有关计算机硕士论文
随着现代科技的发展,计算机技术的应用与发展已经非常普遍。在过去的很长一段时间内,计算机技术给人们生活工作带来较大的改变,方便了人们的生产生活。那么在未来计算机技术的发展方面,也将会越来越紧密结合人类的生产生活。下面是小编为大家整理的有关计算机硕士论文,供大家参考。
有关计算机硕士论文范文一:网络传播计算机病毒机理及防御
【摘要】网络已逐渐成为人们日常生活中不可替代的重要部分,但在网络时代到来的同时,基于网络传播的计算机病毒己经成为计算机网络安全的最主要的威胁。本文基于此,首先分析了病毒基于计算机网络传播的原因,然后概述了基于网络传播的计算机病毒的新特性,最后探讨研究了这类计算机病毒的防御策略,望对相关人员提供一定的参考价值。
【关键词】网络传播;计算机病毒;原因分析;防御策略
进入二十一世纪后,随着计算机网络的普及和Internet技术的日趋成熟,网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游,人们对信息网络的依赖程度也不断上升。利用网络全球互联的特性和网络系统自身的漏洞进行广泛传播的计算机病毒,也逐渐成为了现阶段计算机系统面临的最主要威胁。基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。
1病毒基于计算机网络传播的原因分析
1.1网络本身具有的安全问题
地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于Internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。再加上Internet一直使用的TCP/IP协议本身具有各种安全漏洞,在Internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。
1.2用户缺乏安全意识
用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的中央原因。有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题,为病毒的传播奠定重要基础。
1.3恶意的人为攻击
有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被动攻击两类。主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏网络信息的完整性和有效性,进而达到自身的目的。而被动攻击指互联网用户在正常上网的情况下,重要的网络机密信息被窃取或破译。主动攻击和被动攻击对计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企业遭受严重的经济损失。
1.4软件本身的漏洞
黑客是威胁计算机网络安全的一个因素,黑客经常利用网络软件的漏洞和缺陷对其进行攻击。在编写软件是软件设计编程人员为了方便自己在软件中设置了“后门”,这些后门虽然大多难以被发现,但一旦这些“后门”被发现泄露,黑客将会很容易的利用这些“后门”侵入用户计算机进行破坏和一些非法操作。
2基于网络传播的计算机病毒的新特性概述
2.1传播介质与攻击对象更加多元化
与传统的网络病毒传播模式相比,基于网络传播的计算机病毒更多的是通过各类通信端口、网络端口甚至电子邮件迅速进行传播,所攻击的对象也由个人电脑转变为了为所有具备网络协议的各类工作站甚至于大型服务器,进而引起网络拥塞和瘫痪、机密信息失窃等严重后果,具有更强的破坏性。
2.2具有更多样化的编写方式和变种传统的病毒多利用
C语言等汇编语言编写而成,随着网络技术的不断成熟,以JavasSriPt和VBScriPt为代表的各类脚本语言开始广泛应用于病毒的编写,这就使得病毒的变种越来越多,利用反病毒软件对其进行搜索和清除的难度也越来越大。
2.3智能化和隐蔽化成为病毒的重要发展趋势
现阶段,基于网络传播的计算机病毒常常用到隐形技术、反跟踪技术、加密技术、自变异(MutationEngine)技术、自我保护技术等等,整个病毒向着智能化和隐蔽化不断发展,这就使得针对某一种病毒技术开发的反病毒措施越来越难以达到预期效果。
