简析做好计算机病毒防护之措施

发表时间:2021/7/9   来源:《基层建设》2021年第11期   作者:袁辰
[导读] 摘要:伴随着时代的不断进步与科技技术的高速发展,计算机在各个行业与社会发展的过程中发挥着重要作用。
        身份证号:32128419880706XXXX;泰州市中医院  江苏泰州  225300
        摘要:伴随着时代的不断进步与科技技术的高速发展,计算机在各个行业与社会发展的过程中发挥着重要作用。在当今社会大众已经对计算机产生依赖性的情况下,做好计算机病毒防护极其重要。基于此,为了让更多大众了解计算机病毒,本文从使用软件、使用技术、使用检查等方法做好计算机病毒防护,仅供参考。
        关键词:计算机;病毒防护;有效对策
        引言
        据统计,基于网络的隐蔽性等特点,许多犯罪借助网络平台,通过网络病毒等方式非法伺机窃取他人或企业的各类网络信息,如银行、身份信息、企业经营数据等资料,而网络防御及安全管理对犯罪行为经常束手无策。网络病毒的破坏性、执行性、隐秘性、传染性十分强,且病毒间存在竞争、合作等复杂关系,网络发展和应用日新月异,必须结合病毒的特质和传播方式,有针对性的采取网络防范措施,主动的防御网络型病毒,减少计算机网络安全存在的隐患,降低其出现网络安全问题的可能性,提升计算机网络安全免疫、防御的能力。
        1计算机网络安全的概念
        计算机网络安全的概念界定并不唯一,通常会随着使用者的不同而发生变化,不同使用者对计算机网络安全的认知和要求也各不相同。对于国际标准化组织而言,其认为计算机网络安全指依托于数据处理系统采取的技术和管理安全保护措施,旨在保护计算机硬件、软件数据,避免其因偶然或恶意因素的影响而遭到数据泄漏、损坏或更改。与此同时,网络安全本质上是由网络系统的硬件、软件及其传递的数据信息组成,良好的网络安全性能可以避免计算机在偶然或恶意攻击的影响下面临数据被大量破坏的困境,但在实际中,网络安全不但是技术问题,更是管理问题,两者相辅相成,共同发展。
        2导致计算机安全问题的主要原因
        2.1软件漏洞
        很多黑客都是利用软件漏洞对计算机进行攻击,造成计算机系统瘫痪,对计算机应用性能产生较大影响。一些软件为了方便程序设计人员的操作,专门设置了后台系统,但如果被不法分子利用,就会造成较为严重的后果。软件漏洞会造成计算机安全事故,且安全事件的发生率逐年增高,对计算机安全构成威胁,不仅会对网络安全造成严重影响,甚至会对社会安全造成一定影响。
        2.2计算机病毒威胁
        计算机病毒大多具有非常大的破坏性,一般表现为一种程序代码和计算机自动生成的指令。一旦计算机被植入病毒,在短期内就会导致用户无法使用,破坏计算机整体机能,影响用户的工作效率。虽然有一系列病毒防护程序问世,科学技术也正处于高速发展阶段,但病毒也在不断进行更新换代。其中许多新型病毒杀毒难度相对巨大,危害性更是不容忽视。当然还有很多潜在病毒,一旦操作不当就会将计算机变为僵尸机。
        2.3黑客攻击威胁
        最早计算机技术主要运用在军事领域,军方培养专业的破译小组对敌方计算机进行军事入侵。盗取敌方情报,破坏其情报网和计算机系统,这是最早的黑客。随着科技和互联网的不断崛起,计算机知识不断被普及,很多不受控的民间黑客开始出现。他们不仅可以熟练使用各类软件,制造出完备的病毒入侵系统,一旦他们将这些技术运用在其他用户的计算机上,获取私密信息、篡改破坏计算机程序和数据,最终造成整个计算机系统瘫痪,严重威胁计算机网络的安全。


        3计算机网络安全的防范措施
        3.1使用检查展开病毒防护
