2021-06-12
295
上传者:管理员
摘要:随着科学技术的发展与进步,计算机信息技术已经渗透在人们的日常生活中,并被各行各业广泛运用,公共资源交易行业也不例外,但是因其具有开放性特点,所面向的群体及服务的人群也更为多样化,因此会存在一定的安全隐患问题。本文围绕计算机网络病毒与计算机网络安全防范展开了论述,并提出相应的解决措施。
加入收藏
1、计算机网络病毒的特点
(1)传染性
当前现代网络环境越来越开放,并已经逐渐形成了完善的网络体系,该形势虽然能够给社会群众的生活带来一定的便利性,但也会给各种有心盗取他人数据信息之人提供可乘之机,导致计算机用户的信息安全无法得到有效保障,从而造成较大的经济损失。而且招投标工作本身就需要具备相应的公平公正的环境,若招投标客户的信息发生泄漏,将会直接影响到竞争的公平性,并间接地影响后续项目开展的质量。
同时计算机网络病毒有着较强的传染性,其可以通过U盘、文件、网络等相关途径对用户的计算机进行侵害,在短时间内导致计算机系统大范围被感染,并出现瘫痪等一系列问题,影响用户的正常使用。而且计算机网络病毒会利用计算机系统的弱点进行大范围传播,若用户的个人防范意识不强,忽视对计算机各杀毒软件的运用,也会给病毒提供相应的传播契机。
(2)破坏性
现阶段随着网络技术手段的不断进步与发展,病毒的种类也呈现出多样化的趋势,每种病毒所带来的影响也有着较大的差异性。部分病毒在对计算机进行攻击时,可能只是单纯地将一些用处不大的文件强行安装在计算机系统的隐蔽文件夹中,该方式会占用大量的CPU空间,导致计算机运行速度慢等问题发生;而有的病毒会破坏计算机内部的数据信息及程序,导致用户的数据信息被窃取或遭受到破坏,并让系统处于崩溃状态,用户无法进行下一步修复操作,给计算机埋下较大的安全隐患。
(3)潜伏性
任何病毒在侵入计算机内时,或多或少都会给计算机带来一定的影响,但是大部分计算机病毒都有隐蔽性的特点,其会通过各种程序代码或者是文件输送到计算机中,而且会利用相关设定伪装成正常的程序,使普通的杀毒软件难以察觉,而且这些病毒只有在满足特定条件后才会触发,从而破坏计算机。在潜伏期内该病毒并不会对计算机的运行产生任何的影响,其会在计算机系统中进行隐蔽的繁殖传播,这也致使计算机一直处于被动防范状态,而病毒的主动性特质会对计算机系统由内而外展开攻击,让安全防范系统在特定情形下失效。
(4)寄生性
计算机病毒并不是直接就能够进入至用户计算机内部系统的,其需要中间媒介进行传导,一般情况下,计算机病毒会以文件、广告代码、移动硬盘以及用户的不规范操作下引入到计算机中,在用户执行该程序时,病毒自身就会产生破坏作用,并通过计算机各项程序的运行对系统进行修改、破坏,这也凸显出其寄生性特点。
2、计算机网络安全中存在的问题
在计算机网络安全中,木马程序及黑客攻击事件频频发生,这也严重影响了我国网络环境的安全性。木马病毒主要是指隐藏在程序中的一种恶意代码,其本身就有破坏性特点,黑客可通过远程操控的方式对其进行控制,并将其植入在用户计算机系统中,这也是所谓的“里应外合”,在木马病毒对计算机进行全面侵染后,黑客就会利用这一优势窃取用户的账号密码、重要文件、数据信息等,并会对原有的程序进行修改,该行为可能会直接导致用户计算机出现瘫痪等症状,一旦木马病毒被激活后,用户需通过重新安装系统的方式修复计算机,而这会导致计算机内部所储存的招投标客户的信息丢失。蠕虫病毒属于常见的计算机病毒,其会利用计算机系统中的漏洞进行大肆传播,而且该病毒还具有自我复制繁衍的特点,在完全控制计算机后将此作为宿主,并不会受到各种计算机程序的影响,持续寻找漏洞主动进行出击,以此来达到控制更多计算机的目的。
3、计算机网络病毒与计算机网络安全的防范措施
(1)加强个人的计算机网络安全意识
据调查结果显示,个人操作是导致计算机病毒侵入的主要因素之一,这也说明了部分用户缺乏相应的病毒防范意识,在使用计算机时,会根据自己的主观意识展开操作,这也严重降低了计算机整体的安全性能。而且计算机病毒本身就具有伪装性的特点,其会根据用户平日操作的指向伪装成相应的软件程序,引诱用户打开,趁此侵入到计算机内部系统,并进行破坏。在此,为了避免此问题的发生,相关工作人员在日常使用计算机时,应当注意自身操作行为,尽量不要点击一些来历不明的安装包或网站,而且一些链接很可能连接着钓鱼网站。
