计算机病毒毕业论文
随着计算机在社会生活各个领域的广泛运用,以及计算机网络的普及和迅猛发展,计算机病毒的频繁出现严重地干扰了正常的工作生活。下面是小编为大家整理的计算机病毒毕业论文,供大家参考。
计算机病毒毕业论文范文一:计算机病毒网络传播论文
1计算机病毒的起源
随着计算机技术的发展,病毒的类型越来越多,对病毒的定义也越来越广义,即“为了达到特殊目的而制作的计算机程序或者代码”,这又意味着凡是人为进行编译的程序,并对计算机的正常运行产生了干扰,造成了计算机软件或者硬件出现故障,甚至是一些能够破坏计算机数据自我复制的程序或者代码都归类于病毒,我国从法律上定义计算机病毒是在1994年2月正式提出,计算机病毒是指编制或者直接嵌入到计算机程序中破坏计算机的功能或者破坏数据,让计算机无法正常使用程序或代码,根据这个定义,我国就将计算机木马、蠕虫等破坏性程序纳入到病毒的范畴中进行研究。
2计算机病毒的特征
随着计算机网络技术的发展,编译人员的编程能力也在不断的变化和进步,所以计算机病毒的种类多种多样,其特征也各不相同。但总体来说,计算机病毒的主要特征主要包括了以下几个方面:传染性、可执行性、破坏性、隐蔽性、非授权性、可触发性等,随着计算机编译技术的发展,近年来的计算机病毒还新增了许多特性,如:诱骗性、变形性、抗分析性、远程控制性、攻击手段多样性、攻击目标多元性等,以下简单分析几种计算机病毒的特性。
1)非授权性我们知道正常的程序都是由用户主动进行调用
然后在计算机上给用户操作提供软件和硬件上的支持,直到用户完成操作,所以正常程序是符合用户主观意愿的,可见并透明的,而对于计算机病毒来说,病毒首先是隐藏的,用户一般是不知情的,当用户使用被感染的正常程序时,实践上病毒优先得到了计算机的控制权,病毒执行的操作也是用户不知情的,其执行的结果用户也是无法得知的。
2)破坏性计算机病毒的定义中就可以得知
计算机病毒具有破坏性,不仅会感染正常程序,严重的还会损坏计算机软硬件,它是一种恶性的破坏性软件,首先受到攻击的必然是计算机整个系统,最先受到破坏的也是计算机系统。
3计算机病毒的危害和分类
计算机病毒经过了这么多年的发展,人们对计算机病毒的认识和理解也在加深,但是至今没有一个完整的计算来定义计算机病毒,我们也知道计算机病毒的危害性,但是计算机病毒的危害可以提现在不同的层次,所以从不同角度去分析计算机病毒的危害,其结果迥然不同。根据我国计算机病毒应急处理中心发布的病毒危害分类依据以及近年来病毒的发展规律,该文提出了一种四维空间的方式进一步的阐述病毒的危害:U={U1,U2,U3,U4},其中的U1,U2,U3,U4表示的是感染规模、传播途径、破坏性和病毒本身的复杂性。如感染规模U1体现的就是病毒的危害情况,显然感染规模越大其危害性越大[6]。我们以一组指标来说明,感染的独立站点的数量U11,感染的计算机数量为U12,病毒爆发地区数目为U13,病毒感染的重点行业数为U14,那么该病毒的感染子规模空间就是U1={U11,U12,U13,U14}。同理,U2是病毒危害的途径,那么我们就列举几个途径作为例子,如互联网传播U21,文件系统传播U22,局域网传播U23,邮件方式传播U24,那么该病毒的感染途径子空间就为U2={U21,U22,U23,U24}。病毒的破坏性和本身复杂性上述同样,这里就不详细讨论。
4网络传播模型的稳定性研究
4.1计算机网络病毒离散型模型稳定性探索
1)计算机病毒模型描述研究
为了针对计算机病毒模型进行描述,我们将引进“当量日”,如果在一段时间内,某个计算机的病毒盛行,则网络中一定有易感染这类病毒的主机,且还会感染其他未感染的主机,此段时间则被称为当量日。可以看出来,假设病毒在一台计算机中传播,我们用S表示易感染主机,I表示被感染主机,A则表示未感染主机。其中S(n)、A(n)、(In)表示的是在第n个当量日中S、A、I数量。则表示为:N(n)=S(n)+A(n)+(In);b表示当第n当量日到n+1当量日新增加的易感主机数量;β则表示第n个当量日被传染者的平均基础概率;γ则表示第个当量日会由于故障等非染病因素所造成主机无法使用;u则表示第n当量日对被感染的主机杀毒之后,主机再次感染的概率,v则表示第n当量日主机杀毒之后,又被感染主机类的概率。则可以计算出n+1个当量日下易感染主机的数量S(n+1):S(n+1)=(1-γ)S(n)+u(In)+vA(n)-βS(n)(In)+b,n取0,1,2•••。
