计算机网络应用病毒防护技术 欧明

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络应用病毒防护技术欧明

摘要:网络的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,其隐藏的安全风险问题也不容忽视,随着计算机发展脚步的加快,网络病毒借助于计算机网络加快了传播速度,病毒一旦爆发,会在很短的时间内传遍我们的网络,造成巨大的破坏,因此网络安全防

护就成为一个重要的防范措施。

关键词:计算机网络;病毒防护技术;措施

众所周知,在当今社会的发展过程中,计算机技术以及网络技术的应用确实在较大程度上改

变着我们生活的很多方面,并且在各个领域都得到了较为广泛的普及使用,从这一方面来看,其发挥的积极作用是比较突出的,但是相对于这种积极作用来说,一旦计算机网络受到了病

毒感染,就很可能造成一些较大的损失,这一点对于一些比较特殊的行业来说更为严重,因此,针对计算机网络应用病毒防护技术进行研究就显得极为必要。

一、网络病毒类型划分

现在的计算机病毒的特点主要有:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒

可触发性。

(一)网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒

木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如QQ、网上银行密码、账号、游戏账号密码等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作

系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块,

一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台

计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以

被感染的网路速度就会变慢,也会因为CPU、内存占用过高而产生或濒临死机状态。

(二)从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种

按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。相比较而言,邮

件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺

骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户

即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。而漏洞性病毒应用

最广泛的就是WINDOWS操作系统,而WINDOWS操作系统的系统操作漏洞非常多,微软会

定期发布安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作

系统或软件的漏洞攻击你的计算机,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病

毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。

网络在发展,计算机在普及,病毒也在发展和普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往包含多项内容,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。如今的病毒传播的方式更

加多样化,新病毒层出不穷,我们只有不断补充新的查杀知识,才能在与网络病毒的战斗中

处于更加有利的地位。

二、计算机网络应用病毒防护技术的主要措施

2.1完善病毒防护机制

对于计算机网络病毒防护工作来说,其最为首要的一个基本前提就是应该建立一个完善的病

毒防护机制,这种病毒防护机制的建立主要就是在计算机系统中构建一个比较完整的病毒防

护体系,比如防火墙、杀毒软件等的使用就是其中最为核心的一个方面。对于这些防火墙和

杀毒软件的使用来说,其积极作用和价值还是比较突出的,尤其是在一些被下载的病毒文件

或者是相关网页加载的病毒防护中,其能够起到的作用是极为有效的,这一点对于很多病毒

的防护都具备着较为有效的作用和价值,当然,对于这种病毒防护机制的构建来说,除了要

尽可能的保障其具备较为明显的完整性之外,还应该坚决抵制盗版防火墙或者是杀毒软件的

使用,尽可能的使用一些安全效果以及防护功能比较健全的杀毒软件和防火墙进行该计算机

系统病毒防护体系的构建,因为很多的盗版软件都能够很轻易的被黑客破解,进而也就很容

易被相关的一些病毒多感染,无法达到较为理想的病毒防护效果,因此,这一方面的问题必

须要得到相关计算机网络使用人员的高度重视。

2.2严格审查来路不明的邮件

针对因为邮件传播的计算机网络病毒来说,最为有效的一种控制和防护手段就是要尽可能的

提升相关计算机使用人员的谨慎性,进而也就能够较好的针对相应的藏有病毒的邮件进行清查,尤其是对于一些来路不明,或者是相关安全软件提示了存在一定危险的邮件来说,更是

应该进行详细的审查,最好是能够针对邮件的发送方进行认真的确认,如果能够直接联系到

相关发件人的话,就确认其是否发出过该文件,等到确认无误之后,再打开,一旦发现不是

由发件人发出的邮件,则应该立刻予以清除,避免打开操作,谨慎打开邮件中附带的一些网

络链接,当然,在此过程中同样需要相应防火墙以及杀毒软件的参与。

2.3及时安装系统补丁

对于很多病毒的传播来说,也可以通过计算机系统中的相关漏洞来进行传播,基于这一点来看,及时的针对计算机系统进行补丁的安装也是极为必要的,对于任何一种计算机系统来说,其都不是最为完善的状态,也都存在着一定的漏洞,因此,相关的系统发布方也都会及时的

公布一些补丁来要求相应的使用人员针对自身的系统进行完善和弥补,因此,及时的进行这

种补丁的安装也就显得极为关键,对于保障整个计算机网络的安全性来说意义重大,当然,

这种补丁的及时安装还有一个最为基础的前提,那就是应该尽可能的使用正版的系统软件,

因为在盗版软件的使用过程中,很多补丁的安装都是不及时的,很可能就会被病毒使用来进

行计算机的入侵,进而给相关人员造成一定的损失,因此,使用正版系统并且及时的进行补

丁的安装也是控制病毒传播,做好病毒防护的一个重要手段。

2.4针对重要数据进行备份

从计算机网络病毒传播的危害性上来看,其最大的影响就是导致计算机系统中的一些重要数

据资源被侵害,并且导致其无法正常使用,最终给相关人员造成了较大影响,从这一方面来看,对于一些重要的数据资源进行备份处理也就显得极为关键,这也是降低病毒危害的一种

重要手段,其在病毒防护技术中也是比较常用的一种方式,能够尽可能的把病毒所带来的损

失降到最低,除了这种备份处理之外,相应的加密防护也是比较重要的一种手段。

2.5利用网络防火墙和防毒墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,防

火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒

数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况,防毒墙则是

为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进

行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫和僵尸

网络的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。

结束语

相关文档
最新文档