计算机病毒检测技术范文
时间:2023-09-22 17:20:27
导语:如何才能写好一篇计算机病毒检测技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:病毒;代码;扫描;加密
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)08-0039-02
1.1特征代码扫描法
现今经常使用的计算机病毒扫描软件通常有两部分组成,一部分是扫描程序,扫描程序是通过计算机病毒代码库进行扫描,而另一各部分就是病毒的代码库,特别选择的是一些常见以及危害性大的计算机病毒的代码。对于计算机病毒扫描程序的工作方式就是计算机中的病毒,而识别所要依据的标准就是病毒代码库中的病毒种类数量。因而从这个层面来说,计算机病毒代码库中代码种类越多,数量越庞大,扫描程序可以识别的病毒种类也越多,可以为计算机排除的安全隐患也越多。所以,计算机病毒扫描程序的关键就是选择合适的病毒代码串。对于选择合适的计算机病毒代码串的原则有五项可供参考:1)首先代码串一般不包括数据区域,这是因为病毒数据区的多变和不易琢磨造成的。2)针对不同的病毒代码,长度差别较大。短的可能只有百来字节,而长度长的可能达到10K字节。可是,如果任意选择病毒本身的其中一段作为病毒特征代码串,这样这种不具备任何特征性质的代码串就不会具有特定的性质,因而在不同的环境中会产生不同的反应,结果导致不能成功胜任检测相应病毒的工作。这样看来,病毒库的特征代码串准确选择对于检验相应病毒的作用就显得尤为重要和关键。3)注意在病毒的监测工作中,不要总是改变病毒特征代码串,要注意保持病毒的唯一性,以不变应万变。因而应避免过长的病毒特征代码的长度过长,减少在建设空间和时间上的开销。4)注意特征码的一项重要功能一定是可以准确无误的分析出正常程序和病毒程序,不能混淆两者,导致计算机运作的混乱。5)为了可以正确选择出最具有代表性的病毒代码串,使其的工作效率达到最高,应该严谨细致的分析程序。
1.2特征字扫描法
上文中所提到的利用病毒特征代码串的方法是常见的一种病毒甄别方法,在此基础上,计算机病毒特征字扫描法是技术上一种全新的进步。相较于传统的病毒特征代码串的病毒检测方法,特征字检测法的优势更为突出和鲜明:误警报少,检测病毒速度快。因为特征字检测病毒的方法的技术依据是只需要抽取病毒体中的少量关键字特征即可,简化了工作环节和减少了工作数量。特征字扫描法的工作界面仅仅是操作少量的字节,不需要像病毒特征代码串的扫描方法一样进行串的匹配,这样简化的工作步骤就直接加快了工作的进度,提高了工作的效率。特别是在处理一些程序较为复杂和数据颇为庞大的应用时,这种特征字扫描法的优势就显得尤为明显和突出。
1.3启发式病毒扫描检测技术
所谓启发式技术是计算机病毒检测的全新手段,启发式技术的核心是借助于杀毒软件的内部记忆功能,确定和存入不同的病毒类型,开启的工作程序就是在计算机遭受同样或者类似的病毒侵袭的时候,可以十分快速地捕捉到病毒的敏感信号,及时进行计算机应用程序的识别和处理,果断给予使用者以警告,从而避免了病毒对于计算机的伤害。启发式技术的一大功能性特点就是当启发式技术运行来检测和查杀计算机内的病毒的同时,还可以保证计算机系统的正常运行和工作。启发式技术的工作流程是全方位立体式的对计算机内的所有程序进行实时的检测和处理,一旦发现病毒就要立时进行查杀和处理。但是在启发式扫描技术的工作过程中,错误率较高,时而会出现虚假的警报。这是因为启发式技术所能分辨的病毒类型和特点不够确切和完整,所以在模棱两可的情况下,为了保险起见,一律划归到病毒的处理行列。
1.4数据加密
众所周知,数据安全是互联网时代的一大重要议题,同时也是当今世界计算机用户最为关心的问题之一。而对于书籍数据安全的保证措施之一就是机密,这种技术手段所发挥的功能就是当数据不幸被攻击者截获之后,可以保证数据的安全和不被破译。当今社会的信息泄露和窃听问题是全世界所关注的焦点,信息的保护工作就显得尤为突出和重要。现在广泛使用的解决信息窃听问题的技术手段之一就是重点加密传输信息。但这项工作开展的先决条件是稳定和灵活的管理方案和密钥交换。想要密钥管理方案发挥其真正的功能,要保证方案可以灵活适应感知节点的资源有限的这一特点。结合这一特点的发挥,可以更方便的安排和部署,保证整个网络的安全和不被破坏。随着现在加密技术的越来越发达,加密技术的越来越先进,设计出既满足高效要求又能更好保障安全的方案就是现在加密技术的核心研究方向。
1.5完整性检验
需要注意的是,在计算机病毒的检测技术中,关键的是完整检验处病毒的特征和要点,这里的完整是不仅针对已知的病毒源更要注意未知的病毒源。利用完整性检验的手段,可以更好修复被病毒侵袭的计算机系统。针对完整性检验的工作程序是首先充分了解计算机文件或者引导扇区的内容,在充分了解的前提下,开展针对那些被篡改的进行修复工作,并且会用还原的信息覆盖住被更改的信息内容。
1.6虚拟机技术
