网络病毒防治技术在计算机管理中的应用论文_朱燕

网络病毒防治技术在计算机管理中的应用论文_朱燕

摘要:现阶段,随着我国经济的快速发展,而信息技术的应用范围越来越广,而网络病毒也借这个机会大肆传播,基于此,做好计算机管理中的网络病毒防治工作有着很高的必要性。本文以此为出发点,重点介绍了网络病毒防治技术,在计算机管理中的应用方式。以期可以为更多计算机管理人员,能更高效地利用好网络病毒防治技术提供借鉴参考。

关键词:网络病毒;防治技术;计算机管理;应用

引言

由于计算机系统具有良好的开放性与共享性,因此在一定程度上拓宽了人际关系的界限,加强了人与人之间的网络交流,但是这一优良特性也经常被黑客所利用,在网络上传播网络病毒大肆侵害他人利益。为了解决这一安全问题,管理人员必须找到计算机系统中存在的漏洞,然后采取相应的解决措施尽量弥补漏洞,挽回损失。此外,还需要建立病毒预防体系,防止网络病毒入侵,使计算机系统始终处于安全的自运行状态。

1计算机网络病毒的危害

由于计算机网络具有开放性和共享性,其就难免会存在着一定的使用和运行风险。我们通常将计算机网络信息的风险因素归为两类,一个是内部因素,一个是外部因素。外部因素主要包括是一些人为的恶意性攻击,例如黑客的侵入等等,而内部的因素是指计算机网络信息系统的内部不够完善,存在着一些漏洞。其主要表现在以下两个方面:一方面是实体风险,是指信息在传递的过程中,经常会发生网络终端问题,或者说相关的设备出现故障。计算机系统在实际的运行过程中,需要选一些固定的设备去对信息和网络进行支持,这些设备基本上都处于正常良好的工作状态。但是,它们也会受到天气和气候条件的影响,导致信息在传递的过程中出现漏洞,大量丢失。而另一方面,主要就是指网络信息在加工和处理以及传递和储存的过程中,受于一些不安全的因素的威胁,导致信息不能够进行有效的传递,造成重大的安全隐患。在实际的工作过程中,相关的信息在传递的过程中即便被一些攻击者进行攻击,其传递的质量也不会受到明显的影响,着会造成工作人员不能第一时间发现问题。因此更多的时候都尽量靠防范的方式来进行网络保护。还有一种攻击具有主动性。其会直接对传递的信息和内容进行伪造和冒充处理,对信息进行大量的篡改,甚至对某些合法的通信实体加以冒充,这种主动性的攻击相比较被动性的攻击而言,具有更大的干扰性和破坏性,因此,相关工作人员应该采取更为主动的预防措施。

2计算机网络病毒的防治措施

2.1建立网络病毒防火墙

网络病毒的传播需要借助网络连接点的搭接,而防火墙刚好可以在每个网络连接点处设置路障,进而起到防范网络病毒传播与扩散的作用。此外,安装防火墙之后,计算机系统可以对尝试接入的外部网络用户实行访问控制。只有符合要求的访问者才能被允许访问计算机系统。根据防火墙功能应用位置的不同,可以将防火墙分为两类:(1)硬件防火墙。设置硬件防火墙是对硬件的一种保护措施,具体来讲,就是对路由器、CPU等硬件设施进行防护,阻止病毒入侵,对存储数据进行盗取或者是对硬件设备造成损坏。(2)软件防火墙。具体来讲,就是对应用文档、驱动工具等软件设备进行防护,其功能同样也是提升数据存储安全,并防止软件受损。

2.2安装网络病毒查杀软件

随着计算机病毒的不断升级,有些时候防火墙面临着失效的危险。这时就需要操作人员在计算机系统中,安装网络病毒查杀软件,以定期将侵入系统中的病毒清除,其应用方式如下:1)在查杀软件的选择上,应选择正规的、最新版的、查杀能力强的软件如360安全卫士、腾讯安全卫士、金山安全卫士等。

