计算机网络病毒与计算机网络安全防范的研究

发表时间:2021/8/27   来源:《城镇建设》2021年第4月10期   作者:杨玉涛
[导读] 在现代科学技术不断发展下,计算机被广泛应用,为人们的生产生活提供重要条件。

        杨玉涛
        德州市环境卫生服务中心 山东德州 253000
        摘要:在现代科学技术不断发展下,计算机被广泛应用,为人们的生产生活提供重要条件。在网络化信息时代,人们对网络提出更高的依赖性。但是,在计算机网络不断进步和发展下,网络型病毒使计算机网络安全面对一些问题,影响人们的信息安全。因此,要增加对网络型病毒类型的分析,以促使网络安全水平的提升。
        关键词:计算机网络病毒;计算机网络;安全防范
        随着科学技术的发展与进步,计算机信息技术已经渗透在人们的日常生活中,并被各行各业广泛运用,公共资源交易行业也不例外,但是因其具有开放性特点,所面向的群体及服务的人群也更为多样化,因此会存在一定的安全隐患问题。本文围绕计算机网络病毒与计算机网络安全防范展开了论述,并提出相应的解决措施。
        1计算机网络病毒的特点
        1.1侵染性
        当前现代网络环境越来越开放,并已经逐渐形成了完善的网络体系,该形势虽然能够给社会群众的生活带来一定的便利性,但也会给各种有心盗取他人数据信息之人提供可乘之机,导致计算机用户的信息安全无法得到有效保障,从而造成较大的经济损失。而且招投标工作本身就需要具备相应的公平公正的环境,若招投标客户的信息发生泄漏,将会直接影响到竞争的公平性,并间接地影响后续项目开展的质量。同时计算机网络病毒有着较强的传染性,其可以通过U盘、文件、网络等相关途径对用户的计算机进行侵害,在短时间内导致计算机系统大范围被感染,并出现瘫痪等一系列问题,影响用户的正常使用。而且计算机网络病毒会利用计算机系统的弱点进行大范围传播,若用户的个人防范意识不强,忽视对计算机各杀毒软件的运用,也会给病毒提供相应的传播契机。
        1.2破坏性
        现阶段随着网络技术手段的不断进步与发展,病毒的种类也呈现出多样化的趋势,每种病毒所带来的影响也有着较大的差异性。部分病毒在对计算机进行攻击时,可能只是单纯地将一些用处不大的文件强行安装在计算机系统的隐蔽文件夹中,该方式会占用大量的CPU空间,导致计算机运行速度慢等问题发生;而有的病毒会破坏计算机内部的数据信息及程序,导致用户的数据信息被窃取或遭受到破坏,并让系统处于崩溃状态,用户无法进行下一步修复操作,给计算机埋下较大的安全隐患。
        1.3潜伏性
        任何病毒在侵入计算机内时,或多或少都会给计算机带来一定的影响,但是大部分计算机病毒都有隐蔽性的特点,其会通过各种程序代码或者是文件输送到计算机中,而且会利用相关设定伪装成正常的程序,使普通的杀毒软件难以察觉,而且这些病毒只有在满足特定条件后才会触发,从而破坏计算机。在潜伏期内该病毒并不会对计算机的运行产生任何的影响,其会在计算机系统中进行隐蔽的繁殖传播,这也致使计算机一直处于被动防范状态,而病毒的主动性特质会对计算机系统由内而外展开攻击,让安全防范系统在特定情形下失效。
        1.4寄生性
        计算机病毒并不是直接就能够进入至用户计算机内部系统的,其需要中间媒介进行传导,一般情况下,计算机病毒会以文件、广告代码、移动硬盘以及用户的不规范操作下引入到计算机中,在用户执行该程序时,病毒自身就会产生破坏作用,并通过计算机各项程序的运行对系统进行修改、破坏,这也凸显出其寄生性特点。
        2计算机网络病毒与计算机网络安全的防范措施
        2.1完善数据加密
        提升计算机网络安全防范意识,用户进行上网活动时要提高自身安全意识,不仅定期利用病毒查杀软件进行系统清理,更要构建防火墙,完善网络环境安全。

在计算机网络运行过程中,通过对数据加密能够有效保证数据不被篡改或破坏。当下主流的数据加密主要有链路加密、端端加密与混合加密三种模式。其中,链路加密是指在相连节点进行数据传输时,利用密码对链路当中的数据进行加密处理,且保证每个环节都是独立加密。其缺点是在不同节点之间经常会出现系统漏洞,容易造成信息泄露,且对软件及硬件的依赖性较高,无法有效提高计算机网络的安全性。端端加密是指在系统节点与用户节点之间的信息传输环节,通过将信息转化为密文,将传输内容上一把“锁”,其自身的可靠性较高,从而实现数据防护。端端加密的特点是可靠性较高,且可行性较高,能够发挥软件及硬件的作用。而混合加密,是将前面两个数据加密方式进行结合,总结两个加密方式的优点,自身安全等级较高。
        2.2访问记录控制
        网络访问记录控制是防火墙技术的安全管理核心,将一整个网络系统划分为多个子系统,在运行过程中发挥网络安全控制。具体运行环节需要在防火墙初始设置时在每个子系统中制定两个访问权限,主要用于外部使用及内部保护,实现访问记录控制。网络安全操作需要利用防火墙技术来设置相应的子系统访问要求,并结合当时网络的实际运行情况,从而制定出病毒入侵环节的子系统访问管理策略,将相关IP进行记录反追踪。例如,若某台计算机获得信息后,防火墙技术会将所得信息进行归档划分,强调根据不同信息的性质,探究其所隐藏的用途。随着计算机防火墙技术水平完善,其信息划分能力也在不断提高,使得计算机网络系统处理信息的速度越来越快。
        2.3注重加强防火墙的应用
        针对网络安全的防护,最常见的技术就是防火墙。防火墙能有效防御各种病毒和木马的攻击,而且能够进行升级,不断强化其防护功能。不仅如此,防火墙安装简单,易于推广,操作简单,很容易被广大用户接受。防火墙成本较小,可以大范围推广。防火墙能针对数据流实现监测分析和限制等操作,还可以根据需要建立相应的屏障,对外部信息进行监测,维护计算机网络安全。很多用户个人安全防护意识不强,在下载相关软件的过程中会给病毒的入侵可乘之机,使得病毒进入用户电脑并对其正常运行产生威胁。不仅如此,很多黑客还会利用病毒对计算机中的用户个人信息和数据进行窃取,这无疑会严重损害用户个人的信息数据安全性。针对这种情况,常用的一个方法就是利用防火墙保护计算机信息安全。防火墙能够对病毒和木马等进行判断,并及时阻止病毒和木马进入计算机,从而有效维护用户信息数据安全。
        2.4注重及时进行病毒查杀
        研究显示,计算机内部的病毒对计算机信息安全具有严重威胁,很多病毒不仅会盗取计算机内部的信息数据,还会对计算机正常运行产生影响,导致计算机出现运行故障等。此外,病毒还会借助网络进行传播,使得很多用户的计算机受到严重影响。针对这个问题,有必要做好计算机病毒的查杀,要利用相应的计算机安全软件对内部软件文件等进行系统性扫描,从而及时有效找出其中的病毒,并对其进行处理,从而有效维护计算机的整体安全。
        3结语
        综上所述,在当前网络环境愈发复杂的形势下,若想避免各种病毒对计算机造成威胁以及破坏,只有在工作人员提升自身安全意识,并针对现阶段经常出现的计算机病毒制定相应的防护措施,通过安装防火墙及防毒墙的方式阻碍病毒的传播,才能有效改善计算机网络的安全性,保障招投标工作的有效开展。
        参考文献
        [1]杨齐成.基于动态安全模型的校园网络安全体系构建与应用研究[J].兰州文理学院学报(自然科学版),2017,31(01):68-72.
        [2]周亿城,陈靖,唐满华,彭添焕,王荣汉.大数据背景下计算机网络信息安全风险和解决对策研究[J].科技创新与应用,2020(35):83-84.
        [3]石丽怡,唐普霞.“智慧海南”背景下高职院校大学生信息安全意识教育研究——以海南政法职业学院为例[J].教育教学论坛,2020(47):343-345.
       
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: