APP下载

网络型病毒分析与计算机网络安全技术研究

2021-11-20黄作鹏岳佳欣

电子技术与软件工程 2021年9期

黄作鹏 岳佳欣

(四川电影电视学院 四川省成都市 610000)

在现代科学技术不断发展下,计算机被广泛应用,为人们的生产生活提供重要条件。在网络化信息时代,人们对网络提出更高的依赖性。但是,在计算机网络有效进步和发展下,网络型病毒使计算机网络安全面对一些问题,影响人们的信息安全。因此,要增加对网络型病毒类型的分析,以促使网络安全水平的提升。

1 网络型病毒

计算机在实际使用过程中,计算机病毒的产生会对其造成更大危害,尤其是人为编码形成的代码或者是程序。在当今社会发展下,计算机病毒的种类更加多样,如;基于寄生对象的划分,主要是混合型的病毒、文件型的病毒以及引导型的病毒等。基于特有算法进行划分、按照危害的程度或者结合链条形式的划分等有不同类型。对于网络型病毒的特点,其具备较强的隐蔽性和破坏性,具备的传播形式更复杂,其传播范围广。不仅如此,传播的速度也更快,无法简单对其清除。基于相关资料信息的统计,发现目前为止,已经有86%以上的网络型病毒,在对其清除后,发现一个月以内还会再一次感染。

计算机病毒是在对计算机程序进行编制或者实施插入的时候,将计算机的功能以及数据带来明显的破坏性,影响计算机的使用,能够在期间对计算机的指令或者程序代码进行复制,具备明显的破坏性和传染性。一般情况下,病毒主要潜伏在计算机的内部储存中,如果外部条件符合的时候就会被激活,能将自身复制到其他的程序中,给其他文件带来一定的感染性,从而给计算机资源带来更为严重的破坏性。从当前实际情况看,计算机病毒的分类是按照感染对象划分的,分别为文件病毒、复合型病毒以及引导型病毒和网络型病毒。在这些类型中,传播最快的则为网络型病毒。近几年网络型病毒在互联网领域高速发展,且网络型病毒感染的对象和攻击方式、传播方式也从单一的方式逐渐复杂化,隐蔽性极强。比如;以前感染的文件只有Word 文档和Excel 表格、电子邮件等,现在,则会将所有的office 文件感染,不仅能对文件进行修改和删除,也将发生文档内容的盗取、加密等情况,且感染传播的方式也从原来的磁盘工具转变为网络化传播。

2 计算机网络安全隐患的存在

计算机网络出现的隐患一般是网络设施、网络数据信息等多个方面的问题。也就是说,整体上面对的安全威胁表现为三个方面:

(1)人为带来的攻击,这种攻击分为主动性和被动性。针对主动性的攻击模式,能对数据进行复杂、篡改、插入或者延迟等,以实现信息的破坏。而被动攻击则主要目的是对某个信息进行截获,以保证能够达到监视或者偷听的目的。

(2)因为人员工作不认真造成的威胁。比如:在计算机实际应用期间,使用者的操作失误出现安全漏洞,且对防火墙的设置也不够完善,从而因为外部攻击造成安全隐患的发生。并且,在实际使用的时候也没有对防护软件进行更新,也将引起更为严重的隐患。

(3)在对有关的网络软件进行下载的时候出现明显漏洞,也将给黑客的攻击带来重要条件,从而增加安全隐患。基于计算机网络安全隐患的分析和探讨,为了加强控制,需要予以网络型病毒的详细探究,并给出有效的计算机网络安全技术。同时,在日常对计算机使用的时候也需要注意到增加安全软件、杀毒软件的安装等,确保在不同的控制模式下避免安全隐患的发生,保证计算机网络在实际应用期间发挥较高的安全性。因此,在下文中,从技术和措施方面做出探究。

