计算机病毒检测现状分析论文

2022-04-28

摘要:在对计算机病毒进行研究之前,先对被研究病毒的行为特征进行全面了解,将会对后期的反汇编代码分析以及病毒查杀工作产生重大帮助。该文先是阐述了计算机病毒的行为特征,进而探究出一种基于程序行为的计算机病毒检测方法,以此用来计算机使用过程中产生的未知病毒。今天小编为大家推荐《计算机病毒检测现状分析论文(精选3篇)》,仅供参考,希望能够帮助到大家。

计算机病毒检测现状分析论文 篇1:

航运物流平台的网络安全对策

摘 要:本文旨在通过对物流平台发展现状的分析,挖掘其发展当中存在的问题,有针对性地对这些问题提出相应的解决策略,并着重探讨了大数据技术对网络安全的预测。

关键词:物流平台;网络安全;研究现状;发展策略;网络安全技术;大数据技术

长江航运物流公共信息平台运行已有两年,它在融合先进信息技术的同时,强调“整合”、“共享”和“服务”的思想,即在资源充分整合的基础上,通过信息共享的手段,最终将实现为航运物流全流程服务的根本目标。随着物流平台的扩大和发展,其安全性和可靠性变得更加重要,因此,运用切实可靠的网络安全管理方法、提高网络的安全防护能力已经成为企业一个重要研究的内容。

1 物流平台网络安全因素与现状

对于广大的计算机网络应用者来说,网络的不安全因素可以分为内在因素和外在因素,内在因素就是由于使用者自身的疏忽而导致的一些安全问题,外在因素就是指外敌入侵对计算机网络的恶意破坏。下面就来一一解读。

1.1 计算机病毒

计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。对于整个电子商务网络系统而言,最具有威胁性的就是病毒。由于其工作性质的限制,与外环境的接触机率较大,在信息资源处于半封闭半公开的状态下,很容易给病毒带来可乘之机。一旦病毒侵入整个网络系统,计算机中的所有功能以及大量数据将会遭受巨大破坏。病毒的繁殖和复制能力非常迅速,在短时间内,就可以造成整个网络系统瘫痪,互联网资源自动被侵蚀,最终导致网络环境崩溃。

1.2 黑客攻击

我们通常意义上理解的黑客是指在未经许可的情况下,载入对方的系统进行信息盗取或对计算机网络进行恶意破坏的人。黑客对于网络信息安全的威胁是不容小视的,有很多黑客的恶意破坏可使整个局域的网络处于瘫痪的状态。

1.3 信息盗用

当网络环境在实现资源传输或者共享的过程中,如果没有对信息采取加密等保护手段进行信息维护的话,那么传输的信息就会以明文的方式展现给大家,一些不法分子利用这一疏漏,可能会在数据经过的路线上对信息进行拦截或者提取,之后通过研究得出有价值的资源,严重的情况下,可以泄露个人信息、账户、密码等重要信息,对个人和单位带来难以估量的损失。

1.4 软件自身漏洞

在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,在被大家广泛应用的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。

1.5 使用者安全意识薄弱

网络安全问题除了上述一些客观因素之外,还有一个重要的因素是使用者没有相应的网络安全意识。在网络上分享私人信息、应用软件时输入一些信息口令、下载含有病毒的软件,都可能让非法人事盗取我们的信息。

2 计算机网络安全技术在物流平台中的应用

为保证物流平台产业能够正常的发展和运作,同时也为了物流平台网络环境得到改善和提高,就要采取一些必要的手段或者是方式方法对整个网络环境实施有效的管理,促使安全隐患在网络安全技术的控制下得以缓解和消除。下面就一一谈谈上述问题的解决方案。

2.1 入侵技术检测

入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。

2.2 杀毒软件应用

杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在物流平台飞速发展的今天,要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。

2.3 防火墙技术

防火墙技术,最初是针对网络不安全因素采取的一种保护措施。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。

2.4 数据加密技术

数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗的说,就是给数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。高级密码可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境,保证我们的网络环境良好。当前,个人电脑进行网络应用是基于PKI进行安全防护,利用内置私密USB硬件设备,解密运算不出硬件,实现身份认证和会话秘钥的协商共享,如采用高强度信息加密,数字认证和数字签名技术,保证具有不可复制性,则可以有效防范交易风险,保障客户网上交易安全。值得一提的是,手机、平板电脑等移动互联网智能终端,因很难外接一个USB设备,目前安全办法是将密码算法与秘钥融合,利用终端密码个性化、动态更新的一人一密加一次一密保护互联网的安全性,其安全性尚未得到广泛认可的解决。

2.5 个人身份认证

个人身份认证就是指在进行信息交易或者提取时,为了保证交易中参数或者数据的真实性和完整性,对于交易的个人实行的一种检测手段,通过身份对比、验证,对持有信息人进行核实,防止不法分子对用户资料进行盗取、修改甚至是伪造。物流平台交易采用身份证的认证方式,能增强信息的安全性,且有利于网络系统对于信息的保存和提取。

2.6 物理隔离防护

物理隔离是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。当前物流平台可实行内部网和公共网物理隔离,保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为物流内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

2.7 健全规章制度

要保证网络的相对安全,就务必制定详细系统的安全制度。安全制度能够精准、全面、系统考虑到网络安全的各个漏洞或威胁问题,一旦出现网络安全事故,处理和处罚有章可循;同时要严格执行制度,严格落实检查制度,做好日常检查、定期和不定期检查,记录出现违规的人员及情况、相应处罚情况,定期通报检查的结果和问题;并对违法问题及时提请公安机关侦办。

2.8 严打违法犯罪

对网络违法犯罪,进行严打,能有效震慑犯罪分子,降低网络违法犯罪发案率,保护企业和客户的合法权益,因此,当前一是要加强长航公安网络安全监督警力和能力,增加投入,引进人才,建立健全网络安全和打击犯罪队伍;二是进一步采取精神和物质的激励机制,调动网监人才和办案人员的积极性,形成违法必查、查必追究,究必严罚的严打态势。

3 网络安全分析中的大数据技术应用

3.1 将大数据技术引入网络安全的必要性

网络安全分析的数据随着网络架构的越来越复杂,来源越来越丰富,数量呈指数曲线增长,从TB的数量级迈向PB数量级,内容越来越细致,维度范围越来越大;网络设备的性能越来越强,发送数据的速度越来越快,安全信息的采集速度要求越来越高;网络安全漏洞日益增多,影响范围广泛。大数据技术具有数据量大、速度快、种类多、价值密度底等特点,满足于网络安全数据要求的效率高、容量大、成本低的要求。

3.2 大数据技术在网络安全分析中的应用

日志和流量是当前网络安全分析的主要数据对象,资产、配置、漏洞、访问、应用行为、用户行为、业务行为、外部报告等作为关联的辅助信息。将大数据技术引用进来,原理是将分散的日志与流量数据集中到一起,运用高效的采集、储存、分析和检索技术,提升网络安全分析和处理成效,缩短分析时间。在使用信息关联、阶段性组合、场景关联等手段进行分析,发现安全事件之间的关联性,预测安全漏洞、高持续性攻击和数据泄露等安全事件的发生,变被动防御为主动防御。

3.2.1 信息的采集

数据采集可以使用Chukwa等工具,使用分布采集的手段进行对于日志信息每秒数百兆的采集;通过传统的数据镜像的采集方式,可以采集全流量数据。

3.2.2 信息的存储

面对繁杂的数据种类和各种各样的应用方式,想要满足各种分析需求的数据储存,提升检索与分析的速度,应采取不同的储存方式来储存不同类型的数据。

供检索的原始安全数据,如日志信息、流量历史数据等,可使用GBase、Hbase等列式存储,其具有快速索引的特性,能够快速响应数据检索。

进行标准化处理后安全数据,可以根据Hahoop分布式进行其构架计算,把分析的数据置于计算节点上,使用Hive等进行脚本分析,挖掘与分析安全数据,完成统计报告和分析警告,再将结果存放于列式存储。

需要进行实时分析的安全数据,可采取Storm、Spark等流式计算方法,把需要分析的数据置于各个计算节点,当实时数据流流经节点时系统自动进行分析,形成数据统计与安全警告,再把分析结果存放到流式存储中。

