計算機病毒畢業(yè)論文
隨著計算機在社會生活各個領域的廣泛運用,以及計算機網絡的普及和迅猛發(fā)展,計算機病毒的頻繁出現嚴重地干擾了正常的工作生活。下面是學習啦小編為大家整理的計算機病毒畢業(yè)論文,供大家參考。
計算機病毒畢業(yè)論文范文一:計算機病毒網絡傳播論文
1計算機病毒的起源
隨著計算機技術的發(fā)展,病毒的類型越來越多,對病毒的定義也越來越廣義,即“為了達到特殊目的而制作的計算機程序或者代碼”,這又意味著凡是人為進行編譯的程序,并對計算機的正常運行產生了干擾,造成了計算機軟件或者硬件出現故障,甚至是一些能夠破壞計算機數據自我復制的程序或者代碼都歸類于病毒,我國從法律上定義計算機病毒是在1994年2月正式提出,計算機病毒是指編制或者直接嵌入到計算機程序中破壞計算機的功能或者破壞數據,讓計算機無法正常使用程序或代碼,根據這個定義,我國就將計算機木馬、蠕蟲等破壞性程序納入到病毒的范疇中進行研究。
2計算機病毒的特征
隨著計算機網絡技術的發(fā)展,編譯人員的編程能力也在不斷的變化和進步,所以計算機病毒的種類多種多樣,其特征也各不相同。但總體來說,計算機病毒的主要特征主要包括了以下幾個方面:傳染性、可執(zhí)行性、破壞性、隱蔽性、非授權性、可觸發(fā)性等,隨著計算機編譯技術的發(fā)展,近年來的計算機病毒還新增了許多特性,如:誘騙性、變形性、抗分析性、遠程控制性、攻擊手段多樣性、攻擊目標多元性等,以下簡單分析幾種計算機病毒的特性。
1)非授權性我們知道正常的程序都是由用戶主動進行調用
然后在計算機上給用戶操作提供軟件和硬件上的支持,直到用戶完成操作,所以正常程序是符合用戶主觀意愿的,可見并透明的,而對于計算機病毒來說,病毒首先是隱藏的,用戶一般是不知情的,當用戶使用被感染的正常程序時,實踐上病毒優(yōu)先得到了計算機的控制權,病毒執(zhí)行的操作也是用戶不知情的,其執(zhí)行的結果用戶也是無法得知的。
2)破壞性計算機病毒的定義中就可以得知
計算機病毒具有破壞性,不僅會感染正常程序,嚴重的還會損壞計算機軟硬件,它是一種惡性的破壞性軟件,首先受到攻擊的必然是計算機整個系統(tǒng),最先受到破壞的也是計算機系統(tǒng)。
3計算機病毒的危害和分類
計算機病毒經過了這么多年的發(fā)展,人們對計算機病毒的認識和理解也在加深,但是至今沒有一個完整的計算來定義計算機病毒,我們也知道計算機病毒的危害性,但是計算機病毒的危害可以提現在不同的層次,所以從不同角度去分析計算機病毒的危害,其結果迥然不同。根據我國計算機病毒應急處理中心發(fā)布的病毒危害分類依據以及近年來病毒的發(fā)展規(guī)律,該文提出了一種四維空間的方式進一步的闡述病毒的危害:U={U1,U2,U3,U4},其中的U1,U2,U3,U4表示的是感染規(guī)模、傳播途徑、破壞性和病毒本身的復雜性。如感染規(guī)模U1體現的就是病毒的危害情況,顯然感染規(guī)模越大其危害性越大[6]。我們以一組指標來說明,感染的獨立站點的數量U11,感染的計算機數量為U12,病毒爆發(fā)地區(qū)數目為U13,病毒感染的重點行業(yè)數為U14,那么該病毒的感染子規(guī)??臻g就是U1={U11,U12,U13,U14}。同理,U2是病毒危害的途徑,那么我們就列舉幾個途徑作為例子,如互聯(lián)網傳播U21,文件系統(tǒng)傳播U22,局域網傳播U23,郵件方式傳播U24,那么該病毒的感染途徑子空間就為U2={U21,U22,U23,U24}。病毒的破壞性和本身復雜性上述同樣,這里就不詳細討論。
4網絡傳播模型的穩(wěn)定性研究
4.1計算機網絡病毒離散型模型穩(wěn)定性探索
1)計算機病毒模型描述研究
為了針對計算機病毒模型進行描述,我們將引進“當量日”,如果在一段時間內,某個計算機的病毒盛行,則網絡中一定有易感染這類病毒的主機,且還會感染其他未感染的主機,此段時間則被稱為當量日??梢钥闯鰜?,假設病毒在一臺計算機中傳播,我們用S表示易感染主機,I表示被感染主機,A則表示未感染主機。其中S(n)、A(n)、(In)表示的是在第n個當量日中S、A、I數量。則表示為:N(n)=S(n)+A(n)+(In);b表示當第n當量日到n+1當量日新增加的易感主機數量;β則表示第n個當量日被傳染者的平均基礎概率;γ則表示第個當量日會由于故障等非染病因素所造成主機無法使用;u則表示第n當量日對被感染的主機殺毒之后,主機再次感染的概率,v則表示第n當量日主機殺毒之后,又被感染主機類的概率。則可以計算出n+1個當量日下易感染主機的數量S(n+1):S(n+1)=(1-γ)S(n)+u(In)+vA(n)-βS(n)(In)+b,n取0,1,2•••。
2)無病毒平衡點模型穩(wěn)定性分析
針對無病毒平衡點的穩(wěn)定性進行分析主要采用矩陣理論以及Lyapunov第一定理。若:0<u+m+θ-bβ/γ<1。如果是的無病毒模型逐漸的穩(wěn)定則,u+m+θ-bβ/γ<0。如果采用李亞普諾夫的方法,當所有的特征值均不在單位圓之內,則此時的系統(tǒng)的無病毒平衡態(tài)不穩(wěn)定,其成立的條件是u+m+θ-bβ/γ<0[7]。3)有病毒平衡點的穩(wěn)定性分析計算時,我們將三維坐標系中的原點(Se,Ie,Ae)進行移動,則為位移之后的原點為u1(n)=S(n)-Se;U2(n)=I(n)-Ie;u3(n)=A(n)-Ae,則根據原點的移動來確定有病毒平衡點的穩(wěn)定性。
4.2基于p2p網絡化解中計算機病毒的傳播模型
目前流行的p2p網絡,主要包含了Kazaa、Gnutella和eDonkey等,在這種網絡中每個網絡節(jié)點都存在一個專門的共享文件夾,該文件夾的作用就是用戶公開其他人下載的文件,由于網絡的特殊性,用戶可以從不同的節(jié)點去下載這些共享文件,我們可以將整個網絡拓撲看成一個巨大的文件系統(tǒng),病毒傳播與文件被訪問的頻率和次數有很大關系,訪問數量越大、頻繁高那么病毒的傳播速度越快。綜合這些特點,我們考慮建立以下的傳播模型,在該模型中,設共享文件的總數為N,每臺主機平局共享的文件為n,那么主機的個數就是N/n,設所有共享文件病毒感染文件數為M,那么病毒感染的文件數是時間函數(ft),設共享文件被訪問的次數即訪問熱度H(t)[8]。通過總的共享文件中的病毒感染文件數(ft)和平均每臺主機染病毒的個數j,我們可以估算出整個網絡的染病毒的主機個數I(t)大概有(ft)/j個。在某時刻t,系統(tǒng)中染病毒文件個數(ft),未被感染為M-(ft),在隨后的t1內,系統(tǒng)中的某一個病毒文件訪問的次數是H(t)*t1,那么新增染毒文件個數為H(t)*t1*α*(M-(ft))/N,α為病毒的出生率,又因為當前染毒文件的個數是(ft),那么網絡中一共增加的病毒文件個數就是H(t)*t1*α*(M-(ft))/N*(ft),這段時間內有的文件被治愈個數為t1*β*(ft),其中β為治愈率,為此我們可以得到一個微分方程:d(ft)/dt-H(t)*α*(M-(ft))/N*(ft)-β*(ft),為了求得該方程,先取H(t)=C,C為常數,最后再進行方程解。