云计算背景下计算机网络安全防护策略

2023-11-03 20:43许国龙
通信电源技术 2023年16期
关键词:电子邮件探针计算机

许国龙

(吉林省龙井市融媒体中心,吉林 龙井 133400)

0 引 言

随着时代的发展和科技的进步,当前的网络技术已经成为了人们生活和工作的一种工具。但是,在发展的同时,其中所暴露出来的问题也越来越多,比较严重的就是在网络上传播的计算机病毒问题。该问题深深影响着广大网络用户群体,关系到网络用户的信息安全以及个人隐私等[1]。本文接下来要研究的是关于网络系统防御模型的建立。此次研究主要分为2大部分,第一部分是对监控目标进行全方位的跟踪与记录,从而获得其中的权值,再结合权值的不同设计不同的方法对其加以处理;第二部分是验证该防御模型的可靠程度与安全性能。曾经有人做过实验,使用20亿封电子邮件对病毒的传播模式进行分析,其中病毒得以成功传播的有1 000份邮件。换言之,每215封电子邮件中就有一封作为病毒的载体将之成功传播。随着网络技术的发展,该数据已经提高了4~5倍,由此可发现,网络信息环境对于病毒的传播影响非常大。病毒在通过电子邮件进行传播的时候就会对电子邮件的交换通信渠道造成威胁,然后会隐藏在被篡改的信息交换方式中寻找本地目标,实现对系统的控制。另外是病毒的主动扫描传播。该传播方法主要是通过互联网中的远程主机协议和软件等系统安全上存在的漏洞进行扩散,通过扩散获得对计算机的控制权[2]。

1 病毒分类

1.1 蠕虫病毒

随着网络技术的发展,蠕虫病毒进化为一种全新的方式,且自身的复制能力比之前更强,向外扩散的速度也越来越快,从今天所发现的病毒种类来看,很多病毒都是在蠕虫病毒的基础上设计出来的,其中较为著名的有尼姆达病毒。该病毒属于蠕虫病毒和计算机技术的结合产物,主要是通过共享单元、电子邮件以及IE浏览器实现传播,针对的是Windows系统的软件和协议[3]。此外,尼姆达病毒会潜伏在计算机内,并且依附于电子邮件上,电子邮件一旦发出,病毒便会自动向周围的计算机扩散,且会通过电子邮件将发送时间记录下来,然后再以10 d作为一个阶段重新发送病毒。

1.2 木马病毒

“木马”一词来源于特洛伊战争,其隐蔽性和攻击性都非常强大。木马病毒主要有2种,第一种是客户端病毒,第二种是服务器病毒。木马病毒是单独存在的,也就是说在没有客户端的情况下也可发动攻击[4]。木马病毒不同于蠕虫病毒的是,它不仅可以毁坏、控制计算机,而且还可以盗取计算机内的重要文件和信息。

1.3 恶意代码

恶意代码主要是通过网页传播的,在进行网页脚本编写或者网页运行的过程中,恶意代码就会自动运行且扩散。在被恶意代码攻击之后,计算机会马上执行恶意代码的指令,并且计算机中的资源会被快速破坏,影响较为严重的甚至可以让计算机内部系统完全失灵,或者是导致计算机自动格式化。恶意代码编写容易、传播迅速,所以这也是当前病毒传播防御工作的重灾区[5]。

2 病毒传播的主要模式

病毒传播的主要模式包括:(1)利用社交程序进行传播,在社交程序中,病毒可翻倍复制,其中若有一个文件执行指令便可实现传播;(2)利用系统软件和协议的安全策略漏洞进行传播,比如在Windows Explorer的默认选项卡中,当点击Web查看目录时,病毒会自动入侵,并且网页会自动执行以下的folder.htt文件,该方法主要是先控制目标计算机,然后再进行复制和攻击;(3)可对目标计算机的系统文件进行改写,在进行网络扫描时,病毒会自动搜索相关文件,同时将自己复制在其中,并且改变win.ini,方便在将来启动计算机的时候蠕虫能被激发;(4)利用计算服务的设备进行传播,其中较为常见的是通过软件、协议和硬件上的安全策略漏洞进行传播[6]。此时病毒可以自主获取安全策略中存在的缺陷,并且可以通过缓冲区溢出的方法实现病毒对远程计算服务设备的控制。在此基础上,病毒便会迅速传播到每一台计算服务设备中。此外,此类病毒还会在一个区域内对多台计算机构成的计算机组进行文件传输协议的搜捕,并上传带有病毒的文件,然后通过社交工具等作为媒介欺骗用户下载。