2)无病毒平衡点模型稳定性分析
针对无病毒平衡点的稳定性进行分析主要采用矩阵理论以及Lyapunov第一定理。若:0<u+m+θ-bβ/γ<1。如果是的无病毒模型逐渐的稳定则,u+m+θ-bβ/γ<0。如果采用李亚普诺夫的方法,当所有的特征值均不在单位圆之内,则此时的系统的无病毒平衡态不稳定,其成立的条件是u+m+θ-bβ/γ<0[7]。3)有病毒平衡点的稳定性分析计算时,我们将三维坐标系中的原点(Se,Ie,Ae)进行移动,则为位移之后的原点为u1(n)=S(n)-Se;U2(n)=I(n)-Ie;u3(n)=A(n)-Ae,则根据原点的移动来确定有病毒平衡点的稳定性。
4.2基于p2p网络化解中计算机病毒的传播模型
目前流行的p2p网络,主要包含了Kazaa、Gnutella和eDonkey等,在这种网络中每个网络节点都存在一个专门的共享文件夹,该文件夹的作用就是用户公开其他人下载的文件,由于网络的特殊性,用户可以从不同的节点去下载这些共享文件,我们可以将整个网络拓扑看成一个巨大的文件系统,病毒传播与文件被访问的频率和次数有很大关系,访问数量越大、频繁高那么病毒的传播速度越快。综合这些特点,我们考虑建立以下的传播模型,在该模型中,设共享文件的总数为N,每台主机平局共享的文件为n,那么主机的个数就是N/n,设所有共享文件病毒感染文件数为M,那么病毒感染的文件数是时间函数(ft),设共享文件被访问的次数即访问热度H(t)[8]。通过总的共享文件中的病毒感染文件数(ft)和平均每台主机染病毒的个数j,我们可以估算出整个网络的染病毒的主机个数I(t)大概有(ft)/j个。在某时刻t,系统中染病毒文件个数(ft),未被感染为M-(ft),在随后的t1内,系统中的某一个病毒文件访问的次数是H(t)*t1,那么新增染毒文件个数为H(t)*t1*α*(M-(ft))/N,α为病毒的出生率,又因为当前染毒文件的个数是(ft),那么网络中一共增加的病毒文件个数就是H(t)*t1*α*(M-(ft))/N*(ft),这段时间内有的文件被治愈个数为t1*β*(ft),其中β为治愈率,为此我们可以得到一个微分方程:d(ft)/dt-H(t)*α*(M-(ft))/N*(ft)-β*(ft),为了求得该方程,先取H(t)=C,C为常数,最后再进行方程解。对于模拟实验,主要利用的是趋势公司网站公布的数据作为基础数据,该公司是全球著名的杀毒软件公司,该公司通过长期的病毒数据统计,描绘出了实际病毒传播曲线[9],如图2所示。从图中可以看出当曲线A表示的是K1>0时,(ft)单调递增;B段表示的是k1=0时,病毒的出生率和治愈率将达到一个平衡,那么(ft)则不变,C段表示的是K1<0时,(ft)单调递减。A段因为携带的病毒文件刚发布成共享,这时的访问热度比较高,H(t)逐渐增大,则K1>0,当过了一定的时间后,访问的热度随之降低,最后达到一个平衡点,即是B段,K1=0,当方位频率进一步降低,达到C段,即K1<0,则(ft)将出现单调递减。
5结束语
计算机病毒经过了长时间的发展,人们虽然对病毒的认识也在不断加深,但是也在随着技术的发展而改变,近几年来的病毒无论是在破坏性上、传播途径上,还是在隐蔽性上等都有了较大的提高,面临这种常见的计算机领域问题,该文主要分析了病毒的一些基本特点和危害,并分析了计算机病毒网络传播模型的稳定性和控制,以为预防计算机病毒贡献一点微薄之力。
计算机病毒毕业论文范文二:提高检测技术的计算机病毒论文
1.计算机病毒综述
计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、黑客工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。第二,脚本病毒,脚本病毒的前缀是Script,脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。第三,木马病毒和黑客病毒,木马病毒的前缀Trojan,木马病毒是通过网络或者是系统漏洞进入用户的系统并隐藏的,并向外界泄露用户信息的病毒,它和黑客病毒,前缀Hack一般都是成对出现的,木马病毒负责入侵电脑,而黑客病毒通过木马病毒进行控制,共同散播用户的信息。计算机病毒除了上述的几种还有较多的种类,而随着计算机病毒的不断入侵,加大对计算机病毒检测就成为防止计算机病毒入侵的有效措施。
2.计算机病毒检测技术探究
计算机病毒检测技术的种类比较多,比如智能广谱扫描技术、虚拟机技术、特征码过滤技术以及启发扫描技术,其中特征码过滤技术在近些年的计算机病毒查杀过程中经常使用,并且这一技术也是目前的主流病毒检测技术,我们将对这些计算机病毒检测技术进行系统的探究,全面提高计算机病毒检测技术。
第一,智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒,被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那么为了使用杀毒软件找出病毒,必须要对计算机病毒检测技术进行改革,智能广谱扫描技术能够对病毒的每一个字节进行分析,在发现程序代码中的字节出现相同或者是相近的两个病毒编码就可以确定其为病毒。这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。第二,虚拟机技术。虚拟机技术也就是用软件先虚拟一套运行环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运行情况都被监控,那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。第三,特征码过滤技术。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的时候就说明该文件感染了病毒。一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避免采用单一特征码误报病毒现象的发生,此外在选择特征码的时候要避免选出的信息是通用信息,应该具有一定的特征,还要避免选取出来的信息都是零字节的,最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。第四,启发扫描技术。
由于新的病毒的不断出现,传统的特征码查杀病毒很难查出新的病毒,那么为了能够更好的检测病毒的相关代码,研发了启发式扫描技术,启发扫描技术不能够对一些模棱两可的病毒进行准确的分析,容易出现误报,但是这一技术能够在发现病毒的时候及时的提示用户停止运行程序。这一技术是通过分析指令出现的顺序,或者是特定的组合情况等一些常见的病毒来判断文件是否感染了病毒。由于病毒需要对程序进行感染破坏,那么在进行病毒感染的时候都会有一定的特征,可以通过扫描特定的行为或者是多种行为的组合来判断程序是否是病毒,我们可以根据病毒与其他程序的不同之处进行分析,来判断病毒是否存在,这一技术主要是针对熊猫烧香病毒等。此外还有主动防御技术,虽然这一技术是近些年才出现的新技术,但是它同样能够对抗病毒的威胁,在目前依靠特征码技术已经很难适应反病毒的需求,而主动防御技术就是全程监视病毒的行为,一旦发现出现异常情况,就通知用户或者是直接将程序的进行结束。利用这些计算机反病毒技术能够有效的防止病毒入侵计算机,给用户一个较好的使用环境。这一技术会主动出现造成误差,并且难以检测出行为正常技术较高的病毒,它能够在病毒出现后及时的提醒用户,主要针对的是global.exe病毒等。
3.结语
综上所述,计算机病毒的种类较多,有木马病毒、黑客病毒、宏病毒等,这些病毒的出现直接危害了计算机的安全使用,并且暴露了用户的相关信息,所以必须要加强对计算机病毒检测技术的研究,比如现行的虚拟机技术、智能广谱扫描技术以及特征码过滤技术等,合理的利用这些技术能够有效的减少计算机受到病毒的危害,全面保证用户使用计算机的安全。
计算机病毒毕业论文相关文章:
1.浅析计算机病毒论文
2.浅谈计算机病毒论文
3.浅谈计算机病毒及预防论文
4.计算机病毒与防范论文
5.计算机专业毕业论文范文
6.关于计算机毕业论文
计算机病毒毕业论文的评论条评论