计算机病毒解析与防范研究修改.doc_第1页
计算机病毒解析与防范研究修改.doc_第2页
计算机病毒解析与防范研究修改.doc_第3页
计算机病毒解析与防范研究修改.doc_第4页
计算机病毒解析与防范研究修改.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本科学生毕业论文(设计)开题报告论文题目: 计算机病毒解析与防范研究 学生姓名: 学 号: 系 别: 年 级: 专 业: 区 队: 指导教师: 职 称: 吉林警察学院2015年 11 月 28 日一、本课题的研究问题与文献综述:(所要研究的问题、研究目的与意义、国内外研究现状述评等)一、计算机病毒的概念解析 (一)、计算机病毒的含义 近年来,随着信息技术、网络技术逐渐被人们所熟知、所利用,已然作为一种新时代背景下的新型产物。当前,各集团企业、高等院校、科研机构、普通民众等对计算机的依赖程度逐渐提高,在无形中加速了信息技术、网络技术的使用频率。有了计算机技术、网络技术和信息技术,人们的交流和沟通更加便捷,办事效率得到很大的提升。由此可以看出,计算机对人类的重要性可见一般。这种新生产物的存在固然很好,为整个社会进步和经济发展提供了有力保障。然而,随着计算机的不断推广、普及,计算机病毒应运而生,直接影响和制约着人们对计算机的有效利用。我认为,计算机在带给人们快捷和便利的同时,也带给人们一些困扰和风险,其作用和意义具备两面性。比如:我们在使用网银进行网购的时候,不小心中了计算机病毒的埋伏,那么极有可能导致网银中的钱财被盗取,或者导致自己的账户密码被窥视。可见,计算机病毒对我们的危害非常大。本文重点展开对计算机病毒的详细解析,并提出可行的解决方案。所谓的计算机病毒,实质上指的就是不法分子通过对计算机硬件设备和软件程序中潜在的问题进行分析,进而所设置的一串程序代码,用来破坏计算机软、硬件设施,盗取计算机内部相关数据信息,扰乱计算机运作指令,让计算机处于崩溃或死机的状态。(二)、计算机病毒的基本特征通过本文内容的详细阐述,我们对计算机病毒解析与防范有了一个明确的认识。我认为,计算机用户为了从本质上防止病毒对自身造成伤害,必须在日常学习和工作中,做好对计算机基础知识和病毒防范知识的学习与掌握。尽管计算机病毒最终将会被清除,但是其对计算机内部文件、信息数据将会造成极大的危害,甚至会危害到计算机硬件设备。因此,大家在日常学习和工作过程中,如果需要用到计算机,那么必须要做好对计算机病毒的预防和防范工作,将病毒的发生概率降到最低,从一定程度上确保计算机不受病毒威胁,个人的信息资料不被窃取,进而为自身创造良好的计算机操作环境。 本文在对计算机病毒解析与防范研究过程中,首先对计算机病毒的含义、特征、传播途径、症状及危害做了系统的阐述;其次对几类常见计算机典型病毒的特点和清除方法做了详细的研究;然后介绍了计算机病毒的防范技术与防范,根据各类病毒的特征,笔者认为云安全技术、反病毒技术、密码技术等作为计算机病毒的主要防御方法;最后专门对注册表病毒检测方法和步骤进行了详细研究。通过本篇文章内容的研究,为计算机用户提供了更为明了的病毒检测与防范方案,满足计算机用户对病毒防范的基础所需,进而奠定了计算机在人们生活、工作中的重要性。 近年来,随着计算机技术、网络技术和信息技术的不断发展与进步,计算机为人们的生活添加了许多新生元素,丰富了人们的物质生活和精神生活,但是由于计算机病毒的存在,却给人们带来巨大的威胁和危害。基于此,我认为,我们在运用计算机的过程中,必须做好对计算机病毒的研究和分析工作,提出一系列具备可行的防范策略,切实做好病毒防护工作,将计算机病毒遏制在萌芽之中,为人类创建一个安全、可靠、稳定、和谐的新型化网络环境。二、计算机病毒的防范技术与方法 随着计算机技术的不断发展和快速进步,人们对计算机的依赖程度不断提高,同时对其随之而来的病毒非常重视。笔者指出:由于计算机病毒能够为用户带来不可挽回的损失,因此每一位计算机用户一定要做好对计算机病毒的防护工作,确保个人信息数据的完整性。 (一)、基本原则 所谓的技术病毒防御,实质上指的是在计算机运行过程中,通过一系列手段和方法所建立起来的病毒防御机制,能够将计算机病毒及时遏制在萌芽之中,并快速将其消灭,确保计算机系统处于安全、可靠的网络环境之中。 通过前文所述,我们对计算机病毒的含义、特征和传播途径等有了一个明确的了解和认识,计算机病毒可以说对用户的影响和危害非常大。即便是不易发作的病毒,也会占据一定的内存和硬盘空间,不利于系统的良性运作。当然,一些危害性较大的计算机病毒,将会对计算机造成软、硬件设备的损坏危险。所以,在操作过程中,我们一定要坚持预防为主、防治结合的计算机病毒防范原则。(二)、防御技术 所谓的计算机病毒防御,即就是当病毒刚刚注入系统内部,或有感染的意向的时候,所采取的防范方法。现阶段,国内外关于计算机病毒防御方面的技术主要涉及到以下五种: 1. 网络安全扫描技术 网络安全扫描技术通常对计算机系统通过扫描,来进行病毒的检测,在程序扫描的过程中,根据程序的基本特征,与病毒特征库进行对比,如果特征相吻合,则证明该程序为病毒程序,立即被定位出来,并进行病毒清除。扫描技术作为常用的一种病毒防范方法,被运用于计算机病毒查找和清除等方面。 2.实时监控防御技术 所谓的实时监控防御技术,即就是入侵检测技术,该计算机病毒防御技术能够时刻监控计算机病毒,倘若病毒一旦入侵计算机,则实时监控防御技术立即被启动,作出应对方案。通常情况下,在实时监控防御技术环境中,计算机病毒入侵之后,网络连接将会立即被关闭,防火墙等安全设备将会作出反应,进而对计算机病毒进行隔离和清除,以此来确保整个计算机系统的安全。 (三)、密码防御技术 随着计算机技术、网络技术的不断普及和推广,电子商务为人们提供了极为便利的网络支付环境,一大批第三方支付平台相继诞生,人们可以通过计算机进行转账、购物,然而由于计算机病毒的存在,将会对用户的账户资金造成威胁。因此,用户在网购和网络支付过程中,一定要确保网络环境的安全。笔者认为:密码防御技术能够有效摆脱计算机病毒的危害。如果用户在网上购物和转账过程中,能够定期修改自己的账户密码,并且尽量设置较为复杂的密码,将能够有效确保自己账户的安全性,也就是通过密码防御技术来防范网络病毒。(四)、反病毒防御技术 长期以来,被动的防御技术给计算机用户带来重大的损失,无法对计算机病毒做好事先预测和防范,而主动防御技术能够通过对计算机运行环境的检测,及时发现潜在的病毒危机,并对各类流行性病毒进行防御方案的即时制定,有针对性的破坏病毒存在的环境,让病毒无藏身之处。与此同时,主动防御技术能够实时监测病毒的运行状况,做到了提前预测和防范病毒,能够有效将病毒遏制在萌芽状态。作为一种典型的反病毒防御技术,主动防御技术能够从本质上解决病毒对用户计算机数据的破坏,作为一种前沿的病毒防御技术,深得计算机用户的信赖和认可。比如:在进行DLL木马病毒查杀的过程中,计算机用户可以检查系统启动项,查看有没有可以的自动启动项目,DLL木马通常存在系统启动项中,我们可以利用反病毒防御技术做好木马病毒的有效防范。(五)、云安全防御技术 云安全防御技术作为当前计算机病毒的主要防御技术之一,通过云计算模式,从两个方面展开病毒防御工作:一是通过多渠道收集和整理最新的病毒种类,比如:钓鱼网站、垃圾代码等,并进行病毒性质的研究,提出清除病毒的方案;二是通过云端进行病毒特征库的创建与共享,进而进行各类病毒特征的分析与研究,研究出预测和防范病毒的策略和方案。与此同时,云安全防御技术的使用者数量越多,单个计算机用户所面临的风险越小,被检测到的木马和病毒,都将被共享在云端,无论那一个计算机用户受到该木马或病毒的威胁,云安全防御技术将会及时提出解决方案,将计算机病毒遏制在萌芽之中,确保用户计算机及其数据不被威胁和破坏。在实际操作过程中,我们可以进行可信云的有效创建,以此来提升计算机安全系数。构建一套自上而下的云安全防御架构体系,采用可信算法,进行可信任云的创设。