Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 教育论文 > 正文

网络型病毒与计算机网络安全探讨论文

发布时间:2020-01-06 14:09:47 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):

摘要:随着国家经济的发展和社会的进步,互联网行业在我国发展中也取得了长足的进步,并且得到飞速发展。自计算机病毒产生以后,就对互联网的发展和人们的生活带来了非常大的影响,造成人类社会难以估量的损失。计算机病毒具有非常强的传染性和破坏性,其种类众多且表现形式多样,这对人们消灭病毒产生非常大的阻力。在众多计算机病毒当中,网络型病毒又是其中比较厉害的一种,它的攻击性和破坏性非常大,会对社会造成巨大威胁。本文就从网络型病毒入手,综合病毒的类型以及传播的方式,提出一些控制网络型病毒的方法或者技术,以期能够营造一个安全的计算机网络环境,助力社会的发展。

关键词:计算机;网络安全;网络型病毒;防范

本文引用格式:俞永飞.网络型病毒与计算机网络安全探讨[J].教育现代化,2019,6(39):128-130.

        在信息技术飞速发展的时代,计算机网络安全的重要性逐步提升。计算机网络环境中,我们结合实际的情况客观分析网络安全性,认识到计算机网络存在的各种缺陷和计算机网络的脆弱性,让使用者认识到其中的威胁,然后针对性地采取一些措施,才能够更好地保障网络的安全。

一 网络型病毒概述

        所谓计算机病毒,主要是指通过编制或者是通过插入的方式被放在计算机内的,具有破坏数据和计算机功能,导致计算机不能够正常运作,并且是可以进行自我复制的,人为制造出来的,寄存在系统和程序内部破坏系统或者程序的,甚至会危及到整个网络安全稳定的计算机指令或者是程序代码。网络型病毒是计算机病毒中非常重要的组成部分。为了营造一个安全的网络环境,全面认识网络型病毒显得非常的必要。

(一)网络型病毒特征

        作为网络型病毒,必须要符合以下几种条件:第一,网络型病毒具有开放性,并且能够利用操作系统和不同类别的应用程序存在的漏洞进行攻击,其中最为典型的就是木马病毒。此外,目前一些网络病毒还会和黑客联系起来。第二,网络型病毒具有比较广泛的宿主,它们不仅可以被隐藏在邮件里面,还可能会寄生在包括HTM、ASP等多种类型文件在内的文件当中,也有可能存在源宿主中,借助网络对计算机的端口服务、数据、缓冲期等级展开攻击。

(二)网络型病毒的类型

         随着网络型病毒的破坏功能逐渐变强,网络型病毒对计算机的破坏也变得越来越严重。因此,为了网络环境的安全,我们需要结合实际情况,分析并确定网络型病毒的种类,以便更好地应对网络病毒对计算机的破坏。在网络型病毒中,人们经常会结合实际情况和传播的方式展开分类。在分析确定网络病毒的种类之后,我们才可以结合病毒的攻击方式,提前做好预防工作,为计算机安全保驾护航。通过实际使用平台和传播方式可以将网络型病毒的种类分成以下两种:

(1)木马病毒

        网络型病毒当中一种常见的类型就是木马病毒,这种病毒是广大计算机使用者在使用计算机过程中经常遇到的一种病毒。木马病毒在运行的过程中,主要是借助网络的环境,通过向用户网络中植入木马服务器的部分,然后再通过控制器部分加以操作,将用户网络设备和这时的网络信息加以篡改。木马病毒在用户设备上通常会把那种将数据传送出去。木马病毒并不能自己独自运行,它需要借助吸引性,吸引用户,让用户点击小文件或者是小程序等,一旦用户打开木马病毒,就会对用户的信息加以破坏并盗取。

\

 
(2)蠕虫

        在网络型病毒当中,蠕虫类病毒是最常见的一种类型,其破坏性极强。在实践中,蠕虫病毒主要是借助计算机网络来复制和传播,基本上它可以被隐藏在所有的软件当中。最早的蠕虫病毒仅仅可以在DOS环境中找到,通过在屏幕上出现类似于蠕虫的东西攻击计算机设备。

(三)网络型病毒的传播方式

       网络型病毒的传播方式多种多样,它不仅可以通过电子邮件传播、网页传播,还可以通过文件方式传播、局域网络传播、IRC感染进行传播。在众多的传播方式中,以下几种常见的传播方法。

(1)电子邮件传播

       网络型病毒会将病毒隐藏在电子邮件的附件当中,用户在执行附件的时候,病毒就会被带入计算机中,直接引起系统瘫痪。现在很多的网络型病毒,强大到没有计算机附件,而是直接将病毒隐藏在电子邮件当中。这种情况下,用户只需要接收电子邮件并打开,病毒就会被带入计算机当中,并在计算机内部扩散。电子邮件病毒一般情况会采用VB Script脚本来编写程序代码,并借助Windows Script Host来解释执行,这类病毒可以自动将代码带入邮件附件,并在网络中传播。比较常见的借助电子邮件传播的病毒有“爱虫”以及“梅丽莎”等。