3.2.3 信息的检索

安全数据的查询与检索可以使用以MapReduce为基础的检索架构,把数据查询的请求主语各个分析节点进行处理,利用分布式的并行计算方法,将安全数据的检索速度有效提升。

数据的分析。实时数据分析可以利用Storm或者Spark等流式计算架构为基础,联合复杂事件处理技术和定制的电联分析计算方法。采用以上方法对于实时分析数据内存、实时监控与关联安全信息,能够及时捕捉异常行为。非实时数据的分析可采取Hadoop架构,利用HDFS分布式存储和MapReduce的分布式计算和,联合数据聚合、数据挖掘、数据抽取等技术统,离线统计风险、分析事态、寻找攻击源。

多源数据与多阶段组合的关联分析。大数据技术能够有效提升存储与分析的速率,使短时间内挖掘分析多源异构数据,关联挖掘大规模系统的安全隐患、关联不同阶段的攻击行为特征等可能性存在。例如,要分析僵尸网络,不单单能够结合流量同DNS的访问特征,还可以将数据源进一步扩充与分析,将全分组数据集合、对溯源数据和莫管数据进行攻击、深度关联分析外界情报等信息。又例如,发现某个主机被攻击或者存在漏洞,能够关联系统中的其他主机是否受到相同的攻击或者存在相同的漏洞,使隐患及时被发现,提前做好防范准备。

3.3 基于大数据技术的网络安全平台建设

3.3.1 基于大数据的网络安全平台架构

本文提出如下图所示的网络安全分析平台。

此平台由下至上分别为数据采集层、大数据存储层、数据挖掘分析层、数据呈现层。当中数据采集层能够分布式采集基于流、用户身份信息、事件和威胁情报等多源异构信息。大数据存储层能够应用分布式文件系统长期全量存储海量信息,并能实现结构化、半结构化以及非结构化的数据统一存储,使用均衡算法将现实数据均匀分布在分布式文件系统上,为将来的数据检索提高速度。数据挖掘分析层能够实将时数据分析关联、分析情境、提取特征,以此来实现安全事件的挖掘,迅速发现异常网络行为并溯其根源,同时能够对信息数据进行搜索查询以及定位。数据呈现层能够将大数据分析结构进行可视化的呈现,通过多种维度展现网络安全状态。

3.3.2 平台实现的技术支持

3.3.2.1 数据采集技术

本平台采取Flume、Kafka、Storm结合的形式进行数据采集。

使用Flume进行海量安全数据的采集、整合与传输具有可呈现分布式、可靠性高、可用性高的特点,利用定制的数据,让发送方能够收集到源自不同数据源的数据,把数据简单处理后发送给各个数据的定制方。

面对活跃的流式数据进行处理是,可已将Kafka当做数据采集与流式数据处理间的缓存。Kafka包含许多生产者、代理、消费者,整体性的提供逻辑服务,使其成为一个高吞吐量的分布式发布订阅系统。面对分布式中的数据管理,Kafka使用了Zookeeper框架对于集群配置进行管理,实现了负载的均衡。

3.3.2.2 数据存储技术

使用HDFS进行采集后的数据存储,HDFS分布式文件系统有着高吞吐量和高容错性的特点,命名空间使用的是元数据管理节点文件系统,数据节点被用来存储数据文件,将64兆字节的数据块作为最基本存储单位。元数据节点的数量与数据文件的大小成粉笔,同一时间如果访问过多的文件就会造成系统性能的严重下降。所以,想要保障数据处理和分析的效率,此平台使用的存储单位就是HDFS数据块存储,把采集得来的数据归纳处理之后,保证每个文件的大小满足64兆字节。

3.3.2.3 数据分析技术

此平台使用Hive完成数据统计与分析,采取类似SQL的HiveQL语言满足HDFS与HBase对于非结构化的数据进行快速检索的,该平台使用Hive对API进行封装,使用定制的插件开发和实现各种数据的处理、分析与统计。

对于数据的挖掘分析,给平台使用Mahout完成基于Hadoop的机械学习,同时完成数据的挖掘与整理。

针对事件流的关联与分析,该平台使用CPE,把系统数据当作是各种类型的事件,对时间之间的关联性进行分析,构建起分门别类的事件关系序列库,完成从简单事件到高级事件的转化,在大量的信息中寻找到网络安全隐患。

4 结束语

物流平台的运用及发展的前景十分广阔,但与此同时我们必须正视物流平台快速发展中出现的问题,要在问题的发现与改善中不断取得更为良性的发展,发挥其最大作用。

随着长江航运的发展和规模的壮大,网络安全管理变得越来越复杂。在执行维护网络安全任务的同时,我们一定要注意把网络安全防护技术、影响网络安全的因素结合起来,采取可行性高的防护措施,建立健全防护体系,增强单位内部人员的网络安全意识和技能,从源头上解决网络安全问题。

作者:朱梅 朱继祥

计算机病毒检测现状分析论文 篇2:

计算机病毒的行为特征及检验方法

摘 要:在对计算机病毒进行研究之前,先对被研究病毒的行为特征进行全面了解,将会对后期的反汇编代码分析以及病毒查杀工作产生重大帮助。该文先是阐述了计算机病毒的行为特征,进而探究出一种基于程序行为的计算机病毒检测方法,以此用来计算机使用过程中产生的未知病毒。

关键词:计算机病毒 行为特征 病毒检测 语义网络

随着计算和网络技术的普及,在未来人们必将迎来全球化通讯网络时代。虽说网络给人们的生产生活带来巨大的便利性,但是一定程度上它也存在安全隐患与危害性,其中危害影响最为严重的就属计算机病毒。伴随着网络宽带的升级,计算机病毒的传播速度和变种速度也越来越快,产生问题也就愈发增多,人们对此也是关注不已,所以,如何提高计算机安全性能已经成为计算机领域重点研究的课题。面对计算机病毒变种日益加快的现象,人们必须要研究出新型性的检测方法来查找计算机存在的未知病毒。

1 计算机病毒的行为特征

1.1 传染性

计算机病毒最主要的特征莫过于传染性,同时,计算机病毒的传染性特征还可以用来判断某一段程序是否成为计算机病毒的载体。事实上,计算机病毒只是认为编写的一段计算机程序代码,一旦将其植入计算机中展开运行操作,它便会自动搜寻符合其传染条件的其他程序或者存储载体,认准目标后再将自身代码植入其中,从而形成自我的“繁殖与生长”。并且一直循环往复下去。

1.2 非授权性

计算机病毒潜藏在合乎法律规范的程序中,它们会利用用户操作运行合法程序的空隙偷窃到控制系统的权利,在合法程序之前就开始操作运行,无论病毒的行为,还是病毒的目的,对于用户来说都一无所知,其是在吗没有经过用户同意就开始自行操作运行的。

1.3 不可预见性

从病毒检测角度来说,计算机病毒还具备不可预见性的特征。病毒的种类不同,其所对应的代码也就不同。虽然现在已经研发出一定的反病毒技术,但是对于庞大的计算机病毒群体来说,这只是冰山一角,反病毒技术仍旧有待提高,只有在一定的病毒出现后,才会生成对应的反病毒技术。

1.4 可触发性

通常计算机病毒都会具备一种或者多种触发条件。一旦达到其触发条件的要求,其便被激活,并进行自我复制传染,给其它正常程序带来不利的影响,同时,计算机病毒的传染性受到触发条件的限制,触发条件越多,计算机病毒的传染程度就越大。

1.5 破坏性

计算机病毒主要包括良性病毒和恶性病毒两种。良性病毒是编程者出于恶作剧编写出来程序这类病毒不会对文件、数据产生破坏性,不过会造成系统资源的浪费。而恶性病毒则会对系统产生重大危害,可能会导致程序无法正常运行,或者将计算机内部文件进行删除,亦或者受文件和数据受到不同程度的破坏等等。

1.6 潜伏性

绝大数的计算机病毒在传染系统后不会立刻发作,因此,它可能会在磁盘上等上几天,甚至几年,一般要时机成熟它便会爆发,四处繁殖扩散,危害系统。比如黑色星期五病毒,不到预定时间一定不易察觉出来,等到条件具备了便会立马爆炸开来,对系统进行破坏。

