基于互联网的计算机病毒及防范技术

时间:2022-04-06 09:54:39 公文范文 浏览次数:

【摘要】随着互联网的快速发展,计算机病毒有了更加快速传播的途径,很多病毒能够通过互联网一夜之间就能够感染数百万台计算机,给用户带来巨大的损失,因此了解基于互联网病毒的特点就非常必要,本文的重点就是通过分析当前计算机网络的安全现状以及病毒的主要攻击特点和攻击方法来进一步对常见病毒的防范进行进一步的探讨。

【关键词】病毒;互联网;防范技术

一、互联网安全现状

目前全球的互联网安全都面临着严峻的威胁,2012年5月份火焰病毒的肆虐再次敲响了互联网安全的警钟,而电商平台网站的数据库数据屡屡泄密也不时的挑战人们对互联网安全脆弱的神经,而且现在病毒和黑客的攻击大有集团军作战的趋势。比如当前互联网上就存在着众多的黑客联盟,维基解密则成为众多黑客高手的聚集地,这些黑客能够利用互联网各种协议的漏洞以及计算机系统本身存在的漏洞使用各种病毒大肆入侵,熊猫烧香和灰鸽子等蠕虫病毒则是我国黑客人们的代表作。而且随着计算机网络的不断发展,计算机病毒的传播速度变得更加快速,而且还不容易彻底清除,同时网络病毒的变种速度更快,就拿蠕虫病毒来说吧,不仅仅有多种代表性的病毒如灰鸽子和熊猫烧香等,而且每种病毒还拥有大量的变种,这对于彻底的清除病毒带来了严峻的挑战。

另外计算机病毒防范技术相对于病毒技术来说是属于后发制人,都是等到病毒爆发以后,相关的安全公司才会进一步研究这些病毒的入侵机制,并且获取这些病毒的特征片段,从而录入病毒库,最终实现对这类病毒的防范,但是一旦这些病毒出现变种,往往又能够绕过这些杀毒软件,从而再次爆发,所以当前的计算机病毒防范技术并不能够实现预判来提升病毒防范能力,这也是造成目前互联网安全不容乐观的主要原因之一。

二、互联网病毒的攻击特点

互联网环境下的病毒危害和原先单机环境下的病毒相比而言,危害相对较大,因此具有下面四个方面的特点,其一是危害性增大,由于单机环境下的病毒传播能力交叉,所以一旦感染了病毒也很容易隔离,而在互联网环境下,病毒的传播速度将会明显的增快,而且病毒也很难隔离,除非断掉和互联网的连接,然后再彻底的杀毒,如果是服务器被病毒感染了,还不能给轻易断开服务器,否则会影响到企业的应用,给企业蒙受巨大的损失,全球每年因为病毒造成的损失超过数千亿美元,而犯罪成本往往很小;其二能够拥有危害国家安全和社会的强大威力,很多国家间的斗争也通过黑客的斗争反映在互联网上,通过病毒入侵军事机构成为网络战的重要组成部分;其三就是攻击方法多样,花样繁多,在互联网上病毒能够模仿成各种文件,甚至是图片,诱惑用户点击,一旦点击就激发了病毒工作。而且有的病毒自己不主动破坏计算机,而是把计算机防范入侵的大门打开,让更多的有害病毒入侵,就好像艾滋病毒,只会破坏人体的免疫安全技能,让一些普通的病毒也能够很容易入侵;其四就是能够封装成软件来进行攻击,将病毒模块整合成软件,极大的提升了病毒的传播效率,从而快速的破坏计算机系统。正是互联网环境下病毒的这些特点才造成目前互联网安全形势的危害。

三、网络安全漏洞产生的原因分析

计算机网络环境下,病毒之所以如此如入无人之境,很大的程度都是因为计算机网络安全漏洞造成的,因为自身的安全防御措施没有到位,给病毒有可乘之机,主题常见的安全漏洞产生的原因有下面四点:其一是目前流行的TCP/IP协议本身漏洞较多,安全防范能力比较差,而且TCP/IP协议本身是代码公开的,所以利用其中的漏洞就非常容易;其二就是网络结构的安全存在隐患,因为目前互联网是一种网间网的技术,是有众多的局域网结合成的大型网络,因此当一台主机和另一台主机通信会通过路由层层转发,这里的数据流就很容易被截取而倒是数据泄密;其三就是网络数据容易被监听,目前大部分网络传输的数据并没有进行严密的加密,所以利用网络上免费的提供的工具就能够对电子邮件和口令以及传输文件进行监听;其四就是网络用户本身的安全意识缺乏,虽然在网络环境下已经有了一些防护措施,比如报文的加密,防火墙,网络代理等,但是这些方式却不是一劳永逸,因为网络攻击方法在不断发展,需要及时更新才有可能提升安全属性,可是很遗憾,很多网络用户并没有这样的意识。

四、病毒入侵和攻击的主要方法

病毒入侵指的是网络攻击者利用病毒或者黑客技术通过非法手段获得别人的机密,或者达到接管对方主机的目的,病毒入侵的技术主要是利用计算机系统漏洞通过软件方式破译口令,或者通过IP欺骗以及DNS欺骗的方式来获取别人主机的信息。

计算机系统的口令是计算机抵御外来病毒入侵的一种方式,而口令入侵则是黑客利用病毒技术或者黑客技术登录到目的主机上,然后再进行针对性的攻击,这种方法主要是获取目的主机的登录账号,这些账号往往拥有最高权限的管理员账号,目前非法获取计算机口令的方法主要是利用目标主机的Finger功能,通过Finger命令就能够显示目标主机的X500服务,只要目标计算机没有关闭这样的服务,就会被黑客通过对客户机执行Finger查询命令获取计算机账户的信息。

