有關計算機病毒論文精選範文
伴隨著科技日新月異的發展推動著社會在不斷的進步,人們的生活水平也逐漸提高,所有的事物都是有兩面性的。計算機帶給我們帶來方便的同時,也給我們帶來了安全問題。下面是小編為大家整理的有關計算機病毒論文,供大家參考。
有關計算機病毒論文範文一:計算機病毒網路傳播模型分析
計算機這一科技產品目前在我們的生活中無處不在,在人們的生產生活中,計算機為我們帶來了許多的便利,提升了人們生產生活水平,也使得科技改變生活這件事情被演繹的越來越精彩。隨著計算機的廣泛應用,對於計算機應用中存在的問題我們也應進行更為深刻的分析,提出有效的措施,降低這種問題出現的概率,提升計算機應用的可靠性。在計算機的廣泛應用過程中,出現了計算機網路中毒這一現象,這種現象的存在,對於計算機的使用者而言,輕則引起無法使用計算機,重則會導致重要資訊丟失,帶來經濟方面的損失。計算機網路中毒問題成為了制約計算機網路資訊科技發展的重要因素,因此,對於計算機網路病毒的危害研究,目前已經得到人們的廣泛重視,人們已經不斷的對計算機網路病毒的傳播和發展建立模型研究,通過建立科學有效的模型對計算機網路病毒的傳播和發展進行研究,從中找出控制這些計算機網路病毒傳播和發展的措施,從而提升計算機系統抵禦網路病毒侵害,為廣大網民營造一個安全高效的計算機網路環境。
一、計算機病毒的特徵
***一***非授權性
正常的計算機程式,除去系統關鍵程式,其他部分都是由使用者進行主動的呼叫,然後在計算機上提供軟硬體的支援,直到使用者完成操作,所以這些正常的程式是與使用者的主觀意願相符合的,是可見並透明的,而對於計算機病毒而言,病毒首先是一種隱蔽性的程式,使用者在使用計算機時,對其是不知情的,當用戶使用那些被感染的正常程式時,這些病毒就得到了計算機的優先控制權,病毒進行的有關操作普通使用者也是無法知曉的,更不可能預料其執行的結果。
***二***破壞性
計算機病毒作為一種影響使用者使用計算機的程式,其破壞性是不言而喻的。這種病毒不僅會對正常程式進行感染,而且在嚴重的情況下,還會破壞計算機的硬體,這是一種惡性的破壞軟體。在計算機病毒作用的過程中,首先是攻擊計算機的整個系統,最先被破壞的就是計算機系統。計算機系統一旦被破壞,使用者的其他操作都是無法實現的。
二、計算機病毒網路傳播模型穩定性
計算機病毒網路的傳播模型多種多樣,筆者結合自身工作經歷,只對計算機病毒的網路傳播模型———SIR模型進行介紹,並對其穩定性進行研究。SIR模型的英文全稱為Susceptible-Infected-Removed,這是對SIS模型的一種改進,SIR模型將網路中的節點分為三種狀態,分別定義為易感染狀態***S表示***和感染狀態***I***狀態,還有免疫狀態***R***表示,新增加的節點R具有抗病毒的能力。因此,這種模型相對於傳統的SIS模型而言,解決了其中的不足,也對其中存在的病毒感染進行了避免,而且阻礙了病毒的繼續擴散。圖一即為病毒模型圖。
三、計算機病毒網路傳播的控制
對於計算機病毒在網路中的傳播,我們應依據病毒傳播的網路環境以及病毒的種類分別進行考慮。一般而言,對於區域網的病毒傳播控制,我們主要是做好計算機終端的保護工作。如安裝安全管理軟體;對於廣域網的病毒傳播控制,我們主要是做好對區域網病毒入侵情況進行合理有效的監控,從前端防止病毒對於廣域網的入侵;對於***病毒傳播的控制,我們確保不隨意點選不明郵件,防止個人終端受到***病毒的入侵。
總結:
網路技術的飛速發展,促進了計算機在社會各方面的廣泛應用,不過隨著計算機的廣泛應用,計算機病毒網路傳播的安全問題也凸顯出來。本文對計算機網路病毒傳播的模型進行研究,然後提出控制措施,希望在入侵者技術水平不斷提高的同時,相關人士能積極思考研究,促進計算機病毒防護安全技術的發展,能有效應對威脅計算機網路安全的不法活動,提升我國計算機網路使用的安全性。
有關計算機病毒論文範文二:計算機病毒檢測技術探究
0引言
如今,資訊網際網路的軟硬技術快速發展和應用越來越廣,計算機病毒的危害也越來越嚴重。而日益氾濫的計算機病毒問題已成為全球資訊保安的最嚴重威脅之一。同時因為加密和變形病毒等新型計算機病毒的出現,使得過去傳統的特徵掃描法等反毒方式不再有效,研究新的反病毒方法已刻不容緩。廣大的網路安全專家和計算機使用者對新型計算機病毒十分擔憂,目前計算機反病毒的技術也在不斷更新和提高中,卻未能改變反病毒技術落後和被動的局面。我們從網際網路上的幾款新型計算機病毒採用的技術和呈現的特點,可以看得出計算機病毒的攻擊和傳播方式隨著網路技術的發展和普及發生了翻天覆地的變化。目前計算機病毒的傳播途徑呈現多樣化,比如可以隱蔽附在郵件傳播、檔案傳播、圖片傳播或視訊傳播等中,並隨時可能造成各種危害。
