学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机理论 > 计算机病毒论文精选

计算机病毒论文精选

时间: 斯娃805 分享

计算机病毒论文精选

  随着计算机病毒对计算机、网络危害性的增加 ,逐渐成为计算机工作人员防范的重点。下面是学习啦小编为大家整理的计算机病毒论文,供大家参考。

  计算机病毒论文范文一:计算机病毒网络传播模型分析

  计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。计算机网络中毒问题成为了制约计算机网络信息技术发展的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和发展进行研究,从中找出控制这些计算机网络病毒传播和发展的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。

  一、计算机病毒的特征

  (一)非授权性

  正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。

  (二)破坏性

  计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。

  二、计算机病毒网络传播模型稳定性

  计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。

  三、计算机病毒网络传播的控制

  对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。

  总结:

  网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。

  计算机病毒论文范文二:计算机病毒及其防范技术探析

  一、网络环境下计算机病毒的新特征

  1、传播途径多、极易扩散。

  目前,很多网络病毒通过与internet和intranet相结合,捕捉计算机漏洞,或者以邮件、网页等形式进行传播,能够在极短的时间内散播到世界范围内。例如,曾经破坏性很强的“震荡波”病毒通过捕捉计算机漏洞利用网络进行传播,在八天时间内,全世界范围内就有一千八百万台计算机被这种病毒攻击;mydoom蠕虫病毒可在半分钟之内发出一百封带病毒的邮件,美国中央控制中心曾经在四十五分钟之内就收到了接近四千封病毒邮件。

  2、危害性更大。

  当前的网络病毒相比以往的普通病毒,具有更强的破坏性。这些网络病毒通常融合了其他技术,集蠕虫、木马、黑客等技术于一体,综合破坏性更强。

  3、变种多且速度快。

  随着高级语言的发展,现在的计算机网络病毒的制作比以往更容易,不少病毒都是利用了高级语言,它们的可读性强,非常容易被修改,从而出现了很多变种。例如“赛波”或者“灰鸽子”病毒,每天都可以形成一百多个变种。

  4、隐蔽性强。

  现在的网络病毒的隐蔽性更强,很难彻底将它们从计算机清除干净。随着病毒技术的提升,很多用VBScript编写的病毒只在内存空间有停留,在硬盘中根本就找不到它们的代码,使得普通的特征码匹配方法根本找不到这些病毒。有的病毒为了更好地隐藏,它们会伪装成人们感兴趣的外表。整个计算机网络中,如果有一台计算机没有彻底清除这种病毒,那么,整个网络就会被病毒再次攻击。、目的性更强。以往的计算机病毒制作者很多都是由于自身爱好,为了更好地展示自身技术而制作,并没有其他不良目的,现代的网络病毒制作者则带着经济因素对病毒进行研制。

  二、网络环境下计算机病毒的检测技术

  2.1特征代码法

  特征代码法的基本原理是对已知病毒的代码进行分析,并建成一个资料库,也就是病毒库,在进行检测时把目标程序与病毒库中的代码进行逐一比较,如果存在相同的代码,就可以确定目标程序被病毒感染,这种方法可以说是检测已知病毒最简单的方法。

  2.2软件模拟法

  目前的多态病毒,病毒密码在每次感染之前都会变更,因此,用以上方法无法检测该病毒。此时,可以应用软件模拟法。该方法可以用软件的方法来对病毒程序的运行进行分析,后期演变成在虚拟机上的查毒。目前新的病毒检测工具都融入了该方法,初始检测时使用特征代码法检测,一旦发现有多态病毒的可能,就开始转换为软件模拟法继续检测,对病毒进行监测,当病毒密码破解以后,则转换为特征代码法继续识别病毒。

  2.3比较法

  1、长度与内容比较法。一旦有文件感染病毒,其长度与内容都会发生变化,把未被感染病毒的文件与目标文件相比较,如果长度或者内容发生了变化,可以确定病毒的存在。

  2、内存比较法。

  这种比较法针对的是驻留在内存的病毒。病毒感染内存以后,必定会占用一定的内存空间,因此,可以用内存比较法,将目标内存空间与正常内存空间进行比较,如不一致,则可确定内存被感染。

  3、中断比较法。

  很多病毒为了实现自身隐蔽传播与破坏的目的,通常会更改或者盗用系统中断向量,迫使其指向病毒部分。利用此特点,可以使目标中断向量与正常的相比较,从而发现是否存在病毒。

  2.4校验和法

  该方法是通过计算未感染病毒文件的校验和,并写入该文件或者别的文件中,在该文件的使用过程中,定期计算当前校验和,并检查与保存的校验和是否一致,从而判断该文件是否感染病毒。该方法对于已知和未知病毒都可以检测,但是不能判断其类型。

  2.5感染实验法

  该检测原理利用了病毒的感染特征。当系统运行存在异常,而检测工具又检测不出来时,就可以用到此方法。通过运行目标系统中的程序与确定无病毒程序,比较和观察病毒的长度与校验和,如若不一致,就可以确定系统感染了病毒。

  三、网络环境下的计算机病毒防范技术

  3.1行政管理措施

  对待计算机病毒,我们要从预防开始,继而检查病毒与破解病毒。在网络环境下反病毒技术也要一样,加强安全意识,以防为主。类似于人类的健康,注重预防,而不是问题出来了才治疗。因此,熟悉与学习我国相关法律知识,增强法律意识,对计算机病毒的防治提高重视,采取相应的预警、法制等行政措施。

  3.2技术防范措施

  1、建立多层次、立体的网络病毒防护体系。

  在网络环境中,只对其中的某一部分计算机病毒进行防治一点作用也没有,必须要在整体网络环境中对病毒进行防治。所以,我们需要建立一个多层次的、立体的防护体系来对病毒进行防治,做到对病毒集中管理与防治。在网络中的每台计算机中都安装杀毒软件,在网关上安装基于Internet网关的杀毒软件,各种杀毒软件及时更新,做到从个人计算机到服务器与网关的立体式保护,保证整个网络不被病毒感染。具体措施如下:(1)安装病毒预警监测系统软件,及时发现病毒;(2)及时更新杀毒软件与病毒库,及时安装系统漏洞与补丁;(3)提高口令的难度,并且经常更换;(4)对于闲置的端口进行处理;(5)选择专业杀毒软件,定期进行病毒检测与扫描;(6)增强网络内部的安全防范;(7)对重要信息进行加密处理,防治泄露;(8)闲置计算机尽量不要接入网络内部;(9)对重要文件进行备份;(10)对计算机中各账号进行保护,可以使用键盘保护产品;(11)慎重使用网络共享功能;(12)对计算机中文件的扩展名不要隐藏;(13)定期对系统配置进行检查。

  2、建立完善的数据备份系统。

  当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。

  四、结语

  计算机系统的开放性与脆弱性特点,使得计算机病毒层出不穷,它们的危害力也愈加强大,我们不仅要对当前计算机病毒的防范措施进行研究,还要逐步探索未来病毒的发展方向,变被动为主动,以预防为主,充分利用好现有的反病毒防范体系,保证网络环境的安全性。


计算机病毒论文精选相关文章:

1.浅谈计算机病毒论文

2.浅谈计算机病毒及预防论文

3.浅析计算机病毒论文

4.计算机病毒论文

5.关于计算机病毒论文

6.最新windows系统计算机病毒研究论文范文

1090500