成都树德中学(光华校区) 610091
摘要:文章针对计算机蠕虫病毒相关问题展开了详细地研究与探讨,阐述了网络安全管理具体途径,希望为计算机的安全运行提供有价值的依据。
关键词:计算机;蠕虫病毒;防御
在科学技术快速发展的背景下,计算机蠕虫病毒在攻击与防御方面也同样有所发展,所以,计算机蠕虫病毒也将具有明显的智能化与复杂化特点,严重影响甚至是危害网络。为此,必须要采取相应的手段对计算机蠕虫病毒进行防御。
一、计算机蠕虫病毒概述
所谓的计算机蠕虫,并不需要由计算机的使用者干预,就能够实现运行的独立性程序,对网络当中的漏洞进行获取,进而掌握计算机部分或者是全部的控制权以实现传播。而计算机病毒主要是在计算机程序当中插入能够对其功能或者是数据造成严重破坏的指令或程序代码。由此可见,计算机蠕虫与病毒的传染行以及复制功能十分明显,而在特性方面存在相似性,所以,使得两者区分难度较大。目前,计算机蠕虫、木马程序以及计算机病毒界限逐渐模糊,且三者之间互相渗透。其中,更多病毒都对蠕虫技术进行了运用,而同时,蠕虫病毒也采用了病毒与木马技术。
通过上述分析与研究表明,计算机蠕虫病毒集计算机蠕虫、病毒与木马技术为一体,在使用者不干预的情况下就能够运行,并且在扫描过程中获得网络漏洞,进而对计算机控制权予以复制及传播,针对已被感染计算机内部安装后门,亦或是使用恶意代码对计算机的系统与重要信息带来严重破坏。
二、计算机蠕虫病毒的有效防御
(一)防火墙技术的运用
可以合理地运用网络防火墙软件或者是单机防火墙软件,不允许使用服务器端口以外的端口,这样一来,就能够从根源上切断计算机蠕虫病毒传输与通信的途径。与此同时,需要针对包含计算机蠕虫病毒特征的报文进行过滤,对已经感染的主机访问保护网络进行及时屏蔽。然而,蠕虫病毒和网络应用存在极大相似性,所以,使用防火墙技术很容易影响其他网络应用的正常使用,甚至会导致其被封堵。
(二)IDS技术的运用
对IDS技术的使用主要的目的就是对DDOS攻击以及计算机蠕虫病毒进行相应的检测。
期刊文章分类查询,尽在期刊图书馆其中,特征模型与异常模型IDS是IDS技术的重要组成。特征模型IDS主要是对已知计算机蠕虫病毒发病的机制与特征进行全面深入地分析,进而构建完善的数据模型数据库。而IDS针对其监控网络,能够对计算机与网络活动数据进行收集,以实现两者的连接。把数据构建成网络活动行为特征或者是数据库数据模型进行匹配,可以对计算机的蠕虫病毒进行严格地检查。该技术主要是利用模型匹配的方式,对已知蠕虫病毒进行防治,然而,却无法对新型病毒进行探测以及防御。除此之外,异常模型IDS主要是对异常通信量变化进行监视,以有效探测全新攻击。而通信量变化具体值得就是通信量度量值与正常情况阀值之间的差值。但是,对含有正常通信因素阀值进行确定具有极大的难度,所以,这种技术的应用存在相对较高的报错几率。
(三) 技术的运用
简单网络管理协议属于应用层的协议,同时也是TCP/IP协议族当中的重要组成,能够保证网络设备之间实现管理信息的交换。其中, 可以帮助网络管理人员对网络性能予以深入了解,进而对网络问题及时发现并解决,实现网络扩充的目的。而 则是以 为基础所形成的网络流量统计分析工具,在使用的过程中,实际耗用系统资源不多,主要是利用 协议能够在设备中获取相关的流量信息,同时,通过JPEG格式将流量负载HTML文档向用户展示,通过直观形式来显示出流量负载。一旦蠕虫病毒爆发,就可以通过 了解网络流量增加的情况,并且与其所反馈的信息内容相互结合。在这种情况下,网络管理人员就能够积极采取补救措施,以免蠕虫病毒的危害不断扩大。这种技术在局域网的管理当中应用相对广泛。
(四) 技术的运用
目前,蠕虫病毒传播的速度不断加快,所以,其爆发的周期也更短,实际带来的危害更大。因此,必须要在蠕虫病毒早期发作时检测出来,进而有效地降低病毒带来的危害。而将 技术应用在蠕虫病毒早期检测当中,主要是将病毒行为特征作为基础,所以,具有一定的可行性。通过 服务能够尽可能降低对于路由器/交换机性能产生的影响,基于此,可以有效地提供更为详细的数据流信息内容。该技术属于交换功能当中的一部分,并提供多种统计信息。但是,因为蠕虫传播会引发扫描连接,所以,需要充分利用工具统计对 数据流进行分析,进而对蠕虫扫描的行为进行及时发现,积极采取措施,将感染途径进行有效地隔断。
三、结束语
综上所述,计算机蠕虫病毒中涉及了计算机蠕虫与病毒技术所以,病毒本身的复杂性有所增加,使得防御难度也不断提高。同时,病毒传播的速度极快,所以,针对未知蠕虫病毒的探测与防御也存在极大的难度。为此,必须要及时发现计算机蠕虫病毒,进而采取有效的防御措施,才能够从根本上消除对计算机的危害。
参考文献:
[1] 彭智朝.计算机蠕虫病毒检测和防御技术探讨[J].电脑知识与技术,2010,6(8):1848-1850.
[2] 黄李昌.网络蠕虫病毒的防御研究[D].电子科技大学,2010.
[3] 田震,杨金磊,赫玉玲. 关于网络蠕虫病毒的原理剖析[J]. 电脑知识与技术(学术交流). 2007(19)
论文作者:罗昕瑜
论文发表刊物:《科技中国》2016年12期
论文发表时间:2017/3/16
标签:蠕虫病毒论文; 计算机论文; 技术论文; 网络论文; 蠕虫论文; 病毒论文; 或者是论文; 《科技中国》2016年12期论文;