2024年3月30日发(作者:)

龙源期刊网

计算机网络病毒的危害与防治技术

作者:梁少刚

来源:《科技视界》2012年第13期

【摘要】计算机网络改变着我们的工作、学习和生活方式,在提供便利的同时也带来了安

全问题。本文介绍了计算机网络病毒的特点及危害,分析了计算机网络的安全隐患,并从计算

机硬件、软件和用户操作等方面探讨了一些防治技术,从而确保计算机网络的安全。

【关键词】计算机网络病毒;特点;危害;防治技术;计算机网络安全

0引言

近来随着计算机的普及,通信技术不继发展,计算机网络也得到了前未有的的发展,计算

机网络已深入到人们生活中。网络改变着我们的工作、学习和生活方式,提供前所未有的便

利。但与此同时,计算机网络病毒对计算机的攻击与日俱增,而且破坏性日益严重,甚至有人

开始利用计算机网络牟取经济利益。因此计算机网络安全成为当今一个重要的课题,而保障计

算机网络安全必须坚持一手抓技术防范,一手抓管理防范,从而提高计算机网络安全。

1计算机网络病毒的危害

1.1计算机网络病毒

计算机病毒是一种人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统

的可执行部分,自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时

发作,对计算机系统起破坏作用。

计算机病毒按照存在的媒体进行分类,可以划分为网络病毒、文件病毒和引导型病毒。其

中计算机网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道。由于网

络在社会中的广泛引用,从而网络病毒的传染能力更强,破坏力更大。

1.2计算机网络病毒的特点

计算机网络病毒主要通过邮件附件、Web服务器、文件共享等传播方式传播,传播途径更

广泛、更不易被用户发觉。因此计算机网络病毒有以下一些特点:

