王利敏 展渝娟
中国人民解放军 69016部队 新疆 乌鲁木齐 830000
摘要:计算机网络攻击主要指非法攻击者利用电子欺骗、密码破译等手段获得不符合法律规范的权限,并通过非法权限,对被攻击者主机进行非法授权的一系列操作。本文主要分析计算机网络病毒防御技术分析与研究
关键词:计算机系统;网络病毒;防御技术
引言
计算机网络中无处不在的安全漏洞导致计算机网络攻击频现,对计算机网络整体安全造成了较大威胁。基于此,对计算机网络攻击及防御技术进行适当探究具有至关重要的意义。
1、计算机网络病毒及传播特性
1.1网络病毒
所谓的网络病毒实质上就是依托于网络进行传播,对计算机系统具有强大破坏力的一种代码程序。按照网络病毒的功能可以将之分为两种:一种是木马,一种是蠕虫。前者归属于后门程序的范畴,能够长时间潜藏于计算机的操作系统当中,对用户的重要信息进行窃取;后者可以利用系统漏洞对计算机进行攻击,危害性更大,会导致计算机死机。
1.2病毒传播特性
网络病毒之所以对计算机系统的危害性大,除了会破坏系统程序,窃取信息之外,还与病毒本身的传播特性有关,具体体现在如下几个方面:1)传播速度快、范围广、感染目标多。网络病毒可以通过接口、邮件、端口等途径进行快速传播,攻击的目标涉及所有的计算机网络设备。2)破坏性强。网络病毒在不断升级,它的破坏性变得越来越强,部分病毒能够造成网络瘫痪,据此盗取重要数据,给用户带来巨大损失。3)携带方式多。目前,网络病毒能够依附的程序越来越多,如电子邮件、网页、网络程序等等,更加便于病毒传播。4)更加隐蔽。随着用户对计算机网络安全重视程度的不断提升,各种安全防护措施被引入计算机系统当中,由此使得一些普通的病毒无法实现入侵的目标,而一些隐蔽性更好的病毒随之出现。
2、计算机网络攻击的常用手段
2.1分布式拒绝服务攻击
分布式拒绝服务攻击又可称为DDos攻击,指借助客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,经常用于攻击组织、企业,导致网站无法正常使用,这是黑客攻击时应用频率较高的技术手段之一。现阶段,计算机网络中常见的分布式拒绝服务攻击主要为半自动化攻击,即利用自动化的Scripts扫描远端存在漏洞的计算机,通过主控端机器详细记录主控端和代理端之间协商攻击类型、发起攻击时间、受害者地址等信息。
2.2勒索软件
勒索软件主要指只有用户支付赎金才能解除“文件删除”威胁的一种计算机病毒,是一种典型的黑客攻击手段,也是计算机病毒增长最快的一种形式。勒索软件经常利用极易受攻击的软件内部安全漏洞,或者诱骗用户安装软件的方式进入计算机网络实施攻击。一般来说,勒索软件制造者还会设定一个支付时限,且赎金数目随着时间的推移而递增。部分情况下,即使用户支付赎金,也无法还原被加密文件或者正常使用系统。
2.3木马病毒
木马病毒又可称为特洛伊木马,是一种恶意程序,会在用户没有防备的情况下,让黑客或者其他非法攻击者获得远程访问、控制系统权限,激活文件删除、拷贝、硬盘格式化、电子邮件发送等功能。一般的木马病毒主要是计算机黑客用于远程控制计算机的程序,通过将其寄生在被控制的计算机系统内,里应外合,对被感染木马病毒的计算机实施操作。
3、计算机网络病毒防御技术安全管理对策
3.1做好数据信息隔离工作
当前,在大数据背景下,云计算使用者只有通过互联网才能更高效的实现数据信息的传播与共享,而数据传播是存在一定的虚拟特征的。在数据信息的传播与共享过程中,由于其自身的虚拟特征,因此,难免会出现相应的安全问题。为有效解决这一安全问题,就一定要做好数据信息的隔离工作,在数据信息的传播过程中,要尽可能完成一对一的传输,拒绝第三者的介入,才能有效保障数据信息的安全。同时,对于云计算平台而言,还可以对信息获取人员进行个人的信息认证,这样就能够有效防止非法者获得相应的数据信息,充分保障数据信息提取的安全性。做好对数据传播与共享过程的隔离工作,才能更好的提升数据信息的安全传输与共享。
3.2完善互联网防护系统
大数据云计算环境下,对于企业而言,其内部的管理人员在管理网络系统的过程中,可以借助互联网云平台,来进一步完善企业内部的网络系统,以进一步提升对数据信息的安全管理水平。在进行数据管理时,安全管理人员可以根据不同数据信息的总要性设置相应的访问权限,能够有效保障数据信息的使用安全。同时,通过设置具备一定难度系数的密码,完成数据加密,可以有效降低黑客侵入的几率,数据信息能够更加安全的传播与共享。为进一步完善互联网防护系统,安全管理人员在数据信息管理中,一定要做好网络防护系统的安全检查工作,对于其中存在的问题要及时的予以解决。当前大数据云计算的环境下,对于安全管理人员来说,在工作中还要注意结合实际,信息维护措施的构建要及时,才能有效减少数据安全隐患。在具体的管理中,对于突发性问题要能够做到及时有效的调整,确保数据信息的安全和稳固。
3.3加强网络安全管控
企业通过计算机网络进行办公的过程中,需要在熟练掌握大数据属性与特征的基础上,格外注重计算机网络安全管控,通过合理运用计算机信息技术,提高计算机网络的安全性,确保企业员工能在安全可靠的计算机网络环境中开展工作。一方面,企业领导层和各部门管理者应积极增强自身的网络安全管理意识,使其明确计算机网络安全在企业管理中的作用;结合企业发展方向和产品特色,构建科学合理的计算机网络安全管理体制,在计算机信息技术支持下,应用云计算、数据库、加密技术等方式创建更稳定、更安全的网络平台,保证企业内部网络信息的安全性。另一方面,通过召开计算机网络安全教育大会,增强企业员工的网络安全意识,并制定规章制度,要求企业员工科学使用计算机网络,养成良好的操作习惯,禁止使用企业内的网络浏览不良信息,在日常工作中对钓鱼网站和非法连接保持高度警惕,进而避免网络病毒入侵。
3.4加密通信的检测与防御
僵尸网络会将恶意代码通过加密形式传输到目标计算机中,服务器是用来处理攻击主机和受感染计算机信息的“中转站”,通过流量监控,则有机会发现服务器,使用流量仿冒技术甚至可以达到接管僵尸网络的效果。目前,研究人员已经分析和对比了现有的加密通信技术,并提出了对加密网络的逆向分析方法,通过对正常加密流量和恶意加密流量的统计,实现了对加密信道的检测。由于网络流量加密也会使得通信数据字节分布的随机性增大,因此研究人员基于这一理论提出了加密流量的实时分析和检测方法,并在此基础上改进,充分应用人工智能技术,设计了基于机器学习的恶意加密流量识别方法。除此之外,一些安全人员也采用了基于动态污点分析的逆向分析方法,将目标网络数据解密为明文,来确定采取了何种加密通信协议,并以此为突破口展开相关的检测和防御工作。
结束语
基于此,为了提升计算机网络安全性,相关管理人员应全面了解计算机网络攻击内容,针对性地采取计算机网络攻击防御手段,防控来自计算机网络各个环节、各个方面的攻击,保障计算机网络安全、平稳运行。
参考文献:
[1]潘家富.ARP攻击的原理分析及防范对策研究[J].软件工程师,2019(5):25-31.
[2]冯钶杰.对计算机网络攻击及防御技术的几点探讨[J].技术与市场,2019(9):133-135.
[3]周思忆.计算机网络安全分析及防御体系的建立[J].网络安全技术与应用,2019(7):1-2.
[4]郭翰科.数据挖掘技术在计算机网络病毒防御中的应用探讨[J].中国新通信,2019(9):119.
[5]白天毅.计算机网络防御策略分析[J].电脑知识与技术,2019(10):18-19.