(2)网页传播

       为了使网页具有良好的交互性以及可视性的性能,在网页当中,人们将常会加入类似于Java程序或者是Active X组件,网络型病毒通过利用这样的组件或者是程序来传播病毒,用户在浏览的时候,如果没有对Java程序以及Active X组件加以限制,在浏览有病毒的网页以后,病毒就会侵入计算机,对本地计算机构成一定的威胁。

(3)文件传播

        文件传播是一种非常常见的病毒传播方式。网络型病毒在传播的过程中,只需要将病毒信息放在某一个用户文件中,通过这个文件为载体,传输给其他的网络用户。这样用户在打开文件的时候,就直接执行了文件里的病毒程序,这使得病毒在计算机上得到传播。

(4)Web服务器

        在部分网络当中,病毒会攻击IIS 4.0以及5.0 Web服务器。以“尼姆达”为例,这一病毒主要是通过两种手段进行攻击的,第一种是通过检查计算机是否已经遭到过红色代码II病毒的破坏,以方便这种网络型病毒走后门控制系统。第二是指网络型病毒会利用“Web Server Folder Traversal”漏洞来感染设备,如果成功地找到这个系统的漏洞,病毒就会趁虚而入,影响设备的正常使用。

二 为确保网络安全对网络型病毒的防范措施

(一)计算机设备方面的措施

(1)设置好防火墙


        通过使用防火墙功能,能够在实践阶段有效地防治病毒对计算机侵入,限制网络的访问。这样的方式还可以隔绝外部网络、内部网络,从根本上切断病毒的侵入,实现病毒的预防。此外,还可以借助杀毒软件,通过转变病毒传播的途径,科学地设置一些端口的访问权限,使病毒不能发挥作用。防火墙可以有效地限制病毒的侵入,但是,针对已经存在与计算机内部的病毒和检测情况,就只能依靠计算机本身自带杀毒软件来有效地遏制传播与清除该类型的病毒,这就需要在实践的过程中能够结合网络型病毒进行开发和利用,从而组织病毒再消灭病毒。

(2)提高机密技术

        除了要设置好计算机防火墙之外,在网络型病毒发展的过程中,我们还需要借助不同的软件以及工具做好引导,让用户能够在这个过程中有一个比较有效的环境去认识不同的问题,进而将原本的文件、数据等直接转变成为文字,继而实现加密的转化。此外,在数据传输和储存的阶段,还需要整合不同的内容,对信息进行加密之后再解密才可以使用或者是查看。计算机加密技术主要有两种模式:对称加密以及非对称加密。这两种方式需要结合解密钥匙的实际情况加以确定。结合目前的实际来看,国内主要采用的是非对称的加密技术,这样可以保证用户在使用计算机过程中的稳定性,并且对于文件和信息存储起来变得非常私密。

(3)备份好重要的材料

         安装杀毒软件或者是系统升级之前,我们需要结合实际情况,对重要的资料进行备份处理,避免在系统清理杀毒或者是升级过程中丢掉。当然,很多计算机病毒存在着非常强隐蔽性以及潜伏性,这也导致杀毒软件难以识别。如,在面对“熊猫烧香”这一类别的病毒,需要对计算机发动破坏,这样才可以被技术人员发现。因此,用户在使用计算机的过程中,需要经常备份计算机中需要备份的资料,切实做好自己信息安全以及隐私安全。

(4)安装好杀毒软件

        加密软件以及防火墙主要是通过计算机技术工程师人员设定的,它们的复杂性和难度都非常高,不适合用户自己设定。但是,通过安装好杀毒软件就可以轻易做好防护工作。目前,在国内市场上,存在着多种多样的杀毒软件,如卡巴斯基、鲁大师、金山杀毒软件等。以卡巴斯基杀毒软件为例,它不仅可以直接查杀计算机内部其他杀毒软件能查杀的病毒外,而且可以查杀其他杀毒软件发现不了的病毒,对计算机进行有效的防护。在通常情况下,大部分这种软件运行的步骤都会结合以下几点进行:

        首先,要下载好软件,对整个计算机系统下载之后的软件进行全面扫描,先清除系统当中的垃圾软件,确保软件能够在这个过程中更快地运作。其次,通过结合扫描的结果看下是够存在着无法识别的文件,或者是可疑文件,然后将扫描出来的文件识别和隔离。最后,通过提示性的方法询问可以文件以及程序,并征求用户的意见,确保能够将病毒彻底清除,若同意,可以清除不正常的病毒文件或者是不正常的程度,并结合实际对计算机系统升级。

