论文部分内容阅读
摘 要:随着互联网时代的到来,计算机技术被广泛应用在社会各个领域,成为人们生活中不可缺少的工具。然而计算机在实际发展过程中,由于网络黑客入侵和计算机病毒感染等因素的影响,有些非法分子借助网络制造和传播网络病毒,严重威胁到计算机信息和运行的安全性,因此研究相应的解决方案来保障计算机网络安全至关重要。本文就对网络病毒防治技术在计算机管理中的应用进行分析和探讨。
关键词:计算机管理 网络病毒防治技术 应用
随着互联网的普及与计算机的应用,人们开始不断接触和利用互聯网,如电子邮件的发送和文件的传递,给人们的生活、学习和工作提供了极大的便利。但是计算机技术的发展在一定程度上促进了计算机病毒的发展,计算机病毒能够在互联网环境中利用各种方式进行传播,具有强大的破坏力,损坏计算机内部资源,影响计算机的安全性能,不利于计算机系统的正常运行。目前如何有效防治计算机病毒,保证计算机网络安全已经成为重要的研究课题。
一、计算机网络病毒概述
计算机网络病毒指的是人为编制破坏计算机数据且能自我复制的程序代码,可以通过计算机系统漏洞、即时通讯工具、存储介质拷贝、电子邮件、网络聊天软件、网络浏览下载文件等途径进行传播。根据传播方式的不同,计算机网络病毒可分为不驻留内存型病毒、驻留内存型病毒;从习性和生存方式出发,将计算机网络病毒分为文件型病毒、引导型病毒;结合病毒感染传播的特点,计算机网络病毒可分为脚本病毒、木马病毒、系统病毒、宏病毒、蠕虫病毒等。通常计算机网络病毒的特征主要表现为如下几点:(1)传染性。计算机网络病毒是通过网络进行扩散和传播,经常性攻击网络中的薄弱环节,攻击路径包括硬件设备、文件传输、磁盘拷贝等;同时网络病毒也会利用计算机漏洞来攻击计算机软件,突破网络安全防御入侵网络主机,破坏计算机资源,甚至导致计算机系统的瘫痪。(2)隐蔽性。计算机网络病毒的常见特征就是隐蔽性,虽然用户会将各类查杀病毒的软件安装在计算机上,但并不是所有的病毒都可被查出,有些隐蔽性极强的病毒难以被查出,处理起来相对困难。(3)潜在破坏力。一些网络病毒被感染不会即时发作,往往隐藏在系统内,当条件符合后就会发作。(4)寄生性。网络病毒能寄生在计算机的其他程序中,一旦执行这一程度,则病毒会进行扩散与破坏;但若不启动程序则不会被人所察觉。近年来,相关技术人员致力于计算机网络病毒的防治研究,取得了良好的进展,为计算机网络的安全提供了强有力的技术保障。
二、计算机网络信息安全的风险危害因素分析
共享性和开放性是计算机网络的重要特征,其在实际运行使用过程中难免存在一些风险,将这些风险因素可归纳为外部因素和内部因素,其中内外因素是计算机网络信息系统漏洞,而外部因素是人为恶意性攻击、如黑客入侵等。计算机系统运行过程中,往往要选取一些固定设备来支持网络和信息,但由于气候和天气等条件的制约,这些设备的运行出现异常,致使传递的信息出现漏洞或丢失等问题。此外,在实际工作中,相关信息的传递会被人为攻击,信息传递质量不会受到明显影响,因而工作人员不能在第一时间内发现问题,这就需要通过防护的方式保护网络;同时储存、传递、处理、加工网络信息时,由于不安全因素的影响,一些信息传递的有效性不够,极易造成安全隐患。值得注意的是,还有一种攻击具有主动性,直接冒充处理和伪造传递的信息内容,篡改大量信息或冒充一些合法的通信实体,这种主动性攻击的破坏性与干扰性更大,因此相关人员必须要采取更为主动的防范措施。
三、网络病毒防治技术在计算机管理中的应用
1.安装还原保护卡和系统恢复软件。还原保护卡的安装是指使当前系统分区处于加锁状态,以免用户误写或误删软件系统,使计算机系统免受病毒的感染。而系统恢复软件的安装则是指计算机系统崩溃或遭受病毒攻击时,发挥出的Ghost的强大功能,高效利用一键还原、硬盘安装器、网络克隆功能等辅助软件,使计算机系统快速恢复原有的备份系统,达到良好的运行状态。
2.实体因素和信息风险的防护。为了增强计算机网络技术的安全性,必须要综合考虑实体因素的影响,从计算机工作环境的安全性出发,例如:计算机运行工作过程中,尽可能避免电磁波的干扰;不良天气情况下,合理调节计算机的工作时间,以免因停电等原因影响计算机的运行,确保工作的正常进度和文件的完整。由于计算机实体因素相对复杂,有些因素无法避免,相关人员只能根据不可抗力因素的实际情况进行科学调节与有效分析,最大限度保障计算机网络信息的安全。除此之外,用户使用计算机时要经常采用加密技术,完善信息的对称性,确保商务信息系统的安全;或者是使用防火墙技术来有效拦截外部攻击,保障内部网络的安全性,使计算机在安全的环境下进行工作;同时相关人员应从众多资源中收集信息,科学分类及合理筛选信息,提高系统发现攻击行为的几率。
3.安装补充和防病毒软件。第一,漏洞补丁软件的安装。360安全卫士是使用最为广泛的系统漏洞补丁,具有系统漏洞扫描修复和安装免费等优势,深受广大用户的青睐,利用这一软件进行杀毒和查毒,有利于防止网络病毒的入侵。第二,杀毒软件的安装。有些杀毒软件不具备杀毒的功能,因而需要定期升级软件;同时防病毒软件多是在病毒出现后被开发,当防病毒软件出现后,新病毒又随之衍生,在日常计算机管理工作中需要对其加以重视,将最新的、正版的防病毒软件安装在办公用机和服务器上,定期升级来查杀新出现的网络病毒。
4.构建虚拟环境。利用虚拟技术构建虚拟环境,将用户引入虚拟的操作平台,以免引网络病毒的入侵而造成硬盘上数据和计算机系统环境的破坏,确保计算机数据的安全性,降低设备维修率,减轻管理人员的工作量。一般虚拟环境规模可分为桌面虚拟化、虚拟系统、虚拟机,其中桌面虚拟化是指虚拟化计算机的桌面,以数据中心服务器为基础执行桌面应用程序,呈现用户终端本土化的显示风格,确保桌面使用的灵活性与安全性;而虚拟系统是现有操作系统的虚拟影像,与真实操作系统的功能一样,具体操作时不会对真实系统造成影响;虚拟机则是指硬件系统功能完整且在完全隔离的环境中运行的系统,虚拟出的硬件子系统以单个文件形式存在,与主机完全隔离,能借助复制备份的方式加以重建。
5.安装防火墙。防火墙技术的主要功能包括管理防范攻击、日志记录、加密和认证、访问控制等,而用户为节省建网成本,往往会减少对其他设备的需求,将防火墙与其他网络技术进行组合,以便满足不断变化的组网要求。可以说,防火墙技术会朝着安全化、功能化的方向发展,具有十分广阔的发展前景。现阶段,防火墙技术的主要局限性体现在速度不够快,这就需要采用网络处理器或FPGA的形式实现高速防火墙,而网络处理器的使用效果最佳,这是因为网络处理器采用微码编程,更新升级速度快,支持ipv6协议,有利于提高防火墙的功能。
四、结语
由于系统设计缺陷、应用软件漏洞、黑客攻击、病毒更新速度快等众多因素的影响,计算机网络系统极易遭受病毒入侵,影响系统的正常稳定运行,降低计算机网络的安全性能。而计算机网络病毒防治作为一项长期而艰巨的系统工作,这就需要相关人员认真做好计算机安全管理工作,详细研究计算机出现问题的原因,科学应用防火墙等技术,以免网络病毒感染计算机系统,保障计算机的正常工作。
参考文献:
[1]杨国文. 网络病毒防治技术在计算机管理中的应用[J]. 网络安全技术与应用,2011,09:72-74.
[2]徐剑波. 网络病毒防治技术在计算机管理中的应用探究[J]. 科技展望,2017,01:5.
[3]易义翕. 网络病毒防治技术在计算机管理中的应用探究[J]. 电脑迷,2017,02:46.
[4]唐文安. 计算机网络维护与病毒防治方法探究[J]. 信息与电脑(理论版),2016,02:163+165.
[5]周金.计算机网络病毒防治技术分析[J].电脑与电信,2016,04:54-56.
关键词:计算机管理 网络病毒防治技术 应用
随着互联网的普及与计算机的应用,人们开始不断接触和利用互聯网,如电子邮件的发送和文件的传递,给人们的生活、学习和工作提供了极大的便利。但是计算机技术的发展在一定程度上促进了计算机病毒的发展,计算机病毒能够在互联网环境中利用各种方式进行传播,具有强大的破坏力,损坏计算机内部资源,影响计算机的安全性能,不利于计算机系统的正常运行。目前如何有效防治计算机病毒,保证计算机网络安全已经成为重要的研究课题。
一、计算机网络病毒概述
计算机网络病毒指的是人为编制破坏计算机数据且能自我复制的程序代码,可以通过计算机系统漏洞、即时通讯工具、存储介质拷贝、电子邮件、网络聊天软件、网络浏览下载文件等途径进行传播。根据传播方式的不同,计算机网络病毒可分为不驻留内存型病毒、驻留内存型病毒;从习性和生存方式出发,将计算机网络病毒分为文件型病毒、引导型病毒;结合病毒感染传播的特点,计算机网络病毒可分为脚本病毒、木马病毒、系统病毒、宏病毒、蠕虫病毒等。通常计算机网络病毒的特征主要表现为如下几点:(1)传染性。计算机网络病毒是通过网络进行扩散和传播,经常性攻击网络中的薄弱环节,攻击路径包括硬件设备、文件传输、磁盘拷贝等;同时网络病毒也会利用计算机漏洞来攻击计算机软件,突破网络安全防御入侵网络主机,破坏计算机资源,甚至导致计算机系统的瘫痪。(2)隐蔽性。计算机网络病毒的常见特征就是隐蔽性,虽然用户会将各类查杀病毒的软件安装在计算机上,但并不是所有的病毒都可被查出,有些隐蔽性极强的病毒难以被查出,处理起来相对困难。(3)潜在破坏力。一些网络病毒被感染不会即时发作,往往隐藏在系统内,当条件符合后就会发作。(4)寄生性。网络病毒能寄生在计算机的其他程序中,一旦执行这一程度,则病毒会进行扩散与破坏;但若不启动程序则不会被人所察觉。近年来,相关技术人员致力于计算机网络病毒的防治研究,取得了良好的进展,为计算机网络的安全提供了强有力的技术保障。
二、计算机网络信息安全的风险危害因素分析
共享性和开放性是计算机网络的重要特征,其在实际运行使用过程中难免存在一些风险,将这些风险因素可归纳为外部因素和内部因素,其中内外因素是计算机网络信息系统漏洞,而外部因素是人为恶意性攻击、如黑客入侵等。计算机系统运行过程中,往往要选取一些固定设备来支持网络和信息,但由于气候和天气等条件的制约,这些设备的运行出现异常,致使传递的信息出现漏洞或丢失等问题。此外,在实际工作中,相关信息的传递会被人为攻击,信息传递质量不会受到明显影响,因而工作人员不能在第一时间内发现问题,这就需要通过防护的方式保护网络;同时储存、传递、处理、加工网络信息时,由于不安全因素的影响,一些信息传递的有效性不够,极易造成安全隐患。值得注意的是,还有一种攻击具有主动性,直接冒充处理和伪造传递的信息内容,篡改大量信息或冒充一些合法的通信实体,这种主动性攻击的破坏性与干扰性更大,因此相关人员必须要采取更为主动的防范措施。
三、网络病毒防治技术在计算机管理中的应用
1.安装还原保护卡和系统恢复软件。还原保护卡的安装是指使当前系统分区处于加锁状态,以免用户误写或误删软件系统,使计算机系统免受病毒的感染。而系统恢复软件的安装则是指计算机系统崩溃或遭受病毒攻击时,发挥出的Ghost的强大功能,高效利用一键还原、硬盘安装器、网络克隆功能等辅助软件,使计算机系统快速恢复原有的备份系统,达到良好的运行状态。
2.实体因素和信息风险的防护。为了增强计算机网络技术的安全性,必须要综合考虑实体因素的影响,从计算机工作环境的安全性出发,例如:计算机运行工作过程中,尽可能避免电磁波的干扰;不良天气情况下,合理调节计算机的工作时间,以免因停电等原因影响计算机的运行,确保工作的正常进度和文件的完整。由于计算机实体因素相对复杂,有些因素无法避免,相关人员只能根据不可抗力因素的实际情况进行科学调节与有效分析,最大限度保障计算机网络信息的安全。除此之外,用户使用计算机时要经常采用加密技术,完善信息的对称性,确保商务信息系统的安全;或者是使用防火墙技术来有效拦截外部攻击,保障内部网络的安全性,使计算机在安全的环境下进行工作;同时相关人员应从众多资源中收集信息,科学分类及合理筛选信息,提高系统发现攻击行为的几率。
3.安装补充和防病毒软件。第一,漏洞补丁软件的安装。360安全卫士是使用最为广泛的系统漏洞补丁,具有系统漏洞扫描修复和安装免费等优势,深受广大用户的青睐,利用这一软件进行杀毒和查毒,有利于防止网络病毒的入侵。第二,杀毒软件的安装。有些杀毒软件不具备杀毒的功能,因而需要定期升级软件;同时防病毒软件多是在病毒出现后被开发,当防病毒软件出现后,新病毒又随之衍生,在日常计算机管理工作中需要对其加以重视,将最新的、正版的防病毒软件安装在办公用机和服务器上,定期升级来查杀新出现的网络病毒。
4.构建虚拟环境。利用虚拟技术构建虚拟环境,将用户引入虚拟的操作平台,以免引网络病毒的入侵而造成硬盘上数据和计算机系统环境的破坏,确保计算机数据的安全性,降低设备维修率,减轻管理人员的工作量。一般虚拟环境规模可分为桌面虚拟化、虚拟系统、虚拟机,其中桌面虚拟化是指虚拟化计算机的桌面,以数据中心服务器为基础执行桌面应用程序,呈现用户终端本土化的显示风格,确保桌面使用的灵活性与安全性;而虚拟系统是现有操作系统的虚拟影像,与真实操作系统的功能一样,具体操作时不会对真实系统造成影响;虚拟机则是指硬件系统功能完整且在完全隔离的环境中运行的系统,虚拟出的硬件子系统以单个文件形式存在,与主机完全隔离,能借助复制备份的方式加以重建。
5.安装防火墙。防火墙技术的主要功能包括管理防范攻击、日志记录、加密和认证、访问控制等,而用户为节省建网成本,往往会减少对其他设备的需求,将防火墙与其他网络技术进行组合,以便满足不断变化的组网要求。可以说,防火墙技术会朝着安全化、功能化的方向发展,具有十分广阔的发展前景。现阶段,防火墙技术的主要局限性体现在速度不够快,这就需要采用网络处理器或FPGA的形式实现高速防火墙,而网络处理器的使用效果最佳,这是因为网络处理器采用微码编程,更新升级速度快,支持ipv6协议,有利于提高防火墙的功能。
四、结语
由于系统设计缺陷、应用软件漏洞、黑客攻击、病毒更新速度快等众多因素的影响,计算机网络系统极易遭受病毒入侵,影响系统的正常稳定运行,降低计算机网络的安全性能。而计算机网络病毒防治作为一项长期而艰巨的系统工作,这就需要相关人员认真做好计算机安全管理工作,详细研究计算机出现问题的原因,科学应用防火墙等技术,以免网络病毒感染计算机系统,保障计算机的正常工作。
参考文献:
[1]杨国文. 网络病毒防治技术在计算机管理中的应用[J]. 网络安全技术与应用,2011,09:72-74.
[2]徐剑波. 网络病毒防治技术在计算机管理中的应用探究[J]. 科技展望,2017,01:5.
[3]易义翕. 网络病毒防治技术在计算机管理中的应用探究[J]. 电脑迷,2017,02:46.
[4]唐文安. 计算机网络维护与病毒防治方法探究[J]. 信息与电脑(理论版),2016,02:163+165.
[5]周金.计算机网络病毒防治技术分析[J].电脑与电信,2016,04:54-56.