1目前計算機病毒發展的趨勢
隨著計算機軟體和網路技術的發展,資訊化時代的病毒又具有許多新的特點,傳播方式和功能也呈現多樣化,危害性更嚴重。計算機病毒的發展趨勢主要體現為:許多病毒已經不再只利用一個漏洞來傳播病毒,而是通過兩個或兩個以上的系統漏洞和應用軟體漏洞綜合利用來實現傳播;部分病毒的功能有類似於黑客程式,當病毒入侵計算機系統後能夠控制並竊取其中的計算機資訊,甚至進行遠端操控;有些病毒除了有傳播速度快和變種多的特點,還發展到能主動利用***等方式進行傳播。通過以上新型計算機病毒呈現出來的發展趨勢和許多的新特徵,可以瞭解到網路和電腦保安的形勢依然十分嚴峻。
2計算機病毒的檢測技術
筆者運用統計學習理論,對新計算機病毒的自動檢測技術進行了研究,獲得了一些成果,下面來簡單介紹幾個方面的研究成果。
2.1利用整合神經網路作為模式識別器的病毒靜態檢測方法
根據Bagging演算法得出IG-Bagging整合方法。IG-Bagging方法利用資訊增益的特徵選擇技術引入到整合神經網路中,並通過擾動訓練資料及輸入屬性,放大個體網路的差異度。實驗結果表明,IG-Bagging方法的泛化能力比Bagging方法更強,與AttributeBagging方法差不多,而效率大大優於AttributeBagging方法。
2.2利用模糊識別技術的病毒動態檢測方法
該檢測系統利用符合某些特徵域上的模糊集來區別是正常程式,還是病毒程式,一般使用“擇近原則”來進行特徵分類。通過利用這種新型模糊智慧學習技術,該系統檢測準確率達到90%以上。
2.3利用API函式呼叫短序為特徵空間的自動檢測方法
受到正常程式的API呼叫序列有區域性連續性的啟發,可以利用API函式呼叫短序為特徵空間研究病毒自動檢測方法。在模擬檢測試驗中,這種應用可以在檢測條件不足的情況下,保證有較高的檢測準確率,這在病毒庫中缺少大量樣本特徵的情況下仍然可行。測驗表明利用支援向量機的病毒動態檢測模可能有效地識別正常和病毒程式,只需少量的病毒樣本資料做訓練,就能得到較高的檢測精準確率。因為檢測過程中提取的是程式的行為資訊,所以能有效地檢測到採用了加密、迷惑化和動態庫載入技術等新型計算機病毒。
2.4利用D-S證據理論的病毒動態與靜態相融合的新檢測方法
向量機作為成員分類器時,該檢測系統研究支援病毒的動態行為,再把概率神經網路作為成員分類器,此時為病毒的靜態行為建模,再利用D-S證據理論將各成員分類器的檢測結果融合。利用D-S證據理論進行資訊融合的關鍵就是證據信度值的確定。在對實際問題建模中,類之間的距離越大,可分性越強,分類效果越好,因此得出了利用類間距離測度的證據信度分配新病毒檢測方法。實驗測試表明該方法對未知和變形病毒的檢測都很有效,且效能優於常用的商用反病毒工具軟體。
2.5多重樸素貝葉斯演算法的病毒動態的檢測系統
該檢測系統在測試中先對目標程式的行為進行實時監控,然後獲得目標程式在與作業系統資訊互動過程中所涉及到的API函式相關資訊的特徵並輸入檢測器,最後檢測器對樣本集進行識別後就能對該可疑程式進行自動檢測和防毒,該法可以有效地檢測當前越來越流行的變形病毒。3結語新型未知計算機病毒發展和變種速度驚人,而計算機病毒的預防和檢測方法不可能十全十美,出現一些新型的計算機病毒能夠突破計算機防禦系統而感染系統的現象不可避免,故反計算機病毒工作始終面臨巨大的挑戰,需要不斷研究新的計算機病毒檢測方法來應對。
- 有關計算機病毒論文精選範文
- 寫給母校的一封信優秀範文
- 超搞笑爆笑笑話段子
- 醫保中斷後需要補交嗎
- 紅色新娘美甲款式圖片欣賞
- 秋季養顏美容食譜
- 春節寫給員工家屬慰問信
- 學會用英語給客戶留言
- 道德的勵志格言
- 幼兒園師資隊伍培訓工作總結
- 關於誠信愛國的高中生演講稿
- 登山包的裝包方法
- 古代描寫月亮的詩句
- 假人挑戰是什麼意思怎麼拍怎麼玩
- 試論加強圖書館員資訊素質教育的方法和途徑
- 日常生活健康養生常識
- 小學語文二年級期末試題
- 企業如何建立區域網實現共享
- 小學一年級數學教師年度考核個人工作總結
- 歐陽男孩取名的方法
- 康熙字典五行屬金的字
- 康熙字典五行屬木的字
- 康熙字典五行屬水的字
- 康熙字典五行屬火的字
- 康熙字典五行屬土的字