学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机理论 > 计算机大学生毕业论文范文

计算机大学生毕业论文范文

时间: 张洪1135 分享

计算机大学生毕业论文范文

  经济发展对于计算机技术的发展与进步产生了重要的促进作用,计算机也成为了热门专业,下面是小编为大家整理的计算机大学生毕业论文范文,希望对大家有帮助。

  新时期计算机病毒防范

  摘要:自从1980年计算机病毒的概念首次诞生以来,计算机就无时无刻不处于被攻击的风险之中,伴随着网络共享程度加深、物联网和云时代的来临,新时期计算机病毒呈现出了智能化、组织化、目的化和信息能化的特征,在互联网智能化变革的新时期,如何防范计算机病毒利用强大的自主攻击能力“绑架”甚至摧毁计算机网络系统,就是一个极为重要的问题。

  关键词:计算机;病毒;网络攻击;智能化;信息

  0前言

  2017年勒索病毒席卷全球,勒索病毒利用微软视窗老旧系统漏洞,入侵用户文件并加密,向用户勒索比特币。这和2000年的lovebug通过自我复制和群发邮件击溃邮件系统网络,2006年中国计算机病毒第一案熊猫烧香肆虐全国,以及1998年CIH病毒通过盗版系统盘直接摧毁计算机主板BIOS令上千万台计算机彻底报销并不相同。新病毒不再进行纯属破坏的“恐怖主义”,而是直接以勒索为目的,这实际上给全球信息网络病毒防范敲醒了警钟。尤其是在金融网络化的时代,勒索病毒标志着计算机病毒正在悄然转型。今天全球任何一台计算机都潜伏着病毒的威胁,因为计算机病毒具有自我复制性、传染性、潜伏性、隐蔽性和彻底的破坏性,而最大的威胁是来自云时代计算机病毒的智能化。

  1计算机病毒与防毒的历史

  1.1计算机病毒发展的历史

  1949年计算机之父冯•诺依曼提出了计算机程序如何自我复制的学术话题。1960年代,计算机图形图像的奠基机构麻省理工大学的青年研究员一款小游戏,以摧毁对方的游戏程序为目的,这可能是已知最早的计算机病毒的雏形。1980年多特蒙德大学学生克劳斯在他的学位论文《程序的自我复制》当中首先提出了病毒的假设。1983年弗雷德•科恩编写了第一个自我复制的病毒程序,并于1984年在博士论文中提出了病毒的学术界定。他提出:“计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。”病毒的可怕性能够在任何信息共享系统中传播,安全技术并不能阻止,而且不存在区分病毒的算法,也不存在完美的杀毒软件。1986年,巴基斯坦经营电脑公司的兄弟发明了第一个电脑病毒C-BRAIN,这个病毒的发明是为了防止自己公司的软件被盗版,并且追踪有多少人使用软件,这个在DOS系统下运行的病毒靠软盘传播,一旦有盗版者就将系统硬盘吃掉。这就更加验证了科恩的理论,病毒和非病毒并没有严格界限,不能指望靠算法来完全消灭病毒。这一时期计算机病毒以“小球”和“石头”代表的引导性病毒为主,因为传播对象单一,病毒自我保护机制较弱,在单机环境下易于被清理。1990年,文件型和引导性复合型病毒诞生,这种病毒由1989年的可执行文件病毒演化而来,可执行文件病毒利用DOS系统加载机制传播,以“耶路撒冷”和“星期天”病毒为代表。复合型病毒可感染扇区文件,也可以感染可执行文件,这类病毒逐渐发展到残留痕迹可以自我恢复、隐蔽性强,具有自我保护机制,能够利用网络攻击,并且呈现出种类复杂化的特点。1992年,利用DOS加载文件优先顺序感染计算机的伴随型病毒“金蝉”诞生,感染一个EXE文件,还同时生成一个COM文件,这一时期病毒呈现出批次化的特征。1994年起,编程语言飞速发展,同一个应用可以用不同的程序语言写出来,这给了幽灵病毒机会,每传播一次就产生不同的代码,这大大地增加解码杀毒的难度,这一时期病毒呈现出多态化。1995年病毒制造机出现,因为生成器既能生成程序也能生成病毒,VCL可以瞬间制造千万种形态各异的病毒,这让病毒的繁殖更加容易。网络病毒阶段从1995年开始,蠕虫病毒大量利用网络传播,“美丽杀手”通过邮件一天内感染到美国全国,各种邮件炸弹层出不穷。同时期针对微软视窗的病毒也大幅流行,许多病毒利用保护模式工作,使之非常难以解除。针对Word宏语言的宏病毒以类Basic语言工作,利用软盘和office的安装和拷贝进行传播。网络时代,各种病毒以不同形态埋伏在各个网站、广告和程序的角落中,病毒或者利用操作系统的漏洞主动攻击,或者利用手机杀毒软件不完善的特点进行传播。