在对抗各色计算机病毒的技术中,较为高端和先进的技术当属虚拟机技术。虚拟机技术在国际上的反病毒领域内颇负盛名,属于国际反病毒领域的前沿和尖端技术。虚拟机技术的显著特点就是更加接近于人工分析,智能化水平很高,因而技术运行时定位病毒和查杀病毒的准确性也随之大幅度提高。当计算机病毒检测的应用程序发现可疑样本时,计算机会谨慎考虑其所具有的风险性,所以不会立即运行这个程序,而是分析其程序组成,紧接着做的一步就是跟踪这个可疑程序的执行步骤,仔细查看其是否带有传染性模块,是否还兼具破坏性模块。带有传染性模块的病毒称之为病毒,而针对那些都带有破坏性模块的程序,就是极其危险的恶性病毒了。这是病毒检测的步骤和要求。对虚拟机技术而言,利用程序代码建立一个虚拟的系统运行环境,其中含有虚拟内存空间、CPU的各个寄存器,也有时包括硬件的端口虚拟。在这种虚拟的系统运行环境下,可以假设很多病毒入侵的情景,然后借助调试程序将程序样本调入,把操作程序运行的每条命令都放在虚拟的环境下完后。这种完全虚拟的环境更便于我们的操作和控制,特别是可以控制程序的执行,通过变化内存、寄存器以及端口的方式。但是正如任何事物都有其两面性,在虚拟机技术追求病毒检测高准确性的同时,虚拟机的劣势也凸显了出来,就是虚拟机技术的运行速度过慢。由于虚拟机技术的运行步骤的复杂,导致虚拟机技术的运行时间比一般程序运行的时间慢几十倍甚至上百倍,而且还有一个关键问题需要考虑的是,现实中不可能虚拟出一切执行程序的代码,这要是虚拟机技术的局限所在。
1.7主动内核技术
随着技术的不断进步,病毒的版本也在不断升级和更新,防御和干扰体系更为顽固。但是之前在检测病毒的技术中,不论是采用防病毒卡还是自升级的软件反病毒产品[1],都是一些被动防御病毒的技术。被动防御理念最大的问题就是其操作环境是当病毒已经入侵了计算机系统之后才开展的反病毒程序,已经使计算机遭受到了病毒的侵害才被动采取应对措施,不免有些亡羊补牢的意味。这类技术手段无法避免计算机所受到的侵害,即使最终消灭了病毒,也会给计算机系统本身带来安全隐患,这都是应该注意的问题。因而,主动内核技术在这种环境下应运而生。主动内核技术,顾名思义就是采用主动干扰病毒的技术手段,可以保证在病毒突破计算机系统的瞬间,保护计算机免受伤害。这种主动追击病毒的理念一直是计算机病毒检测工作研究者们的想要达到的目标。主动内核技术的优点是不会在查杀病毒的同时伤及到计算机系统,并且还可以有效的对想要入侵计算机系统的病毒给予有力打击和彻底拦截[2]。主动内核技术的优势就在于和以往的计算机病毒检测技术相比,拥有主动的话语权,不会像传统的计算机病毒检测技术一样,本身并不具有防护能力,只会在病毒侵害里计算机系统之后做一些善后工作,来治疗病毒感染的计算机系统。这种被动防御的计算机病毒检测技术的清除病毒的力度不够大,还是会给计算机的本身系统带来安全隐患。其实综上所述,主动内核技术的真正核心理念,或者精髓所在,就是针对计算进系统的操作内核,给计算机操作系统和网络系统打一个补丁,这个补丁的打法不是被动而是主动的,之后病毒检测技术的运行就围绕这个补丁开展。用这个补丁对于计算机系统的漏洞进行修补,并且从安全和稳定的双重角度去管理和检查整个计算机的系统或者网络。
1.8网络备份存储管理系统
众所周知,为了避免由于计算机系统被病毒感染而造成计算机系统的重要信息丢失这一严重后果,所以传统意义上来讲,利用备份已经完成的数据文件这一方法来规避风险。所谓网络备份存储管理系统,是指利用存储设备和硬件设施[3],然后借助于存储管理软件的帮助,进行数据文件和信息的统一收集和管理。支撑起网络备份存储管理系统的核心技术是备份管理软件这一功能的完成,在备份的前提下开展计算机系统的继续运行,是安全无虞的。并且需要注意的是,计算机病毒检测技术中的网络备份存储管理系统的运行,可以在原有计算机的数据文件被破坏后可以借助备份的数据文件进行替换和覆盖,不影响计算机系统的正常运行和稳定操作,从而可以最大程度的最好的实现计算机网络数据备份与恢复的智能化管理和高效性的服务。
2总结
综上所述,现今计算机病毒的技术主要采用的是隐藏技术,就是指在计算机病毒在静态保存和动态运作的时候,采取一些为了躲避计算机系统或其他应用程序的检测的技术和方法,就为了可以更好地隐藏自己使其不被发现。隐藏技术是计算机病毒现今采用最为高端和广泛的一种核心技术,因而针对这种计算机病毒的隐藏技术,本文提出一系列行之有效的检测手段和思想作为后续计算机病毒检测技术的参考。
参考文献:
[1]张勇,张卫民,欧庆于,等.基于主动学习的计算机病毒检测方法研究[J].计算机与数字工程,2011,39(11):89-93,105.
[2]韦芸,章剑林,徐慧剑,等.免疫原理在计算机病毒检测中的应用[J].计算机应用与软件,2008,25(9):52-53,108.
篇2
关键词:计算机病毒;检测技术;研究
中图分类号:TP311
1 研究背景
广大的安全专家和计算机用户对计算机病毒非常担忧,虽然现如今计算机反病毒的技术在高速的发展和更新,但是仍然不能够改变反病毒技术被动落后的局面。因此,计算机用户必须不间断的针对出现的计算机病毒进行应付。由于现如今的互联网的普及,计算机病毒的泛滥越来越严重。我们可以从最新的几款病毒采用的技术和特点看出,计算机病毒的攻击方式和传播方式随着网络的普及化发生了翻天覆地的变化。现如今计算机病毒的传播途径非常的多样化,例如隐形依附在下载视频资料、文件传播、图片传播或邮件传播等。计算机病毒传播是一种传播速度极快、危害性非常大和可怕的代码。因此,在计算机没有被病毒激活损害前进行病毒检测和杀毒能够非常有效的保障计算机安全。
2 计算机病毒发展趋势
随着计算机软件和网络技术的发展,网络时代的病毒又具有很多新的特点,功能也趋于多样化,更具有危害性。计算机病毒发展趋势主要表现为:(1)某些病毒不仅具有变种多和传播速度快的特点,而且能够主动的运用邮件和网络系统进行传播。病毒具有蠕虫特点通过网络进行传播,而且还能够自身复制到其他的程序上。(2)某些病毒的功能类似于有黑客程序,病毒入侵计算机系统后能够控制且入侵系统窃取计算机信息,还能够进行远程控制。QQ木马就是大家感受最深的病毒。(3)多数病毒已经很少使用单一漏洞传播病毒,而是综合利用两个及两个以上的系统漏洞和应用软件漏洞来实现传播。通过计算机病毒表出来的发展趋势和很多的新特征,我们可以看出网络和计算机安全的形势依然非常严峻。计算机行业的反病毒者需要面临巨大的挑战。反病毒者不仅需要不停的研发更为先进的反病毒技术才能够超越和应对计算机病毒的发展,给与广大的网络和计算机用户提供安全保障。
3 计算机病毒的检测技术
3.1 特征代码扫描法
计算机病毒扫描软件主要有两个部分组成,(1)通过病毒代码库进行扫描的扫描程序。(2)病毒代码库,经过特别挑选的计算机病毒的代码库。病毒扫描程序主要是通过病毒代码库中的病毒种类数量进行对计算机中的病毒进行识别。所以说,扫描程序识别病毒的数量取决于病毒库中的代码种类的多少。因此,选择病毒代码串是尤为重要的事情。代码串选择的规则主要有以下几类。(1)病毒代码长短各不相同,长的又达10K字节,短的只有百来字节。假如说利用病毒体内的任意一段作为病毒特征代码串,那么特征串由于不具备代表性,在不同的环境的表现各不一样,所以说不能够利用这段特征代码串进行检验相应的病毒。所以说,选取病毒代码串作为病毒库的特征串尤为重要。(2)由于病毒数据区变幻莫测,所以说代码串不含有此数据区域。(3)需要保持病毒的唯一性,所以说需要建设空间和时间的开销,尽量减小特征码长度。(4)在分析程序时要非常仔细,这样才能够选出最具有代表性的代码串,这样的代码串才能够区分其与其他病毒之间的区别。(5)特征串必须能够区分正常程序和病毒程序。
3.2 特征字扫描法
计算机病毒特征字扫描法主要是特征串扫描法的的一种升级的新方法。计算机病毒特征字扫描法具有误报警少和速度快的特点。特征字扫描技术的特征字库只需要抽取病毒体的少许关键特征字进行组成。特征字扫描由于处理字节少,不需要串匹配,所以识别速度非常快,识别程序非常大时的这些特征表现尤为明显。特征字识别法检测技术与生物病毒的生物活性的检验比较像是,比较注重病毒的活性程度,大大的降低了错报的几率。
3.3 启发式病毒扫描检测技术
启发式技术利用杀毒软件内部的记忆功能,对病毒类型进行确定和存入,在计算机出现相类似的病毒或确定病毒的时候能够非常快的进行识别和处理,给予使用者警告终止的提醒。启发式技术能够在计算机正常运行的前提下进行查杀和检测计算机内的未知病毒。启发式技术的工作流程与自动防御检验技术大致相同,都是通过对计算机所有程序进行扫描,发现的病毒进行查处和分析且提醒计算机使用者进行选择处理。启发式扫描技术经常出现虚假或误报的情况,主要原因是出现的病毒程序模棱两可,启发式扫描技术不能够进行非常准确的分析。
3.4 数据加密
机密是保护数据安全的主要手段之一,主要作用是保证数据在被攻击者截获后的安全保护和被破译保护。有效的解决信息窃听问题的技术手段是针对传输信息进行加密,但是前提是必须具备健壮和灵活的管理方案和密钥交换。密钥管理方案不仅必须对感知节点的资源有限的特点进行适应,这样才能够方便安排和部署,而且还需要能够保证米粉节点被控制后,整个网络的安全性得到保障,不能够损坏和影响。现如今的加密技术越来越多,如何设计符合高速节能计算需求的加密算法和具备更高效与更可靠的保护方案,特别是在资源有限的前提下的安全认证加密是尤为重要的一个课题和挑战。
3.5 完整性检验
计算机病毒完整行检验技术是能够检验未知病毒和已知病毒的检验技术。完善的完整性检验技术能够修复受病毒感染的计算机。修复的方法主要是通过对计算机的文件或引导扇区的内容的了解,找出被更改的内容,且运用原来的信息进行对此部分被病毒修改的信息的覆盖工作。运用完整性检验技术不需要了解病毒的代码、大小和类型就能够清除病毒。
3.6 基于行为的病毒检测技术
现如今留下的计算机病毒随着病毒编写技术的提高,具备了非常强的复杂性和隐蔽性。现如今新型变形技术能够让同一种病毒产生非常多的变种模式,而且病毒的类别和数量的增长速度非常快速,要想收集完整的信息或是特征码是非常困难的。这些问题给传统病毒检测技术造成了非常大的困扰。也就是说现在采用的传统病毒检测技术不能够完全对付计算机病毒的防治需求,防毒工作者需要找寻针对病毒和新型的根本特征检验技术。因此基于行为的病毒检测技术在这样的背景当中被防毒工作者提出。基于行为的病毒检测技术能够解决病毒程序数量庞大和结构复杂的问题,从根本上解决相对的固定性的病毒,对于未知病毒、变异病毒和已知病毒的检测和鉴定不在需要保持巨大的病毒系统文件的完整信息和病毒特征的数据。这样不仅能够非常大的节省人工收集统计时间、存储空间和系统资源,解约了检测成本和运输效率的提高,而且还能够有效的避免传统病毒检验技术不能够实现的病毒准确和快速的防御特点。
计算机病毒防治和检测方法始终不能够达到非常完美的地步,难免会有一些新型的计算机病毒能够突破计算机系统的保护而感染系统。所以,计算机病毒可能引起的一些列的现象要尤为注意,一旦发现异常情况时,立即采取措施进行处理,这样才能够保证计算机病毒不能传播到整个网络。
参考文献:
[1]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].北京:清华大学出版社,2006:328-367.
[2]永达.浅谈计算机病毒及其检则与预防田[J].今日科苑,2010(02):106-107.
篇3
中图分类号:TP309.5文献标识码: A 文章编号:
对计算机网络的认识
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。
二、计算机病毒的发展趋势
计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。
三、计算机病毒检测的基本技术
(一)计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。
(二)智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。
(三)嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。
(四)未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。
四、 计算机病毒检测技术的发展现状
目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。
五、计算机病毒检测方法技术的作用
计算机病毒检测技术在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。
虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。
六、结束语
篇4
关键词:计算机;病毒技术;分析;研究
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
计算机是企业办公自动化的主要设备,与其它辅助装置组建成高效率的办公网络,显著改善了内部经营管理的成效。作为信息技术的典型代表,计算机技术应用阶段同样面临着各种问题,阻碍了网络运行的安全可靠性。病毒是破坏计算机及其网络性能的常见因素,容易给企业内网带来诸多攻击与危害,深入研究计算机病毒及其防御技术是极为重要的。
一、计算机病毒的特点
造成计算机病毒形成的因素复杂多样,其根本原因是由于计算机系统存在的漏洞,往往为恶意攻击者的入侵创造了条件。目前,市场上销售的计算机软硬件装置均存在不同的缺陷,导致计算机设备组网运行时易受到外部环境的袭击,中断了操作系统正常功能的发挥。病毒是危害计算机安全使用的主要原因之一,其具备以下特点:
(一)危害性。由于某种因素引发病毒现象,计算机将遭受来自多方面的危害,这是病毒破坏性的基本表现。如:病毒入侵计算机内部,原先编制的程序代码则无法正常执行,程序指令操作秩序混乱,用户难以获取经计算机处理后的数据结果。此外,病毒对数据库的破坏作用极大,可摧毁数据库权限访问的安全措施。
(二)隐蔽性。病毒具有很强的隐蔽性,若无外界条件的刺激则很难被发现。如:计算机操作系统潜在的漏洞,通常是各种病毒产生的促进条件,一旦系统风险被发现,病毒也随之扩散且造成危害。计算机病毒长期潜藏在软硬件设备执行的程序中,编制者只需通过修改或更换指令便可激活病毒,瞬间性损坏网络运行。
(三)传染性。企业引入自动办公系统,计算机设备应用开始建立组网模式,多台计算机联用以提高办公自动化水平。病毒具有传染性特点,只要其中一台计算机被病毒袭击,与其连接的设备均会遭受病毒危害。如:主机与子计算机之间是紧密关联的,主机或副机其中的一个受到病毒威胁,整个组网均会被感染。
二、计算机病毒的防范技术
应用病毒防范技术可降低其对计算机造成的危害程度,为用户创造安全可靠的运行条件。计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。常用的防毒技术有:
(一)磁盘引导区保护。为了防止编写者利用计算指令或程序代码造成供给,可对计算机磁盘采取保护措施。如:对磁盘设置写保护功能以限定磁盘的操作权限,任何人不得对磁盘进行编写、修改、删除等操作,阻止带有病毒程序的录入。
(二)系统监控技术。实施监控是可及时发现计算机网络运行潜在的病毒风险,提醒用户尽早执行杀毒软件隔离其传播,如图1。计算机数据流通时监测其传输状态,当处理器感应到异常信号后作出准确的判断,通过控制数据传输方式防毒。
(三)加密可执行程序。执行程序代码前后,用户对其进行加密处理,再经过解密操作才能识别数据内容。加密中所用的解码方式有用户设置,其它人员无法正常识别数据内容,恶意攻击者便无法插入破坏性的指令或程序。
三、检测病毒技术的应用
上述明确指出,计算机病毒对企业或个人用户造成了许多危害,阻碍了计算机办公网络的正常运行。从发生机理判断,计算机病毒是编制者在计算机程序中插入了具有破坏功能的计算指令、程序代码,其对计算机功能的正常发挥造成了极大的危害,直接影响着企业的办公自动化水平。检测是及时发现病毒的一种方法,提前察觉病毒的可能性以进行防御性处理。
(一)病毒搜寻。计算机内部结构组成比较复杂,任何区域均有可能藏有病毒。设置病毒搜寻功能是检测技术的首要步骤,如图2,利用切实可行的检测方式查找病毒源,为用户制定病毒处理方案提供依据。如:参照计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。
(二)病毒校验。除了广泛地搜寻病毒意外,还有一种方法是不针对具体病毒程序进行的校验,通过指令或程序代码的校验也能发现病毒的存在。如:攻击者常会编写带有破坏性的计算指令或程序代码,插入计算机程序后起到干扰作用。用户可先准备计算机标准的程序代码内容,把察觉到的异常指令或程序进行对比,可校验出附带病毒的数据。
四、清除病毒技术的应用
计算机病毒的清除技术是计算机病毒检测技术发展的必然结果,也是计算机病毒传染程序的一种逆过程。清除病毒需视情况而定,用户不能盲目性地执行杀毒软件或修改程序,否则会影响到整个计算机功能的正常发挥,或者导致计算机存储的程序代码误删除。目前,清除病毒技术主要采用杀毒软件、定期清理等两种方式。
(一)杀毒软件。我国计算机用户清除病毒常借助各种实用性软件,而清除病毒大都是在某种病毒出现后,经过全面性的分析研究,最终研制出来具备解毒功能的软件。应用较多的杀毒软件包括:360、瑞星、卡巴斯基等,将其安装在计算机内长期存储,用户执行软件后便能起到清理杀毒的作用。
(二)定期清理。一些不必要的指令或程序代码,应定期将其清理干净,既减小了冗杂数据存储的占有率,也提高了计算机运行的效率。企业用户需制定良好的管理制度,安排专业人员定期清理计算机的垃圾数据;个人用户有规律地清理计算机,把无用数据及时清除以免给攻击者创造传播病毒的空间。
五、结论
总之,病毒是计算机常见的危害因素之一,其能够对计算机操控性能及程序代码执行产生干扰作用,降低了设备正常处理数据的功能。结合病毒具备的特点,企业或个人用户需从防范、检测、清理等三个方面制定处理方案,创造安全可靠的计算机运行环境。
参考文献:
[1]韩筱卿,王建锋,钟玮等编著.计算机病毒分析与防范大全[M].电子工业出版社,2006
[2]张仁斌,李钢,侯编著.计算机病毒与反病毒技术[M].清华大学出版社,2006
[4]关玉欣,王晓荣,刘慧文.浅议计算机病毒的防与治[J].内蒙古科技与经济,2007(15)
[2]吕品,尹振宇.计算机病毒产生的原因及其防治[J].东方企业文化,2011(24)
[3]沙为超,刘梅华.计算机病毒分类与防范的研究[J].信息安全与技术,2012(01)
[5]魏晋.计算机反病毒软件技术探究[J].新乡学院学报(自然科学版),2011(06)
[6]王立达.计算机病毒智能检测技术研究[J].中小企业管理与科技(下旬刊),2012(01)
篇5
1入侵检测技术的应用
所谓入侵检测技术,是指通过深入分析计算机的应用系统与操作系统,以及应用程序信息,提前预知非法行为,以便及时断开入侵途径,或者将其举报的网络防御技术。计算机网络入侵检测技术的主要优势是不需要清理计算机自带的信息,或者已经储存的信息数据等,能够对计算机网络起到良好的保护作用,使其正常发挥网络功能。
