公务员期刊网 论文中心 正文

网络病毒防御技术方案设计

网络病毒防御技术方案设计

1计算机网络病毒的传播特性

1.1多元化

相比于传统计算机网络病毒而言,现代化网络病毒可以通过各个端口与介质来实现传播,攻击对象从个体PC拓展为带有网络协议的工作站或是大型服务器,造成网络瘫痪或是拥

堵问题,阻碍和影响大量用户网络访问行为,极具破坏性。

1.2多样化

传统计算机网络病毒主要通过C语言进行编写,而在网络技术发展下,Jave、VB等脚本语言编写方式逐渐问世,病毒数量与种类逐渐增多,使得病毒变种多样化,增加计算机网络

杀毒与防御难度。

1.3隐蔽化

在计算机网络技术趋于成熟下,病毒技术得到快速更新,形成隐形技术、自我保护技术以及自变异技术等,实践到计算机网络病毒中,大大提高了计算机网络病毒的隐蔽性与智能

化,传统病毒防御策略无法达到网络安全的要求。

2新型计算机网络病毒诊断防御技术

2.1虚拟机技术

虚拟机主要用于查毒工作中,在实际应用中,无法为可执行程序创设虚拟化执行环境,实际设计难度大。从本质上看,虚拟机也就是虚拟CPU,即为解密器,这就直接反映出虚拟

机查毒本质,虚拟机技术中可以模拟CPU,模拟CPU的指令获取、译码、执行等功能,并模糊某一代码在CPU上运行得到的结果,直接反映出程序的全部动态,若把计算机网络病

毒置于虚拟机中执行,可以直接反映出计算机网络病毒自身的传染、破坏等特征作。

2.2启发式代码扫描技术

计算机网络病毒与正常程序间存在较多区别,正常的应用程序会自动检查命令行输入是否存在参数项,并执行清屏操作,对原有屏幕显示信息进行自动保存。但病毒不会进行此操

作,病毒程度最初指令是执行解码执行而开展写盘操作,或是搜索特定路径下的可执行程序操作指令序列。而启发式代码扫描技术可以将这些区别经验和知识直接输入到反病毒软

件程序中,通过病毒检测软件,利用特定方式来达到反编译器和动态解码器的效果,逐步分析和检测隐藏的指令序列,快速检测出未知病毒,控制误报或是漏报情况,和传统杀毒

技术进行融合,进而实现计算机网络病毒的检测和消除。

3计算机网络病毒防御技术方案设计

3.1隔离墙设计

在计算机网络病毒防御中,要以感染节点隔离问题、治愈率为重点,特别是在无法治愈的情况下,必须考虑隔离技术的引入,预防网络病毒的进一步扩散。在隔离墙设计中,根据

隔离墙的定义,即为疫区与易感区连接两元关系集合(IW),针对不同网络连接来进行不同隔离方式的应用。确定感染区与易感区后,结合隔离位置,存在以下三种方式设计连

接类隔离墙:(1)设计接受端隔离墙,病毒传染类型是T(bi),则拒绝(vj,vi)∈IW中所有Vj的T(bi)连接,不限制其他连接,隔离接收端以保证接受者的安全,可以应用

到普通网络用户中。(2)设计发送端隔离,针对病毒传播类型T(bi),则拒绝(vi,vj)∈IW中vi与vj的连接,这种发送端隔离墙设计主要倾向于发送者责任,可以广泛应用到

大型网站的网络病毒防御中。(3)中途路径隔离墙设计,利用监督网络中得数据包,符合(vi,vj)∈IW的连接都禁止中转,这种隔离方式倾向于网络管理者的公共安全责任。

3.2检测与防御模型服务端设计

在主机病毒检测中,以比较法与校验和法为主,这种两种传统的病毒检测方式,主要检测已知病毒,比较法即为特征码扫描,搜集病毒特征,并输入到病毒特征库中进行比对,以

供杀毒软件将网络病毒与病毒库进行对比,继而加以处理。

3.3检测与防御模型客户端设计

3.3.1客户端管理策略

在计算机安全中,管理至关重要,其管理对象主要是策略、技术、人,基于策略的管理包括策略制定、策略选择以及策略改进,基于技术的管理是利用策略管理开展,将技术整合

成一个整体,保证系统防护能力的提升;基于人的管理主要是通过对用户宣传安全政策与制度,树立安全意识,进而提高计算机网络病毒防御体系的安全性。

3.3.2客户端监控与分析

在检测与防御模型客户端设计中,要从监控和分析入手,监控文件、程序进程、内存、注册表以及移动设备,文件监控就是主机对文件系统的访问操作,记录重要文件修改与删除

,一般用户主要利用文件驱动处理磁盘文件访问,文件驱动信息来源于I/O管理器,借助内核操作实现监控目的。进程监控是监控程序进程的创建,检测到进程异常行为;内存监

控是监控内存具体分配与释放,包括虚拟内存同步或是异常操作等。

4结束语

综上所述,在计算机网络病毒防御技术方案设计中,要深入分析计算机网络病毒传播的根源与规律,借鉴当前最新的计算机网络病毒诊断防御技术,明确利弊,以此为依据,设计

最佳的计算机网络病毒防御技术方案,从隔离墙设计、服务端设计、客户端设计等方面入手,构建完整的计算机网络病毒防御体系,及时发现并消除网络病毒,进而提高计算机网

络系统的安全性和可靠性。

参考文献

[1]郑黎.数据挖掘技术在计算机网络病毒防御中的应用[J].信息与电脑(理论版),2018(15):150-151+154.

[2]洪雪琼.网络病毒的防御[J].电子技术与软件工程,2018(08):211-212.

[3]刘超南,王征.对基于网络安全的计算机病毒防御策略的探讨[J].技术与市场,2017,24(12):86+88.

[4]谢强.网络型病毒与计算机网络安全探析[J].网络安全技术与应用,2017(02):6+8.

[5]杨勇涛.计算机网络病毒传播及其防御[J].计算机光盘软件与应用,2015,18(03):167-168.

作者:岳茹 单位:山西省政法管理干部学院