公務(wù)員期刊網(wǎng) 論文中心 正文

計算機病毒網(wǎng)絡(luò)傳播控制與研究

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機病毒網(wǎng)絡(luò)傳播控制與研究范文,希望能給你帶來靈感和參考,敬請閱讀。

計算機病毒網(wǎng)絡(luò)傳播控制與研究

摘要:近年來,隨著我國社會發(fā)展水平的不斷進步,計算機網(wǎng)絡(luò)技術(shù)也取得了突飛猛進的發(fā)展,網(wǎng)絡(luò)的應(yīng)用逐漸拓展到了各行各業(yè)中,給人們的工作和生活提供了諸多便利,已成為人們生產(chǎn)與發(fā)現(xiàn)過程中必不可少的重要組成部分。但是,計算機網(wǎng)絡(luò)技術(shù)的發(fā)展除了為人類生活提供了便捷,也帶來了較多的病毒隱患。基于此,簡要探討分析了計算機病毒網(wǎng)絡(luò)傳播控制,尋求控制計算機網(wǎng)絡(luò)病毒的有效方式,希望為保障計算機網(wǎng)絡(luò)安全做出貢獻。

關(guān)鍵詞:計算機病毒;網(wǎng)絡(luò)傳播控制;穩(wěn)定性

1引言

隨著我國計算機網(wǎng)絡(luò)技術(shù)的發(fā)展進步,網(wǎng)絡(luò)技術(shù)在各行各業(yè)中獲得了廣泛的應(yīng)用,給人們的工作和生活帶來了極大便利。在這一過程中,網(wǎng)絡(luò)安全問題也越來越受到人們的重視。計算機病毒感染是一類較為嚴(yán)重的安全問題,不僅會對于網(wǎng)絡(luò)信息安全造成影響,甚至?xí)o經(jīng)濟發(fā)展帶來較為嚴(yán)重的損失。為此,強化針對計算機病毒傳播模型的研究十分重要。

2計算機病毒的特點

2.1非授權(quán)性

一般來說,常見的計算機程序中去除系統(tǒng)關(guān)鍵程序,更多是由用戶進行操作,計算機負責(zé)為用戶的操作過程提供軟硬件支持。因此,可以將計算機的運行過程看作是用戶使用意愿的體現(xiàn),這一過程是透明的。對于計算機病毒而言,病毒和計算機的運行過程恰恰相反,它是隱蔽性的,用戶在使用計算機的過程中,并不知曉計算機病毒的存在。如果用戶使用了受到感染的計算機程序,病毒會在用戶不知情的情況下對計算題進行操控,不僅不會執(zhí)行預(yù)期結(jié)果,還會“自作主張”,從而帶來不可估計的損失。

2.2破壞性

計算機病毒之所以被稱為“病毒”,最主要的原因是其給計算機程序帶來了負面影響,具備著明顯的破壞性。此類病毒會對計算機系統(tǒng)內(nèi)部的基礎(chǔ)程序造成惡性影響,甚至?xí)p壞計算機硬件系統(tǒng),屬于一種破壞性極強的惡性軟件。在計算機病毒破壞系統(tǒng)的過程當(dāng)中,會對計算機整體系統(tǒng)進行攻擊,受到影響最為惡劣的就是計算機系統(tǒng)。而當(dāng)計算機系統(tǒng)受到損害時,用戶的其他操作都會受到影響。

2.3寄生性

計算機病毒寄生性主要體現(xiàn)在它可以不受控制的寄生在其他程序中,當(dāng)用戶運行此程序時,隱含在程序中的病毒就會起到破壞作用。而當(dāng)用戶未運行此程序時,很難發(fā)現(xiàn)計算機病毒的存在。

2.4傳染性

計算機病毒具備明顯破壞性。但是相對于破壞性而言,計算機病毒的傳染性和危害性更強。一旦病毒被復(fù)制到其他系統(tǒng)中或產(chǎn)生變種,想對其進行控制,難度是非常大的。

2.5潛伏性

計算機病毒分為許多不同的種類,其中部分病毒的存在就如同隱藏在計算機網(wǎng)絡(luò)系統(tǒng)當(dāng)中的一枚定時炸彈,在一般情況下不易被察覺,但是到了預(yù)定的時間就會大規(guī)模爆發(fā),給計算機系統(tǒng)帶來的破壞性極大。

2.6隱蔽性

計算機病毒的隱蔽性,主要體現(xiàn)在它不易被察覺。部分網(wǎng)絡(luò)病毒可以通過病毒查詢軟件查出,而部分計算機病毒根本察覺不到,且極易發(fā)生變化,很難進行預(yù)防和處理。