在通常的计算机网络安全维护工作中,入侵检测技术主要分为异常检测与误用检测两种。异常检测技术是指对于一些非法使用计算机资源,或者计算机网络使用方法不正确的使用人进行科学的检查与检测,通常需要的时间比较长,并且计算机网络使用者需要将非法入侵的类型进行细致的辨别,其检测速度非常快,检测效率较高。误用检测技术建立在计算机网络安全常识的基础之上,通过分析模式匹配来检测、检查的一项技术。误用检测技术通过分析非法网络行为的特点与网络模式,总结科学的结论,进而根据被检测出的信息建立信息数据库,如果查出某个非法行为与信息数据库中国的信息特征有相似之处,那么就可以将这些网络行为定为网络入侵行为。
2病毒防范技术的应用
所谓病毒防范技术,是指专门针对计算机病毒的相关技术,主要针对计算机网络病毒的防御、检查,以及清理工作。要想有效防御计算机病毒,就需要先编制一个计算机程序,然后将有效的程序应用到计算机系统中,通过这个程序对计算机病毒进行有效的监督与实时的检查。具体指检测计算机系统中的相关文件的特征,观察其有没有明显的特征异常,假如系统中的文件呈现出了非正常的现象,那么就表面这台计算机已经中毒了,此时便需要进行严格的处理,通常采用的方法是对计算机病毒进行查杀,以期达到计算机内部病毒清理的目的。
3加密处理技术的应用
计算机加密技术属于常见的计算机安全维护技术,通过添加一些密码来保护计算机网络数据,避免重要信息受到非法侵犯。换言之,加密处理技术就是防范和处理计算机信息传播中的数据信息。要想有效预防计算机网络信息的非法窃取与泄漏行为,主要是通过密码的添加来对计算机进行科学的处理与运算的,其中密钥管理与密算法是非常重要的,这两项技术必须要得到全方位的管理,才能够保证计算机的保密性,在用户名登陆之后,如果还想打开网页,必须要输入正确的密码,只有这样才能够保证计算机网络的安全。
4完善计算机网络系统的设置
要想实现计算机网络安全的全面有效的防御,增加入网访问权限模块也是非常有必要的。入网访问权限模块能够全面控制住上网人员的网络准入时间,能够对浏览网络服务器进行权限的控制。同时,为了能够保证在计算机用户登录网络系统时输入的用户名与密码及时得到识别与验证,计算机网络资源的用户信息还必须要全面可用,当然通过设置验证码来进行登录限制也是可以的。此外,还需要定期检查见算计网络操作系统,保证信息存储功能与信息控制功能,以及信息管理功能的发挥。
加强网络安全设备的应用
为了保护计算机的硬件与软件系统的安全,就要为其营造一个舒适的环境。设置一些必要的设备,对计算机进行防震或者防裂的保护,对于一些相对脆弱的计算机设备要加以维护与维修。与此同时,还可以建立安全可靠的安全防线,增设防火墙,要有效防止一些来自于外部的信息以不合法的方式对计算机进行非法访问,而且防火墙能够对网络的实际操作进行记录,一旦出现不合法行为,就要对其进行预警处理。
强化自身安全意识
除了以上几点计算机网络安全防御措施以外,还有一点就是计算机用户本身也要加强对计算机安全的维护与管理,提高自身的安全意识,对不同的口令进行识别,严格取缔一些非法操作,及时对计算机网络设备进行病毒预防与清除处理,要每隔一段时间就对计算机进行杀毒处理。
总结
篇6
关键词:计算机网络 安全漏洞 防范 措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)06-0190-01
由于计算机网络的发展以及随着出现的计算机网络问题,人们也越来越重视计算机网络安全问题,对于网络安全问题及防范措施的研究就成为必然趋势。计算机网络技术的普遍使用,人们在享受其带来的便利和快捷的同时,也逐渐认识到网络存在的安全问题,所以,研究计算机网络安全漏洞防范措施势在必行。
本文主要阐述目前计算机网络安全存在的漏洞问题,并且就如何对这些网络安全漏洞防范进行了探究分析,并且有针对性地提出了一些防范策略,在一定程度上保障了计算网络不受安全隐患的侵犯,保证了计算机网络环境的洁净与安全。
1、计算机网络存在的安全漏洞分析
1.1 IP地址的盗用
IP地址被盗用是一种比较普遍的现象,它影响了网络的正常运行,由于一般被盗的地址的权限都比较高,因而,也给用户造成了比较大的经济损失。盗用IP地址就是使用那些没有授权的地址,使用这些地址可以隐藏自己身份,也可以利用网络资源对网路进行破坏。就目前而言,盗用IP地址还是经常发生,不仅侵犯了网络使用人员的合法权益,而且也影响了网络安全,导致网络不能正常工作[1]。
1.2 存在较多的计算机病毒
人们进行人为的编制,用来破坏计算机网络安全的特殊程序代码,被称为计算机病毒,这些病毒可以将自己依附在其他程序代码上进行传播,人们对此难以察觉,在传播过程中,这些病毒能够自我复制,可以隐藏和潜伏,并且破坏数据和文件。目前,人们常常利用计算机病毒区侵害计算机网络,而且其具有比较大的危害性,由于在网路上比较流行的计算机病毒,不仅仅危害比较大,而且传播速度快,传播的方式也多种多样,善于伪装自己,要想彻底清除这些病毒非常困难,它们严重影响了计算机网络安全[2]。
1.3 网络协议的安全漏洞
TCP/IP协议的目标是要保证通讯畅通,保证正确的传输,并且通过来回确认来保证数据的完整性。但是对于源地址的鉴别,TCP/IP没有内在的控制机制来支持,也就是证实IP的来源,此为TCP/IP漏洞的根本所在。针对这个漏洞,网络黑客通过侦听的方式对数据进行截获,检查分析数据,进而推测出TCP的系列号,对传输路由进行修改,达到破坏数据的目的。
2、计算机网络安全的防范策略
2.1 身份认证技术
身份认证就是系统对用户身份证明的核查的过程,查明用户是否具有它所请求资源的存储使用权。其中身份识别比较重要,其就是对系统出示自己的身份证明的过程。一般情况下,身份认证包括身份认证和身份识别。由于目前黑客或者木马程序经常从网络上截获密码,用户关键信息被窃取的情况也随之增多,用户因此越来越觉得身份认证技术的重要性。身份认证技术可以解决用户的物理身份和数字身份的一致性问题,提供给其他安全技术权限管理的依据。在身份认证系统中,最主要的一点就是合法的身份是否容易被不法用户所冒充。一旦被其他用户所冒充,不但会对合法用户利益产生损害,还且会对与之有联系的用户受到牵连,乃至整个系统遭到破坏,由此可见,身份认证技术不仅仅是权限控制的基础,而且是它是这个信息安全系统的基础[3]。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(USBKEY)的认证技术和基于生物特征识别的认证技术。
2.2 病毒的安全与防范技术
我们可以采用多层的病毒防卫体系来避免病毒入侵,也就是在每台PC机上安装单机版反病毒软件,在网关上安装基于服务器的反病毒软件。由于计算机病毒在网络中存储、传播、感染各不相同,而且传播形式也多种多样,所以在构建网路病毒防护系统时,要有针对性地采用全方位的企业防毒软件,采用防杀相结合的策略。
2.3 入侵检测技术
对网络入侵行为进行检测,即入侵检测,它是一种积极主动的安全防护技术,对内外攻击以及错误的操作都可以提供实时保护。该技术主要有误用检测技术和异常监测技术两种。
(1)误用检测技术。误用检测技术又称特征检测,它针对已知的入侵行为进行分析,并建立相应的特征模型,这样我们就可以把检测入侵行为转变成搜索特征模型匹配,若匹配特征模型,则就说明是攻击,若不匹配就说明不是。再者,这种技术检测的精确度高,但是对已知入侵的变种和一些未知的入侵,其检测精确度不高。因此,我们只要不断升级模型才可能保证系统检测能力的精确性和完备性。目前,对于大部分的商业化入侵检测系统中,大多数都是用这种误用检测技术来进行构建的[4]。
(2)异常检测技术。异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为,这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。例如向银行系统的服务器更改存钱信息,当服务器错误没有接收到新的数据,这时要发出异常事件使数据恢复为原来的数据,表示没存上。
3、结语
计算机网络不仅给人们带来了方便,而且也给人们带了隐患,若要想使计算机网络发挥出它应有的作用,我们就必须这些问题和漏洞采用相应的防范措施,由于引起计算机网路安全问题的原因不同,因此对此采取的防范策略也不同,因此,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献
[1]耿仲华.浅谈计算机网络安全漏洞及对策[J].电脑知识与技术,2010,06(36):102-103.