3基于网络传播的计算机病毒防御策略研究
3.1校验和法技术
大部分病毒寄生于其它的文档程序,无法所单独存在的。因此,病毒感染文件的重要特征之一就是档案大小增加或档案日期被修改,因此,对病毒的防御措施可考虑从此处着手。在使用文件之前,可将硬盘中的所有档案资料进行汇总和记录,得出文件的校验和,然后将所得出的校验和写入到别的文件中进行保存,这样在使用文件之后,可将文件的校验和与原来保存的校验和进行比对,进而发现文件是否感染。实际操作过程中,可考虑将校验和检查程序常驻于内存中,每当应用程序运行时自动与预先内置的校验和相比对。
3.2行为监测技术
大多引导型病毒都会以硬盘的Boot扇区和主引导扇区作为主要的攻击对象,其原因在于当系统启动后会执行INT13H功能,来完成系统的各种初始化设置,此时引导型病毒将会启动,并在扇区内放置病毒所需的代码,这样会导致系统加载病毒代码,影响系统的正常使用。又如木马类病毒为了完成信息的窃取,会将自身的代码复制于.exe等常见的可执行文件中,导致用户在执行这类文件时会同时进行病毒的写入或是进行病毒的二次传播。基于此,利用病毒的特有行为特征性来对病毒进行检测,进而防御和消灭病毒的方法称之为行为检测技术。
3.3特征代码技术
特征代码技术最早出现于SCAN,CPAV等著名的早期病毒检测工具中,现已发展成为了用来检测已知病毒的最具有可行性和经济性的重要方法。其实现过程包括四个步骤,首先是采集计算机病毒样本并抽取病毒的共有特征代码,然后是将特征代码纳入建立好的病毒数据库中,最后是检验待检测文件中是否具有病毒特征代码。利用这种方式,可以做到将病毒的特征代码与数据库中的代码一一对应,从而判断文件感染的病毒类型,最后采取针对性的解决措施消灭病毒。
4结语
计算机网络发展至今,新的技术层出不穷,基于网络传播的计算机病毒使得计算机安全问题也逐渐成为了社会关注的热点问题。基于此,为了营造一个一个安全绿色的计算机网络环境,计算机网络的相关维护人员应投以更多的热情,以认真的态度去对计算机病毒的传播机理和防御策略进行研究,从而保障网络安全。
参考文献
[1]陈坤.计算机网络安全问题及对策[J].工程技术,2013,4(20):190-191.
[2]宋强松.计算机网络病毒机理及防御策略研究[J].网络技术,2013,5(17):67-68.
[3]董迪.计算机病毒传播模型及检测研究[J].计算机系统工程,2011,2(45):147-148.
有关计算机硕士论文范文二:计算机信息管理技术有效策略
摘要:本文全面分析了计算机信息管理技术存在的一些弊端,然后对这些弊端进行一一的分析,在最后针对这些弊端给出了一些优化的方案,希望能够通过这些优化方案对计算机信息技术管理有一定的改善,在我国计算机网络安全方面有一定的贡献。
关键词:计算机;信息管理技术;有效策略
进入21世纪以来计算机技术发展非常迅猛,我国在20世纪末期开始大力发展计算机信息技术,到目前为止也取得了一定的成就,但还在目前的大环境下也存在一些问题,特别是计算机信息技术管理在网络安全中的应用,由于计算机技术管理应用在很广泛的范围内都发挥着非常重要的作用,对整个社会和广大的用户都有着很切实的利益关系,因此研究计算机信息技术管理是非常必要的。为了能够促使计算机信息管理技术应用的可靠性,必须要对计算机信息技术管理进行深入的探讨和研究,制定有效的策略来保证其健康的发展,还要提高计算机在网络安全中的应用性和警惕性。保证计算机技术管理在各个行业中运用更加灵活可靠,从而推动社会的信息化步伐。
1、计算机信息管理在实际网络安全中所存在的问题