3 病毒传播的防御策略

3.1 单机病毒防御策略

病毒传播的最终归属还是计算机设备。因此,对病毒的防御和治理需要从根本上下功夫,也就是从计算机的终端上有效防治病毒的攻击和入侵,这对于每一个计算机用户以及计算机终端使用者都意义非凡。同时这也是防止病毒入侵策略中被提及最多的方法,还是计算机病毒防御模型中被应用最多的一种方法。该方法简单高效,可有效防止病毒软件的入侵和传播,而且可以实现全方位搜捕病毒以及无死角地保护计算机。但是该方法只适用于单机病毒的防御,若是在单机状态下,可有效确保计算机不会被病毒入侵。

3.2 计算机组病毒防御策略

从宏观角度来分析,区域内计算机组所提供的计算服务设备要与相关的病毒防御软件进行配合。关于区域计算机组,需要专门负责病毒防御的模型,在人为干预外实现自动干预与防控。正常情况下,还要求配备病毒监控设施,在病毒监控状态下,病毒监控中心可以与区域计算机组进行相关联动与互通,并且可以对区域计算机组的现实工作环境和实际运行方法进行计算与分析,从而可知区域计算机组的实际工作状况是否安全。同时,还可以结合病毒爆发的隔离原则和恢复原则等有效控制病毒的攻击与传播。此外,病毒监控中心还可以自动对杀毒软件分配工作,让杀毒软件在特定的区域或者特定的计算机内对病毒进行查杀和防御[7]。

3.3 远程网络病毒防御策略

远程网络的病毒防御策略成功与否非常关键。因为当前我国国民日常生活中使用电子邮件的概率比较小,一般都会使用更加方便的即时通信工具等,但是在政府部门、科学研究部门以及军队等涉密单位中,绝大多数的数据传输还是依托电子邮件的形式来进行的,所以病毒主要攻击的对象也是这类电子邮件。由此可见,对于电子邮件网关拦截系统设计与实现的意义非常重要。另外,电子邮件网关要具备极强的过滤功能,防止病毒和不良信息钻空子、找缺口。只有通过这样的方法,才可以有效保护电子邮件的传输不被病毒干扰与影响,确保更多计算机用户的利益不被侵害。

3.4 分布式网络病毒报警系统的模型构建

首先是网络病毒报警检测的机理。通过该方法可以对病毒进行预警告知,从而第一时间获取病毒信息。该应用需要通过探针来实现,探针一般设计在子网络的入口端,病毒若通过协议获得子网络的入口后,便会第一时间攻击该点,此时探针会自动预警病毒信息。

其次是网络病毒报警系统的整体架构。通过一点多线的方式实现对网络病毒报警系统的应用。结合子网络入口的探针以及检测系统,用以辅助对病毒的检测以及处理和防御。该系统可以有效控制病毒的扩散和传播,还能检测病毒的来源。此外,该系统还能实现对病毒库的及时更新,从而确保检测系统对于病毒的高效检测与防御。

最后是可扩展的子网络划分模型。该模型区别于传统的子网络模型,在区域内的计算机组中可以实现互联与互动,且不限制系统对于数据和文件的检测。随着网络技术的发展与进步,很多交换式的网络也随之出现,这对于病毒的检测增加了不少难度。传统检测方法主要使用的是树状结构的网络系统,此时子网络会完全传输到上级网络中,但是在交换式网络结构里会有很多同级网络数据信息,从而使检测产生死角。因此,该问题也是当前亟待解决的一个重要问题。在此笔者提出相关意见:为了不随意扩大防御模型的投入成本,显然单纯增加探针数量这一方法是错误的。对病毒进行防御的关键在于防止病毒对计算机造成伤害,防止病毒对用户造成损失。如果可以确保这2点不被侵害,病毒自然也就失去了原有的威力和作用。因此,建议通过拓扑结构对系统进行优化,从而实现网络整体的提升。可在传统的网络入口端设计探针,然后在下级网络中使用同样的方法对数据进行传输检测,当进行到第三级网络以后,该层网络便已经实现了城市区一级网络标准,在该层网络中可对小范围内的计算机进行全方位的检测与防护作业,甚至是与病毒进行缠斗,基本可满足网络系统的稳定运行。

4 结 论

21世纪是全球化的时代,也是网络技术飞速发展的时代。在此基础上,人类的衣食住行变得离不开网络,世界的发展与进步也紧密依托网络。无论是在政府部门、企业部门还是个人用户中,网络都发挥着重要的作用。因此,网络的安全便显得更加重要。本文重点分析了对于网络病毒的传播和防御问题,并给出了各类病毒问题的基本解决办法,以此来确保病毒无处遁形。

猜你喜欢
电子邮件探针计算机
有关旅行计划的电子邮件
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
多通道Taqman-探针荧光定量PCR鉴定MRSA方法的建立
BOPIM-dma作为BSA Site Ⅰ特异性探针的研究及其应用
透射电子显微镜中的扫描探针装置
民事诉讼电子邮件送达制度的司法适用
Fresnel衍射的计算机模拟演示
扫描近场光电多功能探针系统