破坏性:计算机病毒的破坏性因计算机病毒的种类不同而差别很大。有的计算机病毒仅干

扰软件的运行而不破坏该软件;有的可以毁掉部分数据或程序,使之无法恢复;有的恶性病毒

甚至可以毁坏整个系统,导致系统崩溃。

龙源期刊网

传染性:计算机病毒具有很强的繁殖能力,尤其目前Internet日益普及,数据共享使得不

同地域的用户可以共享软件和硬件资源,但与此同时病毒也通过网络迅速蔓延到联网的计算机

系统中。

寄生性:病毒程序一般不独立存在,而是寄生在磁盘系统区或文件中。

潜伏性:计算机病毒可以长时间地潜伏在文件中,并不立即发作。在潜伏期中,它并不影

响系统的正常运行,只是悄悄地进行传播、繁殖,一旦满足触发条件,病毒发作,才显示出其

巨大的破坏威力。

激发性:激发的实质是一种条件控制,一个病毒程序可以按照设计者的要求,例如指定的

日期、时间或特定的条件出现时在某个点上激活并发起攻击。

1.3计算机网络病毒的危害

计算机网络病毒利用网络的薄弱环节如系统漏洞等攻击计算机,侵入到网络的主机上,导

致计算机工作效率下降,资源遭到严重破坏,甚至造成网络系统的瘫痪。它不仅攻击程序,而

且能破坏网络上的主机硬分区,造成主机无法启动,使整个网络无法工作。同时,网络病毒有

很强的繁殖或再生机制,一旦一个网络病毒深入到一个公共的实用工具或实用软件中,便会很

快传播扩散到整个网络上。

如今获取经济利益成网络了病毒编写者的主要目的,这种趋利性病毒新危害主要表现在三

个方面:一是被动泄密,即黑客利用木马远控用户计算机,偷窥用户隐私信息、盗取商业机

密、甚至窃取国家机密进行敲诈勒索获取经济利益。二是盗取用户个人财产,黑客窃取的目标

从网络虚拟财产:QQ密码、网游密码、游戏装备,到盗窃用户网上银行:银行账号、信用卡

帐号。三是从网络攻击敲诈到恶意广告点击获利,即黑客利用木马等病毒程序完成控制他人的

计算机实施从网络攻击、网络敲诈到通过弹出恶意广告等方式获取利益。

2计算机网络病毒的防治技术

2.1硬件安全策略

硬件系统是网络的物质基础,由路由器、交换机、工作站、网络服务器和网卡等组成,要

保护这些硬件和通信链路不要受到人为破坏、自然灾害和搭线攻击;验证用户的身份和使用权

限,防止用户越权操作;确保网络设备有一个良好的电磁环境;保管好备份磁盘和文档资料,

做好保安工作,防止偷窃和破坏活动。

2.2软件安全策略

软件安全策略主要是指访问控制策略,访问控制策略是网络安全防范和保护的核心,其任

务是保证网络资源不被非法使用和访问。具体可采取以下一些措施保护网络安全:

龙源期刊网

(1)使用防火墙技术,基于客户端的个人防火墙或过滤措施,并在防火墙中安装最新的

安全修补程序。在防火墙之后加入入侵检测,这样能够足够迅速地检测到入侵,并能在破坏发

生或数据损坏之前把他驱逐出系统,即使未能足够迅速地检测出入侵并加以阻止,也是越迅速

地检测出入侵,越能减少破坏的危害并能够迅速地加以恢复。

(2)通过最先进的漏洞扫描工具对系统进行扫描,及时发现漏洞,并迅速打上补丁,管

理员可根据需要定制自动的补丁管理策略。同时,应该随时关注系统软件供应商的漏洞发布信

息,对最新的漏洞及时打上补丁。

(3)设置口令和不同权限的帐号, 阻止入侵或非法访问计算机多数用口令来控制系统资

源的访问,这是最常用的安全措施,是防止非法访问的第一道防线。通过网络权限的设置,控

制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。通

过对用户和用户组设置目录、文件和其他资源的访问权限,可以控制用户对这些文件、目录、

设备能够执行的操作。

(4)安装防病毒软件。防止病毒的侵入要比发现和消除病毒更重要。防止病毒的重点是

控制病毒的传染,要及时检查,有效地辨别病毒与正常程序,杜绝病毒源。可以通过下几点对

付病毒:合理设置杀毒软件,及时更新病毒库;定期检查敏感文件;对外来的软件和机器进行

病毒检查;使用移动存储设备之前进行病毒的扫描和查杀;不使用来历不明的的软件,也不使

用非正常解密的软件;对所有的邮件进行查毒。

(5)软件加密,就是利用密码学的加密方法,对软件中的指令代码和数据等信息进行变

换,使得非法用户不通过跟踪执行的程序,分析该程序的指令代码和数据是完全不可能的。即

防止未授权者对软件非法窃取、非法拷贝和非法使用,甚至非法更改、删除或插入。

(6)网络系统备份计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障、入侵者

对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信

息,使网络快速恢复运转,不至于瘫痪。

2.3加强用户网络安全的意识

用户对于电脑使用习惯在很大程度上影响系统的安全与稳定,因此只靠“防”和“堵”是不行

的,还应该通过各种宣传手段,树立用户的网络安全意识,例如在实际应用中注意以下几点:

对于邮件附件尽可能小心,在打开邮件之前对附件进行预扫描。如果其信中夹带了附件,但是

在信中提及或是说明,也不要轻易运行,因为有些病毒是自动附着上去的。更不要打开陌生人

来信中的附件文件,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!其次在文件

夹选项中,设置显示文件名的扩展名,因为Windows允许用户在文件命名时使用多个后缀,

这样一些有害文件就会原形毕露。再次需要特别注意网站提供的补丁,来消除这些系统漏洞,

让系统时时保持最新、最安全,但是要注意最好从信任度高的网站下载补丁。

龙源期刊网

【参考文献】

[1]徐长安.浅论计算机网络病毒的危害与防治[J].科技咨询导报,2007(27).

[2]张俊.计算机网络病毒与网络安全维护探析[J].新课程学习:下,2011(10).

[3]赵蕊.计算机网络安全浅析计算机病毒应急处理与防范体系建设 [J].民营科技,2009

(09).

[4]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报:自然科学版,

2003(09).

[责任编辑:王静]