3 计算机网络安全技术

从实际情况了解到,网络型病毒可能是一种执行码或者是谋和程序,给计算机的稳定使用带来严重破坏,使硬盘或者操作系统受到严重损坏等。这种病毒就像生物病毒一样,网络型病毒的产生能够实现自我复制,且更快的进行传播,造成的威胁和网络安全隐患是大范围的。目前,与网络安全有关的病毒防护技术主要是对病毒进行检测、加强病毒防御以及对病毒进行清除等技术。并且,在现代科学技术水平逐渐提升下,目前的网络安全保障技术在积极发展下也展现为开放性和系统的集成化特征[1]。

3.1 容灾网络安全技术

从当前的实际发展情况了解到,在各个机构的有效生存和发展中,促使数据信息的安全性和可靠性成为重要的工作内容。比如:吉林大学的网络中心以内的各个机构都开展重视数据安全性。如果发生灾难,为了有效维护网络的安全性,需要加强对容灾技术的充分应用。这种灾难的形成大多数是给计算机的正常运行带来影响,如;计算机网络出现灾难,可能是人为的破坏、设备出现故障或者是自然灾害等引起的。当这些问题发生后,使用容灾技术不仅能更好的保证数据,避免丢失,也将有效促使系统的稳定运行。容灾技术在实际应用期间,进行的评价指标表现为,服务以及数据的丢失。数据容灾技术在实际应用期间,主要是在前期进行异地数据信息系统的设置,保证能对关键的数据信息及时恢复。因此说,容灾技术是一种异地的备份系统构建模式,当发现灾难问题的时候,利用备份系统将促使整个系统的安全、稳定运行。

3.2 数据加密网络安全技术

数据加密网络安全技术在实际应用期间,是维护网络安全的关键部分,在对有关的数据信息进行传输过程中,可以给数据增加加法运算,且实现重新编码,以确保数据信息获得隐藏。在这种情况下,非法用户对信息不仅无法查看,通过数据的有效保护,也将维护整个系统的安全性。数据加密网络安全技术还能基于计算机的OS17层协议应用,按照数据加密的逻辑方位,对其做出详细探究。一般情况下,加密的形式主要为节点加密、端口和端口之间的加密、链路加密等。基于对加密技术发挥的作用详细研究,还可以实现密钥管理,促使信息数据的传输和储存,这样整个数据也将更加完整[2]。

3.3 计算机虚拟专用网络安全技术

虚拟的专用网络,主要是使用公共数据网络,且将其作为重要条件,保证使用人员能够直接利用私人局域网来实现网络服务的连接。计算机虚拟专用网络安全技术的基础条件,是在网络服务的供应商、互联网的供应商使用公用的网络构建的一种专用通信网络。这种专用的虚拟网络中出现了两个不同节点的连接情况,不需要利用传统端口和端口之间的链路,可以利用公共网络资源的动态有效组成和使用。从目前的实际情况了解到,计算机虚拟专用网络安全技术主要是应用在私人数据信息的传输。其中,利用中的主要内容为身份认证技术、隧道技术、加密解密技术和密钥管理技术。这些技术的使用能够使网络信息更加安全,减少一些不明的信息拦截、偷听或者信息篡改等行为,以有效的维护网络整体安全性。因此,计算机虚拟专用网络安全技术的应用具有重要作用,特别是在对网络进行设计期间总体更加简单,在网络安全水平逐渐提升下,也将发挥较强的灵活性和扩展性。现如今,计算机虚拟专用网络安全技术在计算机网络安全技术中,已经将其作为主要内容进行探究[3]。

4 计算机网络安全的维护措施

计算机网络安全作为一个系统工程,整体上比较复杂,实际应用过程中,会受到技术、设备以及管理或者制度等方面的限制。为了制定出完善的完善解决方案,还需要在整体上详细探讨。网络安全解决方案的制定,主要是将计算机网络信息系统安全技术、操作系统技术、安全扫描技术、病毒查杀技术或者防火墙技术等进行结合的一种完善、协调更一致的网络安全防护体系[4]。所以,要促使管理和技术的相互结合,将安全技术和安全措施相互融合,这样计算机的立法执行力度不仅得到增强,通过备份和恢复机制的形成,也将获得更加完善的安全标准。不仅如此,计算机病毒或者计算机犯罪等技术不会受到国界的限制,所以,要加强国际之间的相互合作,保证能够共同解决计算机犯罪或者计算机病毒等有关的问题。网络型病毒给影响计算机网络的安全性,为了避免计算机网络受到病毒的威胁,需要利用有效措施积极控制和预防,以促使计算机网络安全水平的提升。基于此,在下文中做出详细探讨。

4.1 及时更新系统补丁

对系统补丁进行及时更新,能够使系统更加稳固。很多的病毒都是因为操作系统出现缺陷,导致给用户的电脑带来感染或者对其攻击。所以,要及时进行系统补丁,以确保整个操作系统的安全性。更新补丁需要每周进行一次,在安装完成后需要重启。并且,要将不用的机器端口关闭掉,以免出现病毒或者恶性软件的使用[5]。

4.2 增加防火墙

对防火墙进行安装能够更好的对计算机网络安全进行保护,促使内网、外网的分开,以确保网络整体更加安全。完成防火墙的安装工作后,如果在计算机利用期间出现黑客,这种黑客将给计算机的防火墙防线带来破坏性。因此,用户可以结合具体要求,予以保护级别的有效选择。

4.3 安装杀毒软件

如果电脑出现中毒现象,需要在电脑的内部安装杀毒软件,保证能够利用多种方式对电脑的病毒进行查杀。每个软件在实际使用中都不是万能的,所以,一定要给出多种的病毒查杀方式,特别是在对杀毒软件安装的时候,要予以各个要点的分析。

(1)需要具备一定的病毒查杀监测能力,特别是对新病毒的监测需要更加出详细,保证病毒查杀能力的增强。在当今社会发展中,也要对具体的病毒查杀能力有效使用。

(2)系统的资源占用率比较低,从目前企业上网速度比较慢的情况分析发现,大多是因为防病毒程序对文件实施过滤造成的。

(3)还需要增加智能安装,保证远程识别能力的提升,使用户具备良好的选择性。目前,市场上使用的杀毒软件主要为360 杀毒软件、小红伞等,用户在选择中可以结合自身需要予以使用。

4.4 学习安全上网技巧

因为网络安全技术在使用中存在的不完善特点,所以,在我们上网的时候,需要养成良好习惯,掌握良好的上网技巧,以更好的维护网络安全。比如,用户经常对自己需要的病毒库进行更新,定期实现系统查杀,不能对一些不明的网页、不明文件或者是邮件等随意打开,对于一些重要文件,可以养成经常备份的习惯。

4.5 开发网络安全监督管理系统

相关部门需要加大力度进行监督,促使责任制更加完善,在对计算机网络和信息安全应用以及管理中,本着认真负责的态度,将预防作为重点予以综合性治理。同时,还实现了人员和技术的结合。通过对安全保护责任制的制定,构建完善制度或者增加数据保密与动态口令认证系统的安装都十分重要。信息安全的另一种形式为数据保密,也就是利用的密码技术,在各个领域发展中,随着计算机网络的广泛利用,密码学也得到扩大,比如,使用的数字签名、身份鉴别等都是从密码学技术衍生的一种技术。

4.6 漏洞扫描技术

该技术是一种主动性的防范安全技术,能够自动的实现远程检测,有效分析本地主机上存在的安全弱点,且在安全隐患发生之前发现,并对其中的安全漏洞进行修补。该技术在实际应过程中,主要表现为两种方法。在完成端口扫描工作后,为目标主机开启端口、端口上提供网络服务,然后将这些信息和网络漏洞扫描系统内的漏洞库相互匹配,研究其是否满足匹配的条件。不仅如此,利用模拟黑客的攻击方法,还能对目标主机系统出现攻击的安全漏洞进行扫描,比如;测试弱势口令,在该技术使用下将有利于网络管理人员的科学化和规范化管理。

5 总结

基于以上的探究,网络型病毒的产生多是因为网络存在开放性特征,且计算机系统的通信协议、软件出现问题造成的。在当前发展中,计算机网络安全更加重要,所以,要予以网络型病毒特点的详细探究,保证网络安全技术的更新,以更好的维护计算机数据信息安全。