论网络病毒的特点及其防御技术
2017-05-17李华芳
李华芳
摘要:现阶段计算机技术发展迅猛,网络更新与发展速度惊人,为人们工作、生活和学习带来了诸多便利,但是也为网络病毒的传播提供了有效途径,严重影响了计算机系统和网络系统的安全性,成为计算机应用中的巨大威胁。基于上述背景,本文探讨了网络病毒的特点和防御技术,以期能更好地维护网络安全。
关键词:网络病毒;特点;防御技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)03-0225-01
近年来,在计算机和网络技术发展的同时,病毒技术也得到了快速发展,其中尤以网络病毒最为突出。网络病毒传播速度快且途径广,给用户造成了严重的安全威胁。因此在计算机和网络运用过程中,必须制定相应的病毒解决方案,以此避免病毒的肆意干扰。
1 网络病毒特点
1.1 伪装性和繁殖感染力
在计算机技术发展过程中,计算机病毒呈现快速发展状态,其危害性越来越大,在篡改计算机程序的同时,也会破坏或者更改计算机的信息和数据,从而严重影响计算机使用的安全性。同时,计算机病毒具有伪装性,隐蔽在计算机系统中,即便计算机存在相应的杀毒软件也很难发觉具体病毒。此外,病毒还具有超强的繁殖感染力,病毒与病毒之间存在着感染的可能性,并且当病毒扩大时会感染整个系统。
1.2 潜伏期和攻击力
通常情况下,如果计算机遭遇病毒入侵,不会立即显现,而是当出现适合的时机时才能爆发,进而对网络安全造成严重威胁。同时网络病毒的攻击力较强,会窃取用户的重要资料和信息,从而严重威胁用户计算机系统和用户自身的安全性。
2 网络病毒防范措施
2.1 预防网络病毒侵害
为了更好地预防网络病毒的入侵,相关人员应做好具体防范工作,从而降低病毒入侵的可能性。因此在具体防御过程中可采取如下措施:①确保软件下载过程中网页的安全性,在人们使用计算机的过程中,由于自我防范意识较低,在网页下载过程中,忽略了网页的安全性,从而将带有网络病毒的伪装程序植入计算机。基于此用户在使用网页下载资源时,应注重网页的安全性能,如发现异常立即停止下载操作;②有效修补计算机漏洞软件,很多网络病毒以软件漏洞为入侵途径,因此用户必须定期维护和管理计算机,进而提升软件漏洞的安全性能,避免病毒的入侵。同时用户可根据自身需求选择可靠的病毒扫描软件,并且在使用过程中进行定时更新,从而保证扫描软件的实效性和可靠性。此外,用户还可以选择利用病毒卡预防和处理网络病毒;③提高自身的警惕性,在使用计算系统或者浏览网页时,人们应尽量避免随意打开可疑程序,以此有效终止网络病毒的传播。
2.2 修复网络病毒侵害
一旦计算机系统受到网络病毒侵害,病毒会对主机和系统造成严重的伤害,通常情况下人们将修复作为消除病毒的有效方法,并且在修复过程中可进一步提高计算机的安全性能。例如在修复网络病毒时,用户多采取如下方法:①选择合适的杀毒软件,其中以瑞星、360和电脑管家较为常见,在计算机应用过程中用户可通过杀毒软件开展地毯式测试,及时发现并处理其中存在的病毒。并且杀毒软件具有日常保护的功能,在用户使用过程中能够有效拦截可疑的程序或者网页,进而提升计算机的安全性能;②用户应养成良好的备份习惯,这样一来即便发生病毒入侵,用户可通过备份找到所需材料,从而降低自身的损失。用户在日常使用中可根据自身的习惯和需求,定期进行资料备份,以此提高病毒预防的主观能力。
2.3 注重网络管理
就网络病毒的特点和实质而言,其主要来源为互联网。随着互联网的发展,其开放性和共享性日益明显,在给用户带来诸多便利的同时,也为网络病毒的传播提供了便捷的途径,因此在网络病毒防治过程中,单纯地通过计算机系统防治病毒很难达到预期效果,因此通过互联网管理结合网络安全技术的方式预防病毒尤为重要。例如在某企业网络管理过程中,公司建立了域控制器,并且強行要求所有办公电脑均加入域,并且由专门的管理人员严格控制用户使用中的权限,其中普通员工仅具备标准的user权限,以此避免网络病毒对公司网络的侵害;同时对于办公PC而言,公司遵守OU实名制,在具体工作中安排固定员工负责相应的PC。而且实施PC包干到户政策,区域负责人能够增加管理员的权限,但是必须对增加后的危险承担责任。此外,公司在防火墙设置方面仅开通了常用业务端口,其中以25、80和110较为常见,从而更好地封锁BT和P2P,给整个公司网络提供安全的使用环境。此外,该公司还建立了防病毒服务器,定期更新系统的病毒库,以此有效增加系统病毒防御能力,对网内病毒进行有效消除。
3 结语
综上所述,网络病毒传播途径较多,传播速度较快,并且在传播中会与黑客攻击等方式相结合,使得病毒的危害性有所增加,给计算机系统带来了巨大威胁。因此在计算机使用过程中,用户应明确网络病毒的特点,并以此为参照制定科学合理的防治方案,其中可从预防、修复和网络管理等方面着手,提升内外部环境的病毒防御能力。
参考文献
[1]陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015,(5):121-122.
[2]潘晓萌,代业勇.网络病毒防御过程中的主动防御技术[J].速读旬刊,2016,(3):1123-1123.
[3]梁雪霆.数据挖掘技术的计算机网络病毒防御技术研究[J].科技、经济、市场,2016,(1):25-25.