[2]朱秀锋.浅谈计算机校园网络安全漏洞及防范措施[J].中国科教创新导刊,2011(20):182-183.
篇7
关键词:网络信息安全技术管理;计算机运用
0.引言
计算机技术和网络技术作为现代化的新型技术,是科学发展史上的重要里程碑,对现实生活、社会生产起着积极的作用。随着时代的发展和进步,互联网技术已经渗入到各行各业中,在军事国防、民生保障、文化事业等方面发挥重要作用,直接影响社会发展和经济进步。但是,网络信息安全还存在许多问题,例如软件的缺陷和漏洞、计算机人才的缺失、法律法规不健全等,直接或者间接影响计算机技术和网络技术的发展和进步。
1.计算机信息安全所存在的主要问题
1.1计算机软件的缺陷和漏洞
在计算机技术运用中,软件是其中的重要组成部分,但是软件设计本身存在一定的局限性和现时性,容易在当下的信息技术快速发展的情况下呈现相应的缺陷和漏洞。这些缺陷和漏洞容易被不法分子所利用,导致信息泄露的情况发生。随着计算机不断的普及,网民人数逐年增加,致使计算机软件的使用范围和使用频率逐年增加,一旦计算机软件存在一定的缺陷和漏洞,造成的计算机网络安全问题可想而知。因而,在现实中,必须要高度重视计算机软件的缺陷和漏洞的问题。
1.2缺乏计算机领域的尖端人才
计算机技术作为一种现代化的技术,与人们的生活生产有着直接关系。要保证计算机信息安全,就需要专业化的计算机网络高手,从而保证计算机信息安全,维持人们的生活生产的正常进行。与发达国家相比,我国计算机技术发展相对较晚,缺乏比较完善的人才培育体系,导致我国的计算机技术研发和项目管理领域的尖端人才严重匮乏。在这种情况下,对于计算机信息安全隐患的维护往往不能达到预期效果。另外,我国公司的计算机专业人才的待遇和晋升与外企公司存在较大的差异,导致人才流失比较严重,严重限制了计算机的发展和进步。
1.3信息安全保障法规不够健全
我国有关信息安全的法规还不够完善,形成的法律法规都比较笼统,缺乏一定的实用性和具体化,例如《计算机网络国际联网安全保护管理办法》、《刑法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等。在这种网络保障法律体系中,很难保证个人信息、商务信息的安全性,自然就容易产生信息安全隐患问题。
2.网络信息处理安全的计算机应用
2.1身份验证技术
身份验证技术作为当下的一种新型技术,是在计算机网络中确定操作者身份的方式方法,身份认证技术是运用特定的识别技术对操作者操作的一组特定的数据加以识别,从而确定或者授予操作者的使用权限。这种技术注重身份认证的需求,通过相应的参数验证,从而确保参数的正确性和有效性,是计算机与用户之间的信任验证机制。这种技术是一对一的形式,具有很强的针对性,可以有效地预防黑客的攻击和非法入侵,对网络使用者而言,能够很好地避免信息泄露情况的发生。在当下的身份验证技术中主要有三种,分别是信息秘密的身份认证、信任物体的身份认证、生物特征的身份认证,其中生物特征的身份认证在这三种验证方式中安全系数最高,具有很好的实用性。但是,生物特征的验证方式在运用上成本比较大、操作比较复杂,普及力度严重不足,难以在现实生活中逐个实现。在当下网络环境中,采用的身份验证技术仍是以证书类密码纸质身份认证技术为主。
2.2信息加密技术
信息加密技术是指利用数学或者物理技术,对电子信息在传输和储存的过程中采用的一种保护方式,主要是以软件加密为主,包含保密通信、计算机密钥、防复制软盘等几种形式,目前比较常见的加密体系和加密算法主要是RSA算法和CCEP算法等。在当下的网络环境中,信息加密技术一直以来是保证网络信息安全的重要方式,有助于保证电子信息的完整性、机密性。在实际运用过程中,运用高效的加密技术,结合用户的密码,能够有效地提升计算机信息安全。
2.3防火墙技术
防火墙技术,作为当下的一种比较常见的网络信息安全保护技术,广泛地被使用。防火墙技术主要是针对Internet网络不安全因素的,是一种内部网络保护屏障,主要作用是避免外部网络的用户未经授权而加以访问,从而保护内部网络的信息安全,避免信息泄露、非法侵入等情况的发生。防火墙技术主要是通过状态检测、服务等安全控制手段,使得内部信息处于一种有效的封锁状态,可以根据实际情况将内部信息加以适当开放,对网络信息安全能够起到很好的保护作用,同时便于操作者进行操作。
2.4防病毒技术
防病毒技术作为一种硬件防病毒技术,需要与操作系统进行相应的配合,从而有效地防范病毒对缓冲区漏洞的攻击,防病毒技术主要是由病毒预防技术、病毒检测技术、病毒清除技术三种组成。病毒预防技术是以一定的技术手段防止电脑病毒对操作系统进行相应的传染和破坏,是一种阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的动态判定技术,具有很大的实用价值。病毒检测技术是运用一定的信息技术手段对计算机病毒进行相应的识别,从而诊断出病毒的存在,便于采取相应的处理措施。病毒检测技术分为两种类型,一种类型是针对病毒程序的自身校验技术,以病毒的关键字、特征程序段内容、病毒特征及传染方式等作为检测特征,另一种类型是不针对计算机病毒程序的,而是针对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期的以保存的结果对该文件或数据段进行检验,如果文件中出现异常的数据情况,表明文件已经被病毒感染,需要采取相应的措施和手段。
2.5入侵检测技术
入侵检测技术作为保证计算机信息安全的一种技术,主要是根据操作系统中的安全日志、行为、审计数据等异常性,检测出相应的入侵行为。这种技术的实施有赖于入侵检测系统的建立,入侵检测系统主要是由入侵检测的硬件和软件的组合,是检测计算机网络中违反安全策略行为的重要技术,具有很好的现实作用和意义。入侵技术主要是由异常检测模式和误用检测模式两种组成,能够为入侵行为提供相应的报警,便于保证网络信息安全。
篇8
【关键词】网络工程;安全防护技术;防火墙
随着信息化时代的到来,网络在人们生活及工作中的应用越来越广泛。网络不仅能够快速的传递信息,还能完成以前人们不能完成的任务,,但是同时网络也存在着一定的安全问题,如计算机病毒感染、黑客入侵、系统风险等。因此必须要加强对网络工程的安全防护技术,唯有如此,才能真正保证人们使用网络的安全性。
