收藏 分销(赏)

网络病毒类型分析及网络安全体系构建_李若翰.pdf

上传人:自信****多点 文档编号:603622 上传时间:2024-01-11 格式:PDF 页数:4 大小:1.15MB
下载 相关 举报
网络病毒类型分析及网络安全体系构建_李若翰.pdf_第1页
第1页 / 共4页
网络病毒类型分析及网络安全体系构建_李若翰.pdf_第2页
第2页 / 共4页
网络病毒类型分析及网络安全体系构建_李若翰.pdf_第3页
第3页 / 共4页
网络病毒类型分析及网络安全体系构建_李若翰.pdf_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、9网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering网络是一把双刃剑,在给人们生活带来巨大便利的同时,也给人们带来了史无前例的风险危机。特别是在网络技术飞速发展的时代背景下,网络病毒逐渐向着隐蔽化、多元化、智能化的方向发展,给网络安全体系造成了巨大的威胁。因此人们应该对网络病毒有一个系统的了解,采取多种方法创新构建出合理有效的网络安全防护机制,降低网络病毒的入侵可能性,减少网络病毒带来的经济损失。1 网络病毒类型分析网络病毒是随着互联网技术发展而衍生出来的负面产物,近十

2、年来得到了前所未有的发展。网络病毒的攻击对象和传播途径逐渐向着复杂化、多元化、隐蔽化的方向发展,对计算机硬件设施和软件系统造成了巨大的安全威胁,网络病毒的类型如下所示:1.1 木马病毒木马病毒是一种后门程序,主要由客户端、服务器等两个部分组成。木马病毒是不法分子用来控制远程计算机的程序,将控制程序寄生到被控制的计算机中,采用里应外合的方式来控制计算机。木马病毒程序会探索计算机后门,入侵计算机之后窃取一些重要的密码和文件。虽然木马病毒没有自我复制的能力,但是一旦用户运行了木马病毒,那么网络黑客就拥有了整个计算机的掌控权,因此木马病毒会对计算机造成巨大的破坏,给用户带来极大的损失。1.2 蠕虫病毒

3、蠕虫病毒是一种非常常见的计算机病毒,不需要用户干预就能自动运行,该病毒能够不停获取网络漏洞以及计算机控制权限,进而达到大面积传播的目的。蠕虫病毒能够通过 MIRC 和 HTM 文件进行传播,该病毒入侵计算机之后,会自动寻找本地和网络驱动器,检索可感染的文件,利用病毒代码覆盖原来的文件,并将文件拓展名更改为 VBS。蠕虫入侵计算机之后会占用大量的资源,因此会大幅拖慢计算机的运行速度。蠕虫病毒在传播过程中主要依赖主机和网络,不会修改计算机中的文件或程序,因此一旦计算机遭到蠕虫病毒的入侵,会造成大面积的网络瘫痪。除此之外,蠕虫病毒的查杀工作比较困难,只要有一台计算机、一个设备没有清除干净,这种病毒就

4、会死灰复燃。例如2007年大肆传播的“熊猫烧香”就是蠕虫病毒的一种,被感染的计算机不停地拨号上网,爆炸式地将病毒传播出去。1.3 邮件病毒邮件病毒与普通的网络病毒没有太大差异,该病毒主要是通过电子邮件传播的,因此本称之为“邮件病毒”。如今电子邮件已经成为人们日常交流的重要方式,这为邮件病毒传播提供了良好的载体工具,例如著名的求职信病毒、love you 病毒、库尔尼科娃病毒等都属于邮件病毒。邮件病毒会利用 outlook 客户端的可编程特性,借助用户打开邮件的契机,向客户通讯录发送带有病毒的电子邮件,因此电子邮件的传播速度是非常快的,可能导致邮件服务器资源耗尽而无法顺利打开电子邮件。2 网络病

5、毒的危害网络技术的飞速发展,给人们的生产生活带来了极大的便利,但是网络病毒的大肆传播,也给人们的生活办公带来了极大的威胁。计算机感染病毒之后,最先表现出来的是系统运转变慢。这是因为病毒入侵计算机之后,会占用大量的资源,导致计算机不堪重负,无法完成正常的操作指令。与此同时,计算机在感染病毒期间,会加载很多程序,网络病毒类型分析及网络安全体系构建李若翰(佳木斯大学人文学院 黑龙江省佳木斯市 154007)摘要:本文对网络病毒的类型、传播方式、危害进行全面细致地研究分析,进一步探讨了网络病毒的防范机制和查杀技术,并构建一些科学有效的病毒防范策略,有助于提升计算机网络的安全防护水平。关键词:网络病毒;

6、网络安全;网络病毒查杀技术10网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering消耗大量的计算机内存,造成严重的资源浪费。有的病毒在入侵计算机之后,会对某些特定程序造成严重的破坏,甚至对计算机硬件造成毁灭的打击,CIH 就是典型的例子。病毒会在硬盘和软盘中第 0 扇区第一个兆字节写入零数据,导致原来的存储数据遭到严重的破坏;接下来病毒会在 FLASH BIOS 中写入垃圾信息,导致计算机主板上的 FLASH Rom 中的 BIOS 信息被强制删除,严重者会导致主板烧毁。

7、部分病毒会对外发送一些垃圾邮件,有的病毒会导致整个网络瘫痪。例如2007年的“熊猫烧香”,拥有强大的破坏能力,不仅能够感染 exe、com、pif、src、html、asp 等文件,还能终止大量的反病毒软件进程,删除 gho 文件,给计算机用户造成巨大的损失。“熊猫烧香”能够通过自动拨号上网的方式,快速传播病毒,造成大面积的网络瘫痪,造成的社会负面影响是不可忽视的。除此之外,网络病毒还可以通过多种手段窃取客户信息,包括银行卡密码、隐私资料、个人隐私等,通过一些非法手段窃取用户的资金,获取大量的不法收益。其中表现最为突出的就是木马病毒,该病毒能够对特定程序加载后门,盗窃用户的隐私信息。据有关资料

8、显示,我国每年发生的病毒入侵案件高达 20000 多起,给人们带来的经济损失超过了 3000 万,而且这一数值还在不断增长。3 网络病毒的安全防范技术3.1 防火墙技术防火墙技术,就是将危险区域和安全区域隔离开的安全防范技术,是防范网络病毒的重要防线,防火墙相当于网络的过滤器和隔离器,拥有良好的抗冲击能力,能够根据用户的防御策略,有效识别可疑的数据访问行为,对公共网络、内部网络连接点进行有效控制,将病毒隔绝在外部网络中。防火墙能够记录所有的数据访问行为,并提供详细可靠的数据支撑,提供良好的预警和审计功能。防火墙的体系结构主要有三种:其一是双重宿主主机结构。该结构是以双重宿主功能的主机为基础而构

9、建的,是最基础的防火墙结构。主机相当于一个路由器,是内部网络和外部网络的主要接口,能够从一个网络网络向另一个网络发送数据信息。这种形式的防火墙非常依赖主机,因此主机的负载一般都比较大,很容易形成网络瓶颈。对于只进行 IP 层过滤的安全需求来说,只需要在两块网卡之间插入相应的 ACL 就可以了。其二是屏蔽主机体系结构,也可以称之为主机过滤结构,该结构利用路由器为主机提供服务,主机的安全主要依靠数据包过滤系统来保障。其三是屏蔽子网体系结构,该结构在是屏蔽主机体系结构的基础上增设安全层,将内部网络和外部网络隔离开来。因此这种结构需要两个路由器,一个布局在周边网络和内部网络之间,一个布置在周边网络和外

10、部网络之间,即便网络病毒入侵了主机,也无法入侵内部网络。3.2 数据加密技术数据加密技术就是对信息实施重新编码,将信息内容隐藏起来,即便网络病毒盗窃了文件信息也无法破译出来,从而维护计算机用户的合法权益。数据加密技术能够有效提升信息系统的安全性和保密性,避免一些关键信息被他人窃取,是常见的网络病毒防范技术之一。数据加密技术主要分为四种:第一种是专用密钥,也叫做对称密钥或单密钥,文件信息的加密和解密使用同一种密钥,例如 DES、Kerberos 就是典型的专用密钥。这种加密技术较为简单,用户在传输信息时,可以使用加密密钥对文件进行加密处理;对方接收文件之后,需要同样的密钥进行破解。第二种是对称密

11、钥,这种加密方法具有运算量小、速度快、安全强度高等特征,因此得到了广泛的普及与应用。以 DES 为例,该密钥将数据分成长度为 64 位的数据库,其中 8 块为奇偶校验,其余的 56 位为密码长度。在使用过程中,首先需要对原文进行置换,得到 64 位排序混乱的数据组,然后将数据组分成长度相等的数据,用加密函数进行变换,经过多次迭代之后得到加密密文。第三种是公开密钥,也可以称之为非对称密钥,加密和解密时使用不同的密钥,也就是不同的算法,RSA 算法就属于公开密钥。在使用过程中,一个密码用来加密信息,另一个密码用来解密信息,两个密钥存在特定的数字关系,可即便如此,要想根据一个密钥推导出另一个密钥,也

