計算機理論論文3000字

計算機理論論文3000字

  對每位計算機使用者來說,瞭解一點計算機病毒方面的知識,掌握一些防護計算機病毒的方法,是非常必要的。以下是小編給大家整理的計算機理論論文的內容,歡迎大家閱讀。

  摘要:本文首先分析了計算機病毒的型別及特點,並對計算機病毒注入進行了技術分析,研究出了計算機病毒的主要防護方法。

  關鍵詞:計算機病毒;防護

  計算機病毒(Computer Virus)是指編制或者在計算機程式中插入的破壞計算機功能或資料,影響計算機使用,並且能夠自我複製的一組計算機指令或者程式程式碼。自80年代莫里斯編制的第—個“蠕蟲”病毒程式至今,世界上出現了許多不同型別的病毒,給數以千計的計算機使用者造成不可估量的損失。因而,對每位計算機使用者來說,瞭解一點計算機病毒方面的知識,掌握一些防護計算機病毒的方法,是非常必要的。

  1.計算機病毒的型別及特點

  1.1計算機病毒的型別

  計算機病毒的型別繁多,在近幾年內,主要有以下幾種病毒:

  1.1.1“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件伺服器MS Exchange和電子郵件收發軟體Out1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機執行微軟Word97、Word2000和Outlook。這種病毒是—種Word文件附件,由E-mail攜帶傳播擴散,能夠自我複製,一旦使用者開啟這個附件,就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動複製傳送,從而過載E-mail伺服器或使之損壞。

  1.1.2尼姆亞變種W(Worm.Nimayaw)。該病毒透過感染檔案傳播,可造成使用者檔案損壞,無法執行。由於被該病毒感染的檔案,圖示會變為一隻舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統上執行的蠕蟲病毒。該病毒可透過區域網進行傳播,進而感染區域網內所有計算機系統,最終導致整個區域網癱瘓。

  1.1.3情人節(vbs.Valentin)病毒。該病毒是一個會寫情書的病毒。它會將自身用指令碼加密引擎加密後插入到HTML檔案中。病毒執行時會產生—個名為Main.htm的病毒檔案,並複製到系統目錄中,並搜尋Outlook的地址薄中的所有郵件地址,向這些地址傳送病毒郵件。病毒會在每月的14號發作,發作時會以一封西班牙情書的內容覆蓋掉硬碟中的所有檔案,並將覆蓋過的副檔名全部改為txt,使使用者的系統完全崩潰。

  1.1.4桑河情人(VBS.San)病毒。該病毒是—個會刪除了你的檔案還要祝你情人節快樂的病毒。病毒執行時會產生—個Loveday14-a.hta的檔案,該檔案是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的檔案放入系統的啟動目錄,每次開機後病毒會自動執行。該病毒在每月的8、14、23、29號發作,發作時會將C盤的所有根目錄都保留,只將這些根目錄中的所有檔案及子目錄都刪除,而且還會建立一個名為:“happysan-valentin”情人節快樂目錄。

  1.1.5CIH病毒。據悉,CIH病毒已給計算機使用者造成了巨大損失。近來又出現了CIH病毒的一種升級版本CIHvl-2病毒,CIHvl-2病毒被定時在4月26日對被感染計算機的BIOS晶片和硬碟驅動器發起攻擊,造成系統崩潰,甚至損壞硬體。CIH病毒基本上是透過網際網路絡或盜版軟體來感染windows 95或98的exe檔案的,在執行被感染檔案後,CIH病毒就會隨之感染與被執行檔案接觸到的其它程式。

  1.2計算機病毒的特點

  1.2.1計算機病毒的可執行性。計算機病毒與其它合法程式一樣,是一段可執行程式,但它不是一個完整的程式,而是寄生在其它可執行程式上,因此它享有—切程式所能得到的權力。 論文下載

  1.2.2計算機病毒的傳染性。傳染性是病毒的基本特徵,計算機病毒會透過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程式程式碼一旦進入計算機並得以執行,它就會搜尋其它符合其傳染條件的程式或儲存介質,確定目標後再將自身程式碼插入其中,達到自我繁殖的目的。

  1.2.3計算機病毒的潛伏性。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,可在幾周或者幾個月內,甚至幾年內隱藏在合法檔案中,而對其它系統進行傳染,而不被發現。

  1.2.4計算機病毒的可觸發性。病毒因某個事件或數值的出現,能誘使病毒實施感染或進行攻擊的特性。

  1.2.5計算機病毒的破壞性。系統被病毒感染後,病毒一般不立即發作,而是潛藏在系統中,等條件成熟後便發作,給系統帶來嚴重破壞。

  1.2.6攻擊的主動性。病毒對系統的攻擊是主動的,計算機系統無論採取多麼嚴密的保護措施都不可能徹底地排除病毒的攻擊,而保護措施只能是一種預防手段。

  1.2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的作業系統的。例如,有針對IBM PC機及相容機的,有針對Apple公司的Macintosh的,還有針對UNIX作業系統的。

  2.計算機病毒注入的技術分析

  2.1無線電方式。發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,其技術難度大。可能的途徑主要有:

  2.1.1直接向對方電子系統的無線電接收器或裝置發射,使接收器對其進行處理並把病毒傳染到目標機上。

  2.1.2冒充合法無線傳輸資料。根據得到的或使用標準的無線電傳輸協議和資料格式,發射病毒碼,使之能夠混在合法傳輸訊號中,進入接收器或網路。

  2.1.3尋找對方資訊系統保護最差的地方進行病毒注放。透過對方未保護的資料線路,將病毒傳染到該線路或目標中。

  2.2“固化”式方法。即把病毒事先存放在硬體或軟體中,然後把此硬體或軟體直接或間接交付給對方,使病毒直接傳染給對方電子系統。

  2.3後門攻擊方式。後門,是計算機安全系統中的—個小洞,由軟體設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊後門的形式有許多種,如控制電磁脈衝可將病毒注入目標系統。

  2.4資料控制鏈侵入方式。隨著網路技術的廣泛應用,使計算機病毒透過計算機系統的資料控制鏈侵入成為可能。使用遠端修改技術,可以很容易地改變資料控制鏈的正常路徑。

  3.計算機病毒的`防護措施

  3.1檢查BIOS設定,將引導次序改為硬碟先啟動(C:A:)。

  3.2關閉BIOS中的軟體升級支援,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。

  3.3用DOS平臺防殺計算機病毒軟體檢查系統,確保沒有計算機病毒存在。

  3.4安裝較新的正式版本的防殺計算機病毒軟體,並經常升級。

  3.5經常更新計算機病毒特徵程式碼庫。

  3.6備份系統中重要的資料和檔案。

  3.7在Word中將“宏病毒防護”選項開啟,並開啟“提示儲存Normal模板”,退出Word,然後將Norma1.dot檔案的屬性改成只讀。

  3.8在Excel和PowerPoint中將“宏病毒防護”選項開啟。

  3.9若要使用Outlook/Outlook express收發電子函件,應關閉信件預覽功能。

  3.10在IE或Netscape等瀏覽器中設定合適的因特網安全級別,防範來自ActiveX和Java Applet的惡意程式碼。

  3.11對外來的軟盤、光碟和網上下載的軟體等都應該先進行查殺計算機病毒,然後在使用。

  3.12經常備份使用者資料。

  3.13啟用防殺計算機病毒軟體的實時監控功能。

  綜上所述,計算機病毒對計算機使用者的危害是尤為嚴重的,必須採取行之有效的防護措施,才能確保計算機使用者的安全。

  參考文獻

  [1]韓莜卿,《計算機病毒分析與防範大全》[M].北京:電子工業出版社,2006.4

  [2]李輝,《駭客攻防與計算機病毒分析檢測及安全解決方案》[M].2006

  篇二

  摘 要:無線網路的質量和許多因素有關,由此帶來了網路最佳化工作的複雜性。文章提出了注重平衡性是提升網路質量評價的關鍵,專注於討論使用變色龍演算法合理精確配置功率,控制網內干擾分佈,達到網路質量峰值的方法。

  關鍵詞:C/I 變色龍演算法 自適應 收斂反饋

  1 C/I概述

  1.1 最根本的網路質量指標

  評價無線網路質量的最基本準則是C/I(載幹比)。C/I的改善可以降低誤位元速率、丟幀率,提高語音質量、MOS感知等,是無線網路最佳化的底層指標;而其他諸如掉話率、切換成功率、無線接入性等KPI指標都是在C/I這個效能上的高層反應。由此可見,網路最佳化的重點即是最佳化C/I,偏離這一目標,盲目追求高層KPI都是不切實際的。

  1.2 提高網路質量評價的關鍵

  隨著網路發展日益複雜,各種干擾也越來越多,在功率配置問題上絕大多數網優人員解決干擾的手段是提高功率來抗干擾,高電平高干擾,這樣會導致高電平質差比率升高,整網質量不高,且由於存在網路質量的不平衡分佈,易使終端使用者產生感知上的差異化,引發投訴上升及滿意度下降。在與競爭對手的比拼中處於優勢,和在網內儘量保持各處同性是同樣重要的。網路最佳化是一門平衡的藝術,平衡性是提高網路質量評價的關鍵。

  舉例:路測最佳化。由於路測考核指標越來越成為各運營商關注的重點,因此在最佳化上也就自然而然地會傾注更多的資源,對道路覆蓋小區頻率使用進行傾斜、大功率保證C/I,提升各類道路測試指標。乍一看這樣的做法效果不錯,可細想一下問題就來了,路測道路佔整體覆蓋面積不足10%,使用者不及20%,而這些區域C的強化勢必導致90%區域和80%使用者的干擾上升,將顯著降低原本就覆蓋受限區域的C/I,影響客戶感知,從實際投訴比率上也可以看到,室內投訴比率佔絕大多數。因此,一視同仁(道路和室內)的總體網路最佳化策略能更好地改善使用者感知,提高滿意度,這是平衡的觀點。

  1.3 C/I和功率的關係

  改善C/I的方法有兩個:提高C或降低I。提高使用者感知還可以運用一些新功能,改善相同C/I情況下的MOS表現,如AMR、跳頻等。

  (1)提高C的主要方法是提升功率、調整覆蓋、最佳化鄰區配置;

  (2)降低I的主要方法是降低功率、調整覆蓋、最佳化頻率配置、控制外部干擾等。

  功率調整最為糾結,增加功率即增加了C和I,增加單小區抗干擾能力的同時增加了全域性干擾;減少功率降低I的同時也降低了C。

  I由白噪聲、外部干擾(各類干擾裝置)和內部干擾(頻率干擾和交調幹擾)構成,可見在調整功率時主要影響的是內部干擾。下面模擬了一條C/I VS Lev的曲線做個簡單示意圖,如圖1所示:

  其中,橫軸為全網的平均接收電平;縱軸為全網的平均C/I。圖1主要分為3個區、1個點,具體描述

  A區:此處屬於低功率區域,干擾主要由底噪、外部干擾強度決定,因此隨著電平功率的提升,C/I上升很快。

  B區:隨著電平的升高,干擾的主要組成部分轉為網內干擾,電平功率的上升引起的C增加和I增加接近,C/I趨於穩定。

  C區:網路中的部分深度覆蓋或廣覆蓋區域的電平強度已經無法進一步提升,全網電平的提升是部分小區的提升貢獻的,對一個小區覆蓋而言,其主控面積遠小於干擾面積,因此在不能全網提升功率的情況下,C的增加速度會慢於I的增加速度,導致C/I的下降。而隨著平均電平的增加,功率受限區域也不斷增加,I的增加亦越來越快,C/I呈現加速下滑。目前大部分網路執行在C區(以暴制暴的結果)。

  P點:一定網路狀態下的功率和C/I的最佳平衡點。在此點左邊,由於功率不足,載幹比不高;在此點以右,干擾增加速度上升,載幹比下降。[論文網]

  對於不同的網路就有不同的C/I VS Lev的響應曲線;同一個網路在話務、外部干擾分佈不同的情況下,響應曲線也是不同的;覆蓋調整、頻率最佳化等是網路最佳化的重要手段,也是改善曲線特性的主要方法。良好的曲線特性應該具有較高的P點,且C區下降趨勢較緩。在網路特性(響應曲線)確定後,最佳化的一個重要工作內容就是透過合理配置網路功率水平,使網路質量執行到最佳位置(P點)。

  2 尋找網路最佳執行點P——變色龍演算法

  2.1 圖形轉換

  從上文可知,大部分網路執行在C區,不是網路的最佳執行區域,將網路置於P點執行才能獲得最佳質量。那麼如何確定P點呢?首先網路功率水平的調整主要依靠最大功率水平設定(會影響覆蓋、話務分佈等,在下面介紹中不採用)和功控引數設定(功控範圍、功控區間)實現。實現網路P點執行有以下難度:

  (1)從現有的GSM網路統計中,缺乏對C/I的統計,無法很好地評價調整效果;

  (2)功率水平的統計是平均值,在設定上是區間值,也較難實現引數設定和網路響應的吻合,橫座標位置較難確定。

  需要想一個變通的方法將這兩個指標轉化為易獲取、易度量且相關性極強的指標。在GSM網路中,受C/I影響最大最直接的指標是quality,quality的統計也非常容易獲取,這就是變色龍演算法第一步。將上面的C/I VS Lev的圖轉換為目標quality VS實際quality的圖,如圖2所示:

  其中,橫軸為目標質量(自左向右,由好到壞);豎軸為實際質量(自下而上,由好到壞)。

  A區:當目標質量要求較低時,電平配置較低,C/I比較差,仍有功率及質量提升空間。

  C區:當目標質量要求較高時,電平配置升高,產生的干擾增大,導致C/I變差,實際質量差於目標值。

  P線:不同網路特性的最佳點P,在此處能達到實際質量最佳。在圖2中表現為目標質量和實現質量一致,即斜率為1,匯聚成P線。

  透過這樣的圖形轉換,就把問題簡化到了以質量為目標的最佳化過程,而質量統計非常方便,便於實現調整和評估的工作。

  2.2 逼近P點

  完成圖形轉化後,仍需要找到P點的位置,透過實踐和研究總結出了一套演算法,由於其能敏銳捕捉周圍環境變化,自適應調整無線引數,將網路置於最佳點P執行,降低干擾,提高網路質量,因此取名“變色龍”。

  變色龍演算法的第二步是尋找P點,這裡採用無限逼近的方法,說明

  假設網路最初目標質量設定是q1,網路反饋的實際質量是q2;接著以q2為目標質量,網路會反饋出q3;再以q3得出q4……由於P線的斜率為1,因此網路的反饋會逐步收斂,這樣網路執行點就無限逼近P線,達到網路最佳質量。在此過程中排除了人為的對引數設定的猜測,而全由網路反饋決定引數設定,形成了自適應過程,也就是說網路需要多少能量,就會去要求獲取,透過這一過程大大提高了無線引數設定的準確性,如圖3所示:

  2.3 變色龍演算法下的引數設定

  GSM廠家功控演算法的理想目標是在質量允許的條件下功率儘可能低,這就需要去尋找這個質量和電平的穩定區域。大多數最佳化人員會根據定一套區間引數放到現網上執行,細緻點的可能會考慮分場景設定功控引數。然而,什麼樣的設定才能真正滿足適合場景、規劃、話務、外部干擾等多種變數引起的功率需求變動呢?

  變色龍演算法的第三步是將靶心圖中的質量區間和電平區間儘量重疊,使功率趨於穩定,並且儘可能地降低發射功率,減少整網的干擾。這樣做能使電平和質量做合理轉換,因為在GSM網內質量的引數設定為0~7,電平設定為-110dBm~-47dBm,顯然電平設定更為精細,質量區間和電平區間靠近的好處是不會由於兩者的偏離導致功控方向的不確定。

  透過採集話務統計資料收集測量報告,進行電平質量二維整理,完成環境資料的收集。某小區的情況如表1所示:

  其中,填色部分的數字表示對應電平等級以下、下一級電平等級以上的對應上行質量等級的取樣點比例,所有填色格子相加為100。透過質量和電平的綜合分析,能很方便地確定穩定區域,實現質量和電平的等效轉換。

  由表1可見,電平強的時候,質差佔比較低;而電平弱的時候較高。功控的目的是保證質量的情況下儘可能降低發射功率,也就是說合理設定功控電平區間,不宜設得過低引起質差,不宜設得過高產生干擾。反饋的結果能進一步修正設定的精確度。

  透過測量報告能清晰地瞭解干擾分佈狀況,進行精確功率分配,可以說有多少小區就有多少場景,實現因地制宜。更精細的做法是可以根據不同時段進行功控引數的設定,以適應不同時段的話務和干擾分佈,做到與時俱進。

  需要注意的是,在引數設定時以網路級或區域級的平均值為每個小區進行設定,這樣就能很好地完成各向同性的均衡工作。此外,在干擾分佈中上行和下行的相關性不大,需分別計算。

  變色龍演算法最終達到的效果將是降低干擾,極少功率浪費。網路執行至P點位置,總體指標提升。

  2.4 變色龍演算法在3G網路的應用

  變色龍演算法對於CDMA或3G網路實施起來更為簡單,只需對BLER進行收斂,即可取得P點執行效果。可以根據不同業務的BLER(Block Error Ratio,塊誤位元速率)現網統計值作為目標設定,經過網路的自適應反饋後,經3~4次收斂即可達到最佳執行狀態。

  3 變色龍演算法效果

  自2011年8月起,變色龍演算法陸續在多個城市多廠家裝置的GSM網路進行使用,取得了良好的效果。具體舉例如表2所示:

  從總體效果來看,抑制了網內干擾,TCH/SDCCH分配成功率、0-5級質量、掉話率、切換成功率等都有顯著改善,對突發的外部干擾有很強的適應性和自愈能力,能迅速調整引數配置策略,穩定網路指標,是名符其實的變色龍。

  4 總結

  綜上所述,變色龍演算法是基於網路干擾環境分析及反饋進行引數配置自適應最佳化的一種演算法,目前適用於2G和3G網路。從應用實踐看,變色龍演算法是支援多廠家、適應多環境的成熟通用演算法,對降低網路底噪、提升網路質量提供了極大的助力,加之其可操作性極強,值得廣泛推廣使用。

最近訪問