1网络工程中存在的几项安全问题
当下,人们对网络工程的使用和依赖性逐渐增强,但是网络工程中却存在着一些风险,这将严重影响着人们使用网络工程的安全。目前存在的安全问题有以下几项:
1.1黑客对网络工程的入侵
在网络工程的安全中,黑客入侵一直以来就是一个比较难于解决的问题。所谓黑客入侵,指的就是一些人利用计算机中存在的漏洞来盗取别人的资料或者是对网络展开攻击。黑客入侵可以分成两类:①非破坏性攻击;②破坏性攻击。非破坏性攻击的主要目的是为了阻碍计算机网络的正常运行,它并没有对系统造成破坏,只是通过阻碍来盗取信息或者是让别人的网络系统在一段时间内不能正常运行;破坏性攻击会对网络系统直接进行破坏来窃取信息,严重的甚至能直接造成别人网络系统的瘫痪。
1.2计算机病毒对网络工程的入侵
计算机病毒的存在对网络工程的安全有一定的风险,因而对当前网络工程的发展造成了一定的阻碍。计算机病毒并不是一开始就存在的,它是由人工编写而成的,是编写者将编写好的编码、指令等植入到计算机网络系统中,从而造成其对网络工程入侵。计算机病毒入侵将会泄漏一些重要的信息,导致网络工程出现安全问题。计算机病毒具有它自身独有的特点:①它具有破坏性,能够导致入侵的系统进入瘫痪状态;②具有传染性,一旦计算机的某个程序被病毒入侵后将会传染给其他的程序,使病毒入侵的危害性大大增加;③还具有复制性的特点,被入侵的程序能够复制编码。这样计算机病毒的入侵将给网络工程的安全性带来极大的风险。
1.3IP地址盗用对网络工程的影响
每一个计算机网络都有着属于自己的IP地址,这个地址一旦被盗用,将会造成该计算机网络无法进行连接。另外IP地址还关系到计算机的一些个人信息,这样被盗用后将会导致一些个人信息的泄漏。
2如何加强计算机网络工程的安全防护技术
想要加强计算机网络工程的安全防护技术,就必须得了解威胁计算机网络安全的构成,只有了解才能采取合适的方法加强安全防护。
2.1利用防火墙加强安全防护
为了加强网络工程的安全防护,可以设置防火墙,这样将会阻止黑客及一些计算机病毒对系统的攻击。由于设置防火墙具有过滤的功能,可以在局域网和外部网络之间进行设置,这样防火墙将会发挥它最大的作用,不仅过滤各种存在安全隐患的信息,还能阻止各种病毒对计算机的破坏,从而最大程度上的来保护计算机网络工程的安全。
2.2加强计算机病毒的防护措施
由于当前计算机网络受到计算机病毒入侵的风险,为了保证计算机网络工程的安全,要加强计算机病毒思维防护措施。随着计算机的逐渐使用,病毒的种类也不断地增加,为了更好的保护计算机网络系统,就必须加强防护措施。为了保证计算机安全而采用的防护措施有多种,如可以通过一些杀毒软件来进行防护,也可以通过定期做病毒查杀来进行防护,还可以将一些重要的数据备份,这样可以防止计算机出现病毒后内容丢失。
2.3植入入侵检测技术
通过植入入侵检测技术,计算机网络将可以主动检测是否有病毒或者黑客等侵入网络工程,这样将可以大大提高计算机网络工程的安全性。植入入侵检测技术,将可以在病毒入侵之前就做出防护措施,这一点与其它的防护措施有着明显的不同。
2.4拒绝垃圾邮件的收取
垃圾邮件指的是那些不是用户主动获取而是无法阻止的邮件,垃圾邮件的存在将占据系统的存储空间,进而影响计算机网络系统的运行速度。通过拒绝接收垃圾邮件,不仅可以降低网络工程的风险性,而且还可以加快系统运行效率。
2.5加强网络风险的防范
在网络工程的防护中可以对系统中一些比较重要的内容进行数据加密,这样将会增强网络的安全性。在进行数据加密后只要不知道怎样解密,即使数据被窃取,窃取者也无法得到所要的信息。
3结束语
总之,网络在给人们生活带来便利的同时,网络工程也存在着各项风险问题,为了保证网络工程的安全性,就必须加强网络工程的安全防护技术。只有通过各种防护措施,才能真正保证网络工程的安全,从而最大程度的发挥出网络工程的作用。
参考文献
[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013(21):4790~4791,4814.
[2]陈红敏.关于网络工程中的安全防护技术的思考[J].城市建设理论研究(电子版),2015(18):6688.
篇9
关键词:计算机网络安全 计算机病毒 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2013)07-0003-01
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
一、计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
2.软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
3.黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
4.计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
二、计算机网络安全和计算机病毒的防范措施
1.加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过 ;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
3.物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统间,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
4.防病毒技术
计算机病毒的特点通常就是 :繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
三、结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
参考文献
[1]傅伟 , 李建 , 张新友 . 计算机网络安全及其防范技术 [J]. 科技广场,2008(08) :42-43.
[2]刘闻翎 . 局域网病毒分析及企业网络安全策略 [J]. 有色冶金设计与研究,2010(05):36-38.