用户应当拒绝各种网络诱惑,在进行网络交易时,需从正规的端口进入,切忌不能为图方面而使用陌生网址;若计算机出现卡顿、运行不畅时,应当及时利用杀毒软件进行相应的处理。同时为了避免因计算机病毒的侵入导致数据信息被篡改或者丢失,用户应当定期备份计算机内所储存的与相关招投标的信息,或者是在文件中采用加密技术并建立完善的检测系统,若文件遭受攻击,其会直接发出警报并告知用户,以及时阻止病毒的入侵。最后,用户可根据自身的需求选用一些信誉较高、对病毒阻拦效果较好的软件,如金山、360杀毒软件、腾讯电脑管家等,以此来保障计算机网络状态及环境的良好性。
(2)构建防火墙及防毒墙
防火墙及防毒墙,顾名思义,就是隔绝个人计算机与外界网络的关联,通过技术手段来保障用户的计算机使用安全。防火墙在运行时能够对网络通信进行全面扫描,及时察觉出计算机在运行过程中各种风险,并对此制定相应的解决方案,如开启阻击警报功能,及时关闭不经常使用的端口,切断病毒传播的途径,而且该防火墙技术有着实时检测的特点,其网关技术能够对各种网络数据的请求进行全面检测,避免各种不良程序攻击计算机系统,确保用户在使用计算机过程中网络环境处于安全状态。在进行电子招投标工作时,应当关闭所有不常用的网关,并提前做好相应的数据监测工作,避免因病毒的侵入,影响招投标工作的有效开展,降低对各企业所带来的经济损失。
因计算机病毒的猖獗给用户带来了较大的经济损失,相关技术人员通过对较常出现的病毒类型展开了深入分析,并制定了相应的防毒墙技术,该技术运行原理是在网络入口处对数据信息进行过滤检测,在发现病毒后会对应用程序展开清除操作,以此来杜绝病毒的侵入,但是因病毒的种类的不断增加,用户需定期对防毒墙进行升级,确保其能够在清理病毒时发挥出最大效用。用户在安装此类软件时,应当从正规网站进行下载,或者请专业技术人员进行安装,避免因个人操作不当导致防火墙及防毒墙的性能无法发挥作用,这样才能从根本上提高计算机的安全性能,为用户的数据信息提供有力保障。
(3)加强络身份认证及访问控制
根据当前网络技术的发展形势来看,当前网络身份认证及访问控制技术已经趋向成熟,且已经在保障用户信息安全方面起到了重要的作用。安全防护作为提升计算机安全性能中的重要组成部分,对于网络管理者来说,首先应当在计算机内设置相应的口令,使得计算机能够通过口令认证的方式来辨别使用者的身份,而且当下计算机技术手段也越来越丰富,网络管理人员可以利用该优势根据用户的需求划分出多个层级,并根据招投标工作人员所负责的内容给予不同的权限及网络资源使用范围,以此来提高计算机网络的安全性。
但是当前因计算机环境具有复杂性的特点,黑客在进行攻击时会在网络传输过程中截取相应的口令,因此需及时更换口令,并以密钥加密的方式来防范黑客的入侵。同时还可以通过IP地址的访问进行控制,对于一些未经过授权的用户需限制其访问,避免给不良用心之人提供侵入契机,用户在访问一些安全系数相对较低的网页、软件时,访问控制技术会及时制止,并要求其后进行多次确认,该方式能够在用户访问时发挥出预警作用,避免用户的不良操作导致用户信息安全系数降低。
(4)保证密码的安全性
若想提升计算机网络系统的安全性,相关部门应当重视账号密码的设置工作,以此来提高恶意软件解析的难度系数,避免因密码太过简单给别有用心之人盗取信息提供便利。在黑客在侵入计算机后,首先的动作就是截获用户的账号密码,为后期的侵犯操作提供便利,因此相关工作人员应当建立统一登录门户,并设定具有一定难度系数的密码,同时还应当引入电子标书加解密技术,解决电子投标文件的安全性问题,而且账号需具备多样化的特点,登录密码需做好相应的保密工作,可采用多部门管理密码的方式,若需要登录该招投标平台,则要在多个部门监督下完成。同时,若密码的难度系数足够高,则会有效提升账号的安全性,在设置密码时可在密码中加入一些大小写字母及标点符号等,并定期更换密码,且不能泄露给任何人,才能保障自身财产安全。
4、结论
综上所述,在当前网络环境愈发复杂的形势下,若想避免各种病毒对计算机造成威胁以及破坏,只有在工作人员提升自身安全意识,并针对现阶段经常出现的计算机病毒制定相应的防护措施,通过安装防火墙及防毒墙的方式阻碍病毒的传播,才能有效改善计算机网络的安全性,保障招投标工作的有效开展。
参考文献:
[1]杨齐成.基于动态安全模型的校园网络安全体系构建与应用研究[J].兰州文理学院学报(自然科学版),2017,31(01):68-72.
[2]周亿城,陈靖,唐满华,彭添焕,王荣汉.大数据背景下计算机网络信息安全风险和解决对策研究[J].科技创新与应用,2020(35):83-84.
[3]石丽怡,唐普霞"智慧海南背景下高职院校大学生信息安全意识教育研究―-以海南政法职业学院为例[J.教育教学论坛,2020(47):343-345.
[4]杨照峰,王蒙蒙,彭统乾.大数据背景下的计算机网络数据库安全问题的相关探讨[J].电脑编程技巧与维护,2019(12):157-159
[5]米尔阿力木江,鲁学仲,曹澍,黄强,马怡璇.基于网络信息技术化的安全技术与管理策略研究[J]电子元器件与信息技术,2019,3(11)35-37.
文章来源:陈晓鎔.计算机网络病毒与计算机网络安全防范的研究[J].网络安全技术与应用,2021(06):155-156.
分享:
综合布线是一种模块化、灵活性极高的建筑物内或建筑群之间的信息传输通道,在高校主要作用于网络基础设施、网络安全设备及多种教育信息系统的通联。通过它可以使话音设备、数据设备、交换设备及各种控制设备与信息管理系统连接起来,同时也使这些设备与外部通信网络相连。
2024-12-05随着5G技术的广泛应用,智慧医院作为医疗行业的重要创新方向,将极大地推动医疗服务的数字化、智能化和高效化。然而,与此同时,5G技术也给智慧医院的网络安全带来了新的挑战。5G背景下,智慧医院的医疗数据传输和存储变得更加便捷和高效,但同时也增加了网络攻击的风险。
2024-06-06随着各类信息化系统在医疗行业的广泛应用,数据已成为医疗卫生机构的重要资产。医疗行业关系国计民生,其中医疗数据包含健康状况、病例、处方等大量敏感个人信息,一旦遭到恶意人员篡改、破坏或泄露,会对医疗卫生机构的业务运行、病人隐私安全等构成严重威胁,破坏社会秩序及公共利益。
2024-06-065G技术以其高速、低延迟、高可靠性等特点为医疗行业带来了全新的发展空间。在5G时代,医疗信息化将不再局限于简单的数据传输和信息管理,而是能够更加深入地支持医疗服务的创新和优化。当然,5G时代也面临着一系列的挑战,比如基础设施建设、技术方面、人才不足等问题。
2024-06-06随着信息技术在医疗领域的广泛应用,医院信息系统(HIS)已成为现代医疗机构不可或缺的一部分。这些系统不仅提高了医疗服务的效率,还在病历管理、药物配送和患者监护等方面发挥了重要作用。然而,随着数据量和复杂性的增加,异常检测在确保医院信息系统的可靠性和安全性方面变得越来越重要。
2024-06-06虽然现有的信息安全评估可以协助信息安全决策,但大多数技术在评估中需要大量的定量分析和数值计算,一旦结果出现偏离,不仅会导致评估风险结果与实际风险结果的偏差,还会影响风险量化的实效。为了实现对现有研究的深化,我们将尝试引入堆栈式自编程深度神经网络作为本研究的支撑,并设计一种基于SAE网络的信息安全评估方法的算法设计。
2024-06-06信息技术的急速演进已经深刻改变了医疗行业的运作方式,将其引入数字化和网络化时代。然而,随着医院网络的广泛应用和医疗数据的数字存储,网络信息安全问题愈加凸显[1],直接涉及患者隐私保护和医院正常运营。解决医院网络信息安全问题不仅关系到医院声誉,还关系到患者个人信息的安全,甚至可能对患者的生命健康构成潜在威胁。
2024-06-06近年来,国家公共卫生事业不断发展,疾控机构各项业务信息化程度也不断提高,疾控中心网站也在越来越发挥其重要作用。但各地疾控中心网站规模、内容、质量参差不齐,且没有统一标准。特别是新冠疫情发生以来,公众对公共卫生的关注空前高涨,网站点击量、浏览量、转发量呈现爆发式增长,咨询留言每日激增。这些都对疾控中心网站建设和运营维护提出了更高的要求。
2024-06-06目前大多数中小型医院都已开展了电子病历、预约诊疗、智能导诊、电子支付、远程诊疗等网络技术的普惠应用,基本已建立起以本区域为主的健康医疗服务信息库,小到个人的敏感信息,真实的身份信息,大到群体性的健康数据的统计,甚至基因的信息,这些对实现医疗资源共享,为患者就诊、看病、住院等服务给予了极大的方便,提升了就诊诊疗的工作效率,提高了医院服务水平和核心竞争力。
2024-06-06企业的经营与发展,离不开信息化建设,信息化建设有助于提升企业生产质量,同时,网络信息安全问题一直是制约信息化建设的重要因素。为改变上述局面,企业需要探索解决措施,为可持续发展奠定基础。
2024-03-14我要评论
期刊名称:计算机与网络
期刊人气:1958
主管单位:中国电子科技集团公司
主办单位:工业和信息化部无线通信专业情报网
出版地方:河北
专业分类:计算机
国际刊号:1008-1739
国内刊号:13-1223/TN
邮发代号:18-210
创刊时间:1975年
发行周期:半月刊
期刊开本:大16开
见刊时间:4-6个月
影响因子:0.408
影响因子:0.260
影响因子:0.727
影响因子:0.489
影响因子:0.000
您的论文已提交,我们会尽快联系您,请耐心等待!
你的密码已发送到您的邮箱,请查看!