IP欺骗也是网络病毒攻击的主要方式之一,通过伪造别人的IP地址,来共享目的计算机的信息。这个技术主要是对某些特定运行TCP/IP协议的计算机的入侵,可是很显然现在的互联网计算机几乎有80%的计算机采用了TCP/IP协议,所以目前针对这方面的欺骗的泛滥程度是非常高的,IP欺骗主要是针对目标主机信任的基础上,所以欺骗技术往往不容易被目标主机发现,所以这种病毒入侵方法有相对比较隐蔽的。

对于域名系统的DNS欺骗,是利用了DNS是一种用于TCP/IP应用程序的一个分布式数据库,DNS主要提供主机名称和IP地址之间的转换服务,一般而言,UDP协议和DNS服务器的通信是由用户建立的,DNS服务器能够在53端口监听,并能够返回用户的信息。因为DNS协议采用的是不对称或者信息性的更新进行认证,这样就能够被黑客加以利用,通过更改IP地址映射表就能够产生DNS欺骗,当用户访问网络时,就会因为DNS欺骗将用户吸引到已经被黑客完全掌握的计算机上,这样就能够得到用户的信息了。

五、常见互联网病毒入侵的防范技术

(一)特洛伊木马病毒

其实现在互联网广为流行的病毒就是木马,而且木马能够通过各种各样的伪装,让用户不知不觉的遭受木马的侵袭,木马病毒就好比特洛伊战争一样,事先进入攻取的城堡,然后当敌人的城堡的警戒力度下降时,就偷偷的把城堡大门打开,招来自己的同伴,从而破坏或者夺取这个城堡,而木马病毒就是起到这样的作用,自己本身不对计算机系统进行破坏,但是却能够打开计算机系统这个城堡的大门,招来众多的病毒同伴,从而将这个计算机系统彻底感染。

特洛伊木马通常隐藏在正常执行的程序中,而且因为特洛伊木马的存在将程序的最终执行改变了方向,但是在表面上很多用户却发现不出来,特洛伊木马程序主要包括两个部分,分别是实现黑客的目的指令和网络上传播的指令。因为特洛伊木马病毒式隐藏在正常执行的程序里,所以生命力是非常强大的,而且很多杀毒软件也不容易察觉,就算是被发现,往往也会把正常的系统文件删除掉,操作系统也因此崩溃。

结合特洛伊木马病毒的特点,计算机用户可以对生成的文件进行数字签名,当运行这些文件时,查看这些文件是否经过篡改,一般数字签名的文件经过更改都会有相应的记录,通过分析记录的变化就能够察觉这些文件有没有感染;同时在网络下载方面应该禁止下载未经过数字签名和授权的软件,对于图片以及奇怪的URL链接都不能够随意点击,平时则需要通过杀毒软件对计算机内部进行定期扫描,并且安装软件防火墙和来控制计算机和外界的交互,防止计算机的漏洞大开,造成木马病毒光顾。

(二)邮件炸弹病毒

邮件炸弹病毒的入侵是相对早期的网络病毒入侵,因为电子邮件是最早的互联网应用之一,电子邮件的出现改变了人们交流时空感,能够快速拉近人们的距离,正是如此成为最早携带病毒的载体之一,目前防范邮件炸弹病毒的方法主要是通过配置路由器,对于电子邮箱和电子邮箱地址进行过滤,甚至垃圾邮件,并且在邮箱服务器上引入安全引擎,对于某些邮件携带的炸弹病毒给予预先的清除,从而提升互联网的安全属性。

(三)过载入侵病毒的防范

现在不少病毒的入侵都是通过不断的发生无用的请求,快速的复制自己并且增加无限的系统进程,最终将计算机系统因为系统资源被完全占据而宕机,对于这种病毒的入侵方法,就是通过限制单个用户能够拥有的最大进程数,对于一些耗时长,占用计算机系统资源多的进程进行及时的删除,不过这种方式显然也有一定的缺陷,因为现在很多软件做的越来越大,占用电脑资源也越来越多,因此造成不少杀毒软件错杀了一些正常运行的软件,同时也有可能因为是系统文件造成拒绝服务,因此对于一些未名的进程需要进一步分析,分析这些进程是否通过外部网络实施的攻击。从而使用人工删除和注册表删除的方法来控制这些病毒进程的运行。

六、总结

互联网环境下的病毒将会变得越来越隐秘,同时危害性也会越来越大,作为互联网用户不仅仅要关注当前最新的病毒防范技术,同时还要注意平时良好的使用电脑的习惯,尽可能的避免打开那些非法网站,或者被搜索引擎标识为安全警告的网站,对于网络上存在的一些虚假信息,诱惑图片都需要有克制和抵制心理,而作为企业单位,则需要建立完善的安全管理制度来控制员工的上网行为,从而实现双管齐下的安全防范能力。

参考文献

[1]薛新慈.网络病毒特点及防范技术探析[J].计算机与网络,2009,01.

[2]高玲玲.论在计算机应用中如何进行病毒防范[J].电脑知识与技术,2009,33.

[3]赵皖平,罗家融.互联网络攻击的控制与防范[J].微计算机应用,2004,06.

[4]张玉凤,翟光群.“木马”入侵检测策略与防范[J].河南科学,2006,03.

推荐访问:互联网 计算机病毒 防范 技术