2019年计算机毕业论文范本

上传人:明*** 文档编号:94948192 上传时间:2019-08-13 格式:DOC 页数:10 大小:133.06KB
返回 下载 相关 举报
2019年计算机毕业论文范本_第1页
第1页 / 共10页
2019年计算机毕业论文范本_第2页
第2页 / 共10页
2019年计算机毕业论文范本_第3页
第3页 / 共10页
2019年计算机毕业论文范本_第4页
第4页 / 共10页
2019年计算机毕业论文范本_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2019年计算机毕业论文范本》由会员分享,可在线阅读,更多相关《2019年计算机毕业论文范本(10页珍藏版)》请在金锄头文库上搜索。

1、2019年计算机毕业论文范本 计算机专业的毕业生们,你们知道怎么写毕业论文吗?以下是关于计算机毕业论文范本,欢迎阅读! 计算机毕业论文范本【1】 浅谈计算机病毒及防范的措施 摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。 关键词:计算机,防范,病毒 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。 据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统

2、带来了巨大的潜在威胁和破坏。 与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。 可以预见,防范计算机病毒将越来越受到各国的高度重视。 一、计算机病毒的特点 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。 计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。 (1)计算机病毒的程序性(可执行性

3、):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有切程序所能得到的权力。 (2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 (3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。 (4)计算机病毒的可触发性:病毒因

4、某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。 (5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。 (6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。 (7)病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。 例如,有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。 例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。 二、计算

5、机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。 计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。 硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。 对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机; 全球万维网()使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。 国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、

6、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。 实施计算机病毒入侵的核心技术是解决病毒的有效注入。 其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。 从国外技术研究现状来看,病毒注入方法主要有以下几种: 1.无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。 可能的途径有:直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。 冒充合法无线传输数据。 根据得到的或使用标准的无线电

7、传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。 寻找对方信息系统保护最差的地方进行病毒注放。 通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 2.“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。 这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。 目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。 3.后门攻击方式:后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其

8、存在的人绕过正常安全防护措施进入系统。 论文检测。 攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。 计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。 4.数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。 使用远程修改技术,可以很容易地改变数据控制链的正常路径。 除上述方式外,还可通过其他多种方式注入病毒。 三、对计算机病毒攻击的防范的对策和方法 1、建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。 一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系

9、统恢复层;六是应急计划层。 上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。 2、严把收硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。 3、防止电磁辐射和电磁泄露:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。 4、.加强计算机应急反应分队建设:应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。 早在1994年,美国软件工程学院就成立了计算机应急反应分

10、队。 5、杜绝传染渠道。 病毒的传染无非是两种方式:一是网络,而是软盘与光盘。 如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。 为此,我们要特别注意在网上的行为: a.不要轻易下载小网站的软件与程序。 b.不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷阱。 论文检测。 c.不要随便打开某些来路不明的E-mail与附件程序。 d.安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火墙软件,并注意时时打开着。 论文检测。 e.不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。 f.经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。 对于软盘,光盘传染的病毒,我想预防的方法就是不要随便打开程序或安装软件。 可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。 6、设置传染对象的属性 病毒其实是一段程序或指令代码,它主要针对的是以EXE与结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即:把所有以EXE与为扩展名的文件设定为“只读”。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号