网络环境下计算机病毒防范

点赞:32907 浏览:154516 近期更新时间:2024-02-05 作者:网友分享原创网站原创

【摘 要】随着网络技术的迅速发展,计算机已经广泛应用于生活的各个领域了,而计算机网络的安全问题也引起了越来越多人的关注.本文主要分析了计算机病毒的特点:繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性,探讨了网络环境下计算机病毒的防范措施,有防火墙技术、杀毒软件、资料备份、数据加密、访问控制、网页安全下载等.

【关 键 词 】网络环境;计算机病毒;防范

近几年来,科学技术飞速发展,计算机不断地更新换代,软件更新也非常快.计算机在生活中随处可见,已经普及到各行各业了,如金融行业、教育行业等等.但随之而来的计算机网络安全问题却令人十分担心.尤其是病毒问题.目前计算机病毒类型多,传播快,而且变种多,危害性大,影响范围非常广.例如2007年1月开始肆虐网络的“熊猫烧香”病毒,仅两个月的时间就产生了90多个新老变种,个人用户感染高达几百万,导致企业局域网瘫痪,多家著名的网站也相继被植入病毒,遭到攻击.“熊猫烧香”病毒一下跃升为病毒前20名.可见计算机病毒危害之大.而这些病毒若一旦传染到银行等金融行业,其后果将不堪设想,整个经济市场都会受到影响.因此,加强计算机病毒防范是必要的.本文主要分析了计算机病毒的特点,探讨网络背景下计算机病毒的防范措施.

一、计算机病毒

计算机病毒,1994年颁发的《中华人民共和国计算机信息系统安全保护条例》将其定义为:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.由定义可知,计算机病毒并非是客观实体存在的,它是编程者利用计算机存在的一些缺陷和漏洞而编写一系列代码或指令,通过网络、USB等途径进入计算机,感染程序,破坏计算机数据和系统.按照病毒存在媒体的不同,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒三类.其中网络病毒是指病毒通过传染网络中的可执行文件然后传入计算机.由于目前计算机大部分都会连接网络,所以网络病毒的传染性最广,通常会采取借用知名网站,制造虚检测,或者电子邮件等方式,把病毒附在其中,让用户在不知情的情况下点击进入,感染病毒.例如2012年新出现的后门程序Backdoor_Undef.CDR,就是利用常用的应用软件信息,骗取用户点击下载.一旦运行,恶意攻击者就会通过该后门远程控制计算机用户的操作系统,进而用户的或破坏数据信息.

计算机病毒的特点有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性.计算机病毒之所以被称为“病毒”,是因为它和生物病毒有极大的相似性,可以自我复制、自我繁殖,甚至是变种.如上文提到的“熊猫烧香”两个月内就产生了90多个变种.快速增长的病毒数大大加快了病毒的传染速度.一旦一台计算机感染了病毒,其他相联的计算机就会相应感染.这种情况在校园网中最常出现.通常一个同学计算机有漏洞,其他同学的计算机也会产生相同的漏洞.另外,病毒还可以长时间潜藏在计算机内,即使杀毒软件也检查不出了,等到时机成熟,病毒爆发的条件具备,就会一触即发,大肆传播,破坏性极大.

二、计算机病毒防范措施

计算机病毒破坏性很大,尤其是对于金融行业,目前经济是全球化经济,一旦爆发严重高级的计算机病毒,其波及面将会非常大,甚至会导致整个经济市场瘫痪.防患于未然.计算机病毒和生物病毒一样,防重于治.那么,如何防范计算机病毒呢?

(一)防火墙

防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网.简单而言,就是一张铁网,将内部网站和公共网站隔离开来,只有经过同意,外界的数据才能进入,若不被同意,外界数据不得进入.这是防止进入你的计算机的第一道防线.所有入侵者必须先越过这道防线才能接触你的计算机.

(二)杀毒软件

防火墙技术可以阻止一些的入侵,起到一定的防范作用,但是这一道防线的作用并不会很牢固,只是初级的防范.一些专业的恶意入侵者仍然很容易侵入计算机.因此,还需要更深一层的保护.杀毒软件就是专门针对计算机病毒而出现的.它的运行步骤是:监控整个计算机系统的运行,一旦发现可疑程序或文件就开始识别,进行病毒扫描,确认是病毒后就会征求用户同意,把病毒删除,最后还会对计算机系统进行自动升级,并记录病毒类型,更新数据,以便下次杀毒.例如目前常用的360杀毒软件系统,它首先有一个360安全卫士,进行日常的扫描和体检,包括垃圾信息的清除、系统修复、漏洞修复、木马查杀等.就像是对电脑进行了全身的体检一样,一旦发现问题,就会显示修复.其次,360游戏安全保险箱.游戏是最常被附带病毒的.把常用的游戏软件(也包括目前最常用的)放入安全保险箱,软件运行时就会自动阻止外来病毒的入侵,确保软件的安全运行.另外,还有专门的360杀毒,病毒数据随时更新,对计算机进行专门的病毒扫描.一旦发现病毒,就会启动修复,删除病毒,进行全面防御;360系统急救箱,用来查杀顽固病毒,修复异常系统.如360的反汇编代码有:


004031F9

L004031F9:

004031F9 8BC6

mov eax,esi

004031FB 5F

pop edi

004031FC 5E

pop esi

004031FD 833C

add esp,0000003Ch

00403200 C3

retn

此代码是360杀毒时的其中一部分代码.目前常见的杀毒软件还有金山毒霸、瑞星等.新兴的杀毒技术还有墨者安全专家,把杀毒和网络防火墙连接在一起,独创了“隔离术”,阻止未被防火墙和杀毒软件识别的文件和程序进入.多方面、多重防线地保护了用户计算机的安全.而作为用户,要提高计算机病毒的安全防范意识,经常对计算机进行的体检、扫描和杀毒,还要定期升级和更新杀毒软件,以确保计算机的安全. (三)资料备份

计算机网络病毒具有潜伏性和隐蔽性,不易被发现,甚至连杀毒软件都检查不了.特别是入侵,某些高级可以制造专门针对某杀毒软件的病毒,利用这些杀毒软件本身存在的漏洞和缺陷,偷偷潜入他人计算机,破坏数据.而且病毒变种快,杀毒软件不能识别.因此,对资料进行备份存储是必要的防范措施.如重要的文件资料,在存储之后,要复制一份在自己的U盘和发送到自己的,以防止电脑遭病毒攻击后所有数据消失.另外,还可以打印成纸质版进入档案管理.资料备份在金融行业,尤其是银行尤为重要,不可孤注一掷,完全依赖计算机.

(四)数据加密

目前的计算机病毒很多都是人为故意编造的,出于对社会的不满而故意编造程序破坏他人计算机的数据;或者是想窃取相关有用信息和获得不义之财而利用病毒进入他人计算机.这些人通常被称为,他们计算机技术高超,能突破防火墙和杀毒软件的防护,因此对计算机数据加密是必要的.尤其是重要信息的加密.目前,网络普遍使用的加密技术主要是用户登陆、注册,注册成功之后,用户需要填写登陆名、、验证码才能进入网站.现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码,并且在规定时间内填写才能进入相关网站,用户填写不得超过三次,若超过三次就会自动屏蔽,这有效保护了用户的利益.而在用户方面,尽量不要用生日、、等简单、易被的,的组成应该有数字、英文大小写字母、特殊符号等不同的组合,并且定期更改,以保证自身利益的安全.

(五)访问控制

病毒常常会依附于网页,通过下载可执行文件传染计算机.所以后台保护网络安全的计算机编程人员主要采取了访问控制技术来防范计算机病毒,保证网络资源不不法分子非法访问和使用.目前的访问控制技术主要由入网访问控制、网络权限控制、目录级控制和属性控制四部分组成.访问控制第一关是入网访问,主要是控制用户.只有合法的用户(即通过了用户名识别和验证、用户口令、用户三关的用户),才能登录到怎么写作器,获取相关的资源.访问控制第二关是网络权限控制,用户只可以访问某些目录、子目录或文件等,而不能访问所有的资源.目录级安全控制是第三关,用户可以根据指示进一步访问下一级别的目录和文件,但这些访问权限是网络管理人员根据不同用户给予的.例如:DBDataPermission表示用户可以访问数据库,其编程代码是:

网络环境下计算机病毒防范参考属性评定
有关论文范文主题研究: 病毒类论文范文 大学生适用: 研究生毕业论文、专升本毕业论文
相关参考文献下载数量: 34 写作解决问题: 学术论文怎么写
毕业论文开题报告: 标准论文格式、论文小结 职称论文适用: 期刊发表、职称评副高
所属大学生专业类别: 学术论文怎么写 论文题目推荐度: 最新题目

_

ControlPolicy:等于True)>_

Public MustInherit Class DBData-

Permission_

Inherits CodeAccessPermission_

Implements IUnrestrictedPermission

1.[SerializableAttribute]

2 [SecurityPermissionAttribute(SecurityAction.InheritanceDemand,ControlEvidence等于true,

3.ControlPolicy 等于 true)]

4.public abstract class DBDataPermission:

CodeAccessPermission,

5.IUnrestrictedPermission

[SerializableAttribute]

[SecurityPermissionAttribute(SecurityAction::InheritanceDemand,ControlEvidence等于true,

ControlPolicy等于true)]

public ref class DBDataPermission abstract:public CodeAccessPermission,

IUnrestrictedPermission

[]

[]

[

ControlPolicy等于true)>]

type DBDataPermission等于

class

inherit CodeAccessPermission

interface IUnrestrictedPermission

end

最后,属性控制是最高级别保护,设立网络访问控制表,以表示用户对此网络资源的访问能力,管理员根据此表指定不同访问权限.

(六)网页安全下载

访问控制技术是计算机编程人员在后台进行的安全防范措施.而在用户方面,就要提高计算机病毒防范措施,要慎重点击相关网页或下载文件.目前,很多病毒都是潜藏在网络上的可执行文件里.然后伪造些虚构或与知名网站相似的或网站名,骗取用户下载,这在软件下载网站中最为常见.有一些病毒还可以通过附件形式发送到用户中,以购物优惠等引诱用户下载.用户一旦打开相关网页或下载相关文件,病毒就会随附件进入到计算机,从而破坏数据,实现攻击目的.所以用户在使用网络时,要慎重打开相关网页,与知名网站相似的网页尽量不要打开.尤其是软件下载,要在知名软件下载网站下载,如太平洋软件下载、华军软件园、天空软件等等.另外,收到不知名邮件要及时删除,不要随意打开.

三、结束语

总而言之,计算机病毒危害很大,尤其是在网络背景下,计算机病毒变种和传播速度都非常快,一旦爆发,会影响到各行各业.所以我们要加强计算机病毒防范意识,无论是编程人员或用户,都要实行相关的计算机病毒防范措施,保障网络安全,使人们的日常生活不会受到影响.