1.7 隐蔽性

计算机病毒通常都为编程技术较高的程序,其个体较小,往往依附在合法程序之中,有时也会有少许的病毒出现在隐含文件之中,用户是很难发现这些小个体的。也就是说,不通过代码分析,是很难将计算机病毒与合法程序分辨出来的。

2 计算机病毒传染行为的语义网络表示以及檢测方法

2.1 语义网络的阐释

语义网络是一个向图形式,是由一组节点和若干条连接节点的弧构成,其中节点代表事物、行为或者对象等,弧则指各个节点之间存在的关系。语义网络表示行为存在着一定的优势:一是语义网络表示中存在父节点与子节点、虚节点与实节点,有助于面向对象技术的实现;二是各节点之间形成一定的网状结构,便于理清各种复杂关系;三是其搜索效果较为明显,具备强大联想式推理作用。

2.2 计算机病毒传染行为中语义网络的表示

根据上文语义网络的阐述,在计算机病毒传染行为模式的语义网络表示中,节点代表着计算机的程序行为,将每条链上的结尾部的节点称为值节点,该节点上的值表示某种程序所具有的行为特性以及该行为特性所拥有的权值。例如,在整个语义网络中存在着“系统漏洞传播”的这一部分,节点通过这一部分又划分成“漏洞扫描”、“攻击模块”、以及“自我复制”三个子部分,分别代表某种程序在执行过程中漏洞扫描行为、攻击行为以及自我复制的行为。并且这三个子部分都有其自身的一个权值,其中权值的大小主要取决于行为所依据病毒的特征性。以此类推,语义网络中的其他值节点也是这样分层的。每一条弧线上的分析关系意味着这类行为特征并不是所有病毒程序都具备的,在检测过程中只要检测到其中一种就要加上与之对应的权值。该种表示方式有助于实现面向对象技术,把每一个恶意代码看作是一个对象,将不同种类的病毒程序及其典型性的传染行为整合起来,并按照对象之间的关系将它们联系性和结构性表示出来。在此构图中,恶意代码单独归为一类,该类中的具体对象就指代表着各种各样的病毒程序,每一种病毒程序的典型性的传染行为就作为事物的特性。在这种行为表示方法中形成的行为模式库很容易进行维护,并且产生的检测效果也很显著,值得推广使用。

2.3 未知病毒的检测方法

检测引擎在未知病毒的检测系统中起到举足轻重的作用,文中所提出的检测方法主要是以计算机病毒的行为特征作为准则,在此过程中的行为模式库是采用层次化的语义网络结构。检测引擎的工作流程是按照如下安排:先输入一组固定的病毒发现门槛值、检测值,用一个字符数组来贮存被检测文件所具备的病毒行为特征,随后导入检测文件进行病毒检测,检测系统要对文件内容进行检查,将检查到的内容与行为模式库中各种行为模式进行参照对比,如果被检文件符合计算机病毒的某种行为特征,就需在检测总值上加上此种行为特征的权值,并将其特征描述贮存到字符数组中。如果其检测值大于门槛值,就说明该文件内存在恶意代码,这时系统便会发出警告表示这一文件存在恶意行为,并指导用户进行文件删除或者杀毒的操作,最后检测结束;反之则说明文件不含有未知病毒,检测结束。

通过总结计算机病毒不同行为特征,并在此基础上形成的病毒检测方法产生效果更加明显,对用户进行未知病毒检测的帮助也就更大。

参考文献

[1] 程胜利,谈冉,熊文龙.计算机病毒及其防治技术[M].北京:清华大学出版社,2004.

[2] 山秀明,李昊,焦健.网络病毒行为模式分析[J].中国工程科学,2003(12).

[3] 彭国军,傅建明,张焕国.浅析反病毒技术现状挑战及发展趋势[J].信息网络安全,2009(9).