目前世界各国的信息化技术发展都非常迅速,基本上都进入的信息化的时代,在信息化时代的发展中,信息技术的管理是必要的,目前看来最为主要的还是运用在计算机网络的安全方面的管理,在这方面的管理中有着不可或缺的作用,在实际的信息技术管理应用中,应该不断的加强对计算机网络信息管理的重视力度,特别是在实际的使用中必须不断的探索和研究,在实际的探索和研究中去发现问题,并根据实际的情况去解决问题,从而来落实信息技术管理的应用,计算机信息技术管理在各行各业中的运用是非常丰富的,正是由于这些乱七八糟的东西才会引起计算机的不安全,因此要遏制一些恶劣的信息攻击和病毒文件,确保网络的安全性。在目前实际的网络安全监测的工作中,最为重要的工作就是检测检测所有计算机网络信息的管理。然而实际的生活和工作中计算机的运行也不是特别的稳定,因此存在着很多不确定的因素,这些不确定的因素也是导致计算机信息管理技术在实际操作中存在混乱性的原因。因此,在目前这种情况下为了避免这种情况的发生,一定要做好相关的措施,防止一些突发事件的发生,当一些突发事件发生时要对这些事件采取应急的措施,及时的解决此类问题。而且针对这些问题和以往发生的一些事件制定相关的策略,保证这样的时间不再发生。
2、对信息技术管理问题的一些实际的解决方法
(1)对计算机信息管理技术的有效控制
为了能够保证计算机信息技术管理的安全性,必须要加强计算机管理技术的有效控制,使得信息和管理更加科学化,在这之中要结合很多的因素,使得信息管理技术在控制中得到科学的实施,还要根据一些实际的情况出发,在一些可行的范围内对其进行完善管理。计算机网络信息管理还要加强其研发的力度,对一些新的漏洞和病毒能够有效的处理,把各个职责分到个人中,保证合理科学的运行。
(2)应该建立健全的信息管理技术模型
在实际的计算机操作系统中创建一个安全和健全的信息管理技术的模型是非常重要的,它不仅能够保证计算机的安全运行,还能够对计算机的信息管理风险有着举足轻重的作用,因此创立健全的计算机管理技术的模型是非常必要的,但是在建立这种模型之前必须做好相关的准备,做好具体的规划和周全的计划,这样才能够保证创建一个安全的、健全的信息管理技术模型,目前随着社会的不断进步,计算机管理技术也不断的成熟,目前已经达到了初步的安全状态,也取得了一定的成就。
3、加强计算机信息管理技术管理的相关措施
(1)加强操作系统的安全防护措施
目前很多计算机中存在漏洞,这些漏洞对计算机的安全存在很大的隐患,因此在加强操作系统安全的时,必须加强计算机的漏洞检查,并且及时的解决这些漏洞,排除计算机的安全隐患,与此同时还要制定相关的安全运行方案,还要制定一些应急的措施。比如:陌生人要加强对其进行身份验证,并且不断的完善相关的验证制度和法规,保证网络的安全运行,防止一些病毒入侵。在这些方面虽然我国起步比较晚,但是我们后来居上,这都是我国一些科研人员艰苦奋斗的结果,同时也借鉴了很多国外的技术,不断的总结创新成果,才取得了今天的成就。
(2)不断完善计算机信息管理技术在网络安全上的管理制度
众所周知,计算机网络的安全在日常信息化技术管理中起到很重要的作用,因此制定相关的计算机网络安全规定十分必要,还应该在管理机构的内部建立相应的管理小组确保计算机日常的信息安全,完善相关工作人员的工作,遵守相关的管理制度。与此同时还应该在此基础上加强计算机应用安全的意识,防止病毒和黑客的入侵,意识到病毒或黑客入侵会带来的的后果,同时还要建立起预防病毒入侵的一些体系,并安装相关的杀毒软件和防火墙,定期的对计算机进行保护和杀毒。
4、结论
如今我国经济发展非常迅速,多行业,多领域的合作发展势在必行,在这种经济发展的大环境下,信息化技术的发展势必会促进很多产业的前进,如今世界各国都在大力推广信息化技术的应用,在全世界各个行业都起到了非常重要的作用,但是迅速发展的同时也出现了很多的问题,对很多用户以及整个社会的经济利益都产生了很大的影响。在实际情况中计算机信息技术的应用中的一些问题不仅仅是控制信息的访问问题,其中最为重要的就是计算机网络安全的问题以及在各个行业领域中存在的一些应用问题,解决这些问题的方法就是尽快创建一套安全的信息管理系统来不断的加强信息管理技术上的管理,建立一个安全的、健全的信息管理模型.
参考文献
[1]叶军.基于防火墙技术的计算机网络信息安全的探讨[J].硅谷.20;0(23)
[2]朱瑶.财务信息管理系统安全问题[J].黑龙江科技信息.2010(35)
计算机硕士论文相关文章:
1.计算机硕士论文范文参考
2.计算机硕士论文范文
3.计算机应用硕士论文
4.计算机应用技术硕士论文
5.计算机研究生论文
6.计算机专业论文范文大全
有关计算机硕士论文的评论条评论