计算机网络病毒及其防御技术研究

(整期优先)网络出版时间:2023-06-29
/ 2

计算机网络病毒及其防御技术研究

方楗楠

身份证号码210624198007210019

摘要:目前,我国科学技术水平显著提升,在网络技术飞速发展的时代背景下,网络病毒逐渐向着隐蔽化、多元化、智能化的方向发展,给网络安全体系造成了巨大的威胁。因此人们应该对网络病毒有一个系统的了解,采取多种方法创新构建出合理有效的网络安全防护机制,降低网络病毒的入侵可能性,减少网络病毒带来的经济损失。

关键词:网络病毒;网络安全;防御技术

引言

计算机网络为代表的现代化信息技术飞快发展,打破了时空壁垒限制,在加快信息传播速度和范围的同时,有效提升信息利用率。计算机网络可以促进国家机关工作效率提升,也可以为市场上的企业创造更大的经济效益,但由于网络型病毒传播速度快、范围广,在无形中威胁着计算机网络安全。所以,为了有效抵御病毒入侵,应大力发展计算机网络安全技术,在摸索病毒活动规律和运作过程基础上,才能因地制宜,选择合理有效的安全技术进行防范,维护计算机网络运行安全。

1计算机网络安全现状

随着网络技术的不断进步,虽然网速明显提升,但也使计算机网络安全面临着越来越严峻的挑战,比如网络中的各种病毒,且扩散路径更加多样化等。首先,网络攻击种类不断增多,攻击面越来越广。随着黑客技术的不断进步,网络攻击手段也不断升级,如钓鱼攻击、勒索软件攻击、DDoS攻击、零日漏洞利用、人工智能黑客攻击等,给网络安全带来了巨大的挑战。随着物联网、云计算、大数据等技术的发展,网络连接的设备数量和种类也在不断增加,网络攻击面也越来越广。其次,病毒传播速度更快。由于技术的进步,数据传输速度更快,使网络中的病毒和恶意软件也能够更快地传播和扩散,给用户的信息安全和网络安全带来更大的威胁。最后,网络安全意识不足。由于使用者缺乏网络安全知识,容易受到网络攻击,如通过弱密码登录、接收垃圾邮件等方式,使网络攻击者能够轻松地获取用户的个人信息,降低了网络安全系数。

2网络病毒类型

2.1蠕虫病毒

蠕虫病毒是一种非常常见的计算机病毒,不需要用户干预就能自动运行,该病毒能够不停获取网络漏洞以及计算机控制权限,进而达到大面积传播的目的。蠕虫病毒能够通过MIRC和HTM文件进行传播,该病毒入侵计算机之后,会自动寻找本地和网络驱动器,检索可感染的文件,利用病毒代码覆盖原来的文件,并将文件拓展名更改为VBS。蠕虫入侵计算机之后会占用大量的资源,因此会大幅拖慢计算机的运行速度。蠕虫病毒在传播过程中主要依赖主机和网络,不会修改计算机中的文件或程序,因此一旦计算机遭到蠕虫病毒的入侵,会造成大面积的网络瘫痪。除此之外,蠕虫病毒的查杀工作比较困难,只要有一台计算机、一个设备没有清除干净,这种病毒就会死灰复燃。例如2007年大肆传播的“熊猫烧香”就是蠕虫病毒的一种,被感染的计算机不停地拨号上网,爆炸式地将病毒传播出去。

2.2木马病毒

木马病毒包含了服务器和客户端两个部分,可以将其归结为一种后门程序。通常情况下,木马病毒是黑客用于入侵、攻击的一种工具,在用户不知情下来盗取、篡改重要信息。即便木马程序自身无法自我复制,但用户计算机设备运行木马程序后,黑客则会获得掌控计算机控制权,此种情况下将带来严重的破坏,因此黑客多是将木马程序植入服务器上,被用户不经意间下载下来。

2.3钓鱼邮件

钓鱼邮件是指通过发送邮件的方式来对用户的个人隐私信息进行获取。不法分子会伪装成银行或保险机构,通过诱导的方式让用户提供个人隐私信息。目前钓鱼攻击模式会以社交网站为基础,利用各种通信工具或电子邮件引导用户进入到一个虚假的界面中,然后通过盗取隐私信息的方式从中获利。针对这种攻击方式,即使部分加密处理后的BBL服务器认证也难以进行准确防御。