作者:于洪涓 李晔

计算机病毒检测现状分析论文 篇3:

网络金融安全及病毒防治

摘要:网络技术给网上银行服务带来了传统银行业务无法媲美的优越性,但是因特网的开放性,使得各种病毒在网络上流传,使之成为威胁网络银行正常运作的主要因素之一。该文分析计算机病毒的在网络交易中的最新发展趋势,从而能够有效地防治计算机病毒,保障网络金融安全。

关键字:计算机病毒;金融安全;病毒防治

Security of Network Finance and Virus Prevention

WANG Gai-xiang

(Shanxi Professional College of Finance, Taiyuan 030008, China)

Key words: computer virus; security of financial; prevention and cure

1 引言

随着计算机技术和网络技术的发展,在各行各业形成了全新的经营模式,网络技术给网上银行服务带来了传统银行业务无法媲美的优越性,网络交易这个新兴的金融业务形式,以其高效、灵活、低成本、全天候的便捷服务,迅速聚集了大量用户。但是因特网的开放性,使得各种病毒在网络上流传。使之成为威胁网络银行正常运作的主要威胁之一,特别是银行网络的逐步开放,为病毒的快速传播提供了便利条件,也带来了更大的威胁性。因此分析计算机病毒的在网络交易中的最新发展趋势,以求有效地防治计算机病毒就显得十分必要和紧迫。

2 计算机病毒成为影响网络金融安全的主要因素之一

随着因特网的不断发展,使得各种病毒在网络上流传,特别是银行网络的逐步开放,对网络的金融安全带来了很大的威胁性。计算机病毒作为一种特殊形式的计算机软件程序,是具有自我复制功能的计算机指令代码,并且可以通过一些可移动设备和网络进行快速传播。各类计算机病毒不断在互联网和银行内联网上肆孽,如果计算机病毒攻击银行内联网将导致网络的许多功能无法使用或不敢使用,更严重的会导致计算机系统瘫痪,程序和数据被破坏。目前,各种各样的计算机病毒层出不穷地活跃在各个角落,成为影响网络金融安全的主要因素之一。

经济利益将成为推动计算机病毒发展的最大动力,从计算机病毒出现之初来看,对技术的兴趣和爱好是计算机病毒发展的源动力。但目前,越来越多的迹象表明,经济利益已成为推动计算机病毒发展的最大动力。近年来,一些银行的网络系统,曾一度关闭了网上支付系统,窃取密码、“冒充站点”正成为网银最大的安全隐患。其中较普遍的做法是,木马先向用户发送一个“本行网站正进行促销活动”等内容的虚假邮件,诱骗客户访问“冒充站点”,用户在不知情的情况下泄露账号和密码,最终蒙受损失。比较著名的还有“灰鸽子”、“网银大盗”等。针对网络游戏的计算机病毒在这一点表现更为明显,网络游戏帐号和数以千元甚至万元的虚拟装备莫明其妙地转到了他人手中。

3 计算机病毒的在网络交易中的最新发展趋势

3.1 网络成为计算机病毒的主要传播途径

计算机网络逐渐成为计算机病毒主要传播途径,计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)进行传播。计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。通过 “熊猫烧香”病毒的感染范围及速度非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。

3.2 利用操作系统漏洞传播

2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”、2007年的“熊猫烧香”都是利用系统的漏洞,在短短的几天内就造成了巨大的社会危害和经济损失。开发操作系统是个复杂的工程,出现漏洞及错误是难免的,任何操作系统都是在修补漏洞和改正错误的过程中逐步走向成熟和完善的。

3.3 计算机病毒变种的速度极快

计算机病毒变种的速度极快,使计算机病毒向混合型、多样化发展,结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(codered)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。

3.4 经济利益将成为推动计算机病毒发展的最大动力

随着时代的发展经济利益成为目前病毒制造者不断追求技术突破的原动力,受此利益驱使,近年来电脑病毒的感染率呈爆炸式增长。并且计算机病毒技术日益与黑客技术融合,因为它们有着共同的经济利益目标。

3.5 常见的杀毒软件总是滞后于新的计算机病毒病毒

首先,常见的反病毒软件大多数采用特征码技术,必然会导致病毒库滞后于新病毒的现象,用户必须不断地升级病毒库,才能查杀新病毒。其次,操作系统本身的漏洞对反病毒软件来说是无能为力的,许多操作系统漏洞除了微软自己知道外,不能被广大用户主动发现和知晓,这给反病毒造成的困难远远大于给病毒编写造成的困难,也导致反病毒技术只能跟在病毒后面。

