公务员期刊网 论文中心 正文

计算机病毒网络传播控制与研究

计算机病毒网络传播控制与研究

摘要:近年来,随着我国社会发展水平的不断进步,计算机网络技术也取得了突飞猛进的发展,网络的应用逐渐拓展到了各行各业中,给人们的工作和生活提供了诸多便利,已成为人们生产与发现过程中必不可少的重要组成部分。但是,计算机网络技术的发展除了为人类生活提供了便捷,也带来了较多的病毒隐患。基于此,简要探讨分析了计算机病毒网络传播的控制,寻求控制计算机网络病毒的有效方式,希望为保障计算机网络安全做出贡献。

关键词:计算机病毒;网络传播控制;稳定性

1引言

随着我国计算机网络技术的发展进步,网络技术在各行各业中获得了广泛的应用,给人们的工作和生活带来了极大便利。在这一过程中,网络安全问题也越来越受到人们的重视。计算机病毒感染是一类较为严重的安全问题,不仅会对于网络信息安全造成影响,甚至会给经济发展带来较为严重的损失。为此,强化针对计算机病毒传播模型的研究十分重要。

2计算机病毒的特点

2.1非授权性

一般来说,常见的计算机程序中去除系统关键程序,更多是由用户进行操作,计算机负责为用户的操作过程提供软硬件支持。因此,可以将计算机的运行过程看作是用户使用意愿的体现,这一过程是透明的。对于计算机病毒而言,病毒和计算机的运行过程恰恰相反,它是隐蔽性的,用户在使用计算机的过程中,并不知晓计算机病毒的存在。如果用户使用了受到感染的计算机程序,病毒会在用户不知情的情况下对计算题进行操控,不仅不会执行预期结果,还会“自作主张”,从而带来不可估计的损失。

2.2破坏性

计算机病毒之所以被称为“病毒”,最主要的原因是其给计算机程序带来了负面影响,具备着明显的破坏性。此类病毒会对计算机系统内部的基础程序造成恶性影响,甚至会损坏计算机硬件系统,属于一种破坏性极强的恶性软件。在计算机病毒破坏系统的过程当中,会对计算机整体系统进行攻击,受到影响最为恶劣的就是计算机系统。而当计算机系统受到损害时,用户的其他操作都会受到影响。

2.3寄生性

计算机病毒寄生性主要体现在它可以不受控制的寄生在其他程序中,当用户运行此程序时,隐含在程序中的病毒就会起到破坏作用。而当用户未运行此程序时,很难发现计算机病毒的存在。

2.4传染性

计算机病毒具备明显破坏性。但是相对于破坏性而言,计算机病毒的传染性和危害性更强。一旦病毒被复制到其他系统中或产生变种,想对其进行控制,难度是非常大的。

2.5潜伏性

计算机病毒分为许多不同的种类,其中部分病毒的存在就如同隐藏在计算机网络系统当中的一枚定时炸弹,在一般情况下不易被察觉,但是到了预定的时间就会大规模爆发,给计算机系统带来的破坏性极大。

2.6隐蔽性

计算机病毒的隐蔽性,主要体现在它不易被察觉。部分网络病毒可以通过病毒查询软件查出,而部分计算机病毒根本察觉不到,且极易发生变化,很难进行预防和处理。

3常见的计算机病毒网络传播模型分析

计算机病毒网络传播模型种类多样,常见的计算机病毒网络传播模型分为以下几个类型。

3.1SIS模型

在此类计算机病毒网络传播模型中可以将网络节点分为两类状态,即感染状态和易感染状态。这两种状态在某类特殊情况下又可以实现互相的交替转化。比如,当S状态的节点受到病毒感染时,会转变为I状态;反之,当I状态的节点受到病毒的感染时,会转变为S状态。

3.2SIR模型

SIR模型是SIS模型的完善,此类模型赋予了网络节点更多的状态呈现。SIR模型在SIS模型的基础之上,增设了一种免疫状态,这一节点的出现强化了模型的抗病毒功能。可以说,SIR模型弥补了SIS模型存在的不足,可以有效避免病毒感染问题的出现,从根本上避免病毒扩散问题[1]。

3.3SEIR模型

SEIR模型是在SIR模型的基础之上进行完善,在SIR模型的基础之上增设了一种新型的状态——E状态,也就是潜伏状态。在此模型中,某节点在受到病毒感染后,系统体现出来的状态可能并非感染病毒状态,这是由于病毒感染具有明显的滞后性。当这些节点受到病毒的感染后,很多时候会呈现出短暂的良好状态,在经过一段时间后会逐渐显现出被感染状态,并持续进行大范围的传播。

3.4SIDR模型

SIDR模型是在SEIR模型基础之上进行完善的,相对于前面提到的几类模型,又增设了一种优势性较强的新状态——D状态。当节点受到了病毒的感染后,被感染的节点会被系统捕捉,难以进行再度的传播。SIDR模型在前几个模型的基础之上,引入了更为丰富的技术内容,随着模型中节点数量的逐渐增多,各个节点之间的转化也变得更为复杂。