(5)做好防黑客措施

        在我国,大部分计算机使用的系统都是Windows系列的,这一类系统对于病毒的防御系数比较高,如果出现无法查杀的病毒,就是比较复杂的病毒。因此,在采取措施的时候,需要对病毒进行全方位地查杀,并在这个过程中结合以下几点进行操作:

         首先,不管是采用怎样的系统,都需要借助NET网络,因此,服务器需要使用NTFS加以区分,由于在使用的过程中DOS系统中的缺陷是非常难以得到弥补,所以,我们在实践的阶段,需要结合实际情况引导,防治因为计算机病毒感染而导致系统难以正常运行。然后,需要结合技术人员有效地辨别和使用外来光盘,这样可以在病毒入侵之前先做好设置,防患于未然。最后,需要结合计算机实际,选择一些好的杀毒团查杀,同时要决定其清理计算机,按照提示升级系统,从而从根本上避免病毒的入侵。如,在使用Windows10系统的时候,可以安装32位实时扫描和杀毒的软件,同时避免其直接运用于Office等应用程序,确保病毒查杀的时候出现误删、错删。

\

 
(6)利用好计算机“还原卡”

       “还原卡”属于计算机中的一种硬件措施,在计算机被病毒感染或者是入侵之后,技术人员需要借助计算机系统,检验好要怎样彻底清除病毒。这时候,就需要借助计算机“还原卡”进行使用。通过这种方式,可以将计算机清除到恢复之前的状态,或者是直到出厂设置之前,这样可以大大地减少计算机早收到病毒入侵带给用户的损失。

(二)计算机安全管理的措施

(1)建立健全计算机安全管理机制


         计算机安全性管理方面,并不是仅仅依靠技术和软件保护好就可以的,还需要国家进行干预,建立健全相关的法律措施和管理机制。通过类似于《关于计算机安全法》《计算机犯罪处罚条例》的计算机管理条例,可以让计算机病毒在管理的过程中有法可依,继而为用户的使用提供良好的保障机制。

(2)提升用户的计算机安全意识

         国内对于计算机培训一般都是从小学起步,主要的内容是在高中开始。但是在信息技术的学习当中,学生大部分是接触理论性的知识,对于病毒防御部分的知识接触得非常少,这样对于计算机病毒的防御非常地不利。因此,笔者认为,在实践中,我们需要结合计算机使用的实际情况,以理论为基础,做好计算机防护。通过从娃娃抓起,可以提升我国人民的对病毒的认识,提升员工计算机信息处理意识,继而提升计算机使用人员的防御意识。在不同的公司当中,还有必须要针对性地加以引导,提升计算机使用安全。此外,还需要对计算机管理人员和程序设计人员进行安全引导,让他们明确自己的职责以及权利,同时还需要加大对计算机病毒危害的宣传。通过这样的方式,可以让使用者认识到病毒带来的危害,提升对于邮箱地址和密码的防护,对于不明确的文件和删除问题的邮件记性分析,减少携带病毒的文件在计算机系统中的传播。

(3)确保计算机运行物理环境的安全性

         技术管理之外,还需要做好用户引导工作。首先,要确保计算机的外环境,使计算机在一个温度、湿度适宜的环境中运行,同时还需要避免出现虫鼠灾害或者是电力磁场引起的干扰。其次,需要选择好计算机机房的场地。计算机机房需要结合用户的实际情况和地形条件等方面进行设置,以避免外力的感染太大而影响计算机使用安全,导致病毒趁虚而入。此外,需要做好安全防护网,确保机房能够避免非法外力的影响。如果有必要,还需要建立一套合理完善的计算机监管制度,严格执行,营造一个良好的环境,确保计算机的正常运行。

       总而言之,现阶段,对计算机做好安全防护,是抵御病毒入侵的关键。在实践中,我们需要结合实际的情况,结合加强各项防御技术同时提升管理等多个方面保障计算机网络的安全与稳定。

参考文献

[1]李明.网络型病毒分析与计算机网络安全技术的实践探究[J].网络安全技术与应用,2015(5):20-21.
[2]廖春生.网络型病毒与计算机网络安全的防治策略探索[J].产业与科技论坛,2016,15(12):55-56.
[3]谢强.网络型病毒与计算机网络安全探析[J].网络安全技术与应用,2017(02):6+8.
[4]甘泉.基于计算机工程的安全维护措施分析[J].教育现代化,2017,4(25):274-275.
[5]高婵娟.高等院校网络安全和信息安全保卫建设新议[J].教育现代化,2018,5(53):337-338.
[6]张亚珍.计算机网络安全防护中网络型病毒的处理分析[J].科技与企业,2015(19):88.

关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jiaoyulunwen/10499.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml