学习啦>论文大全>学科论文>计算机论文>

计算机学位论文

时间: 斯娃805 分享

  伴随计算机技术手段的不断发展与快速更新,再加上互联网络技术水平的持续提升,使得计算机技术在各企业行业中的实践应用更为广泛。下面是学习啦小编为大家整理的计算机学位论文,供大家参考。

  计算机学位论文范文一:计算机病毒及防范策略

  摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。

  关键词:计算机;防范;病毒

  网络被应用于各个方面,电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。在网络广泛使用的今天,我们应做好防范措施,保证网络信息的保密性、完整性和可用性。

  1病毒的起源

  1949年,由冯.诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫作“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

  2计算机病毒的特点

  计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。当染毒文件运行时,病毒也随之运行并自我复制来感染其他程序。不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。最为常见的病毒有:“蠕虫”病毒,冲击波病毒,熊猫烧香病毒,木马病毒,“美丽杀手”(Melissa)病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒等。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点[1-2]。

  2.1计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。

  2.2计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。病毒繁殖能力强,电脑一旦染毒,可以很快“发病”。计算机病毒传染途径广,可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。

  2.3计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,潜伏期长,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。有的可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作并破坏系统。

  2.4计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。

  2.5计算机病毒的破坏性:计算机病毒破坏力大。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

  2.6攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施仅是一种预防的手段而已。

  2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

  2.8隐蔽性:病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。

  3计算机病毒的技术分析

  长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则不够重视。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

  3.1无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

  3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。

  3.3后门攻击方式:后门是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前使用的WINDOWS98,就存在这样的后门。

  3.4数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。

  4计算机病毒攻击的防范对策和方法

  4.1建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作[3]。

  4.2严把硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以防止计算机病毒伺机入侵。

  4.3防止电磁辐射和电磁泄漏:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

  4.4加强计算机应急反应分队建设:应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

  4.5杜绝传染渠道。病毒的传染有两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。为此,我们要特别注意在网上的行为:①不要轻易下载小网站的软件与程序。②不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷阱。③不要随便打开某些来路不明的E-mail与附件程序。④安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火墙软件,并注意时时打开着。⑤不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。⑥经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。

  4.6管理上的预防

  4.6.1不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

  4.6.2本单位使用的计算机应有严格的使用权限。

  4.6.3对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

  4.6.4系统中的重要文件要进行备份,尤其是数据要定期备份。

  4.6.5网络上要限制可执行代码的交换,建立较好的口令,规定合理的读写权限。

  4.7技术方法上的预防

  4.7.1采用内存常驻防病毒的程序在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的入侵,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

  4.7.2运行前对文件进行检测这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能清除所有病毒,所以还是要注意以预防为主。

  4.7.3改变文档的属性和改变文件扩展名只读文档是不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。由于计算机感染时必须了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即把所有以EXE与COM为扩展名的文件设定为“只读”。这样即使病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型;二是计算机病毒的注入方式,重点研究“固化”病毒的激发;三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化;四是研究对付计算机病毒的安全策略及防御技术。

  5结语

  随着计算机技术和网络技术已深入到社会各个领域,病毒的种类各种各样,更新换代速度也非常之快,我们必须树立良好的安全意识,普及计算机及网络安全教育,提高计算机和网络安全技术水平,才能在计算机病毒的防护方面做到尽量避免损失。

  参考文献:

  [1]曹玉英.计算机病毒[J].科技信息(科学•教研),2007(17):12-15.

  [2]王雨.计算机病毒及防范措施[J].科技信息(科学•教研),2008(13):45-47.

  [3]马国富,李春雨.浅谈计算机病毒及防范措施[J].电脑知识与技术(学术交流),2007(14):41-43.

  计算机学位论文范文二:计算机软件工程管理及应用

  摘要:随着社会的不断发展,科学技术不断进步,人们逐步进入信息化社会,计算机网络技术在人们生活中的影响越来越大,生活中各个领域都应用到计算机网络技术,计算机软件成为人们生活不可或缺的一部分,在很大的程度上改善了人们的生活质量,软件行业的不断发展,在社会的各个领域都得到了很好的应用。

  关键词:计算机;软件工程;管理应用

  将计算机技术与管理方法相结合,计算机软件研发都是计算机软件工程。计算机软件工程目前是热门学科,但对于理论知识仍缺乏正确认知,计算机软件在应用范围上非常广泛,因此软件管理尤为重要。由于中国还处在计算机软件项目管理的探索和研究时期[1],因此,文章基于计算机软件工程的管理与应用归纳防范事项和管理经验。

  1软件工程隐患防范

  1.1程序设计语言

  程序设计语言在日常管理与应用上是否规范会直接影响计算机的运行,因为它是计算机软件重要构成部分。程序设计语言中的低层次语言可划分为换边、机器两种语言,低层次语言在掌握与理解上比较困难,管理与应用的时候也比较有难度。而高级语言简单易懂,却具有一定差异性,在把握时需要充分保证相关管理与应用的开展才能持久有效的运行[2]。相对各种计算机软件,其在程序设计上对语言存在差异性,因此日常管理与应用时要采取针对措施,保证计算机软件工程运行正常。

  1.2保证软件品质

  计算机软件在应用时具有可移植性、可靠性、可使用性、可理解性、可修改性、可测试性和高效率等,管理与应用都能实现需要较大的代价和成本,从市场需求来看是具有矛盾性的。另外,这些目标特性在实现时具有矛盾性和依赖性。因此,计算机软件管理与应用要基于计算机环境,根据不同范围使用软件程序特性来体现软件品质,从而让计算机软件工程在应用中有可持续性。

  1.3软件模块化

  通过不断研发新技术来提高产品质量,在开发计算机软件工程时,一般会先考虑管理与应用的流畅性和有效性。实现相关程序的测量有利于后期测试工作,而软件出现序列错误时软件模块化可迅速发现与处理,有效地提升了程序运行效率。当某一功能模块出现问题需要修正时,实际操作只需要修改该模块,就能降低对其他模块的影响。用结构化设计程序简化计算机维护程序便于管理,在日常管理与应用时,掌握外部模块的相关要求与技术可实现自由切换,可减少管理的繁琐性和维护失误性[3]。

  2软件工程管理策略

  2.1软件工程管理制度

  整个计算机开发过程的规划没有统一平台,重复开发产生各种软件开发平台,网络建设开发平台将会建立统一规则,并且要收集所有共同开发的计算机软件来建立一个统一平台。相对修改数据的操作,要借助平台对进程的控制,数据库与信息技术的发展已经取代了网络计算操作。因此,在修改数据时软件程序效率会增加,均匀分配给其他电脑是很好的方式,可以有效地提高工作效率。软件工程在当前信息化社会背景作用显著,提升计算机软件工程项目的管理效率,改进思路,运用新方法、新手段,加大投入力度,可促进计算机软件项目的发展。坚持以成本节约,保证产品质量为宗旨推动中国软件行业的进程。

  2.2沟通与监控

  自动化办公区域都有共同的沟通平台,遇到问题或工作需要的情况下都可以在线交流实现互通有无。如果计算机发生故障,会在第一时间发出警示信号,及时通知工作人员处理相关问题,减少时间消耗和经济损失,使日常办公方便快捷。自动化办公软件可实现企业对员工工作流程的实时监控,及时掌握员工的工作状态以及工作内容,可查看工作任务和流程,有很强的控制力,可有效地减少工作的错误率,使办公效率和企业的管理机制有效提高。

  2.3软件工程的应用

  电子邮件、办公套件、人机界面以及操作系统都是计算机软件的典型应用,在工业生产、银行、航空军事以及政府部门都被广泛运用。计算机软件工程个性特点很强,工作人员需要有丰富的操作经验和悟性,才可以在开发工程中顺利完成项目的研制,在软件开发的过程中,不能等发生了问题再去处理,因为这会影响软件开发的质量,所以要对一切隐患进行检测,严格控制每一个环节,才能提高软件研发的质量。开发软件十分艰难,因为科技的发展,人们使用的软件越来越先进,所以软件工程的开发趋于工程化、规范化。生活软件、教学软件、办公软件的广泛化使软件工程的管理与应用成为一个严峻的问题,管理者必须要规范的操作和严格监控工作流程。计算机软件工程的管理量巨大,人员的投入、发展的进度、工作态度、管理等都会影响计算机软件工程的发展,基于计算机项目来管理软件就会有很大的改进空间。

  3加强软件工程管理与应用相关措施

  3.1软件病毒防护

  降低病毒入侵与危害确保计算机软件工程稳定运行和提高计算机运行的健康型,是构建软件病毒防护体系最重要的环节。要选用可靠、安全的病毒防御软件和防火墙,针对计算机运用环境进行全面防护,提高计算机软件工程的安全性和稳定性。软件工程的使用人员要具有明确的安全上网意识,养成正确的上网习惯,在日常工作上对病毒的防范意识高,对来历不明的网站和软件不可随意使用。维护人员要定期扫描计算机软件工程,避免病毒的入侵和危害。

  3.2定期管理硬盘

  安排专人定期优化、清扫计算机硬盘,因为计算机运行时,硬盘在长时间积累数据和资料以及垃圾不断压缩硬盘空间,从而导致计算机运行速度迟缓、死机。若硬盘空间不足,长时间使用可能会影响安全性和稳定性。在计算机管理与应用上,对重要的数据和资料要备份,而垃圾碎片一定要及时扫描和清理,确保硬盘一直有充足的空间,使计算机软件工程管理与应用更加流畅。系统盘会直接影响计算机系统的运行,是计算机最为核心的部分,在安装其他软件时,软件安装在系统盘运行速度、工作效率会高一些,但是过多选择安装在系统盘会压缩运行空间,导致软件运行速度和效率变低。在日常的计算机管理与应用方面,不仅要加大力度维护系统盘,还要把其他软件安装在其他盘里以保证系统盘有足够飞运行空间。软件工程选择定期重装系统是一个高效率的办法,可以全面对系统进行优化和管理,使系统运行速度正常稳定。

  3.3软件工程的管理

  计算机的工程管理直接影响软件主要性能、资源应用度和人们对软件产品的满意性、需求性,要对计算机软件实施正确的管理,研发符合人们需求的软件产品。计算机软件工程管理比较特殊,涉及面比较广,如果我们对其进行管理时存在缺陷、管理水平差,就会对计算机工程造成严重的失误,导致很多研究人员不愿向软件产业这个方向发展,就会使国家失去很多软件行业的精英人才。刚起步的软件公司发展到一定规模以后发展速度会十分缓慢甚至出现停滞,产生这个问题的原因依然是管理技术不到位,缺乏有技术、有经验的人才,影响公司的发展。目前可采用的管理手段是组织管理、明确分工、开发人员管理、文档管理,以此来保证软件开发的产品质量满足市场需求。

  4结束语

  相对计算机软件工程而言,日常的软件涉及领域与应用范围广泛,存在的问题都很常见。我们在日常计算机软件管理与应用中,要以防范的目的检查潜在隐患,做好管理工作,保证计算机处于正常运行,提高计算机软件工程应用的流畅性。用先进技术对计算机软件进行开发,要保证开发软件产品的产品质量,不断完善计算机软件工程的管理方法,提升其更广泛的发展空间,符合人们的生活需求。

  参考文献:

  [1]闫学阳.计算机软件工程管理与应用探讨[J].电子技术与软件工程,2015,5(20):77-78.

  [2]刘琳.计算机软件工程管理与应用分析[J].软件,2014,35(2):141-142.

  [3]兰璇.关于计算机软件工程管理与应用探讨[J].电子技术与软件工程,2015,12(6):89-90.

计算机学位论文相关文章:

1.计算机专业毕业论文大全参考

2.计算机教育本科学位论文

3.计算机类毕业论文参考文献大全

4.计算机硕士论文范文参考

5.计算机专业毕业论文评语

6.计算机应用论文

1221680