对计算机网络病毒防治技术与黑客攻击防范策略的探讨

2017-12-30 17:42王庚
数码设计 2017年5期
关键词:指针防火墙计算机网络

王庚*



对计算机网络病毒防治技术与黑客攻击防范策略的探讨

王庚*

(辽宁边防总队营口边防检查站,辽宁营口,115000)

本文首先对计算机网络病毒的特点以及危害进行了简要概述,并对计算机网络病毒的防治技术进行了全面分析,最后探讨了黑客攻击防范策略,希望能够将计算机网络的功能更加充分的发挥出来。

计算机;网络病毒;防治技术;黑客攻击;防范策略

引言

近年来,计算机网络的应用面越来越广,一定程度生提升了人们的工作和生活质量。但是威胁计算机网络使用安全性的因素是客观存在的,病毒以及黑客攻击问题制约了我国计算机网络领域的全面发展,在这种情况下,积极加强计算机网络病毒防治技术与黑客攻击防范策略的探讨具有重要意义。

1 计算机网络病毒特点及其危害

1.1 计算机网络病毒特点

计算网络病毒即能够被插入计算机程序中的破坏性数据,对计算机的功能造成威胁,同时可以自我复制计算机指令或者程序代码。其拥有极大危害性,而计算机网络病毒特点主要体现在可传染性、寄生性和隐蔽性等方面。

①寄生性。计算机程序中预先寄生着病毒,在执行这一程序时,其将发挥严重破坏性,该程序未启动,无法及时发现;②隐蔽性。部分杀毒软件应用中无法及时发现病毒,但是在对病毒处理时难度较高;③可传染性。非法拷贝是其实现途径,通常该病毒会附在其他程序上,当病毒发作,部分病毒进行自我复制并向其他程序传递,还有部分病毒会对计算机发生攻击[1]。

1.2 计算机网络病毒的危害

计算机网络病毒在传播病毒的过程中,通常会通过对薄弱环节进行攻击、固化病毒程序、文件传输、网络、拷贝软盘等媒介进行应用,对网络资源进行破坏[2]。现阶段,漏洞在计算机系统中是客观存在的,针对系统软件漏洞来讲,容易被病毒利用并发起攻击,最终将计算机的安全屏障进行突破,对网络主机进行入侵,最终攻击计算机资源,造成整个网络系统产生瘫痪。

2 计算机网络病毒防治技术

2.1 计算机防火墙技术

计算机防火墙包含以下功能:首先,访问控制。转换网络地址、访问控制执行可以对访问控制列表进行应用;其次,虚拟专用网络。其中包括攻击方案、管理和记录日志以及加密等功能[3]。要想促使使用者对专用设备需求得以降低,努力实现组网多样化的目标,就可以对防火墙进行应用,例如,持拨号和PP-POE等接入方式;计算机和动态路由,其支持特定网络中管理DHCP标准;入侵检测系统、防病毒系统,其是支持广域网口、桥模式、内容过滤的,具有一定防病毒功能。

从长远的角度来看,计算机防火墙技术的功能将越来越完善,同时安全性也逐渐提升。然而,现阶段防火墙在应用的过程中,速度慢限制了其功能的有效发挥,在促进防火墙速度提升的过程中,可以对网络处理器、ASIC、FPGA等进行充分的应用,由于微型编程是网络服务器的特点,因此可以从实际需求出发来升级防火墙功能,同时对IPV6产生支持作用。

2.2 加强计算机网络管理

在对计算机网络病毒进行防治的过程中,应综合应用相关的技术和管理等措施,才能够达到良好的防治效果。在对相关管理机制进行充分应用的背景下,计算机使用者能够产生较高的病毒防范意识,并通过规范操作等途径,来提升计算机网络系统运行安全性[4]。目前,我国在积极防治计算机网络病毒的过程中,以防御为主,相关防治措施呈现出较强的被动性,在这种情况下,必须加大计算机网络管理力度,通过主动防御和治理来提升计算机病毒防治能力。

第一,通过健全规章制度,来高效实施管理、服务、维护计算机软件系统和硬件设备的工作;第二,指定专门工作人员负责计算机网络病毒防治工作,对系统中可能出现的病毒问题进行及时的发现和治理,通过对病毒的有效汇报,来提升计算机网络病毒防治水平;第三,定期展开病毒查杀工作,对杀毒软件进行合理应用。相关部门应加大对先进技术的研究和应用力度,坚持“防为主、杀为辅、防杀并行”的计算机网络病毒防治原则。