  1.2杀毒软件的发展和问题

  杀毒软件是目前病毒防御的一个主要手段,这是一种通过建立已知病毒库和可疑程序来查杀病毒的方法,尽管依靠传统的病毒特征码库不能解决有效识别并杀死未知病毒的问题,但是包括云杀毒在内的杀毒软件都是采用这种方式。1989年,针对蠕虫病毒泛滥,美国的Mcafee成为了全球第一款杀毒软件。目前杀毒软件的核心技术杀毒引擎主要掌握在德国、美国和俄罗斯这样的少数国家,除了Mcafee之外,卡巴斯基、小红伞和罗马尼亚的BitDefender是顶尖技术公司。国内的杀毒软件一般都是套用卡巴、小红伞和BD的引擎再套用外壳。1989年开始国内采用简单特征码杀毒法,这是产生在检验法的基础上的第二代杀毒方式,今天所说自主杀毒引擎就是采用的这一核心。90年代中期江民采用了广谱特征码技术,这种技术可以通过查询一个特征码调出多种病毒,但是误报风险较大。1998年以来启发式杀毒利用虚拟机技术判断文件结构、行为让病毒提前暴露身份,同时白名单技术开启。2008年开始,360依靠免费策略占领了杀毒市场,并且充分发展了云安全技术,但是云安全技术对用户隐私问题伤害较大。

  2传统杀毒软件的困境

  早期程序员出于好奇、版权保护、报复或者是出位心理开发病毒程序,而现在使用病毒谋利的现象更为明显。目的性的网络攻击更为普遍,在军事、商业、个人隐私上窃取情报、控制对方计算机等有组织网络攻击行为更加普遍,而且计算机专业化程度越来越高。另一方面,传统杀毒模式由于数据库太大,资源占用严重,病毒特征码识别不够准确等问题,使之很容易被一般病毒突破,最典型的就是熊猫烧香事件。熊猫烧香的李俊被称为中国毒王,其实他只是一个自学成才的技校生,他的专业水平并不比一般的程序员更高,屡次被各大软件公司拒绝的他利用熊猫烧香软件摧毁了中国杀毒业的半壁江山,当然也成就了金山和360这样的公司。警方抓捕李俊之后,错误地以为被害的电脑有救了,当李俊将自己编写好的杀毒软件交给警察之后,连他自己都不敢相信,这款杀毒软件对他自己制造出来的熊猫烧香病毒毫无杀伤力。这就回到了杀毒软件的最根本问题并不是病毒有多强大,而是杀毒软件的防御功能太差,传统杀毒软件利用病毒库识别的算法有天生缺陷,无论是新病毒还是老病毒,只要改几行代码就成为了不能识别的新病毒,熊猫烧香也并不是多么高级的病毒程序,只是利用熊猫的萌蠢表情降低了用户的警惕性。