期刊文章分类查询,尽在期刊图书馆但要注意不要在一个计算机系统中,安装两个以上查杀软件,那样很容易使其相互间在功能上发生冲突,这反而会影响到各自的查杀效果。一般来说,一个普通的计算机系统中使用一个查杀软件就足够了;2)此外,针对病毒可能会在传播过程中升级的问题,操作人员应定期将查杀软件更新到最新版本,以保证软件的功能达到最强,从而更好地抵御升级病毒的入侵;3)查杀软件最好每天使用一次,其在开机时使用效果最佳,可以为系统接下来的工作提供一个优异环境。若软件提示系统出现了漏洞,操作人员需及时下载并安装修复补丁,以迅速弥补漏洞,防范病毒入侵。

2.3建立虚拟计算机操作环境

虚拟环境技术是指利用虚拟计算机软件,如ShadoWin等,将本机的操作系统模拟到另一台计算机,并在模拟机中完成操作的一种新型网络病毒防治技术。通过该技术可以取得以下效果:1)虚拟环境技术有着很好的便携式特征,一般利用U盘就能完成对其软件的储存。这样将U盘插入到一台计算机中,输入登录密码,就能使用该软件了;2)利用虚拟环境技术,操作人员就可以将本机中的系统数据,转移到一台防护性能好的计算机,在其中模拟建立本机的系统环境,以完成目标操作。在这一过程中,由于模拟机系统中并不残留虚拟环境的操作数据,这样病毒即使入侵到模拟机系统,也无法对虚拟环境中的数据进行盗取或破坏。同时,虚拟环境又与本机在操作上相互隔离,这样病毒也将无法通过入侵本机的方式,来达到盗取或破坏虚拟环境数据的目的。虚拟操作环境将使计算机系统的操作安全性得到大幅度提升。

2.4相关单位需要注重用户个人病毒防治意识的培训工作

现阶段,用户个人计算机网络系统内部之所以会出现网络病毒,其主要原因就是个人网络病毒防治意识欠缺,对网络病毒无法察觉,从而导致计算机网络系统中储存的个人信息被盗取。面对此种情况,相关单位就需要注重用户个人病毒防治意识的培训工作,具体需要做到以下三点:第一,相关单位提高用户对网络病毒危害性的认识,让用户正确了解网络病毒的危害性。第二,相关单位需要传授用户网络病毒防治的方法,让用户在使用计算机过程中,可以定期展开计算机系统病毒检测工作,如果发现网络病毒入侵苗头,及时处理,保证计算机系统内部数据资料不会发生泄露。第三,相关单位需要提高每一位用户的个人网络安全意识,在计算机系统内部设置防火墙、开机密码等程序,避免非法网站入侵计算机系统,计算机整体系统破坏、计算机系统程序发展改变、内部所储存的信息资料发生盗取等情况出现,实现计算机网络病毒防治工作的初衷。

结语

综上所述,计算机网络技术已经与人们之间建立了密切的关系,为了使其更好为人们的生活带来便利,同时提高其安全性,相关的研究人员应该在其发展的过程中,从内外因两个方面进行双向的安全防护,不断的在研究中发现问题,提出问题,并且有效的解决问题,进而对整个计算机网络运行程序进行优化和完善,使之实现价值的最大化。

参考文献

[1]吴振强.信息时代下网络技术安全与网络防御探究[J].网络安全技术与应用,2018,08:140-141.

[2]符绩彰.关于计算机网络技术安全与网络防御的研究[J].数码世界,2017,06:5.

[3]章蕾.关于计算机网络技术安全与网络防御的研究[J].计算机光盘软件与应用,2018,16:154+298.

[4]徐剑波.网络病毒防治技术在计算机管理中的应用探究[J].科技展望,2017(1).

[5]孙岩.网络病毒防治技术在计算机管理中的应用分析[J].经营管理者,2017(23):276.

论文作者:朱燕

论文发表刊物:《中国电业》2019年15期

论文发表时间:2019/11/20

标签:;  ;  ;  ;  ;  ;  ;  ;  

网络病毒防治技术在计算机管理中的应用论文_朱燕
下载Doc文档

猜你喜欢