• 回答数

    5

  • 浏览数

    316

半夜磨牙
首页 > 学术期刊 > 计算机论文教程

5个回答 默认排序
  • 默认排序
  • 按时间排序

薛苏一世

已采纳

计算机病毒论文计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。计算机病毒是在什么情况下出现的?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。计算机病毒的来源有哪些?(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。参考资料: 还有很多: 自己看吧 采纳哦

135 评论

何水生之LED灯

Windows NT/2000系统下进程的隐藏摘要 进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。关键字进程 线程 木马 动态链接库 木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。本文分析了Windows NT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现Windows NT/2000系统中进程的隐藏。1 基本原理在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在Windows NT/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过Windows NT/2000的任务管理器,Windows NT/2000的任务管理器均能轻松显示出木马进程,难道在Windows NT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在Windows NT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。2 实现方法 为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是Dynamic Link Library(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。 运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。全文地址: 更多计算机论文:

159 评论

dt930014240

计算机信息管理在第三方物流中的应用 摘要:本文以提高计算机信息管理在企业物流中的应用程度为出发点,通过对第三方企业物流专业现状分析,就我国企业的物流管理信息系统建设进行了系统规划,给出了系统规划的框架,并就物流管理信息系统的安全性提出了建议。 关键词:信息管理,第三方物流,系统安全,外部信息,内部信息 我国物流市场现状 对于企业的发展而言,物流愈来愈成为其发展的瓶颈。目前,我国国内没有一家能让众企业均信服的第三方物流(简称TPC)企业,使得许多企业都拿出大量资金自己做物流。因此,第三方物流企业应该抓住这个时机,搞好自己的物流管理。 现代物流是以计算机信息管理和通信技术为核心的产业,但目前的企业物流尚处于传统的传递、送货阶段。因此,第三方物流企业要有严格的、科学的管理系统实现事务处理信息化、信息处理电子化的能力,充分利用计算机和计算机网络来处理信息,以提高自身竞争力。要达到此目的,其关键就是加紧物流管理信息系统的开发建设。 物流管理信息系统的设计与开发 第三方企业物流要做大、做强,展示本身企业的形象,从技术而言,开发物流管理信息系统就应从大局着眼,全盘考虑。首先就是管理者和技术人员的充分统筹规划,在企业内部开发适合自己信息管理系统,建立自己的供求网站,其次是对现行的规章制度整合优化,并对新内容进行开发。 系统的设计模式 此系统可以从第三方物流企业的市场地位方面进行考虑并进行开发。 由此可见,第三方物流管理信息系统建设包括两部分:外部的网上信息交流和内部的信息处理。 外部信息交流 客户管理子系统:网上接受订单模块;查询模块。财务结算子系统:基本费用结算模块;特别费用结算模块;查询费用结算模块。 内部信息处理 仓储管理子系统:仓库管理模块;库存管理模块;查询模块。运输管理子系统:车辆、人员变动管理模块;运输任务调度管理模块;查询模块。财务结算子系统:费用结算模块;查询模块。管理层子系统:权限设置模块;查询模块。 建立本企业的网站 物流企业建立自己的因特网站,在该网站上将企业的运作方式、配送情况每日在网上发布。通过运用现代化电子商务手段,实现网上配送的信息发布与收集,方便了客户、节省了物流成本、提高了物流效果,从而为企业带来更多的利润。 物流管理信息系统的安全性 根据系统分外部和内部两大模块,系统的安全性问题可从两方面进行保障。 外部信息交流中的安全 在与其他企业的信息交流中,接受企业定单、反馈信息等重要信息都在网上进行。针对网络上的不安全因素(例如:网络黑客攻击、网络病毒传播、网络系统本身不安全等)可采取相应的对策,例如:数据加密技术、数字签名技术、报文鉴别技术、访问控制技术、密钥管理技术、身份认证技术等。 内部信息处理中的安全 安全的运行环境是企业物流信息的基本要求,而形成一支高度自觉、遵纪守法的技术职工队伍则是计算机信息系统安全工作的最重要环节。要抓好这个环节的安全工作,可从两方面着手:一方面是从技术入手。即开发并应用好企业物流管理信息系统中的权限设置模块,对接触此信息管理系统的工作人员设置不同的访问权限、设置口令、进行身份确认,对用户的定时、定终端登陆用机的安全实施严格的访问控制技术,严格有效地制约对计算机的非法访问,防范非法用户的入侵。另一方面是由管理入手。任何的企业发展都要以人为本,第三方物流企业也不例外,企业可以在思想品质、职业道德、规章制度等方面做一定的工作。 发展现代物流产业是市场发展的必然趋势,第三方物流信息管理的设计与开发将会带来企业的外溢效应,实现计算机化全面管理在规划物流管理信息系统时会对一些较落后的环节进行优化的同时,可加快物流产业向现代化、信息化、产业化、集团化、专业化发展的进程,从而有利于拓展市场,扩大生存空间,提高企业的整体经济效益,有利于物流企业实现可持续发展。 参考文献: 1.王国华.计算机物流信息管理系统的实施与应用[J].科技情报开发与经济,2004,14 2.朱明.数据挖掘[M].中国科学技术大学出版社,2002

81 评论

neil2446326902

计算机专业毕业论文写作指南

写作流程 自考计算机专业毕业论文 有1年准备时间,写作时间的分配主要取决于 考生软件开发的进度,如果考生开发的软件很成熟,那末后续的写作时间就较快,否则后面的写作就会很被动。例如,一般会在每年7月份登记,9月底开题,期间开发软件,到第二年2、3月就要完成初稿,再留一个月修改。 1、选题。选题首先要重要、有意义。例如有的考生 选择设计木马程序,其本身是个病毒程序,这样的程序只能带来危害,实际生活中没有意义,就不能用于做毕业论文。 2、开发软件。开发软件要与实际相结合。实际性非常重要,要自己能开发一个能实际运行的软件。有的考生自己并没有参与实际工作,只是看书是不行的。自己参与的可以是一个大的项目或课题组,论文中介绍完大的系统后,一定要把自己的工作量写清楚。 3、写论文。开发完就可以写论文了,论文是个总结,但是不要写成工作总结,一定要有主题,应体现自己的开发思想和论述。写论文要达到一定字数,一般要3万字。其中,编程代码一般为2-3千行,这个不是机器自动生成的代码,一定是自己写的.源代码。 论文结构 计算机专业毕业论文一般有8个部分。1、概述或引言。这个部分相当于大纲,一般要求4-5千字,主要是对软件开发背景,使用的软件工具、环境,最后达到的效果,自我在里面的贡献等;2、需求分析。软件有哪些功能、模块,用的什么工具等;3、设计方案和主要技术。主要是对里面每一部分的详细论述,使用的是什么技术,为什么使用。详细的模块分析或遇到的难点是怎样解决的等;4、具体的实现过程;5、测试。介绍自己开发软件实际达到的效果;6、总结。介绍自己开发软件的体会,或自己开发的成果使用情况,有什么评价,自己还有哪些不足,有什么需要改进的地方;7、致谢;8、参考文献。另外,还可以加一个“附录”部分。正文只能有一个中心,其他有重要参考价值的都可以放在附录部分。例如有重要的代码、图表,涉及其他领域的知识,需要解释的等都可以放在附录部分。 案例1:《家装工程预算软件的开放》1、概述;2、需求分析;3、总体设计;4、数据库设计;5、软件功能的实现;6、结论及改进;7、致谢;8、参考文献。 案例2:《经纬中天无线短信增值服务管理软件的设计和开放》1、引言;2、需求分析;3、设计方案论证和主要技术介绍;4、系统设计;5、编码实现;6、实际运行中出现的问题及相应的解决方案;7、结束语;8、致谢;9、参考文献。 答辩程序 答辩现场会有专业老师组成的答辩小组,一般为5人左右,学生抽签分配答辩组。答辩现场要考生做介绍和演示。考生需要提前准备幻灯片,一般不超过20张,为论文最核心部分的内容。考生结合幻灯片介绍论文,答辩小组老师会根据考生论文提出问题,考生要实事求是回答,最后答辩小组老师打分,求平均分给出考生论文成绩。大部分考生都会达到优、良,个别考生没有通过论文,主要有两方面原因:1、论文并不是自己真正所做,用别人的软件为自己所用,老师一提问就能发现破绽;2、考生论文做得太简单,达不到工作量。这就需要考生踏踏实实地按照要求去作论文。 零碎提醒 论文的题目不要太大,一定要具体、实际,不能吹成通用的; 自考生考过全部 课程后,最好能寻求实践机会。可以去应聘公司,真正参与一个项目,一边工作一边写论文; 论文不要上网抄,一定要自己做; 引用资料要有脚注; 关键词一般要4-5个,为计算机专业术语; 答辩前要准备2份400-500字的“摘要”,打印在一页B5纸上,用于粘在学籍档案上。

226 评论

yangguangsnow

1.首先确定计算机毕业论文的题目。论文写作首先需要解决的问题就是选择一个好的适合自己的论文题目。题目的选择需要结合个人的专业研究方向与手中已经拥有的想法。优先选择自己熟悉的内容与方向,可以节约时间与精力。及时地将自己的想法与指导老师沟通,请老师把把关,避免走弯路。同时要考虑自己能否将想法用文字很好地组织表达出来,选择一个自己能坚持下去的题目是至关重要的。研读大量与自己的论文题目相关的文献资料,勤思考多总结,保证其可行性。2.接着列好计算机毕业论文的提纲。选好论文题目后,不要急于下笔,先整理一份论文提纲。列提纲时要作全方位的考量,多加思考。一定要找到属于自己的亮点,别人写过的东西都是陈词滥调不值得下笔,必须要有新意。根据论文题目整理好自己的写作思路,先主干后枝叶,论文才能如大树般稳固茂盛。3.收集计算机毕业论文的相关资料。论文的重点在于论据能否支撑你的论点,证明其正确性、合理性。查阅相关的文献资料并加以整理,注意其可信度与权威性,才能使你的论文更具有说服力。将相关材料整合分析,从中汲取有价值的部分丰富自己的论文内容。在收集资料时一定要将其出处记录下来。4.撰写绪论。绪论是一篇论文的基础部分,也是相当重要的一部分。根据你搜集、整理、分析的文献完成文献综述,用简洁的文字表达从原始文献中得到的东西。其内容应当包括引言、正文、结论,附录。文献综述的全面性、丰富性关系到论文的重心、创新点、闪光点,对论文写作有着相当重要的作用。5.全文撰写。将论文题目、相关资料、绪论都准备好之后,就可以开始撰写全文的工作了。事先做好计划安排,合理分配写作时间,才能高效率地完成论文。严格按照自己制定的计划进行写作,切勿拖沓,更不能中断。严格把握论文写作的标准与质量。6.整理格式。完成全文的撰写后,根据相关格式要求进行格式修改。7.精心修改。以“十年磨一剑”的严谨态度审视修改自己的论文,通读全篇,看能否说服自己。注意行文的思路与结构,乃至每一个标题、每一个段落、每一句话,每一个词。也可以请指导老师指出自己的论文的不足,加以修改。(以上内容由学术堂提供)

145 评论

相关问答

  • 计算机编程论文3000字

    计算机编程专业的同学们,大家毕业时,应该要书写一份专业论文。以下是我精心准备的浅谈宏程序编程论文,大家可以参考以下内容哦! 摘 要:随着现代制造技术的发展和数控

    遥遥望沙飞 5人参与回答 2023-12-07
  • 计算机工程与设计发表

    1、《江西师范大学学报》(自然科学版) 《江西师范大学学报(自然科学版)》创刊于1957年,为综合性自然科学学术理论双月刊。主要刊登数学、物理学、化学、计算机科

    碎碎瓶安 2人参与回答 2023-12-09
  • 计算机毕业论文流程

    第一步找到毕业设计题目,看似简单的一步,但要确实找对,找好确实很难.建议一般情况在每个毕业设计要求的开题报告中有所阐述。第二步确定自己所学专业的所用语言的编程,

    幸福的小猫zz 5人参与回答 2023-12-11
  • 计算机程序论文题目

    很多设计希望能帮你

    晴天小珠717 5人参与回答 2023-12-09
  • 教改论文计算机

    随着我国社会经济的不断发展,计算机信息技术也逐渐普及。下面是我为大家整理的计算机专科毕业论文,供大家参考。 【摘要】本文尝试从计算机软件技术课程教学出发,将CD

    灰灰poppy 3人参与回答 2023-12-06