计算机信息安全论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文 >

探讨计算机网络病毒传播的主要方式与相应措施

来源:学术堂 作者:万老师
发布于:2019-12-07 共4006字

  摘要:近年来, 随着社会经济的迅猛发展和科学技术的不断进步, 计算机在各领域当中得到了极为广泛的应用。然而, 计算机病毒也通过网络进行了大范围的传播, 因此, 必须针对此问题及时采取相应的控制措施, 使计算机的工作效率能够得到进一步的提高。本文先是阐述了当前计算机病毒网络传播的具体状况, 之后探讨了计算机网络病毒传播的主要方式, 并提出了控制计算机病毒的相应措施, 旨在对进一步提高计算机网络的安全性起到帮助作用。

  关键词:计算机病毒; 网络传播; 控制;

  在网络技术不断发展的形势下, 越来越多的计算机病毒通过网络传播的方式遍布于网络系统当中, 使得计算机网络系统受到了严重的威胁。在全球范围内, 计算机网络病毒主要包括两个定义:首先, 从狭义上来讲, 计算机网络病毒只是存在于计算机网络中, 且病毒也只针对网络;其次, 从广义上来讲, 无论此病毒针对的是网络还是计算机, 如果能在网络上进行传播, 同时造成一定的破坏, 便可称之为计算机网络病毒。

计算机病毒网络传播与控制分析

  1 当前计算机病毒网络传播的具体状况

  随着社会经济的迅猛发展, 互联网被广泛应用到了各种不同的领域, 这也就使得越来越多的计算机病毒通过电子邮件和网络进行了大范围的传播, 最常见的有网络蠕虫、恶意邮件和木马程序等, 这些病毒能够在非常短暂的时间里传播到世界的每一处。现阶段, 计算机网络已不再受空间和时间的限制, 且网络也为病毒的传播提供了相应的条件。在信息技术不断变革的形势下, 计算机技术也取得了显著的成就, 各种不同的计算机软件层出不穷, 但同时也伴随着种类各不相同的计算机病毒。从目前的实际情况来看, 计算机病毒已具备了较强的引导性特点, 而且还衍生出了宏病毒、混合型的病毒和简单型的病毒, 并且还有许多网络黑客利用ACtiveX、VB和Java等进一步编写出了相应的病毒程序。除此之外, 因无线网络技术的出现和广泛使用, 也使得相应的病毒对其产生了严重影响。大部分的计算机病毒都存在于DOS环境下, 能够将硬盘内部存储的相关数据进行格式化。现阶段, 严重破坏计算机硬件的新型病毒主要通过windows系统当中的虚拟设备驱动程序进行传播, 其能够彻底破坏掉计算机硬盘当中的数据和主板BIOS.有些病毒还携带木马程序, 能够摧毁和盗取计算机系统当中的信息数据, 导致计算机无法正常使用。

  2 计算机病毒网络传播的主要方式

  2.1 网络病毒的传播

  就现阶段而言, 很多计算机病毒均通过电子邮件进行传播。邮件的传送日益频繁, 携带病毒的邮件也越来越多, 导致信息的传递受到了严重影响。基于电子邮件进行的病毒传播主要包括以下方式:其一, 病毒对电子邮件的正文直接造成感染。一般来讲, 电子邮件的正文多数都是html文本和纯文本。而其中的html文本则更容易受到感染。病毒感染html文本的方式大致分为两种, 即直接将恶意脚本输入到文本语言中和在文本当中输入恶意脚本的引用。此外, 病毒还极有可能在电子邮件的附件里, 或直接把病毒以附件的形式发送出去。这里需要注意的是, 即使有些病毒并不会主动将电子邮件发送出去, 但是在计算机的MierosoftOutlook2000/XP被修改之后, 计算机的所有新制都会受到病毒影响。所以, 在邮件发送的时候, 病毒就会直接对其加以感染, 但此方式仍具有一定的隐蔽性特征。病毒有时还会在获取计算机系统的控制权后进行传播。有些病毒在利用电子邮件传送到接收端之后, 就会采取以下几种方式获取其控制权。首先, 利用欺骗方式促使用户打开病毒文件, 且病毒一般又比较多变, 导致了病毒的迅速传播;其次, 通过系统漏洞实现病毒的传播。由于电子邮件的正文多数为html文本的格式, 因此会直接受到病毒的感染。如果计算机当中安装的浏览器版本过低, 那么病毒就会对计算机系统造成破怀。而且在病毒运作时, 浏览器也并不会发出提示。一般情况下, 病毒都会以IE浏览器存在的漏洞为基础进行操作。而导致这些问题出现的根本原因就是由于MIME漏洞在使用IE浏览器解释某些html电子邮件的过程中, 相关的代码做出错误的处理, 使得当中的附件被直接下载到电脑里, 甚至在下载完成后, 病毒还会自动开启相应的附件。就算IE浏览器能够予以提示, 但该提示也会被病毒篡改为其他信息。最后, 将上面两种方法相结合。有些计算机的漏洞并不会直接运行病毒, 但是仍极易为病毒伪装提供条件。特别是一些具有两个扩展名的文件, 即使隐藏了文件的扩展名, 电脑上也还是会显示出txt后缀。另外, 病毒还极易通过自动扫描进行传播, 针对计算机系统当中的文件内容进行改变。大部分的病毒均使用局域网传播出去, 但有些局域网当中的计算机系统文件在远程模式下就可以被改写。而且还有一小部分的计算机病毒可以在局域网内自动找出并修改注册表内的相关文件, 这样一来, 此病毒就会在计算机重启之后直接对其构成影响。还有部分病毒能够直接采用复制的方式, 让其存在于局域网络中的启动目录内。

  2.2 网络病毒传播的基础模型

  多数的计算机病毒均利用网络进行传播。通常情况下, 计算机网络病毒都会处于攻击、传染和潜伏的状态, 而这与生物病毒的传播方式极为相似。所以, 在探究计算机网络病毒的过程中, 也可直接借鉴与生物病毒有关的成果及方法。一般而言, 计算机网络就是由多台计算机根据相应的方式相连接而构成的统一体, 且这些计算机连接的特点和结构大同小异。计算机病毒在网络中传播时, 通常都要借助于相应的载体, 如电子邮件。另外, 计算机病毒在网络中传播还必须依靠各类不同的途径和条件。因此, 从抽象的层面来看, 传播的环境条件主要有随机结构和同构混合两种。在计算机网络当中, 由于所有的节点都和其他节点距离相近, 所以每一个节点都极有可能被其他的节点所感染, 且感染的概率也几乎相同。换言之, 每一个已经被感染的节点都有与之数量相对应的没有被感染的节点, 但是所有未被感染的节点也都同样对应着相同数量的已经被感染的节点。由此看来, 计算机病毒的网络传播方式有着较高的连续性和确定性特点。此模型仍是基于生物病毒而存在的, 根据同构混合环境的特征设计出来, 其也被叫作白箱模型。计算机在连接网络的状态下, 随机结构其实就是由用户采取固定方式交流相关的信息内容。而在这当中, 个体之间存在的联系主要便体现在了节点与节点的相邻, 且其也是计算机网络中的一部分。另外, 最后联系在一起的事件多数也具有较强的随机特性。按照具体的设计要求, 可将此模型分为预报、描述和分析三类;但如果按照客观现象的了解程度划分, 那么此模型则包括了黑箱、灰箱和白箱三类。

  3 计算机病毒的相关控制措施

  3.1 单机病毒控制

  单机病毒控制方法出现的时间相对较早, 而且能够针对很多不同的病毒产生效果, 在计算机的整体网络终端里起着关键性的作用, 无论对于各类小型网络还是家庭网络来说, 单机病毒控制都有着较强的价值性、实用性和高效性。单机病毒控制不仅可以在很大程度上避免网络受到各类病毒的攻击, 而且还能将计算机里重要的信息数据进行备份, 确保计算机的安全性。

  3.2 局域网病毒控制

  从大结构层面看, 局域网病毒控制可以使局域网当中服务器的基本类型和计算机网络的操作方式相融合, 这样就能够获取到控制病毒的最佳方法。因此, 相关的技术人员一定要把大量的局域网都结合在一起, 以此从不同的角度和层次上, 构建出相应的检测体系。另外, 对于规模较大的局域网, 技术人员也要选择和实际情况相符的管理平台。如果有网络管理中心, 那么就必须建立起相应的计算机网络病毒监控框架和监控系统。这样一来, 就可以通过使用此系统实现统一的控制和管理。除此之外, 还可直接在计算机的网络分支系统当中设置监控中心, 以此对计算机病毒进行更好的控制。

  3.3 广域网病毒控制

  所谓广域网病毒控制, 就是以局域网病毒控制方法为依据, 对广域网病毒实施报警和检验, 并进行控制。一般来讲, 采用广域网病毒控制措施, 能够使计算机网络系统当中所有的病毒得到有效的监管和控制, 这样就能够更好的统计、分析和研究相关的信息数据, 且这些信息数据都直接关系到计算机网络系统当中病毒的具体类型和爆发的实际情况。通常情况下, 广域网病毒控制的主要措施包括了三个方面, 即针对计算机单机的终端进行杀毒、针对广域网进行全面管理和针对局域网进行统一监管。而具体应使用其中哪一种控制措施, 就必须根据具体情况选择使用其中的一种措施, 或者将这三种措施科学、合理的搭配在一起使用。

  3.4 电子邮件病毒控制

  现阶段, 自动化办公系统在政府机关、金融部门、科研机构和军队院校当中得到了越来越广泛的应用。而这些机构和部门也就把自动化办公系统当中的邮件服务器作为了其内部主要的邮件平台, 导致大量的垃圾邮件和网络病毒聚集于此。因此, 必须针对这些电子邮件中存在的病毒及时采取有效的控制措施, 定期查杀所有的电子邮件, 使计算机在接收邮件时能够一直处于安全状态下。另外, 在安装电子邮件网关病毒控制系统的过程当中, 一定不能将其置于网络系统的入口处, 以此确保所接收的电子邮件不会携带病毒。

  4 结束语

  综上所述, 现阶段计算机网络已经被广泛应用在了各种不同的领域当中, 且发挥着极其重要的作用。然而, 随着网络技术的迅猛发展, 计算机病毒通过网络进行传播也使得人们的生活和工作受到了不同程度的影响, 甚至造成了极其严重的后果。所以, 一定要在高度重视计算机病毒网络传播的基础上, 及时采取相应的控制措施, 进一步推动我国网络事业的发展步伐。

  参考文献
  [1]任锋锋。计算机病毒和防范措施的分析[J].信息与电脑 (理论版) , 2018 (9) :204-205+208.
  [2]朱婉莹。计算机病毒网络传播模型稳定性与控制[J].电脑迷, 2018 (4) :77.
  [3]张旭龙。计算机病毒传播与控制研究[D].重庆大学, 2017.
  [4]楼笑笑。计算机病毒的网络传播及防御研究[J].电脑知识与技术, 2016, 12 (23) :29-30.
  [5]李延香, 袁辉。网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用, 2016, 35 (7) :36-38+64.

相关内容推荐
相关标签:计算机病毒论文
返回:计算机信息安全论文