  3新时期智能化杀毒病毒防御

  每一次病毒的泛滥都是杀毒软件系统的大提升,在云时代,云查杀成为了广泛的杀毒手段,但是必须要注意的是云病毒也将是一种巨大的危险。你可以利用云环境杀毒,病毒更能利用云环境传播,尤其是在当前环境下很多人利用流氓软件推广产品的背景下,病毒的特性其实也是他们在商业广告中最需要的一种特性。许多新技术去除多态变形病毒代码中的空白符、垃圾代码、花指令等,而后再生成特定的病毒特征码,其实核心还是特征码杀毒,包括在云端杀毒。未来病毒越来越多呈现出智能化特征,而杀毒软件也要相应智能化,IBM的Tesauro和Kephart研究了神经网络,将神经网络应用到在智能化病毒防御。未来智能化杀毒引擎将会解决传统病毒库的困境,杀毒软件利用自身具有的自主学习能力来应对病毒的变化规律,在病毒的进化过程中,杀毒软件也有一个智能化的进化过程。在智能化杀毒领域,目前比较先进的是利用搜索引擎的智能化算法,这套算法不依靠分析病毒的静态特征、动态行为和频繁更新病毒库。当然人工智能技术不仅局限于搜索引擎智能技术,未来还会有多种智能化技术运用到病毒防御系统当中,智能化将是新时期病毒防范的主要特征。

  参考文献:

  [1]徐刚.云计算与云安全[J].信息安全与技术,2011.[2]傅建明,彭国军,张焕国.计算机病毒分析与对抗[M].武汉大学出版社,2004.

  计算机病毒防护技术的网络安全应用

  摘要:经济发展对于计算机技术的发展与进步产生了重要的促进作用,当前,计算机技术在各个领域各行业的应用越发广泛,对于人们的生产与生活都产生了深刻的影响,但是计算机技术在给人们带来便利的同时,各种网络安全问题也随之产生,由此对信息安全造成了严重威胁,不利于社会稳定,计算机病毒是计算机网络安全中一种常见的问题,严重威胁网络信息安全。笔者通过对计算机病毒防护技术在网络安全中的应用进行分析,以便更好地满足网络安全运行需求。

  关键词:网络安全;计算机病毒防护技术;病毒防御

  计算机技术在人们日常生产与生活中的应用给人们带来了极大的便利,同时,也促进了生产方式的不断变革,引领了时代的发展与进步,信息的产生与传播离不开计算机网络的支持,而计算机网络也已成为信息加工与传播的重要媒介。但是,一些计算机网络很容易被病毒攻击,而且随着信息的传播,造成大范围的扩散与传染,导致整个系统崩溃,影响到信息的安全性。对此需要采取相应的病毒防护技术,以保障网络信息存储与传播的安全。

  1计算机病毒概述

  1.1入侵方式

  由于计算机网络能够存储大量的信息,并且可以下载各种软件,因此,对于人们的工作和学习都产生了极大的影响,但是正是由于这种大容量及便捷性的特点,使得计算机病毒开始泛滥,计算机病毒能够在人们毫无察觉的情况下进入所运行的程序当中,将正常的数据顺序打乱,破坏软件的正常使用功能,而且还能够复制错误代码,改变正常的程序指令,导致网络运行变得不能够控制[1]。当前计算机病毒的入侵方式主要有以下几种:取代程序代码进入程序当中,这种病毒最终的目标在于攻击运行程序,代替原有程序,占据内存使计算机运行变得迟缓;外壳式入侵,很多病毒不能够从正面入侵到程序当中,但是可以从程序末端或者前端的位置进入,就如同为程序增加一个外壳,一旦用户执行这一程序,病毒就会发现,并且发动攻击,取代原有的代码,入侵系统[2]。病毒入侵到计算机中以后,会修改原有系统,同时复制病毒,将原有的程序性文件替换掉,导致文件内容出现变化,而且很多文件都会感染病毒,影响到整个计算机的运行,甚至出现死机的情况。

  1.2病毒特点

  计算机病毒具有高伪装性,而且有超强的繁殖能力,随着计算机技术的不断发展,病毒也开始变得越来越高级、越来越隐蔽,为人们的病毒防范带来了较大的难度,病毒从最初的程序篡改损毁,到后来的感染复制,由此对程序系统形成攻击,严重影响到了网络安全[3]。即便人们能够通过杀毒软件进行病毒查杀,但病毒源头依然留存,仍旧会对系统产生危害。

  2计算机病毒出现原因

  2.1维护机制不健全

  在计算机网络系统的运行中需要有一个完善的维护机制,才能做好病毒预防工作,但是由于当前的病毒攻击形式多样化,使人们防不胜防,很多单位都不能根据生产现状构建出完善的网络维护机制,而且很难落实,由此导致了各种黑客及病毒泛滥[4]。不健全的运行网络维护机制,不仅会对网络系统造成影响,还会危及到社会稳定,不利于生产的稳定及持续进行,而且很多不法信息通过计算机网络传播,再加上没有设置访问权限,任由信息进出,对于用户的隐私也造成了极大威胁,导致信息保密性差,网络资源应用不合理,不仅形成了资源浪费,还威胁到了集体利益。

  2.2缺乏病毒防范意识

  很多企业及个人应用计算机网络,通常更注重于网络所发挥的作用,认为计算机只要能够持续稳定运行即可,很少对系统进行安全检查以及漏洞修复,下载越来越多的软件,使得计算机网络不堪重负,由此引发了各种网络安全问题,只有从观念上认识到网络安全对于生产及生活的影响,才能够提出有效的解决措施,保障网络安全。

  2.3相关法律法规不健全

  当前我国所出台的计算机网络方面的法律法规较少,但随着各项生产建设项目的不断增多,计算机网络的应用越发广泛,而法律法规的滞后性导致很多生产单位对于计算机网络安全缺乏警惕性,由此使得很多国家职能性部门的网络易遭到病毒侵袭,严重影响到了国家的正常运转及社会稳定。

  3计算机病毒防护技术在网络安全中的应用

  3.1提升软件的病毒防御能力

  计算机网络能够带给人们极大的便捷,并且为各项生产提供技术支持,这主要是由于计算机中能够储存更多软件,但很多病毒就是出自于这些软件,先在软件中潜伏,然后攻击整个系统,对此应在平时的生产与生活中加强对各种软件的病毒查杀,并定期对软件进行系统性体检。如果发现病毒软件应及时卸载,同时,还应执行软件的安全防御功能,应用病毒防护卡,对内外的系统进行更全面的安全防护。此外,在计算机网络中还可以通过加强防护服务器的方式,避免病毒从软件上复制过来,一旦在服务器中发现有非法入侵病毒,就会导致服务器瘫痪,而通过下载服务器便可以实现全面的病毒扫描,以增强防护效果。

  3.2对数据信息进行加密处理

  当病毒入侵到第三级网络中时,会对网络中的信息安全产生影响,甚至会篡改信息、盗用信息等,由此影响到网络用户的隐私安全,对此,为了防止病毒入侵,可以通过加强计算机访问加密的方式,来实现对病毒的防御,可以在访问界面设置密码,隐藏用户重要的信息,当完成信息加密之后,文件可以采用密钥与密文管理相结合的方式,用户进入系统需要先进行身份验证,然后才能够阅读信息,这样便可以避免病毒入侵,营造出更加安全稳定的运行环境,同时,也能够及时修补、及时更新发现的漏洞,保障网络运行安全。当前各种计算机网络中所安装的防火墙,便很好地发挥了网络安全防护作用。

  3.3加强相关立法

  要想提升人们的网络安全意识,国家就必须出台相关的法律法规,并严格敦促相关部门执行,通过完善的立法,促进各行各业提高网络安全防护意识,营造出良好的网络运行环境,确保生产的持续进行,在前的生产过程中,领导层应首先意识到网络安全防范的重要性,然后督促各个部门进行网络安全防范,并加强对于职工的培训,以促进网络稳定与安全运行。完善计算机网络安全方面的法律法规,可以为计算机网络安全维护提供政策支持,并且在法律的指引下会更加有序及规范,避免了盲目性,提高了网络安全水平,实现了网络安全防范的可行性。

  4结语

  信息技术的发展带动了时代的不断进步,同时,也促进了生产及生活水平的不断提高,为人们带来了极大的便利,与此同时,计算机网络安全问题已成为困扰人们日常生产与生活的一个重要问题,因此,需要始终坚持防范网络安全病毒,并采取更加科学有效的方法进行软件病毒查杀,同时,配合各种加密技术及验证方法,提高人们的安全防范意识,以从根本上杜绝病毒的入侵,从而促进网络安全运行质量的提高。

  参考文献

  [1]李晓丹.计算机网络安全中病毒防护技术的应用[J].信息与电脑(理论版),2018(1):185-186.

  [2]张建栋.计算机网络安全中病毒防护技术的应用[J].技术与市场,2017,24(11):88,90.

  [3]陈斌.病毒防护技术在计算机网络安全防护中的应用研究[J].电脑迷,2017(10):60.

  [4]夏炜,夏端峰.病毒防护技术在计算机网络安全防护中的应用[J].科技风,2017(9):77.

  计算机网络信息安全与安全防护

  摘 要:信息技术的发展与应用使得现代社会的生产、生活发生了深刻的变革。计算机网络作为现代信息传输的重要载体有效地拉近了人们之间的距离,将世界紧密地联系在一起。在计算机网络的应用过程中需要注意信息安全问题,通过做好信息安全防护建设,构建起完善的计算机网络安全防护网,最大限度地保障信息传输的安全。本文在分析计算机网络现今所面临的安全问题的基础上对如何做好计算机网络信息安全防护进行分析阐述。

  关键词:计算机网络;信息;安全防护

  0 前言

  现代社会是信息化的社会,借助于计算机网络这一高效的信息传输工具可以方便、高效的进行信息传输。计算机网络在为民众带来便利的同时其安全性也不容忽视。互联网本身所具有的开放性特性无法构建起完善的计算机网络安全防护体系,从而导致因计算机网络的各种安全漏洞而造成信息数据的泄露、系统被破坏等问题的产生。为加强对于计算机网络的安全防护通过在计算机网络中加装安全防护软件但是其所起的效果有限。新时期随着计算机网络的进一步应用和发展应当积极做好计算机网络安全防护,保障民众的信息安全。

  1 计算机网络运行中所面临的安全威胁

  计算机网络系统是结构复杂的信息传输系统,在计算机网络的运行过程中面临着众多的安全威胁:计算机网络本身的开放性所导致的网络冲击、自然灾害、恶意散播病毒、计算犯罪等。计算机网络属于开放性的网络,开放性是计算机网络得以获得快速发展的重要因素之一,开放性在为计算机网络带来良好应用体验的同时也为计算机网络的安全威胁埋下了较大的伏笔。计算机网络自身所具有的开放性极易遭受来自于计算机网络连接终端的攻击。此外,计算机网络所使用的TCP/IP协议安全性不足致使计算机网络系统运行该协议时将会遭遇到多种类型的攻击和安全威胁。比如说拒绝服务、欺骗攻击以及数据拦截、数据篡改等。黑客攻击也是计算机网络遭遇较多的安全威胁之一,计算机网络黑客攻击根据攻击的来源和类型可以分为主动性攻击和被动型攻击两大类。其中主动型攻击指的是黑客利用计算机网络所存在的各种安全漏洞有针对性的选取攻击目标实现对目标信息的完整性的破坏或是窃取。而被动型黑客攻击则主要指的是在不影响计算机网络正常运行的情况下有目的的实施信息数据的截获、窃取与密码破译等的操作,用以获取所需要的信息。黑客攻击对于计算机网络安全性的危害是巨大的。计算机网络攻击形式多样其中最主要的两种形式为病毒入侵与恶意攻击。计算机病毒是一种危害性巨大的传染型程序,其通过感染或是替换系统文件用以操控计算机网络的用户终端,计算机网络连接用户众多,一旦爆发大规模的计算机网络病毒感染将会在极短的时间内波及到计算机网络众多的用户终端。计算机网络病毒根据目的的不同其所造成的危害也有所差异,一般的计算机网络病毒以窃取信息说是控制计算机为主要目的,这类计算机网络病毒所造成的危害可以控制在一定的范围内,而一些较为具有攻击性的计算机网络病毒则通过更改计算机的硬件参数从而对计算机造成严重的硬件损坏。计算机网络病毒的形式众多、传播途径也各异从而为计算机网络的安全防护带来了极大的挑战。比如所较为常见的邮箱广告、垃圾邮件等都是较为常见的计算机网络病毒傳播形式。计算机网络面临着众多的安全威胁,计算机软件漏洞与安全防护不到位也是造成计算机网络安全威胁严重的重要因素之一。计算机软件的设计需要涉及众多的环节,由于系统庞大难免有一些安全漏洞,而这些安全漏洞将会在后续的使用中逐渐地暴露出来。一些黑客利用这些计算机软件本身所存在的安全漏洞来实现对于计算机网络或是计算机网络终端用户的侵入。此外,一些计算机网络用户未能设置具有足够安全性的口令或是未能保管好安全口令致使一些人员利用安全疏忽从而遭到了恶意攻击。此外,在计算机网络终端用户的使用过程中部分用户登录非法网站、从事危险操作等都会对网络安全造成严重的威胁。

  2 做好计算机网络的安全防护

  计算机网络安全问题一直为人们所关注,做好计算机网络的安全防护首先应当在计算机网络中建立起安全防火墙并构建起完善的计算机网络安全防护体系。防护体系的建立将能够对计算机网络所面临的安全威胁进行一定的防护与抑制,对计算机网络建立起一定程度上的安全保护。根据计算机网络防护墙作用机理的不同可以将计算机网络防火墙分为计算机网络数据监测、代理、地址转换以及信息数据过滤等几大不用的类型。不同类型的计算机网络防火墙防护侧重有所不同,但是都可以起到较为良好的安全防护效果。而在计算机网络安全防护软件的选取上可以选用360安全卫士或是COPS等的安全防护软件,用以加强对于计算机网络的安全防护。系统漏洞是计算机网络黑客所经常利用的入侵手段之一,系统漏洞包括计算机软、硬件等多种不同的类型的,任何一个环节出现问题都容易被计算机网络黑客抓住并进行入侵。软件厂商通过发布一系列的补丁程序来对所发现的漏洞进行修复,需要及时对软件或是系统进行打补丁用以有效阻断计算机网络黑客侵入计算机网络或是计算机网络终端用户的途径。为加强计算机网络的安全防护,可以通过在计算机网络安全系统中加入入侵检测技术用以加强计算机网络的信息安全防护。入侵检测技术中包括密码学、人工智能以及网络通信、规则方法等方面的内容。通过入侵检测技术的应用能够在计算机网络遭受入侵时及时进行预警并隔离入侵的信息流,从而实现对于计算机网络的安全防护。此外,在计算机网络的安全监控中,可以通过借助于签名分析法来对计算机网络系统中的薄弱环节进行分析监控。在提高计算机网络信息安全防护方面,文件加密技术也是一种应用较多的安全防护技术,通过对计算机网络中所传输的信息进行安全加密用以降低非法人员通过信息截获获取相关信息。数字签名技术的主要功用是实现对于传输过程中的信息数据进行加密,根据加密形式的不同可以将数字签名技术的加密分为线路加密和终端加密两大类。线路加密主要是通过采用的是利用多种加密秘钥来对计算机网络的通信线路进行信息加密用以确保计算机网络所传输信息的信息安全,这一数字加密形式的重点落实在对于传输线路的安全防护,而对于计算机网络信息传输的传输源与信息传输终端的安全防护较少,端对端的信息加密技术采用的是在对信息传输端利用专用的加密软件对相关信息进行安全加密,将传输信息经过加密转换用以防止信息遭到截获或是窃取而造成损失。在计算机网络安全防护上除了需要加强计算机网络的相关安全措施外,还需要定期对计算机网络所使用的各种安全密码等进行更换,同时在安全密码的设置上应当尽量采用字母、字符与数字相结合的形式,密码要长且复杂增加密码失窃的难度。同时要避免设置相类似或是相同的账号。

  结语

  计算机网络的安全防护是计算机网络安全运行的重点同时也是难点。长期以来计算机网络安全问题都是常提常新的内容,本文在分析计算机网络所面临安全威胁的基础上对如何做好计算机网络的安全防护进行了分析介绍。

  参考文献

  [1]王忠.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2017,12(18):165.

  [2]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015,38 (23):89-94.

相关文章:

1.计算机维护论文

2.计算机论文范文大全

3.毕业论文格式范本

4.计算机专业大学生求职信范文

5.计算机专业大学生规划书范文

4023663