4 防治计算机病毒保障网络金融安全的策略

4.1 建立防患于未然的正确防毒意识

许多用户的计算机病毒防范意识依然淡薄,对病毒防范知识欠缺。他们只认为自己是计算机的使用者,而不是计算机的管理者,因此常常不自觉成为病毒的传播者,出了问题也束手无策。银行的计算机安全管理部门应定期进行防病毒知识宣传,让用户逐渐认识到防病毒工作的重要性,同时客观地看待防毒软件,建立防患于未然的正确防毒意识,让计算机用户从根本上认识到计算机病毒防治与自己息息相关,认识到自己身上所担负的责任,切实把防病毒工作当作自己工作的一部分。

4.2 制定病毒防治的相关规章制度

全面落实各个层面的病毒防控工作。首先,要做好组织管理机制。建立相应的组织机构,设立专职或兼职的安全员,遏制计算机病毒的产生、传播和危害。其次,要做好应急处理机制。坚持“积极预防、及时发现、快速反应、确保恢复”的病毒防控原则建立一套行之有效的防范计算机病毒的应急措施和应急事件处理机构,以便对发现的计算机病毒事件进行快速反应和处置,为遭受计算机病毒攻击、破坏的计算机信息系统提供数据恢复方案,保障计算机信息系统和网络的安全、有效运转。最后,要建立预警通报机制。需建立一种快速预警和通报机制,能够在最短的时间内发现并捕获病毒,及时向计算机用户发布警报,同时提供计算机病毒的防治方案,减少计算机病毒对计算机信息系统和网络的破坏。

4.3 做好计算机病毒防控的技术措施

必须控制传播途径的,建立和执行严格的数据软盘和外来软件的病毒检查制度,不要随便使用在别的机器上使用过的可擦写存储介质,如软盘、硬盘、可擦写光盘等;做好数据的安全保护。将操作系统单独存放于一个逻辑分区,数据、文件等存放在其他的逻辑分区,并做好系统和数据的备份,以便在受到病毒感染后及时恢复,降低损失。

选择并及时升级杀毒软件和病毒库。应选择技术手段先进、更新服务及时的企业版防毒软件系统,建立功能强大,具有防范监控管理与病毒查杀一体的防病毒系统。

启动实时监控功能,关闭不必要的端口,以提高系统的安全性和可靠性。在网络设备特别是在核心路由器上,尽量关闭不必要的TCP和UDP所对应的端口,从局域网的源头切断计算机病毒人侵的通道。同时,还要定时利用网络监控设备对计算机网络进行必要的网络数据流量监控,及时处理发现的问题,严格防范病毒在银行内部网络中的传播。加强对内部网络的资源管理,建立网络监测系统和防火墙系统,杜绝非法外联,扼制非法入侵,对于重要部门的计算机要尽量专机专用,并与外界做好物理隔绝。

对所有内网中的计算机实施监控管理和安全策略的统一分配。随着银行业务的不断发展,企业网络中的计算机数量在急剧增加。如何对这些计算机实施安全有效管理,不仅要靠管理制度,还需要先进的技术手段。这样,可以对所有节点的计算机进行安全策略的统一分配和软件的统一分发,还可以监控所有计算机各类软件的安装使用情况。

5 结语

面对如此严峻的局面,计算机病毒的防治已不仅仅是单纯的技术问题,在综合运用各种技术手段进行立体防毒的基础上,还应该在管理制度上进行有效部署,健全法制法规,严格操作规程,建立安全管理制度,区分不同身份用户的权限和职责,以保障网络金融安全。

参考文献:

[1] 王珊珊,孔韦韦,张捷.基于计算机变形病毒及其防治现状的探讨[J].计算机与数字工程,2007(8).

[2] 张凡.面向未知病毒检测方法与系统实现技术研究[D].西北工业大学,2003.

[3] 林红柳,罗军,葛竹春.网上银行信息安全技术的应用探讨[J].哈尔滨商业大学学报:自然科学版,2005(3).

作者:王改香

上一篇:企业员工后勤管理工作的论文下一篇:小学音乐教学实践性研究论文