對于模擬實驗,主要利用的是趨勢公司網站公布的數據作為基礎數據,該公司是全球著名的殺毒軟件公司,該公司通過長期的病毒數據統(tǒng)計,描繪出了實際病毒傳播曲線[9],如圖2所示。從圖中可以看出當曲線A表示的是K1>0時,(ft)單調遞增;B段表示的是k1=0時,病毒的出生率和治愈率將達到一個平衡,那么(ft)則不變,C段表示的是K1<0時,(ft)單調遞減。A段因為攜帶的病毒文件剛發(fā)布成共享,這時的訪問熱度比較高,H(t)逐漸增大,則K1>0,當過了一定的時間后,訪問的熱度隨之降低,最后達到一個平衡點,即是B段,K1=0,當方位頻率進一步降低,達到C段,即K1<0,則(ft)將出現單調遞減。
5結束語
計算機病毒經過了長時間的發(fā)展,人們雖然對病毒的認識也在不斷加深,但是也在隨著技術的發(fā)展而改變,近幾年來的病毒無論是在破壞性上、傳播途徑上,還是在隱蔽性上等都有了較大的提高,面臨這種常見的計算機領域問題,該文主要分析了病毒的一些基本特點和危害,并分析了計算機病毒網絡傳播模型的穩(wěn)定性和控制,以為預防計算機病毒貢獻一點微薄之力。
計算機病毒畢業(yè)論文范文二:提高檢測技術的計算機病毒論文
1.計算機病毒綜述
計算機病毒是一種人為制造的,專門用來破壞或者攻擊計算機軟件系統(tǒng),并復制本身傳染其他應用程序的代碼,隨著計算機網絡技術的逐漸發(fā)展和應用,計算機病毒已經成為信息系統(tǒng)安全的主要威脅之一。計算機病毒能夠像生物病毒一樣進行繁殖,在程序正常運行的時候,能夠進行運行自身復制,也就是說計算機病毒具有繁殖性,再有計算機病毒具有傳染性,一旦病毒被復制或者是產生變種,那么它的傳播速度是很難預防的,傳染性是計算機病毒基本的特征。此外計算機病毒還具有潛伏性,這跟定時炸彈是差不多的,在之前設計好病毒爆發(fā)的時間,給人以措手不及,還具有隱蔽性、破壞性等特性。計算機病毒大致上被分為宏病毒、木馬病毒、黑客工具、腳本病毒等種類,下面我們將對這些病毒進行系統(tǒng)的分析。第一,宏病毒,這是腳本病毒中的一種,但是由于其特性故將其分為一類,宏病毒的前綴是Macro,第二前綴是Word、Excel等,較為著名的宏病毒有著名的美麗莎。第二,腳本病毒,腳本病毒的前綴是Script,腳本病毒的共有特性是使用腳本語言編寫的,借助網頁進行傳播的病毒。第三,木馬病毒和黑客病毒,木馬病毒的前綴Trojan,木馬病毒是通過網絡或者是系統(tǒng)漏洞進入用戶的系統(tǒng)并隱藏的,并向外界泄露用戶信息的病毒,它和黑客病毒,前綴Hack一般都是成對出現的,木馬病毒負責入侵電腦,而黑客病毒通過木馬病毒進行控制,共同散播用戶的信息。計算機病毒除了上述的幾種還有較多的種類,而隨著計算機病毒的不斷入侵,加大對計算機病毒檢測就成為防止計算機病毒入侵的有效措施。
2.計算機病毒檢測技術探究
計算機病毒檢測技術的種類比較多,比如智能廣譜掃描技術、虛擬機技術、特征碼過濾技術以及啟發(fā)掃描技術,其中特征碼過濾技術在近些年的計算機病毒查殺過程中經常使用,并且這一技術也是目前的主流病毒檢測技術,我們將對這些計算機病毒檢測技術進行系統(tǒng)的探究,全面提高計算機病毒檢測技術。
