APP下载

计算机病毒与网络安全

2020-11-26庄自会

电子技术与软件工程 2020年9期
关键词:计算机病毒计算机系统文档

庄自会

(昆明卫生职业学院 云南省昆明市 650000)

随着信息技术的快速发展,计算机技术已然在人们生活以及工作等方方面面均得到很好的运用[1]。可以说,计算机已经是现代人们生活不可或缺的一部分。而随着计算机的不断拓展与发展,尽管采取了一系列的防范措施,但却依然存在诸多风险[2]。这之中网络安全问题尤为突出。包括计算机病毒以及黑客等攻击行为,切实影响到了计算机的可靠与安全运行,同时也增加了社会大众的计算机使用风险[3]。因此有必要就计算机网络安全防护等方面展开深入探究,以切实提升对于各种负面因素等的管控,提升整个计算机系统的安全性,防范潜在危害[4]。

1 计算机病毒特性

计算机病毒主要指基于计算机潜在的问题以及捆绑软件等传播一系列恶意的代码程序。这些代码程序不但会给计算机系统造成一定的影响,同时也有可能使得计算机无法正常可靠工作,严重阻碍正常工作以及生活所需,一些情况下有可能给用户带来巨大的经济问题,威胁到人身安全等方面。

常见的计算机病毒主要存在下述几个方面的特点:

高传染性,大多数的计算机病毒往往有着积极顽强的繁殖能力,可以快速传播。由于计算机系统本身并不彻底完整且随着网络化时代的建设完善,很有可能导致病毒的大面积传播开来;

潜伏隐秘性,一些病毒潜入计算机系统后并不会立即作用,可能会潜伏相当长的一段时间,等待最佳时机。以往潜伏性的电子对抗主要以射频信号为主,一旦终止发射干扰信号,则干扰也就停止了;

变异性,目前计算机病毒各式各样,可以对各类操作系统以及环境等产生影响;

破坏性,计算机病毒携带的恶意代码可能会对计算机保存着的重要数据以及信息等进行损坏或者彻底摧毁,由此造成重大经济财产损失;

隐蔽性是计算机病毒的最为麻烦的特性,通常这些病毒潜入计算机之后就会蛰伏起来,从而逐步对计算机造成损害。对于此类病毒往往需要借助专业的计算机技术进行应对,但对于一些新型的计算机病毒有关杀毒软件又可能无法达到彻底匹配适用。

虽然病毒有着多方面的特性,甚至给用户带来了诸多不便。但是这些恶意病毒并不会自己开始运行,而是需要在捆绑的程序运行的情况下才会被激活,因此这也有效的抑制了其大面积传播发生。

2 常见计算机病毒类型

2.1 蠕虫病毒

此类病毒较为特殊,其可以无限制的进行自我循环往复式的复制,最终使得计算机由于不堪重负而彻底瘫痪。对于病毒开发者而

言,互联网的开放性为其传播恶意病毒提供了更多可能,基于蠕虫病毒的特性,恶意代码会瞬间在互联网中传播开来。

蠕虫病毒的传播大多无需被激活,作为独立程序行使,它也不需要依托各种程序,单纯的依赖互联网即可实现指数形式的扩展与散播。而操作系统以及有关应用程序的自动化应用则成了其肆意传播的帮凶。例如,基于电脑的Email 应用的预览组件,该组件可以实现蠕虫在未有被执行的情况下就自我的激活运行。它可以调动计算机的邮件功能,从而向目标地址发送有关蠕虫邮件,并以此实现病毒的扩散,如若不及时控制则有可能导致计算机以及网络等的瘫痪。

对于一些更为灵巧的计算机蠕虫病毒,其可能不单单利用系统的单个漏洞,可能会同时利用其多个漏洞隐患,对这些漏洞发起全面的攻击。互联网的普及与发展,为蠕虫病毒发动此类攻击带来了诸多可能,尤其是大多数计算机系统均相同的情况下,更是为病毒迅速扩散提供了可能。相关研究表明,仅2010年病毒的主要危害在于导致网络的瘫痪,占比总体量的五分之一以上。但在多年前,相关危害还只是集中于单机系统崩溃方面。

2.2 木马病毒

该病毒主要指代隐匿于计算机内的正常计算机程序的一部分带有指向性功用的代码。通俗而言即为隐藏于网络中的间谍应用。

隐蔽性、欺骗性以及非授权攻击为木马程序的主要特点。攻击人员首先基于各个形式以及手段等诱使目标安装或者使用程序,一旦成功,则可以利用程序实现病毒的传输,并完成自主注册以及隐藏。控制者则可以在宿主机上网后基于一个非常单一的界面以及控制面板,可以对感染了的计算机执行各项操作。许多计算机系统都可能潜藏着木马病毒,但由于它并不会干扰你的工作以及运行,因此非常不易被发现,只是在不断的监视以及监听数据信息。

目前,也有部分木马程序被称为僵尸网络,攻击人员将木马放置于机器内,随后构建庞大的网络体系。该网络受命于攻击者,存在某个特定的服务器管控这些恶意木马程序。因此这些感染了的机器就会被攻击者管控从而一道攻击目标网站,比如百度官网或者政府以及企业官网等等。这种基于大体量的设备攻击形式,实质是对用户资源的一种应用。

3 网络安全防范措施

计算机网络安全措施,其目的在于提升对计算机的网络病毒的抵御水平,建立更为健康以及安全可靠的计算机环境,规避一系列潜在隐患的发生。

3.1 加强安全性扫描

安全扫描可以帮助更为及时的发现系统中潜在的病毒、恶意代码以及漏洞,从而激活杀毒应用对这些病毒进行清理以及消杀,以此来提升整个系统的安全水平。目前,常用的计算机安全扫描包括启发式、行为以及模糊匹配等几种扫描方式,基于此类扫描应用可以实现对信息内容、受侵害区域以及诱骗区域等的全面扫描,提升计算机对于病毒等的抵御水平,以此提升整个计算机系统的安全性。对于计算机系统内存在的漏洞问题,需要不定期的开展扫描,从而及时进行修复与完善,由此提升整个计算机系统的安全性与可靠性。

3.2 软件的防范和保护

当下,各种病毒极有可能基于USB、下载的文件应用、电子邮件以及网络接收的文件等形式进行传播,从而在用户不经意的情况下对其计算机进行感染,最终影响其正常使用计算机。所以,必要的病毒查杀工具的安装也十分必要。软件完成安装后会对用户U 盘、文件以及各种应用等进行全面的监控,一旦发现潜在问题,则会立即做出响应告警,从而规避恶意软件以及潜在木马程序等的影响,显著提升整个计算机的病毒抵御性能。在对网页进行浏览以及邮件查收情况下,杀毒应用软件能够实时监测网页情况,并及时作出告警,规避用户错误进入有风险的网站。

3.3 构建安全模块和网络加密

(1)安全模板的构建可以提升整个计算机系统的安全性,基于安全模块的构建可以对病毒等进行切实有效的拦截处理。主要为允许特定的用户等进行使用,并对使用时间进行明确,对于非法违规使用的用户则对其进行处理干预。安全模块的构建,还可以结合用户使用数据,对有关进程以及应用程序等实施监控以及记录,促使用户可以结合有关数据发现计算机当前的安全状况,规避计算机可能存在的病毒侵害而未有发现的问题,提升安全防护能力。

(2)对网络进行加密处理。网络加密表示基于计算机的实际用户信息,构建符合用户特定的用户信息以及密码,并加入主控,对各个用户登录以及操作等进行管控。对于其他用户而言,即便可以登录系统,但用于权限等问题,实际可操作内容也十分有限,不会导致整个系统数据丢失或者瘫痪。通过与指纹识别、虹膜扫描等技术的结合应用,更是可以大大提升整个的计算机加密性能,提高对其登录以及应用的管控水平。

3.4 实施自适应性网络安全模型PPDR

(1)此类PPDR 为一种典型的具有自适应学习的安全模型,基于该模型可以辅助提升整个计算机系统对于病毒的抵御能力。此外,动态自适应模式的PPDR 可以更为智能化的应对各种病毒等的作用,可以依据计算机的扫描以及检测等的情况,智能化的对病毒开展学习,从而构建新型的病毒防御机制,可以较好的基于病毒的类型等,实现对病毒的管控以及肃杀,显著提升整个系统的安全水平。

(2)基于动态自适应性的实施响应以及黑客诱骗技术。为了提升整个计算机系统对于病毒的抵御防范性能,并实现合理的对整个PPDR 的全面应用,当网络系统遭遇病毒等的侵袭时,可以准确的对目标用户发出告警指示,以催促用户可以更为有效的开展病毒消杀以及处理等相关工作。该系统的实时响应以及黑客诱骗技术,其主要基于虚假信息的释放,延展整个病毒的植入时长。一旦黑客诱骗发现入侵情况下,可以立即的响应,并督促用户及时的对整个网络系统等进行科学化的处理应对,以此提升整个系统的安全性,规避用户数据等的流失。

(3)系统提升,以动态自适应性安全模型PPDR 为基础的计算机网络安全架构,大大提升了系统性能,推动系统逐步完善以及创新,显著提高了系统的病毒抵御水平,增加了计算机病毒库等的不断更新与完善。对于病毒的入侵行为,可以及时的辨别以及拦截,以此提升计算机网络的安全水平。

3.5 宏病毒识别与防范

实际并不是全部的宏均含有宏病毒存在,但存在下述情况时,基本可以断定Office 应用以及文档等可能存在宏病毒。

(1)在启动宏病毒防护功能环境下,当开启自己编译的文档期间,系统会出现有关告警窗口;

(2)处于启动宏病毒防护功能环境下,有关编制的文档在打开状态下,系统会出现有关告警窗口;

(3)软件内有关宏病毒的防护选项等开启之后,无法在下一次开机情况下依然保存。

由于绝大部分的人员无需或者不会使用宏这一功能,因此可以得出,如若Office 办公软件开启状态下,系统弹出宏病毒告警窗口,则需要对该文档进行高度重视,其有可能已经被感染,从而携带了一定的病毒。有关调研数据表明,只是简单的将带有宏病毒的文档等进行筛除,显然不能彻底的清理该病毒。

3.6 病毒自我隐匿的处理

隐蔽性是病毒最常见的特点,因此非常容易被忽略而无法剔除系统。例如一些病毒为隐藏性的文件,并基于修改注册表的形式,使得用户无法正常翻阅隐匿的文档,继而潜伏于计算机中,给整个系统带来巨大隐患。针对此类情况,采取下述办法:启动注册表编辑,找到HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL 删除“CheckedValue”键(该键当前为字符串类型),新建CheckedValue 为DWORD 类型,并将其更正为1,此时系统会将全部的隐匿着的文件都显示出来。

也可以采用ATTRIB 指令的方式,去除文档的隐藏以及系统属性。比如,将C 盘根目录中的文档全部展示出来,则可以在cmd 编辑器内键入“CD”的指令从而转换至根目录下,随后键入ATTRIB -S-H AUTORUN.INF 指令即可。

4 结束语

随着计算机的越来越普及,用户量越来越多,计算机安全隐患问题也逐渐受到社会大众等的关注。对于普通用户而言,应当加强自我管控,尤其重视对病毒查杀等工具的管控,提高个人警觉,坚决抵御潜在风险操作,定期清理电脑,从而提升电脑运行性能安全。

猜你喜欢

计算机病毒计算机系统文档
网络环境下的计算机病毒及其防范技术
有人一声不吭向你扔了个文档
IBM推出可与人类“辩论”的计算机系统
计算机病毒防范技术及应用实践微探
基于RI码计算的Word复制文档鉴别
集成免疫小波神经网络模型在计算机病毒检测中的应用
分布处理计算机系统研究
Persistence of the reproductive toxicity of chlorpiryphos-ethyl in male Wistar rat
MIMD 并行计算机系统结构与定量分析
基于国产CPU的立方星星载计算机系统设计