12、不是简单的事情,因此在防范网络病毒方面有着不可忽视的作用。3.3 安装杀毒软件如今,我国的网络病毒查杀软件已经相当成熟,衍11网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering生出了 360 安全卫士、金山毒霸、腾讯管家等多种杀毒软件,这些软件具有占用内存小、操作方便、杀毒能力强等多种特征,能够对计算机设备及软件系统提供全方位、多角度地安全防护。以 360 安全卫士为例,该杀毒软件整合了Bit Defender病毒查杀引擎、360云查杀引擎、360 主动防御引擎等多种功

13、能,能够查杀 99%的网络病毒,而且能够在第一时间发现木马病毒并发出预警信息。360 安全卫士的使用方法较为简单,用户打开 360安全卫士,点击“木马查杀”,接下来系统会进行全盘扫描,如果发现木马程序,则可以对木马程序进行强力查杀,维护计算机硬件的安全性。切换到“清理恶评插件”之后,开始全盘扫描,将所有的恶评插件全部勾选,点击“立即清理”,该软件就能删除所有的恶评软件。360 安全卫士还拥有良好的漏洞修复功能,当软件检测到计算机软件、系统配置遭到木马攻击并出现漏洞或缺陷时,会自动推送需要安装或修复的选项,点击“一键安装修复”,软件就会自动下载补丁程序,自动运行安装程序,使得计算机设备恢复如初。

14、4 网络病毒的安全检测技术分析随着计算机技术的飞速发展,网络病毒也向着多元化、复杂化、隐蔽化的方向发展,这对网络病毒的安全检测技术造成了巨大的挑战。因此,网络病毒的安全检测技术尤为重要,本文将从多个角度入手加以分析。4.1 特征代码检测技术特征代码检测技术是防范网络病毒的常用技术,早期主要应用于 CPAV 病毒检测当中。特征代码技术在扫描计算机时,会对当下所有网络病毒的代码进行分解处理,并将代码存储到资料库中,当用户有杀毒需求时,特征代码技术会将扫描内容与资料库中的代码进行对比分析,寻找两者的相似之处,如果相似程度达到了一定标准,那么就会认定目标文件为网络病毒,接下来进行相应的查杀处理。在使用

15、过程中,人们需要先建立一个病毒数据库,在程序设定的功能范围内,采集目标种类的病毒样本,并加以分析;通过对病毒代码进行解析,找出具有攻击性、破坏性、隐藏性的代码,并将这些代码作为检测标准;接下来对目标文件进行检测扫描,查验目标代码是否感染病毒。特征代码技术是最简单、最便捷的网络病毒检测技术,具有成功率高、解决率高的典型特征。但是这种技术也存在一定的缺陷与不足,该技术只能检测查杀已经发现的病毒类型,由于当下的病毒更新速度非常快,再加上病毒类型多种多样,在一定程度上限制了该技术的应用。4.2 文件校验技术通常情况下,网络病毒不会独立存在,而是寄存到计算机程序当中,被寄存的程序会占用较大的空间,或者出

16、现日期、文件名篡改的现象,这是计算机被病毒入侵的典型特征。文件校验技术就是在计算机安全的情况下,对所有的程序文件进行检查扫描,形成校验文件并保存起来。当再次使用文件校验技术时,会对所有的程序文件进行二次扫描,如果发现扫描结果与上次不同,那么该文件程序就有可能被病毒感染。与特征代码技术相比,文件校验技术不仅可以检测出已知的网络病毒,还能发现一些未知的网络病毒。在具体使用过程中,文件校验技术能够与杀毒软件相结合,在杀毒软件查杀过程中加入这个功能,并将其作为防御网络病毒的重要机制。把文件校验以及自我查杀功能放入到应用程序当中,将校验结果与历史校验数据进行对比分析,及时发现程序文件被病毒感染的问题。值

17、得注意的是,文件校验技术只能检测程序文件是否被网络病毒感染,无法判断病毒的类型与危害,有时会出现校验错误的现象,因此需要搭配杀毒软件来使用,才能得到更好的网络病毒防范效果。4.3 病毒行为检测技术病毒行为检测技术能够根据网络病毒的特征,对计算机程序和文件进行检测。这是因为在实际生活当中,网络病毒通常以入侵计算机、破坏计算机、盗窃存储信息为主,人们可以对网络病毒的行为信息加以整理、分析,进而汇总出完善合理的病毒行为数据表,当发现计算机程序或文件出现上述行为时,则意味着计算机程序或文件遭到了网络病毒的入侵,接下来进行相应的病毒查杀处理。病毒的行为特征如下所示:首先,网络病毒会占据 INT13H 功