同时,利用各种验证方法,结合云安全架构体系,为计算机数据信息保驾护航。 三、防御方法 (一)、普通防御方法 所谓的普通防御方法,即就是在对计算机病毒进行防御的过程中,利用Debug等工具,将能够被识别出来的病毒检测出来,并将携带病毒的程序和代码删掉。研究发现,该类病毒防御方法虽然有效,但是其对病毒防御工作人员的技能需求较高,并且防御的效率十分低下,因此并不作为常用的防御方法。 (二)、专业防御方法 采用专业化的计算机病毒防御工具,严格按照病毒的表现形式、具体状态和侵入方式,研究和构建起庞大的病毒数据库,并结合专业工具,对检测到的相关病毒予以清除,并确保系统、文件、数据不被篡改和破坏。杀毒软件作为典型的专业防御工具,用户只需要在本机上进行杀毒软件的安装,即可全程保护计算机,即时监测病毒和程序漏洞。如此看来,专业防御工具较为适用,不但保障了用户计算机内部各类文件、信息数据的安全,而且解决了用户担心病毒入侵的后顾之忧,提高了用户的体验感和满意度。 二、本课题研究的基本框架:题 目 计算机病毒解析与防范研究 一、计算机病毒的概念解析 (一)、计算机病毒的含义 (二)、计算机病毒的基本特征 二、计算机病毒的防范技术与方法 (一)、基本原则 (二)、防御技术 (三)、密码防御技术 (四)、反病毒防御技术 (五)、云安全防御技术 三、防御方法 (一)、普通防御方法 (二)、专业防御方法三、本课题的研究方法与实施步骤:一 研究的方法1. 通过书籍查找相关资料2. 通过网络寻找相关资料3. 与同学相互探讨研究相关资料二、实施步骤12015-11-82015-11-13 确定论文题目、开始搜集资料 22015-11-142015-12-20 撰写开题报告 32015-12-212016-04-10 撰写毕业论文初稿及修改 42016-04-112016-05-16 毕业论文定稿、提交四、主要参考文献:参考文献【1】杨凯.病毒行为自动分析与特征库生成技术研究D.南开大学,2011 【2】谈华永.基于博弈理论的计算机病毒传播模型D.华中师范大学,2011 【3】张春明.计算机病毒和HIV病毒最优控制模型D.重庆大学,2011 【4】邹梦松.计算机病毒行为检测方法研究D.华中科技大学,2011 【5】Bimal Kumar Mishra,Samir Kumar Pandey.Dynamic model of worms with vertical transmission in computer networkJ.Applied Mathematics and Computation,2011 (21) 【6】李红伟,杨小帆.带有用户意识的计算机多病毒传播模型J.计算机工程, 2012(01) 【7】任建国.计算机病毒的网络传播机制:三个新型的动力系统模型D.重庆大学,2012 【8】杨茂斌.三种新型计算机病毒传播模型:理论研究与应用策略D. 重庆大学,2012 【9】胡丹婷.复杂网络上计算机病毒建模与分析D.南京信息工程大学,2012 【10】Zengyun Hu,Zhidong Teng,Haijun Jiang.Stability analysis in a class of discrete SIRS epidemic modelsJ.Nonlinear Analysis: Real World Applications,2012 (5) 【11】章筠.计算机网络可靠性分析与设计D.浙江大学,2013 【12】李尘.基于复杂网络理论的病毒传播模型研究D.兰州理工大学,2013 【13】王雄,孙晓东,吴维桥.信息内网面临的安全威胁及防护措施J. 青海电力,2013(02) 【14】祝光湖.复杂网络上的传染病传播动力学研究D.上海大学, 2013 【15】熊小兵.微博网络传播行为中的关键问题研究D.解放军信息工程大学,2013 【16】杨光亮.对计算机病毒及防范措施的经验总结J

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论