3常見的計算機病毒網(wǎng)絡(luò)傳播模型分析

計算機病毒網(wǎng)絡(luò)傳播模型種類多樣,常見的計算機病毒網(wǎng)絡(luò)傳播模型分為以下幾個類型。

3.1SIS模型

在此類計算機病毒網(wǎng)絡(luò)傳播模型中可以將網(wǎng)絡(luò)節(jié)點分為兩類狀態(tài),即感染狀態(tài)和易感染狀態(tài)。這兩種狀態(tài)在某類特殊情況下又可以實現(xiàn)互相的交替轉(zhuǎn)化。比如,當(dāng)S狀態(tài)的節(jié)點受到病毒感染時,會轉(zhuǎn)變?yōu)镮狀態(tài);反之,當(dāng)I狀態(tài)的節(jié)點受到病毒的感染時,會轉(zhuǎn)變?yōu)镾狀態(tài)。

3.2SIR模型

SIR模型是SIS模型的完善,此類模型賦予了網(wǎng)絡(luò)節(jié)點更多的狀態(tài)呈現(xiàn)。SIR模型在SIS模型的基礎(chǔ)之上,增設(shè)了一種免疫狀態(tài),這一節(jié)點的出現(xiàn)強化了模型的抗病毒功能??梢哉f,SIR模型彌補了SIS模型存在的不足,可以有效避免病毒感染問題的出現(xiàn),從根本上避免病毒擴散問題[1]。

3.3SEIR模型

SEIR模型是在SIR模型的基礎(chǔ)之上進行完善,在SIR模型的基礎(chǔ)之上增設(shè)了一種新型的狀態(tài)——E狀態(tài),也就是潛伏狀態(tài)。在此模型中,某節(jié)點在受到病毒感染后,系統(tǒng)體現(xiàn)出來的狀態(tài)可能并非感染病毒狀態(tài),這是由于病毒感染具有明顯的滯后性。當(dāng)這些節(jié)點受到病毒的感染后,很多時候會呈現(xiàn)出短暫的良好狀態(tài),在經(jīng)過一段時間后會逐漸顯現(xiàn)出被感染狀態(tài),并持續(xù)進行大范圍的傳播。

3.4SIDR模型

SIDR模型是在SEIR模型基礎(chǔ)之上進行完善的,相對于前面提到的幾類模型,又增設(shè)了一種優(yōu)勢性較強的新狀態(tài)——D狀態(tài)。當(dāng)節(jié)點受到了病毒的感染后,被感染的節(jié)點會被系統(tǒng)捕捉,難以進行再度的傳播。SIDR模型在前幾個模型的基礎(chǔ)之上,引入了更為豐富的技術(shù)內(nèi)容,隨著模型中節(jié)點數(shù)量的逐漸增多,各個節(jié)點之間的轉(zhuǎn)化也變得更為復(fù)雜。

4計算機病毒網(wǎng)絡(luò)傳播的控制研究

針對計算機病毒在網(wǎng)絡(luò)中的不同傳播形式,應(yīng)當(dāng)充分依據(jù)病毒傳播的網(wǎng)絡(luò)環(huán)境和不同的病毒種類進行考慮。

4.1局域網(wǎng)病毒控制

局域網(wǎng)是指在某一區(qū)域內(nèi)由多臺計算機互聯(lián)成的計算機組,一般是方圓幾千米以內(nèi)。局域網(wǎng)可以實現(xiàn)文件管理、應(yīng)用軟件共享、打印機共享、工作組內(nèi)的日程安排、電子郵件和傳真通信服務(wù)等功能。一般在局域網(wǎng)中,病毒的擴散和傳播可以在短時間內(nèi)完成。一旦用戶在使用計算機網(wǎng)絡(luò)時感染了病毒,不僅容易損壞現(xiàn)有的文件和數(shù)據(jù),甚至需要通過清理硬盤中的全部文件才能徹底清除病毒。因此,局域網(wǎng)中的病毒會給用戶造成惡劣的影響。相對來說,破壞性十分顯著,并且很難通過簡單的形式完全清除[2]。因此,十分有必要尋求有效的局域網(wǎng)病毒傳播控制方法。首先,應(yīng)當(dāng)加強對計算機終端保護工作的重視。計算機用戶可以通過下載相關(guān)安全衛(wèi)士軟件避免病毒入侵問題的出現(xiàn)。還應(yīng)當(dāng)定期對計算機系統(tǒng)內(nèi)部的殺毒軟件病毒庫進行清除,備份電腦中存在的重要信息資料,從根本上確保計算機系統(tǒng)的運行安全,避免因病毒入侵造成的數(shù)據(jù)遺失問題。其次,應(yīng)當(dāng)充分利用網(wǎng)絡(luò)管理平臺,對于規(guī)模較大的局域網(wǎng)來說,在管理的過程中,可以通過構(gòu)建相應(yīng)的計算機病毒檢測中心,實現(xiàn)對局域網(wǎng)整體運行情況和病毒防范情況的掌握,確保在最短時間內(nèi)發(fā)現(xiàn)病毒入侵行為,并有針對性地采取有效的防范和應(yīng)對措施。舉例來說,可以通過采取快速截斷被感染的計算機網(wǎng)絡(luò)連接線路來確保整體系統(tǒng)運行的安全性和可靠性。

4.2廣域網(wǎng)病毒控制

廣域網(wǎng)是人們常說的遠程網(wǎng),能夠?qū)崿F(xiàn)很大物理范圍之間的跨接,能連接多個城市或國家,或橫跨幾個洲并能提供遠距離通信,形成國際性的遠程網(wǎng)絡(luò)。一般來說,病毒的傳輸普遍是在局域網(wǎng)用戶訪問廣域網(wǎng)數(shù)據(jù)的過程中進行傳播。想要尋求有效廣域網(wǎng)病毒入侵的方法,應(yīng)當(dāng)從保障局域網(wǎng)不受到病毒感染入手。具體來說,可以通過以下兩種方法實現(xiàn)對廣域網(wǎng)內(nèi)病毒的控制。第一,應(yīng)當(dāng)不斷強化和完善局域網(wǎng)用戶的保護方式。比如,可以在局域網(wǎng)用戶的計算機終端安裝相應(yīng)的安全防護軟件。第二,應(yīng)當(dāng)快速發(fā)現(xiàn)入侵局域網(wǎng)和廣域網(wǎng)邊界設(shè)備的病毒,快速識別病毒類型,并有針對性地采取有效的應(yīng)對措施。

4.3電子郵件病毒的控制

電子郵件是一種通過電子手段實現(xiàn)信息交換的方式。通過充分利用電子郵件系統(tǒng),用戶可以無需花費金錢即可在短時間內(nèi)實現(xiàn)與世界上任何一個角落的網(wǎng)絡(luò)用戶聯(lián)系。隨著新時期的不斷發(fā)展,電子郵件已成為人們傳輸信息的一個有效途徑,給人們的工作和生活帶來了極大便利。隨著電子郵件在各行各業(yè)中的廣泛推廣應(yīng)用,一種新型的網(wǎng)絡(luò)病毒——電子郵件病毒應(yīng)運而生,給網(wǎng)絡(luò)安全造成了極大的威脅。十分有必要尋求有效措施實現(xiàn)對電子郵件病毒的控制。許多大型企業(yè)、公司中涉及較多的數(shù)據(jù)和文件內(nèi)容,僅僅依靠人工很難實現(xiàn)系統(tǒng)的控制。因此,在企業(yè)辦公自動化系統(tǒng)應(yīng)用較為廣泛,而在辦公自動化系統(tǒng)中電子郵件服務(wù)器是一個十分重要的成分。為此,可以在郵件服務(wù)器中融合防御和監(jiān)控系統(tǒng),阻礙包含網(wǎng)絡(luò)病毒的電子郵件的傳播,對其進行攔截,在確保病毒完全清除之后,再將郵件傳輸給用戶。對于非辦公自動化系統(tǒng)用戶而言,在收到未知來源的郵件時,應(yīng)當(dāng)開啟計算機安全防御軟件,從根本上避免病毒入侵問題的出現(xiàn)[3]。

5結(jié)語

近年來,隨著我國計算機網(wǎng)絡(luò)技術(shù)的逐漸推廣進步,網(wǎng)絡(luò)技術(shù)在各行各業(yè)中取得了十分廣泛的應(yīng)用,給人們?nèi)粘5墓ぷ?、學(xué)習(xí)、生活和娛樂都帶來了極大便捷。但是在這一過程中,計算機病毒也逐漸出現(xiàn),病毒的出現(xiàn)不僅危害計算機系統(tǒng)中信息和文件的安全性,甚至?xí)τ嬎銠C系統(tǒng)造成危害。為此,相關(guān)人員要不斷強化對計算機病毒模型的研究,并采取有針對性的控制方法,從根本上預(yù)防計算機病毒的侵入。通過采取科學(xué)合理的計算機安全管控方法,例如不斷強化計算機終端的安全保護工作、合理利用網(wǎng)絡(luò)管理平臺的優(yōu)勢性作用、構(gòu)建相應(yīng)的網(wǎng)絡(luò)管理平臺、做好局域網(wǎng)用戶的保護措施并構(gòu)建起系統(tǒng)以及完備的病毒預(yù)防系統(tǒng)等有效方法,從根本上控制局域網(wǎng)病毒、廣域網(wǎng)病毒以及電子郵件病毒等,保障計算機網(wǎng)絡(luò)系統(tǒng)的運行安全,為人們營造更安全的計算機網(wǎng)絡(luò)運行空間。在未來發(fā)展過程中,社會也要給予計算機病毒網(wǎng)絡(luò)傳播控制工作足夠的重視,并對其進行更為深入的探索研究,從根本上避免因病毒侵入造成的計算機網(wǎng)絡(luò)安全隱患問題的出現(xiàn)。

參考文獻

[1]梁志罡.電子郵件病毒傳播模型的研究[J].技術(shù)與發(fā)展,2011(4):158-161.

[2]彭梅,李傳東,何興.基于直接免疫的SEIR計算機病毒傳播模式[J].重慶師范大學(xué)學(xué)報(自然科學(xué)版),2013(5):77-80.

[3]馮麗萍,王鴻斌,馮素琴.改進的SIR計算機病毒傳播模式[J].計算機應(yīng)用,2011(10):1891-1893.

作者:譚呈祥 單位:廣西民族師范學(xué)院數(shù)學(xué)與計算機科學(xué)學(xué)院