        除了使用计算机病毒防护软件与技术以外,其实只要计算机用户可以掌握一定检查方式,就能自行针对计算机病毒展开检查与防护,因此,计算机用户可以通过以下几点使用检查展开病毒防护:(1)因为大部分计算机病毒都会通过文件进行入侵,所以用户可以在使用计算机时定期针对文件展开检查操作,如果文件之中存有异常情况,便可确定计算机已经被病毒入侵,这时通过防护软件与技术便可对其进行消除。(1)计算机用户应养成备份习惯。因为即便防护效果再强的计算机病毒防护软件与技术,也可能在某个环节出现些许漏洞,通过这漏洞病毒就会完成入侵,所以为了切实保证重要文件与数据不会被病毒所破坏,最好提前将一些重要文件与数据做好备份,这样即便计算机被病毒入侵,用户也可以通过备份降低损失。
        3.2应用数据加密、访问控制、虚拟网络等技术
        数据加密能有效保证数据传输时不被拦取,可分为密钥、密匙两部分。应用加密技术处理需传输文件,数字转码后含有相应的解码密匙,加密包被IP接收后,需采用对应密匙解码,再次转码为正常信息,即使加密信息被拦截,强行打开仍无法获取正确信息。访问控制即通过对用户身份定义,结合相应身份信息给予用户相应的使用权限。可采用路由器和权限软件设置访问权限,若用户访问相关域名没通过身份验证,就不能访问其信息,从而减少恶意访问带来的病毒侵入风险。VPN是以公共数据网络导至私人局域网,用户需通过访问控制相关操作进入局域网。该技术主要作用是传输私人信息,虚拟网络技术常包括身份认证、加密解密、通信隧道、密钥管理等,这些技术相结合有效地保证了网络信息传输的安全性,抵制网络病毒等信息及其偷听、数据篡改等行为。
        3.3提升病毒防范意识
        日常管理中,应严格防止计算机病毒的入侵,避免计算机受到病毒侵害。常规操作过程中,尽量不要随意使用不安全的光盘,确实需要使用的,应购买正规渠道的软件,以保证安全。使用前,要对光盘进行杀毒检查,提升病毒防范意识,保证安全,同时应注意尽量不要将光盘借给他人或打开不熟悉的邮件。
        3.4漏洞扫描技术
        依托于漏洞扫描技术可以全面分析与检测计算机网络漏洞的具体类型,而漏洞扫描的原理主要与网络环境中的错误注入手段有关,通过模拟的方式可还原病毒攻击路径,并且深入探究系统中的合法数据和不合法信息,进一步发现系统中隐藏的安全漏洞,实现检测病毒入侵攻击路径的目标。在实际应用过程中可预先在主机端口创建连接方式,向服务系统提出请求申请,同时认真观察主机的应答方式,收集与统计主机信息的变化情况,依托于不同的信息反馈结果达到检测系统漏洞的目的。与此同时,模拟攻击检测方式还能还原出攻击者的攻击行为,通过逐项、逐条检查深入发掘计算机系统中可能潜在的安全漏洞,可以全面保障网络漏洞排查的有效性,其中模拟攻击检测主要包括缓冲区溢出、DOS攻击等方式。另外,漏洞扫描系统还可以自动检测本地或远程主机设备中的应用软件漏洞或程序漏洞,并且漏洞扫描器还能自动检测本地或远程主机在安全性能防护方面的弱点,可以帮助网络管理员在第一时间内发现Web服务器中各种TCP端口的分配方式,并为其提供具有针对性的服务。Web服务软件版本及相关服务软件均可在互联网平台中显现出安全漏洞,有助于网络管理员及时更正与改进网络安全漏洞和系统中的错误参数,从而达到及时修补漏洞的目的。
        结语
        综上所述,由于现代科技研发水平逐渐加强,计算机病毒也开始在不法分子研发下频繁变化,如今病毒对计算机入侵方法十分多样,通过网页、链接等多种方式都可以完成入侵,对计算机用户实际损失也十分严重。因此,社会大众在操作计算机时,一定要了解计算机病毒概念与危害,这样才能在计算机操作中更加注重操作行为。当计算机用户开始正视操作行为后,便可使用软件、技术以及检查这三种措施,针对计算机病毒展开全面防护,确保计算机病毒对于用户实际危害降到最小化。
        参考文献:
        [1]符浩.网络通信安全与计算机病毒防护问题研究[J].计算机产品与流通,2019(4):62.
        [2]张启平.计算机网络安全问题的分析与探讨[J].电脑知识与技术.2018,11(13):59-61.
        [3]胡木兰.计算机网络安全措施研究[J].数码世界.2017,23(6):150-151.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: