aimyforever
伴随着科技日新月异的发展推动着社会在不断的进步,人们的生活水平也逐渐提高,所有的事物都是有两面性的。计算机带给我们带来方便的同时,也给我们带来了安全问题。下面是我为大家整理的有关计算机病毒论文,供大家参考。
计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。在计算机的广泛应用过程中,出现了计算机网路中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要资讯丢失,带来经济方面的损失。计算机网路中毒问题成为了制约计算机网路资讯科技发展的重要因素,因此,对于计算机网路病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网路病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网路病毒的传播和发展进行研究,从中找出控制这些计算机网路病毒传播和发展的措施,从而提升计算机系统抵御网路病毒侵害,为广大网民营造一个安全高效的计算机网路环境。
一、计算机病毒的特征
***一***非授权性
正常的计算机程式,除去系统关键程式,其他部分都是由使用者进行主动的呼叫,然后在计算机上提供软硬体的支援,直到使用者完成操作,所以这些正常的程式是与使用者的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程式,使用者在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程式时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通使用者也是无法知晓的,更不可能预料其执行的结果。
***二***破坏性
计算机病毒作为一种影响使用者使用计算机的程式,其破坏性是不言而喻的。这种病毒不仅会对正常程式进行感染,而且在严重的情况下,还会破坏计算机的硬体,这是一种恶性的破坏软体。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,使用者的其他操作都是无法实现的。
二、计算机病毒网路传播模型稳定性
计算机病毒网路的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网路传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网路中的节点分为三种状态,分别定义为易感染状态***S表示***和感染状态***I***状态,还有免疫状态***R***表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。
三、计算机病毒网路传播的控制
对于计算机病毒在网路中的传播,我们应依据病毒传播的网路环境以及病毒的种类分别进行考虑。一般而言,对于区域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软体;对于广域网的病毒传播控制,我们主要是做好对区域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于***病毒传播的控制,我们确保不随意点选不明邮件,防止个人终端受到***病毒的入侵。
总结:
网路技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网路传播的安全问题也凸显出来。本文对计算机网路病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网路安全的不法活动,提升我国计算机网路使用的安全性。
0引言
如今,资讯网际网路的软硬技术快速发展和应用越来越广,计算机病毒的危害也越来越严重。而日益氾滥的计算机病毒问题已成为全球资讯保安的最严重威胁之一。同时因为加密和变形病毒等新型计算机病毒的出现,使得过去传统的特征扫描法等反毒方式不再有效,研究新的反病毒方法已刻不容缓。广大的网路安全专家和计算机使用者对新型计算机病毒十分担忧,目前计算机反病毒的技术也在不断更新和提高中,却未能改变反病毒技术落后和被动的局面。我们从网际网路上的几款新型计算机病毒采用的技术和呈现的特点,可以看得出计算机病毒的攻击和传播方式随着网路技术的发展和普及发生了翻天覆地的变化。目前计算机病毒的传播途径呈现多样化,比如可以隐蔽附在邮件传播、档案传播、图片传播或视讯传播等中,并随时可能造成各种危害。
1目前计算机病毒发展的趋势
随着计算机软体和网路技术的发展,资讯化时代的病毒又具有许多新的特点,传播方式和功能也呈现多样化,危害性更严重。计算机病毒的发展趋势主要体现为:许多病毒已经不再只利用一个漏洞来传播病毒,而是通过两个或两个以上的系统漏洞和应用软体漏洞综合利用来实现传播;部分病毒的功能有类似于黑客程式,当病毒入侵计算机系统后能够控制并窃取其中的计算机资讯,甚至进行远端操控;有些病毒除了有传播速度快和变种多的特点,还发展到能主动利用***等方式进行传播。通过以上新型计算机病毒呈现出来的发展趋势和许多的新特征,可以了解到网路和电脑保安的形势依然十分严峻。
2计算机病毒的检测技术
笔者运用统计学习理论,对新计算机病毒的自动检测技术进行了研究,获得了一些成果,下面来简单介绍几个方面的研究成果。
利用整合神经网路作为模式识别器的病毒静态检测方法
根据Bagging演算法得出IG-Bagging整合方法。IG-Bagging方法利用资讯增益的特征选择技术引入到整合神经网路中,并通过扰动训练资料及输入属性,放大个体网路的差异度。实验结果表明,IG-Bagging方法的泛化能力比Bagging方法更强,与AttributeBagging方法差不多,而效率大大优于AttributeBagging方法。
利用模糊识别技术的病毒动态检测方法
该检测系统利用符合某些特征域上的模糊集来区别是正常程式,还是病毒程式,一般使用“择近原则”来进行特征分类。通过利用这种新型模糊智慧学习技术,该系统检测准确率达到90%以上。
利用API函式呼叫短序为特征空间的自动检测方法
受到正常程式的API呼叫序列有区域性连续性的启发,可以利用API函式呼叫短序为特征空间研究病毒自动检测方法。在模拟检测试验中,这种应用可以在检测条件不足的情况下,保证有较高的检测准确率,这在病毒库中缺少大量样本特征的情况下仍然可行。测验表明利用支援向量机的病毒动态检测模可能有效地识别正常和病毒程式,只需少量的病毒样本资料做训练,就能得到较高的检测精准确率。因为检测过程中提取的是程式的行为资讯,所以能有效地检测到采用了加密、迷惑化和动态库载入技术等新型计算机病毒。
利用D-S证据理论的病毒动态与静态相融合的新检测方法
向量机作为成员分类器时,该检测系统研究支援病毒的动态行为,再把概率神经网路作为成员分类器,此时为病毒的静态行为建模,再利用D-S证据理论将各成员分类器的检测结果融合。利用D-S证据理论进行资讯融合的关键就是证据信度值的确定。在对实际问题建模中,类之间的距离越大,可分性越强,分类效果越好,因此得出了利用类间距离测度的证据信度分配新病毒检测方法。实验测试表明该方法对未知和变形病毒的检测都很有效,且效能优于常用的商用反病毒工具软体。
多重朴素贝叶斯演算法的病毒动态的检测系统
该检测系统在测试中先对目标程式的行为进行实时监控,然后获得目标程式在与作业系统资讯互动过程中所涉及到的API函式相关资讯的特征并输入检测器,最后检测器对样本集进行识别后就能对该可疑程式进行自动检测和防毒,该法可以有效地检测当前越来越流行的变形病毒。3结语新型未知计算机病毒发展和变种速度惊人,而计算机病毒的预防和检测方法不可能十全十美,出现一些新型的计算机病毒能够突破计算机防御系统而感染系统的现象不可避免,故反计算机病毒工作始终面临巨大的挑战,需要不断研究新的计算机病毒检测方法来应对。
球球阿月
据全球反病毒监测网介绍,有两个病毒特别值得注意,它们是:“搅拌机()”和“传奇终结者变种HVY()”病毒。“搅拌机”病毒通过电子邮件传播,病毒大量发送垃圾邮件会造成网络带宽被严重占用,网速减慢甚至导致企业网络瘫痪。“传奇终结者变种HVY”病毒可以造成多种国产防病毒软件无法使用,同时会窃取《传奇》玩家的用户信息。 “搅拌机()”病毒:警惕程度★★★,蠕虫病毒,通过电子邮件传播,依赖系统:WIN9X/NT/2000/XP。 病毒运行后会复制自身到系统目录中,同时修改注册表项目实现开机自动运行。它会利用系统中的 Outlook Express 发送带有病毒的电子邮件,邮件的主题为“WOW!”、“Schau dir das an...”、“Super Bilder fuer dich ;)”、“Nen versautes Geschenk fuer dich!”、“Picture Set”、“Hi!”等。病毒邮件携带一个文件名为“Hot Lebian Picture ”的附件,其他用户打开这个文件就会被病毒感染。病毒大量发送垃圾邮件会造成网络带宽被严重占用,网速减慢甚至导致企业网络瘫痪。 “传奇终结者变种HVY()”病毒:警惕程度★★★,木马病毒,通过网络传播,依赖系统:WIN9X/NT/2000/XP。 该病毒运行后复制自身到系统目录下,修改注册表实现开机自动运行。病毒会关闭内存中的杀毒软件,使这些软件运行不正常。病毒会窃取《传奇》游戏玩家的用户名、密码、登陆服务器、用户所属区域等信息并发送到黑客指定的信箱中。 反病毒专家建议:建立良好的安全习惯,不打开可疑邮件和可疑网站;关闭或删除系统中不需要的服务;很多病毒利用漏洞传播,一定要及时给系统打补丁;安装专业的防毒软件进行实时监控,平时上网的时候一定要打开防病毒软件的实时监控功能。
病毒有多种!攻击方式也是多种的!我建议你先廉洁的概括下病毒的起源、发展史!!然后挑选一种你比较熟悉的病毒来分析下此病毒是通过哪几个漏洞进入的!他以什么方式进入!
计算机信息管理在第三方物流中的应用 摘要:本文以提高计算机信息管理在企业物流中的应用程度为出发点,通过对第三方企业物流专业现状分析,就我国企业的物流管理信息系统
可以去看看(计算机科学与应用)吧
可以去找下(计算机科学与应用)里面的文献吧
计算机病毒检测技术探究论文 摘要: 本文对计算机病毒进行系统的概括,对新病毒的特点进行总结,分析计算机病毒的重要作用,并对计算机病毒检测技术进行具体探究,旨在为