3 计算机网络黑客攻击途径及防范措施

3.1 拒绝服务攻击及防范措施

拒绝服务攻击是计算机网络运行过程中的常见黑客攻击途径之一,SYN半开数据包在该网段路由器上的流量和数量必须得到充分的限制,并进行合理调整;同时部分内核参数是与SYN数据段相对应的,这部分内容也必须在系统中进行有效的设定,在这一过程中,如果部分SYN请求连接包超过时间限制,系统也可以对其进行强制复位,在这一过程中,由SYN数据段带来的攻击就能够得到有效预防。

3.2 网络嗅探及防范措施

计算机网络运行过程中的另一个常见黑客攻击途径为网络嗅探,在展开防范的过程中,措施如下:第一,网络分段。每一个网络段中都包含一组线路机器与共享低层设备,典型设备有动态集线器、网桥和交换机等,在对数据流进行有效限制的过程中,能够对嗅探进行充分的预防;第二,加密。将加密处理措施应用于数据流中的敏感信息中;第三,杂错节点禁用。对不支持杂错的网卡进行安装,对IBM兼容机嗅探进行预防[5]。

3.3 缓冲区溢出攻击及防范措施

攻击行动建立在缓冲区溢出漏洞基础之上所形成的黑客攻击即为缓冲区溢出攻击。在对这一黑客攻击进行防范的过程中,可以采取以下措施:第一,检查程序指针完整性。即在引用程序指针前对其是否容易发生改变进行检测。即使程序指针被攻击者改变,那么系统也会第一时间发现这一被改变的指针,那么系统运行过程中就不会再次对这一指针进行应用;第二,堆栈保护。该编译器技术能够有效检查程序指针完整性,此时需要对函数活动记录中返回地址进行全面分析。将附加字节添加到堆栈中函数返回地址后,在函数返回的过程中,最先对该附加字节进行检查,对其是否存在被篡改现象进行分析。如果存在过缓冲区溢出攻击,此时函数返回前这种攻击很容易得到全面检测。然而,如果这些附加字节被攻击者所预见,那么就会在溢出过程中对其进行制造,此时堆栈保护检测就会被逃避。

4 结束语

综上所述,近年来,计算机技术以日新月异的速度飞快发展,人类文明进入到信息时代,在这一时代背景下,计算机网络被广泛应用于各个领域,极大的提升了社会生产效率,但是计算机网络病毒和黑客攻击的存在,会对计算机网络的稳定性造成严重影响,最终威胁使用者的经济效益和个人因素安全性。因此必须有针对性的采取网络病毒防治技术与黑客攻击防范策略,才能够不断完善计算机网络体系,从而将计算机网络的功能更加充分的发挥出来。

[1] 李少飚. 网络型病毒的主要特征以及计算机网络安全隐患的对策研究[J]. 硅谷, 2014, 7(09): 153+147.

[2] 刘威. 试论计算机网络维护策略及病毒防治技术应用[J]. 中国管理信息化, 2016, 19(12): 161-162.

[3] 杨业武. 南宁电信分公司计算机网络多层次病毒防治系统[J]. 广西通信技术, 2017, (03): 4-6.

[4] 朱江. 计算机网络安全应用及防御措施的研究——以病毒防护防治为例[J]. 才智, 2015, (19): 74.

[5] 董歆. 我国首次开展计算机病毒疫情网上调查活动4.12——全国计算机病毒疫情调查开始[J]. 信息网络安全, 2016, (04): 7.

Discussion on Computer Network Virus Prevention Technology and Hacker Attack Prevention Strategy

WANG Geng*

(Yingkou frontier inspection station, Yingkou, Liaoning, Liaoning, 115000, China)

this paper first on the characteristics and harms of the computer network virus is a brief overview, and the prevention and control technology of the computer network virus has carried on the thorough analysis, finally discusses the hacker attack prevention strategy, hopes to more fully play to the functions of the computer network.

computer; The network virus; Prevention and control technology; Hacker attacks; Prevention strategies

王庚. 对计算机网络病毒防治技术与黑客攻击防范策略的探讨[J]. 数码设计, 2017, 6(5): 11-12.

WANG Geng. Discussion on Computer Network Virus Prevention Technology and Hacker Attack Prevention Strategy[J]. Peak Data Science, 2017, 6(5): 11-12.

10.19551/j.cnki.issn1672-9129.2017.05.004

TP3

A

1672-9129(2017)05-0011-02

2017-02-01;

2017-03-04。

王庚,男,满族,1972年12月出生,辽宁凌海人,大学本科,计算机科学与技术专业,现任辽宁边防总队营口边防检查站八级工程师,研究方向为电子信息。E-mail:5824840@qq.com

猜你喜欢
指针防火墙计算机网络
垂悬指针检测与防御方法*
全民总动员,筑牢防火墙
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
为什么表的指针都按照顺时针方向转动
在舌尖上筑牢抵御“僵尸肉”的防火墙
浅析C语言指针