政府部门、政党、银行和各大公司的敏感信息甚至被敌对势力所窃取。医疗、航运、金融、交通等社会保障领域以及国家机密,关键基础设施一旦受到非法入侵极容易造成人们正常的生活混乱,不利于社会的稳定。相信随着时间的推移,我国网络系统遭受非法侵入会 越来越频繁[3]。当前,我国法律对危害计算机网络系统安全的行为有待加强,法律法规不完善,就不能很好地保护社会领域的计算机网络系统安全,所以应加强计算机网络系统安全的立法。

3病毒防护技术在计算机网络安全中的应用

知识经济多元化发展的时代中,全球计算机的应用范围越来越广泛,对于人们的日常生活带来了极大的便利,同时计算机病毒也在猖狂的传染着和扩散着,进而对于计算机网络安全带来了前所未有的威胁。因此做好计算机网络安全中的病毒防护技术控制志在必行,本文对病毒防护技术在计算机网络安全中的应用进行研究分析有一定的经济价值和现实意义。计算机网络安全中病毒防护技术的应用,就要避免病毒的侵入,将安全威胁彻底消除,并做好基础的防范工作。病毒防护技术在计算机网络安全中应用过程中,可以从以下几个环节做起:

1)全面提升软件的防御能力

软件防御能力提高的过程中,就要定期的检查软件,对潜藏的病毒进行寻找,软件较大时,就要采取人力,将杀毒软件运行,投入一定的资金,做好软件的安全防御,通过购买一些防毒卡,做好内部系统的安全防护。

2)加强服务器的合法保护

一般而言,病毒进入最主要的关卡则是服务器,而整个网络的重要支柱同样也是服务器,一旦服务器受到非法分子的全面攻击,将会使得整个网络受到严重的威胁,进而处于一种瘫痪的状态。一旦服务器通过对模块进行装载,并对服务器进行合理的扫描以及杀毒,进而结合防毒卡,将会有着更好的防护效果。

3)加密数据信息和安全防范病毒

计算机病毒侵入的过程中,不可避免的对计算机用户的机密信息有着一定的入侵作用,在对加密方式采取的过程中,通过重新编码信息,将计算机用户的重要信息进行隐藏。而做好数据和信息的加密处理,就要采取密钥管理和密文存储的方式,一旦用户进入系统之后,就要对用户的身份以及相关数据进行全面的验证,进而将安全保密的目的全面实现。病毒防范时,由于病毒有着越来越强的伪装性和攻击性,对于内部网络而言,主要采取内部局域网,而基于服务器操作平台的相关防病毒软件,有着较强的针对性,并及时的发现计算机隐藏的相关病毒,全方位的防护病毒,对计算机漏洞的补丁进行自动性的更新。

4)建立防火墙,做好安全隔离

计算机网络安全防护过程中,可以结合防火墙做好病毒的安全隔离,将病毒的入侵进行阻挡,并在计算机内部和局域网中,对外来信息进行辨别,做好计算机和局域网信息数据的分类。安全隔离的过程中,对于计算机的安全性有着基础保障作用,通过对一些可疑信息和一些数据进行隔离,并在通信网络内部信息保密的基础上,避免病毒的繁殖和感染,进而对计算机网络的安全进行全面的保护。总而言之,计算机网络安全防护过程中,不仅仅要做好软件的安全防范和建立安全模块,同时也要保证传输线路的安全,实现网络的双重加密,做好信息数据存取的安全控制,通过采取鉴别机制对实体身份进行特权识别,进而对双方身份的合法性进行检验。

4总结

随着时代经济的飞速发展,计算机技术有着越来越广的应用范围,同时在知识经济多元化发展的今天,计算机网络安全逐渐成为人们关注的焦点之一。病毒防护技术在计算机网络中的应用,更是基于对计算机信息数据保护的目的,通过采取科学有效的病毒防控技术,进而做好软件的安全防范,采取密钥加密以及密文加密的方式,对计算机内部系统外来信息进行一定的验证,从根本上保证计算机信息的安全,保证计算机网络的安全,对计算机用户的根本权益加以保障。计算机网络安全中病毒防护技术的应用,对于计算机整体网络系统的安全有着一定的积极作用。

参考文献:

[1] 张晓莹.计算机网络应用病毒防护技术[J].硅谷,2011(23):14-15.

[2] 闫海英,黄波.网络安全现状分析及应对策略探讨[C].2008年中国信息技术与应用学术论坛论文集,2008:321-322.

[3] 刘洋.计算机网络安全与防范浅析[J].科技创业家,2012(2):105-106.

[4] 马萍,李汉涛,刘敬华等.浅析计算机网络安全技术及防护策略的探讨[C].山东煤炭学会2012年工作会议暨煤矿井下安全避险“六大系统”建设学术论坛论文集,2012:136-137.

[5] 杨孝春,单桂军.高校档案网络安全管理研究[J].镇江高专学报,2010,23(2):52-53.

[6] 张轾.浅析计算机网络系统安全与防护技术[J].计算机光盘软件与应用,2012(11):79-79.

猜你喜欢

特点网络安全应用
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
从语用学角度看英语口语交际活动的特点