3计算机网络病毒的防御技术

3.1防火墙技术

防火墙技术,就是将危险区域和安全区域隔离开的安全防范技术,是防范网络病毒的重要防线,防火墙相当于网络的过滤器和隔离器,拥有良好的抗冲击能力,能够根据用户的防御策略,有效识别可疑的数据访问行为,对公共网络、内部网络连接点进行有效控制,将病毒隔绝在外部网络中。防火墙能够记录所有的数据访问行为,并提供详细可靠的数据支撑,提供良好的预警和审计功能。防火墙的体系结构主要有三种:其一是双重宿主主机结构。该结构是以双重宿主功能的主机为基础而构建的,是最基础的防火墙结构。主机相当于一个路由器,是内部网络和外部网络的主要接口,能够从一个网络网络向另一个网络发送数据信息。这种形式的防火墙非常依赖主机,因此主机的负载一般都比较大,很容易形成网络瓶颈。对于只进行IP层过滤的安全需求来说,只需要在两块网卡之间插入相应的ACL就可以了。其二是屏蔽主机体系结构,也可以称之为主机过滤结构,该结构利用路由器为主机提供服务,主机的安全主要依靠数据包过滤系统来保障。其三是屏蔽子网体系结构,该结构在是屏蔽主机体系结构的基础上增设安全层,将内部网络和外部网络隔离开来。因此这种结构需要两个路由器,一个布局在周边网络和内部网络之间,一个布置在周边网络和外部网络之间,即便网络病毒入侵了主机,也无法入侵内部网络。

3.2特征代码技术

作为一种传统的网络型病毒防护技术,主要是设立病毒数据库,确定程序功能范围,并采集目标病毒样本深入分析。综合分析病毒数据库的病毒代码,寻找相似代码的病毒,将总结的代码作为检测目标,检测同时与病毒库特征代码对比分析。扫描检测文件,同病毒库代码对比,检测计算机中的文件是否被病毒感染,相似性达到一定程度,则说明文件被感染到某种病毒。目前,病毒类型逐渐多样化,需要病毒数据库随之更新和完善,但是对于一些隐蔽性较强的病毒,检测耗费时间长,检测精度不高。

3.3计算机数据恢复系统

使用计算机数据恢复系统正确做法如下:首先要对计算机初始数据进行备份,定期进行数据收集,并及时更新计算机系统数据库,确保计算机出现故障后能够及时反应,进行备份。这既能避免病毒扩散,又能恢复数据,保证系统安全。尤其是对于因为失误操作造成的数据损失问题,采取该方式能够有效数据恢复,确保数据安全。在进行恢复操作时,大数据技术能够发挥分析功能,引导系统对可能存在损坏与缺失的信号进行修复,并将数据恢复到完整状态。

结语

如今网络病毒多种多样,最为人们熟知的有木马病毒、蠕虫病毒、邮件病毒,这些病毒的肆意传播会严重破坏计算机设备、侵害网络用户的隐私权、给网络系统造成巨大的压力。因此在以后的发展过程中,人们应该综合利用防火墙技术、数据加密技术、现代化杀毒软件,有效隔离网络病毒,阻断网络病毒的传播途径,依托特征代码检测技术、文件校验技术、病毒行为检测技术,构建出完善合理的局域网病毒防御策略、防火墙联动防御策略,为计算机网络的安全运行提供坚实的保障。

参考文献

[1]鲍豫鸿.计算机网络病毒防御技术设计[J].无线互联科技,2020,17(24):47-48.

[2]孙彬.计算机网络病毒防御技术分析与研究[J].南方农机,2020,51(23):158,161.

[3]陈丽娟.计算机网络病毒防御技术研究[J].电子技术与软件工程,2020(23):250.

[4]陈晓蓉.计算机网络病毒与计算机网络安全防范的研究[J].网络安全技术与应,2021(06):11.

[5]陈超.浅析分布式数据库系统安全性与防护措施[J].网络安全技术与应用,2021(05):15.