4计算机病毒网络传播的控制研究

针对计算机病毒在网络中的不同传播形式,应当充分依据病毒传播的网络环境和不同的病毒种类进行考虑。

4.1局域网病毒控制

局域网是指在某一区域内由多台计算机互联成的计算机组,一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。一般在局域网中,病毒的扩散和传播可以在短时间内完成。一旦用户在使用计算机网络时感染了病毒,不仅容易损坏现有的文件和数据,甚至需要通过清理硬盘中的全部文件才能彻底清除病毒。因此,局域网中的病毒会给用户造成恶劣的影响。相对来说,破坏性十分显著,并且很难通过简单的形式完全清除[2]。因此,十分有必要寻求有效的局域网病毒传播控制方法。首先,应当加强对计算机终端保护工作的重视。计算机用户可以通过下载相关安全卫士软件避免病毒入侵问题的出现。还应当定期对计算机系统内部的杀毒软件病毒库进行清除,备份电脑中存在的重要信息资料,从根本上确保计算机系统的运行安全,避免因病毒入侵造成的数据遗失问题。其次,应当充分利用网络管理平台,对于规模较大的局域网来说,在管理的过程中,可以通过构建相应的计算机病毒检测中心,实现对局域网整体运行情况和病毒防范情况的掌握,确保在最短时间内发现病毒入侵行为,并有针对性地采取有效的防范和应对措施。举例来说,可以通过采取快速截断被感染的计算机网络连接线路来确保整体系统运行的安全性和可靠性。

4.2广域网病毒控制

广域网是人们常说的远程网,能够实现很大物理范围之间的跨接,能连接多个城市或国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。一般来说,病毒的传输普遍是在局域网用户访问广域网数据的过程中进行传播。想要寻求有效广域网病毒入侵的方法,应当从保障局域网不受到病毒感染入手。具体来说,可以通过以下两种方法实现对广域网内病毒的控制。第一,应当不断强化和完善局域网用户的保护方式。比如,可以在局域网用户的计算机终端安装相应的安全防护软件。第二,应当快速发现入侵局域网和广域网边界设备的病毒,快速识别病毒类型,并有针对性地采取有效的应对措施。

4.3电子邮件病毒的控制

电子邮件是一种通过电子手段实现信息交换的方式。通过充分利用电子邮件系统,用户可以无需花费金钱即可在短时间内实现与世界上任何一个角落的网络用户联系。随着新时期的不断发展,电子邮件已成为人们传输信息的一个有效途径,给人们的工作和生活带来了极大便利。随着电子邮件在各行各业中的广泛推广应用,一种新型的网络病毒——电子邮件病毒应运而生,给网络安全造成了极大的威胁。十分有必要寻求有效措施实现对电子邮件病毒的控制。许多大型企业、公司中涉及较多的数据和文件内容,仅仅依靠人工很难实现系统的控制。因此,在企业办公自动化系统应用较为广泛,而在办公自动化系统中电子邮件服务器是一个十分重要的成分。为此,可以在邮件服务器中融合防御和监控系统,阻碍包含网络病毒的电子邮件的传播,对其进行拦截,在确保病毒完全清除之后,再将邮件传输给用户。对于非办公自动化系统用户而言,在收到未知来源的邮件时,应当开启计算机安全防御软件,从根本上避免病毒入侵问题的出现[3]。

5结语

近年来,随着我国计算机网络技术的逐渐推广进步,网络技术在各行各业中取得了十分广泛的应用,给人们日常的工作、学习、生活和娱乐都带来了极大便捷。但是在这一过程中,计算机病毒也逐渐出现,病毒的出现不仅危害计算机系统中信息和文件的安全性,甚至会对计算机系统造成危害。为此,相关人员要不断强化对计算机病毒模型的研究,并采取有针对性的控制方法,从根本上预防计算机病毒的侵入。通过采取科学合理的计算机安全管控方法,例如不断强化计算机终端的安全保护工作、合理利用网络管理平台的优势性作用、构建相应的网络管理平台、做好局域网用户的保护措施并构建起系统以及完备的病毒预防系统等有效方法,从根本上控制局域网病毒、广域网病毒以及电子邮件病毒等,保障计算机网络系统的运行安全,为人们营造更安全的计算机网络运行空间。在未来发展过程中,社会也要给予计算机病毒网络传播控制工作足够的重视,并对其进行更为深入的探索研究,从根本上避免因病毒侵入造成的计算机网络安全隐患问题的出现。

参考文献

[1]梁志罡.电子邮件病毒传播模型的研究[J].技术与发展,2011(4):158-161.

[2]彭梅,李传东,何兴.基于直接免疫的SEIR计算机病毒传播模式[J].重庆师范大学学报(自然科学版),2013(5):77-80.

[3]冯丽萍,王鸿斌,冯素琴.改进的SIR计算机病毒传播模式[J].计算机应用,2011(10):1891-1893.

作者:谭呈祥 单位:广西民族师范学院数学与计算机科学学院