第一,智能廣譜掃描技術。這一技術是為了躲避殺毒軟件的查殺,通過對非連續(xù)性和轉變性較大的病毒的所有字節(jié)進行分析,并且進行整合的一種高變種的病毒,被稱為智能廣譜掃描技術,這一技術是按照目前病毒的類型和形式的千變萬化的情況研發(fā)而出的。由于傳統(tǒng)的病毒在目前一些殺毒軟件中都有一定的資料,檢測技術也就相對比較簡單,那么為了使用殺毒軟件找出病毒,必須要對計算機病毒檢測技術進行改革,智能廣譜掃描技術能夠對病毒的每一個字節(jié)進行分析,在發(fā)現程序代碼中的字節(jié)出現相同或者是相近的兩個病毒編碼就可以確定其為病毒。這一技術的優(yōu)點有準確性高,查找病毒速度快等優(yōu)點,但是需要收集較多的信息,針對于新的病毒并沒有殺毒功能,主要是針對已經存在的病毒進行殺毒。第二,虛擬機技術。虛擬機技術也就是用軟件先虛擬一套運行環(huán)境,讓病毒在虛擬的環(huán)境中進行,以此來分析病毒的執(zhí)行行為,并且由于加密的病毒在執(zhí)行的時候需要解密,那么就可以在解密之后通過特征碼來查殺病毒,在虛擬的環(huán)境中病毒的運行情況都被監(jiān)控,那么在實際的環(huán)境中就可以有效的檢測出計算機病毒。虛擬機技術主要針對的是一些新生代的木馬、蠕蟲病毒等,這一技術具有提前預知性,識別速度較快等優(yōu)點。第三,特征碼過濾技術。在病毒樣本中選擇特征碼,特征碼在一般情況下選得較長,甚至可以達到數十字節(jié),通過特征碼對各個文件進行掃描,在發(fā)現這一特征碼的時候就說明該文件感染了病毒。一般在選擇特征碼的時候可以根據病毒程序的長度將文件分成幾份,這能夠有效的避免采用單一特征碼誤報病毒現象的發(fā)生,此外在選擇特征碼的時候要避免選出的信息是通用信息,應該具有一定的特征,還要避免選取出來的信息都是零字節(jié)的,最后需要將選取出來的幾段特征碼,以及特征碼的偏移量存入病毒庫,再表示出病毒的名稱也就可以。特征碼過濾技術具有檢測準確快速,誤報警率低,可識別病毒名稱等優(yōu)點,但是它也存在著一些缺點,例如:速度慢,不能夠對付隱蔽性的病毒等,主要是針對已知病毒進行分析和記憶貯存。第四,啟發(fā)掃描技術。
由于新的病毒的不斷出現,傳統(tǒng)的特征碼查殺病毒很難查出新的病毒,那么為了能夠更好的檢測病毒的相關代碼,研發(fā)了啟發(fā)式掃描技術,啟發(fā)掃描技術不能夠對一些模棱兩可的病毒進行準確的分析,容易出現誤報,但是這一技術能夠在發(fā)現病毒的時候及時的提示用戶停止運行程序。這一技術是通過分析指令出現的順序,或者是特定的組合情況等一些常見的病毒來判斷文件是否感染了病毒。由于病毒需要對程序進行感染破壞,那么在進行病毒感染的時候都會有一定的特征,可以通過掃描特定的行為或者是多種行為的組合來判斷程序是否是病毒,我們可以根據病毒與其他程序的不同之處進行分析,來判斷病毒是否存在,這一技術主要是針對熊貓燒香病毒等。此外還有主動防御技術,雖然這一技術是近些年才出現的新技術,但是它同樣能夠對抗病毒的威脅,在目前依靠特征碼技術已經很難適應反病毒的需求,而主動防御技術就是全程監(jiān)視病毒的行為,一旦發(fā)現出現異常情況,就通知用戶或者是直接將程序的進行結束。利用這些計算機反病毒技術能夠有效的防止病毒入侵計算機,給用戶一個較好的使用環(huán)境。這一技術會主動出現造成誤差,并且難以檢測出行為正常技術較高的病毒,它能夠在病毒出現后及時的提醒用戶,主要針對的是global.exe病毒等。
3.結語
綜上所述,計算機病毒的種類較多,有木馬病毒、黑客病毒、宏病毒等,這些病毒的出現直接危害了計算機的安全使用,并且暴露了用戶的相關信息,所以必須要加強對計算機病毒檢測技術的研究,比如現行的虛擬機技術、智能廣譜掃描技術以及特征碼過濾技術等,合理的利用這些技術能夠有效的減少計算機受到病毒的危害,全面保證用戶使用計算機的安全。
計算機病毒畢業(yè)論文相關文章: