欢迎来到华中论文服务网
咨询热线:400-0621-661   服务时间:09:00~23:00(节假日不休)   投稿邮箱:lw518@126.com  在线投稿:点此在线提交您的稿件
当前位置: 首页理工技术

计算机网络应用病毒防护技术探讨

 发布时间:2012-05-20 10:10:23        查看次数:1497
摘 要: 计算机技术和网络技术的飞速发展与广泛应用,将人类社会推入信息化时代,网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题,在对常见病毒攻击类型进行分析的基础上,就计算机网络应用病毒防护技术进行探讨。
 
  关键词: 网络安全;病毒防范;网络应用;网络病毒
 
  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2011)1210014-01
 
  网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,大量私密信息和重要文件存储在用户计算机中,并在网上流通,尤其是企业、政府重要文件一旦泄露,都将造成巨大的损失,困此如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。其中,加强计算机网络应用病毒防护,是提高计算机网络系统安全性和可靠性重要途径。
 
  1 计算机病毒基本概念
 
  很多人,尤其是计算机初学者对什么是计算机病毒的了解都不够正确。其实,计算机病毒与我们工作用的WORD、娱乐用的影音播放器、上网用的IE一样,都是程序,是一段可在计算机中执行的代码。但与我们所使用的软件不同,组成病毒的程序代码执行后的结果是对计算机的正常运行进行破坏,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失。在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。
 
  2 计算机病毒网络传播方式
 
  随着网络应用的不断深入发展,病毒几乎在网络上泛滥,网络成为病毒入侵计算机的重要途径,在网络上传播的每一个文件,几乎都可能成为病毒攻击的对象,也都有可能是病毒传播的载体,其常见的网络传播方式有以下几种:
 
  2.1 网络文件下载传播。在计算机网络高速发展和不断普及的今天,无纸化办公、网上娱乐、网上购物、网络交际、资源共享等成为计算机网络应用的主要内容,在为人们工作和学习提供极大方便的同时,也为计算机病毒大范围、高速度传播提供了更为有利的基础。计算机病毒开发者针对网络用户文件下载浏览的需要,将病毒封装隐藏在文件之中,这些文件可能是软件安装程序、可能是资料文档、可能是影音图片,当用户下载含有计算机病毒的文件,并将这个看似“正常”的文件打开后,计算机病毒程序代码就被执行感染计算机文件,潜伏在计算机中伺机攻击或者直接发起攻击。
 
  2.2 电子邮件附件传播。电子邮件是互联网重要的应用内容之一,政府机关、企业单位、个人用户,每天有大量的电子邮件在互联网上传递,进行信息的交流和资料的传输,这也成为病毒在网络上进行传播的重要途径,病毒在感染受计算机上的文件之后,一旦用户利用感染了病毒的计算机向其他用户发送文件,病毒就跟随发送的文件通过电子邮件,做好了攻击邮件接收者计算机的准备,当用户接收邮件,并打开随邮件传输的文件时,病毒便趁机进入邮件接收者计算机,达到传播的目的。此外,有相当数量的黑客、病毒传播者也利用电子邮件达到故意传播病毒的目的,其主要手段是将邮件进行安全性伪装,以欺骗接收者打开邮件中的带毒文件感染病毒。
 
  2.3 通过网页内嵌源代码传播。互联网上大量的信息资源都通过网页的形式进行展示,供互联网用户浏览应用,每一个互联网用户,都有过打开浏览网页的经历,病毒制造者利用网页浏览的这种普遍性,将病毒程序代码段内嵌在网页源代码之中,一旦用户打开了带有病毒代码的网页,病毒代码便随网页代码被执行,感染用户计算机上的文件,达到传播自身的目的。这种传播方式,常见于一些非法网站中,如色情网站、盗版网站等,而部分黑客在攻击正常网站之后,也有在正常网站网页源代码上留下病毒代码以使访问者感染病毒的案例。
 
  3 计算机网络应用病毒防护
 
  互联网的广泛应用在给人们工作和生活带来方便的同时,也给病毒的传播带来了极大的便利,大量病毒滋生、暗藏在网络世界的暗处,随时伺机向网络用户的计算机发起攻击,要在计算机网络应用中作好病毒防护,应从以下几方面入手:
 
  3.1 建立有效的病毒防护机制。在参与网络应用时,用户应给自身所使用的计算机建立起有效的病毒防护机制,如防火墙、杀毒软件等,应当安装完备并使其处于正常运行状态,当防火墙和杀毒软件处于正常工作状态时,如果用户在网络应用中下载到了带有病毒的文件、打开了含有病毒代码的网页、受到了来自黑客的攻击,防火墙和杀毒软件都会立即发生作用,对病毒文件进行查杀,对黑客攻击进行拦截,对病毒代码的执行进行阻止,以保护计算机系统的安全。虽然杀毒软件和防火墙等为计算机系统提供了有效的保护,但需要注意,应当杜绝盗版杀毒软件和防火墙的使用,而采用正版授权的杀毒软件和防火墙,很多盗版、破解版的杀毒软件本身就是病毒感染者,甚至在破解的过程中被黑客留下了后门漏洞,即便下载之后能够暂时正常使用,也极容易给计算机系统留下安全隐患。
 
  3.2 注意来路不明邮件的查收。对于邮件病毒的防范,需要注意来路不明邮件的查收。目前,互联网上大量垃圾邮件充斥于各个角落,很多邮件内所带的网络链接或者附件,就是病毒传输的载体,一旦打开了这些网络链接或者附件,就可能感染病毒。这些邮件往往将自身伪装成安全的形式,欺骗客户打开,也许是看似安全的邮件名,也许是通过伪装的邮件内容,也许是看似无害的一张附件图片,但在其身后隐藏着的是早已经做好攻击准备的病毒。所以,在打开邮件时,不管是看似安全的邮件,还是垃圾邮件,都应该将防火墙和杀毒软件打开,让计算机系统处于安全保护状态。
 
  3.3 及时安装各类补丁。操作系统、杀毒软件、防火墙软件,这些程序在设计过程中,不管程序设计工程师如何小心谨慎,都有可能会存在缺陷,一旦这些缺陷被病毒制造者所利用,病毒将如入无人之境般畅通无阻的进入用户计算机系统中。目前,许多新型的病毒都是通过系统漏洞进行传播,比如冲击波病毒、CIH病毒、熊猫烧香等,这些病毒都明利用系统漏洞的迹象,并给用户造成极大的损失。在使用计算机的时候,一定要随时注意对操作系统、杀毒软件、防火墙以及应用软件进行升级,安装补丁,弥补各种程序漏洞。不少计算机用户经常会发现在安装补丁之后,计算机系统出现问题甚至崩溃,这种情况一部分与补丁设计上存在缺陷有关,更大的原因是用户所使用的程序并非正版,而是盗版甚至是被病毒制造者进行改装的含毒版。
 
  3.4 做好重要数据的备份工作。不管怎么样对病毒进行防护,都有可能给病毒留下可趁之机,使计算机系统被感染,计算机用户还需要注意做好重要数据的备份和加密工作,这样即便计算机系统感染了病毒,重要数据被泄露或者破坏,也可以将损失降到最低。
 
  参考文献:http://www.360qkw.com  论文代写
 
  [1]张明浩,《计算机病毒防范技术探讨》,科技信息(学术报),2007.10.
 
  [2]宗根华,《计算机病毒的产生、特点及其检测防范措施》,世界华商经济年鉴,2009.
 
  [3]王晓刚,《计算机病毒防范的对策与方法》,网络安全技术与应用,2007.4.
 
  [4]孙晓南,《防火墙技术与网络安全》,科技信息,2008.3.

在线投稿