18、能,在操作系统启动过程中,系统在主引导扇区取得执行权后,运行 INT13H 功能,以便对其它各项功能进行初始化。通常来说,网络病毒会占领12网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software EngineeringINT13H 功能,并强行对病毒代码进行初始化,进而达到攻击目的。其次,缩小计算机内存总量。因为病毒运行过程中需要较大的内存和资源,而且病毒要保持常驻,不能被其它程序清理,因此病毒会修改计算机的内存总量。最后,修改计算机文件。病毒在寄存过程中,经常会对 exe、com 等文件进行修改

19、,并潜伏在已有的文件当中。病毒行为检测技术正是利用这些特征,来检测判断计算机程序、文件是否被网络病毒入侵,为下一步的病毒清除、查杀奠定良好的基础。5 网络安全体系构建策略5.1 局域网病毒防御策略从实践角度分析,网络病毒的目的不单单是入侵某一台计算机,而是对局域内大量的计算机进行入侵和破坏,因此针对某一区域多台计算机,构建一个科学先进的局域网病毒防御策略尤为重要。从宏观角度分析,当某一台计算机出现病毒入侵之后,周围计算机也会受到严重的网络病毒威胁。局域网病毒防御策略能够对区域内多台计算机进行全面检测,并和各个计算机端子进行联动,对计算机状态进行全时段、动态化的检测与控制,一旦发现某台计算机受到

20、网络病毒攻击,立即启动相应的隔离机制,使得其它计算机免于攻击,最大限度地降低网络病毒的破坏力。5.2 防火墙联动防御策略防火墙联动防御策略是将防火墙、杀毒软件、病毒预警体系并联在一起,形成的网络病毒防范体系。当防火墙检测到异常的数据访问、程序代码之后,会及时发出预警信息,人们可以手动隔离清除可疑代码,也可以借助杀毒软件自动完成网络病毒查杀工作。除此之外,防火墙联动防御机制能够将网络病毒隔绝到网关之外,大大减小内部网络的病毒防范压力,降低网络病毒入侵计算机的可能性。如果将病毒检测技术应用到网关端口,能够更加高效地抵御网络病毒,这也是当下最流行、最高效的网络安全体系。5.3 加大网络安全行业监管网

21、络病毒如此肆虐横行,与监管制度的缺失有着分不开的联系。为了有效抑制网络病毒的传播,必须拟定一套科学完善的行业监管机制。首先,国家网信部门、国务院电信主管部门、公安部门应该联合起来,形成一道健全、合理的网络安全屏障,利用大数据技术对市场上传播的木马病毒、蠕虫病毒、邮件病毒进行全面检测,一经发现立即删除、隔离。政府部门应该责令所有网络服务商,加大网络病毒查杀力度,阻断网络病毒传播机制,营造一个健康安全的网络环境。然后,我国司法机关、立法机关应该建立健全网络安全法律法规,对那些刻意传播网络病毒、破坏他人电脑设备、非法窃取数据资料的行为给予严厉的惩罚,对于情节严重者可判三年以上、十年以下有期徒刑,对不

22、法分子产生强大的震慑作用。6 总结如今网络病毒多种多样,最为人们熟知的有木马病毒、蠕虫病毒、邮件病毒,这些病毒的肆意传播会严重破坏计算机设备、侵害网络用户的隐私权、给网络系统造成巨大的压力。因此在以后的发展过程中,人们应该综合利用防火墙技术、数据加密技术、现代化杀毒软件,有效隔离网络病毒,阻断网络病毒的传播途径,依托特征代码检测技术、文件校验技术、病毒行为检测技术,构建出完善合理的局域网病毒防御策略、防火墙联动防御策略,为计算机网络的安全运行提供坚实的保障。参考文献1 廖清锋.网络病毒防治技术在计算机管理中的应用J.网络安全技术与应用,2022(03):04.2 王德.威胁网络安全的因素及防范对策研究 J.网络安全技术与应用,2021(12):15.3 陈晓蓉.计算机网络病毒与计算机网络安全防范的研究 J.网络安全技术与应,2021(06):11.4 陈超.浅析分布式数据库系统安全性与防护措施J.网络安全技术与应用,2021(05):15.5 陈思思,李凯.计算机网络安全防范措施研究J.无线互联科技,2021(05):10.作者简介李若翰(2001-),男,山西省大同市人。大学本科学历。研究方向为网络安全。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服