篇10
关键词:计算机;计算机病毒;传播;防治
1前言
随着社会高速的发展,多媒体计算机、网络技术的不断进步,使计算机网络已渗透到人类社会生活的各个领域,在现代社会中发挥着巨大作用。然而,网络在给人们的生活带来便利的同时也为计算机病毒的传播开辟了新的途径。当前,利用网络进行传播的病毒已成为互联网最主要的威胁。
计算机病毒技术也在不断的提高,病毒作者不断的将最新的各种技术应用其中,这就决定了研究计算机病毒不是一时的事情,需要时刻关注病毒的最新动态,并做一些相关研究。
2计算机病毒的概念及传播途径
2.1计算机病毒。计算机病毒 (Computer Virus)是一种人为编制能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。其特点是计算机病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性、可触发性的特征。
2.2计算机病毒的危害。 计算机病毒通过窃取机密信息、破坏文件系统、修改注册表或系统指令等手段给用户的工作和生活造成了严重的危害。例如,梅丽莎”病毒、“爱虫”病毒、蠕虫病毒、“冲击波”病毒、“震荡波”病毒、熊猫烧香”病毒等等,这些计算机病毒在爆发时期,均对互联网造成了冲击,直接造成匪夷所思的经济损失
2.3计算机病毒的传播。 计算机病毒赖以传播的互联网本身就是一个复杂的巨系统。网络节点的连接也是动态变化的。计算机病毒的传播还受到许多难以描述的人为因素和客观因的影响。互联网改变了人们的生活方式,也改变了病毒的传播途径。随着网络覆盖面的不断延伸,利用网络进行传播己成为病毒制造者病毒的首选途径。通过网络进行传播的病毒在短时间内就能遍布整个互联网,从而造成巨大的损害。
2.3.1 通过email进行传播。通过将病毒代码附属在Emall中进行传播是网络病毒传播的一个主要途径。由于电子邮箱使用的广泛性,使得这种传播方式深受许多病毒制造者的青睐。病毒通过Email进行传播的方法有两种,一是直接将恶意代码本身加入到Email中,二是将恶意代码的URL连接加入到Email中。
2.3.2 通过扫描系统漏洞传播。蠕虫病毒代码是以独立程序的方式存在的,它不嵌入到任何宿主文件中。其传播过程是靠远程扫描Intemct中存在漏洞的主机,利用这些漏洞将自己注入远程计算机中并取得系统控制权。然后就可以对受控主机进行攻击破坏了
3 计算机病毒的防治措施
由于受网络复杂性和具体技术的制约,预防病毒仍很难实现。当前,对计算机病毒的防治还仅仅是以检测和清除为主。
3.1及时识别及清除的防治方案。 及时识别计算机病毒是防治计算机病毒的前提条件,目前识别计算机病毒的方法,主要是采取自动检测。自动检测是查病毒软件自动工作,如scanners、Integhgy、checke。、AV95等产品。人工检测计算机病毒采用直接观察法、检测计算机内存法、检测硬盘主引导区法、检测中断向量法、检测磁盘坏簇法、检测文件型病毒法等方法。
清除计算机病毒是防治计算机病毒的关键环节,只有将计算机病毒清除,才能保证计算机系统的安全运行。对不同类型的计算机病毒有不同的清除方法。目前主要是采用反病毒软件进行查杀,如Kl比、KV3(X)、RAV等杀毒软件,其次是利用PC工具,如PCTOO巧、DEBUG等。由于新病毒不断出现,现成的病毒清除工具难以跟上新病毒的变化,采用手工清除仍然是一种有效的方法。
3.2主机检测的防治方案。 主机检测的防治方案主要有:特征码匹配技术、权限控制技术和完整性验证技术三大类。①特征码匹配:通过对到达主机的代码进行扫描,并与病毒特征库中的特征码进行匹配以判断该代码是否是恶意的。特征码扫描技术认为“同一种病毒或同类病毒具有部分相同的代码”②权限控制技术:恶意代码进入计算机系统后必须具有运行权限才能造成破坏。检测技术要能够探测并识别可疑程序代码指令序列,对其安全级别进行排序,并依据病毒代码的特点赋予不同的加权值。如果一个程序指令序列的加权值的总和超过一个许可的闭值,就说明该程序中存在病毒。③完整性技术:通常大多数的病毒代码都不是独立存在的,而是嵌入或依附在其它文档程序中的,一旦文件或程序被病毒感染,其完整性就会遭到破坏。使用文件的过程中,定期地或每次使用文件前,检查文件内容是否与原来保存的一致,就可以发现文件是否被感染。
3.3异常检测的防治方案。 病毒在传播时通常发送大量的网络扫描探测包,导致网络流量明显增加。因此,检测病毒的异常行为进而采取相应的控制措施是一种有效的反病毒策略。异常检测具有如下优点:能够迅速发现网络流量的异常,进而采取措施,利用电子邮件进行传播的病毒在很大程度上依赖于用户打开感染邮件的概率。如果用户对于收到的感染邮件都置之不理,那么再厉害的病毒也无法得逞。因此,研究邮件病毒的防治策略,可以从病毒传播的根源上入手,即从控制用户打开感染邮件的概率入手。在发送端的邮件服务器上,可疑邮件的发送速度被强制限制在一个可接受的范围内;当邮件到达目的接收端的服务器后,相应的风险评估模块会判断该邮件是否存在风险。若存在,则将风险提示信息连同邮件一起发送给用户;若不存在,则接收端服务器按正常程序处理该邮件。
3.4 建立反病毒监测网。多年的反病毒实践与理论告诉人们,我们处理未知的病毒是有限的,对于特定病毒的处理,杀除是在它出现之后,也就是说,出现了病毒,及时获得它的样本并及时提供有效的杀除方法。由于病毒传染的快速性和广‘泛性所以关键在于对病毒监测网,只有这样才能广泛及时捕获病毒,迅速传递到处理部门,及时对病毒处理,并提供全面的解放方案。
3.5 全平台反病毒。由于计算机病毒的传播广泛,只有在所有的平台上都有相应平台的实时反病毒软件,才能真正保证网络的安全。目前病毒活跃的软件平台有DOS、WINDOWS、NT、NETWARE等,在网络的每一端点的软平台上都安装相应的反病毒软件,与操作系统的底层无缝连接,可靠地实时检查和杀除病毒,只有这样,才能使网络真正安全可靠。
4 结论
计算机网络病毒利用 Internet 的开放性,对网络中的各种资源和网络通信进行攻击。计算机网络病毒传播快、隐蔽性强、破坏性大,给计算机安全和应用带来了极大的挑战。本文分析了有关计算机病毒的概念、传播途径及防治措施,为了使计算机网络更加安全,在防治的基础上结合防火墙技术、病毒防治软件、软件更新等多种技术将网络病毒最大限度地进行屏蔽,提供一个安全、可靠的网络系统。
参考文献