12级毕业论文+相关进度安排

时间:2024.5.15

进度安排:

1、20xx年10月20日前,教师下达任务书,并上传系统。

2、20xx年11月10日前,学生在教师指导下完成外文翻译和文献综述,并上传系统。 3、20xx年11月30日前,完成开题报告,上传系统。进行开题答辩。

4、20xx年3月30日前,按照《金融贸易学院毕业论文学生手册》中的写作规范和指导教师的要求,收集资料,开展调查研究,进行论文写作,并按照指导教师意见对毕业论文进行修改、完善。

5、20xx年4月10日前,在规定日期前完成毕业论文定稿,准备答辩。根据论文要求按时将论文相关材料电子稿、纸稿提交指导教师,并上传系统。 6、20xx年5月15日前,进行毕业论文答辩工作。


第二篇:计算机相关的毕业论文


网络病毒防治方法研究

———网络计算机病毒的防治策略 考号:090407190252 姓名:朱羽

[内容提要]

随着时代的进步和Internet技术的日益发展,所有使用过电脑的用户对电脑中的病毒都“感受深刻”,几乎所有的电脑都不同程度地遭遇过病毒的侵扰,而且病毒的网络性、传播性、破坏性都随着时间的推移逐步的增强了。这也说明,随着计算机网络的发展,电脑病毒也随之广为传播,反病毒应该成为所有计算机用户都必须认真对待的事。本文分析了网络病毒的特点,针对网络病毒的传播手段采取的对策和方法,保障计算机不受病毒侵扰。 关键词:计算机网络;病毒;防治;网络病毒

引言

随着网络信息技术的发展和计算机网络应用的深入,网络安全的威胁日益增加,特别是在网络环境下,多样化的传播途径和应用环境更使病毒的发生频率高.潜伏性强、覆盖面广,从而造成的损失也更大。据报道,世界各类遭受计算机病毒特别是网络病毒感染和攻击的事件给网络和系统带来了巨大的潜在的威胁和破坏,随着数字技术及Internet技术的日益发展,企业的日常业务越来越多地和互联网发生着联系,病毒技术也在不断发展提高。它们的传播途径越来越广,传播速度越来越快,造成的危害越来越大,几乎到了令人防不胜防的地步。本文分析了网络病毒的特点,并提出了网络时代计算机病毒的防治策略。

一、网络病毒的定义

网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的计算机病毒。网络病毒破坏性极强。它不仅攻击程序,而且能破坏网络上的主机硬分区,造成主机无法启动,使整个网络无法工作。网络病毒有很强的繁殖或再生机制,一旦一个网络病毒深入到一个公共的实用工具或实用软件中,便会很快传播扩散到整个网络上。在传播扩散的同时,伪装隐蔽自己,不易被发现,其传播扩散的速度是单台计算机的几倍乃至几十倍。少则几个小时,多则一个星期,病毒就会充满整个网络。潜伏在网络中的病毒一旦等到触发条件成熟,便会立刻活跃起来,触发条件可以是用户名、内部时钟、网络的一次操作或是一次通讯对话等等。一种网络病毒并不针对、也不可能针对所有的计算机及网络主机进行攻击。限于操作系统的不同,一种网络病毒只有一种毒性,有的专门攻击微机DOS操作系统的计算机,有的专门攻击UNIX操作系统或MACINTOSH计算机。

二、网络病毒的分类 目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒。木马病毒实际上是一种后门程序,他常常潜伏在操作系统中监视用户的各种操作,窃取用户QQ,传奇游戏和网上银行的帐号和密码。蠕虫病毒是一种更先进的病毒,他可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去。这点也使得蠕虫病毒危害性非常大,可以说网络中一台计算机感染了蠕虫病毒可以在一分钟内将网络中所有存在该漏洞的计算机进行感染。由于蠕虫发送大量传播数据包,所以被蠕虫感染了的网络速度非常缓慢,被蠕虫感染了的计算机也会因为CPU和内存占用过高而接近死机状态。

按照网络病毒的传播途径划分的话又分为邮件型病毒和漏洞性病毒。前者是通过电子邮件进行传播的,病毒将自身隐藏在邮件的附件中并伪造虚假信息欺骗用户打开该附件从而感染病毒,当然有的邮件性病毒利用的是浏览器的漏洞来实现。

这时用户即使没有打开邮件中的病毒附件而仅仅浏览了邮件内容,由于浏览器存在漏洞也会让病毒趁虚而入。漏洞型病毒则更加可怕,大家都知道目前应用最广泛的是WINDOWS操作系统,而WINDOWS系统漏洞非常多,每隔一段时间微软都会发布安全补丁弥补漏洞。 因此即使你没有运行非法软件没有打开邮件浏览只要你连接到网络中,漏洞型病毒就会利用操作系统的漏洞进入你的计算机,例如20xx年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。

网络在发展病毒也在发展,现在的病毒已经不是传统意义上的单一病毒了,往往一个病毒载体身兼数职,自身就是文件型,木马型,漏洞型和邮件型的混合体。这样的病毒危害性更大,查杀起来更困难。

三、网络病毒的特点

计算机网络病毒除了具有传播性、执行性、隐蔽性、破坏性等计算机病毒的共性外,还具有以下一些新的特点:

(一) 传播速度快

在单机环境下,病毒只通过软盘或其它存储介质从一台计算机传播到另一台计算机,而在网络环境下.病毒更多是通过各种通信端口,网络和邮件等迅速传播。如通过收发电子邮件,浏览网页,FIP文件传输等传播。根据测定,针对一台典型的PC网络在正常使用情况下,只要有一台工作站有病毒,就可在几分钟内将网上的数百台甚至数千台计算机全部感染。

(二) 危害性大

计算机网络病毒将直接影响网络的工作,轻则降低工作站从网络的性能,影响工作效率,重则造成网络拥塞,甚至瘫痪,重要数据丢失,机密信息失窃,甚至通过病毒完全控制计算机的信息系统和网络。如:只要网络在有那么十来二十台机器中了冲击波病毒,则整个网络瘫痪。

(三) 难以控制与清除,容易引起多次疫情

计算机网络病毒一旦在网络中传播、蔓延,将很难控制与消除。因为各个工作站之间病毒具有相互保护性。一台工作站刚清除病毒,另一台感染病毒的工作站可能马上再次感染它。而网络中只要有一台工作站未能彻底清除病毒就可使整个网络重新被病毒感染。因此,仅对局部工作站进行病毒查杀,并不能解决病毒对整个网络的危害。同时,一旦由于人们放松了警惕性,新投入使用的系统未做防毒措施则有可能引起病毒的再次流行。

(四) 黑客攻击手段与病毒破坏技术相结合

有些病毒除了具有网络病毒的危害性之外,还具有黑客程序的功能。利用操作系统以及常用网络软件(如IE、Outlook等)的安全漏洞,入侵并远程控制计算机系统,从中窃取信息或破坏系统。如“Badtrans”病毒可以自动把盗取的用户个人资料传回病毒制造者那儿。

(五) 变种多

目前,很多病毒使用新的编程语言与编程技术实现的,这样,病毒更易于被修改以产生新的变种,从而逃避反病毒软的监控。如“爱虫”是脚本语言病毒,在出现的十几天中,出现三十多种变种。

(六) 传播的形式复杂多样

在网络环境下,可执行程序、脚本文件、HTML页面,电子邮件,网上贺卡、ICQ等都有可能携带或传播计算机病毒。

(七)触发条件多样性

网络病毒的触发条件多样化,感染与发作的几率增大,内部时钟、系统日期、用户名、一次通信等都可能触发病毒的发作。

四、网络病毒的传播途径

计算机病毒具有自我复制和传播的特点,因此,要彻底解决网络安全问题,必须研究病毒的传播途径,严防病毒的传播。分析计算机病毒的传播机理可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。

一、因特网传播:

internet 既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件、网络游戏等等,都是通过互联网这一媒介进行。如此频繁的使用率,注定备受病毒的“青睐”。

(一) 通过电子邮件传播:

在电脑和网络日益普及的今天,商务联通更多使用电子邮件传递,病毒也随之找到了载体,最常见的是通过Internet交换Word格式的文档。由于Internet使用的广泛,其传播速度相当神速。电子邮件携带病毒、木马及其他恶意程序,会导致收件者的计算机被黑客入侵。email协议的新闻组、文件服务器、FTP下载和BBS文件区也是病毒传播的主要形式。经常有病毒制造者上传带毒文件到FTP和BBS上,通常是使用群发到不同组,很多病毒伪装成一些软件的新版本,甚至是杀毒软件。很多病毒流行都是依靠这种方式同时使上千台计算机染毒。BBS是由计算机爱好者自发组织的通讯站点,因为上站容易、投资少,因此深受大众用户的喜爱,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。

(二)通过浏览网页和下载软件传播:

很多网友都遇到过这样的情况,在浏览过某网页之后,IE标题便被修改了,并且每次打开IE都被迫登陆某一固定网站,有的还被禁止恢复还原,这便是恶意代码在作怪。当你的IE被修改,注册表不能打开了,开机后IE疯狂地打开窗口,被强制安装了一些不想安装的软件,甚至可能当你访问了某个网页时,而自己的硬盘却被格式化??那么很不幸,你肯定是中了恶意网站或恶意软件的毒了。当您浏览一些不健康网站或误入一些黑客站点,访问这些站点的同时或单击其中某些链接或下载软件时,便会自动在您的浏览器或系统中安装上某种间谍程序。这些间谍程序便可让您的浏览器不定时地访问其站点,或者截获您的私人信息并发送给他人。

(三)通过即时通讯软件传播:

即时通讯(Instant Messenger,简称IM)软件可以说是目前我国上网用户使用率最高的软件,它已经从原来纯娱乐休闲工具变成生活工作的必备利器。由于用户数量众多,再加上即时通讯软件本身的安全缺陷,例如内建有联系人清单,使得病毒可以方便地获取传播目标,这些特性都能被病毒利用来传播自身,导致其成为病毒的攻击目标。事实上,臭名昭著、造成上百亿美元损失的求职信(Worm.Klez)病毒就是第一个可以通过ICQ进行传播的恶性蠕虫,它可以遍历本地ICQ中的联络人清单来传播自身。而更多的对即时通讯软件形成安全隐患的病毒还正在陆续发现中,并有愈演愈烈的态势。截至目前,通过QQ来进行传播的病毒已达上百种。 P2P,即对等互联网络技术(点对点网络技术),它让用户可以直接连接到

其它用户的计算机,进行文件共享与交换。每天全球有成千上万的网民在通过P2P软件交换资源、共享文件。由于这是一种新兴的技术,还很不完善,因此,存在着很大的安全隐患。由于不经过中继服务器,使用起来更加随意,所以许多病毒制造者开始编写依赖于P2P技术的病毒。

(四)通过网络游戏传播:

网络游戏已经成为目前网络活动的主体之一,更多的人选择进入游戏来缓解生活的压力,实现自我价值,可以说,网络游戏已经成了一部分人生活中不可或缺的东西。对于游戏玩家来说,网络游戏中最重要的就是装备、道具这类虚拟物品了,这类虚拟物品会随着时间的积累而成为一种有真实价值的东西,因此出现了针对这些虚拟物品的交易,从而出现了偷盗虚拟物品的现象。一些用户要想非法得到用户的虚拟物品,就必须得到用户的游戏帐号信息,因此,目前网络游戏的安全问题主要就是游戏盗号问题。由于网络游戏要通过电脑并连接到网络上才能运行,偷盗玩家游戏账号、密码最行之有效的武器莫过于特洛伊木马(Trojan horse),专门偷窃网游账号和密码的木马也层出不穷,这种攻击性武器无论是菜鸟级的黑客,还是研究网络安全的高手,都视为最爱。

二、局域网传播

局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。

五、网络时代计算机病毒的防治策略和查杀网络病毒的方法

病毒技术是随着计算机技术的发展而发展的,在网络时代,既然病毒发生了改变,那么对于病毒的防治策略也应进行—场变革,应当采取“立体防毒、综合防治”的措施。

(一) 立体防毒

在网络时代,随着病毒数量的急剧增加、病毒的变种也越来越多,不同病毒同时发作的可能性也大大增加,从而给计算机或网络造成了全方位的立体的威胁。如,有攻击系统漏洞的,有通过邮件传播的等等。因此,对病毒的防治也要全方位、多层面立体地进立体防毒就是将多种反防病毒技术统一应用起来,将计算机的每—个安全环节都监控起来的一种防病毒对策。其具体方法有:

1、最高层通过预杀式无毒安装,使安装过程免受病毒侵袭。如,网络管理员在安装服务器时,应保证安装环境无病毒,同时网络操作系统本身也不带病毒。

2、最流行的病毒检测方法是使用病毒扫描软件查杀电脑中的已知病毒。有些软件还能扫描和修复系统漏洞,使用户明白系统的漏洞状况,及时发现漏洞,并迅速打上补丁。如果安装的杀毒软件具备扫描电子邮件的功能,如PC-cillin的“Web过滤器”、“Wed安全”和“POP3扫描”等,应尽量将这些功能全部打开,其他的杀毒软件也必须打开类似的网络过滤扫描功能。另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时升级更新杀毒软件的病毒库和扫描引擎。

3、在网关、服务器和客户端等所有的信息与互联网交流的位置,采用安装使用病毒防火墙等综合解决打案,通过实时监控网络中的信息流,可以有效地实现计算机与外界信息的过滤,保护本地计算机不被病毒或者恶意程序破坏,使外界的病毒没有机会进入本地计算机,即使发现病毒,也可以实施隔离或清除措施,完成主动防毒。

4、通过数据备份与修复功能,在底层将计算机的数据保护起来,这样一来,即使其他的防护措施失效,导致像CIH等类的病毒发作,使硬盘资料被毁,也能将资料恢复过来。现

在应用比较普遍的是Symantec公司推出的Norton Ghost克隆工具,它可以将一个硬盘中的数据完全相同地复制到另一个硬盘或者分区中。用户也可以将硬盘上的数据复制成一个映像(Images)文件,由于映像文件可以被压缩,所占用的存储量小,所以也是一种比较常用的方法。对于—些特别重要的数据,可采用经常性及时的备份(如刻录光盘、复制到移动存储设备等)方法,这也是一种很好的防止病毒破坏的手段。

(二)查杀网络病毒的方法:

俗话说“亡羊补牢尤未迟也”,如果自己的计算机已经感染了网络病毒我们应该如何清除呢?这就需要我们在日常工作中积累经验,自己多动手查杀几次就熟悉了病毒的习性。下面笔者就自己的查杀经验为大家进行总结,希望给读者提供足够的帮助。

1、 查找病毒:

其实电脑中毒跟人生病一样,总会有一些明显的症状表现出来,例如机器运行十分缓慢,上不了网,杀毒软件升不了级,WORD文档打不开,电脑反复重启等等,这些都是中毒的征兆。接下来我们就要开始搜索病毒体了。

第一步:按CTRL+SHIFT+ESC键调出WINDOWS任务管理器,查看系统运行的进程,找出不熟悉的进程并记下名称,通过搜索引擎查询判断这些进程是否是病毒产生的,也可以点击任务管理器的性能查看CPU和内存的当前状态,如果CPU的利用率接近100%或内存的占用值居高不下,电脑中毒的可能性是95%。

第二步:运行注册表编辑器,通过任务栏的“开始->运行->输入regedit”,查看都有哪些程序随WINDOWS的启动而启动。主要看

hkey_local_machine\software\microsoft\windows\currentversion\run和runonce等以及hkey_current_user\software\microsoft\windows\currentversion\run和runonce等键值下是否有非法程序加载。

在WIN98或XP系统下可以直接通过“开始->运行->msconfig”查看启动项程序。 第三步:查看WINDOWS当前启动的服务项,在“控制面板”的“管理工具”里打开“服务”,查看右边状态为“启动”的行,一般而言正常的WINDOWS服务基本上都有描述内容,双击打开认为有问题的服务项,查看其属性里的可执行文件的路径和名称,假如其路径为c:\winnt\system32\,则很有可能是病毒程序,因为大部分病毒都会将自身主程序复制到该目录下。

第四步:用浏览器上网判断,如果你的计算机可以浏览SOHU,新浪等网站但不能访问诸如www.symantec.com,www.ca.com这样的安全厂商站点的话很有可能是中了网络病毒并被修改了HOSTS文件。

2、清除病毒:

由于计算机感染了网络病毒,所以首先应该将网线从计算机上拔下,断开计算机和网络的连接,防止病毒的二次入侵及再度感染。接着按照以下的方法清除病毒。

第一步:在注册表里删除随系统启动的非法程序,然后在注册表中搜索所有该键值并全部删除。当病毒以系统服务的方式启动话还应该在

hkey_local_machine\system\controlset001\services和controlset002\services里藏身,找到后全部删除。

第二步:停止所有有问题的服务,启动方式从自动改为禁用。

第三步:如果上文提到的HOSTS文件被篡改,则恢复它本来面目,即只剩下一行有效值“127.0.0.1 localhost”,其余的行全部删除。

第四步:重新启动计算机,按F8进入安全模式,搜索病毒的执行文件,手动将其删除。 第五步:在安全模式下用升级了最新病毒库的杀毒软件对系统进行全面扫描,剿灭漏网之鱼。扫描后就可以重启计算机完成全部查杀网络病毒的操作了。

结束语

病毒危害已经成为网络信息安全的主要因素。对于病毒的防范应该是—项全社会参与的立体工程,从信息安全厂商到政府、企业用户、个人都将参与到这一战争中。加强各国在互联网反病毒的立法协同问题;企业用户除了要部署综合防范措施外,还应该在管理制度上进行有效部署,并在应急响应和灾难恢复上选择好的服务合作伙伴;个人用户应该切实遵守有关法规和企业防病毒规范。

[参考文献]

1、方勇,刘嘉勇. 信息系统安全导论[M]. 北京:电子工业出版社,20xx.

2、杨振山,龚沛曾. 计算机文化基础[M]. 武汉:高等教育出版社,20xx

3、梅筱琴 .计算机病毒防治与网络安全手册[M].上海 海洋出版社,20xx

更多相关推荐:
论文写作进度安排

论文写作进度安排20xx年10月上旬写作动员公布指导老师研究方向学生确定选题方向选定指导老师11月中旬下旬学生查找资料论题研究确定题目并下达任务书11月下旬12月中旬根据论题进行有针对性论文资料查找12月下旬提...

毕业论文进度表,任务书范例

大学毕业设计论文进度表毕业设计论文题目电子商务背景下中国邮政发展第三方物流的对策研究起止时间3月1日至6月3日注此表一式两份一份存学院一份发给学生大学毕业设计论文任务书商学院院系教研室系教研室主任签名年月日学生...

开题报告进度安排

进度安排例一:20xx-3-01~20xx-3-19:确定论文方向,写出开题报告20xx-3-22~20xx-3-26:实习准备工作,搜集相关资料20xx-3-29~20xx-4-04:完成论文第一章。20xx…

论文进度安排及要求

一论文进度安排由于论文在6月底前交回学校所以我们对论文进度做如下安排1确定题目撰写提纲及修改这部分工作在4月15日前完成请在此之前把题目写作提纲发给我修改2撰写论文初稿这部分工作在5月20日前完成请在此之前把写...

20xx毕业论文进度安排

法学院20xx届本科生毕业论文写作进度安排110月10日左右制订法学院20xx届毕业论文工作计划向全院老师征集论文参考选题征集论文参考选题的要求是本部及科院教授各出题不超过8题副教授不超过6题讲师包括博士学历不...

毕业论文进度安排与检查

毕业论文进度安排与检查ThesisWritingSchedule说明截止日期已经将周末包括在内请指导教师考虑个人的其它教学任务后通知学生具体的作业上交时间以便合理安排指导可以利用以下标记进行记录表明已经按期完成...

毕业论文进程安排

毕业论文进程安排一选题阶段1时间20xx090620xx09222内容要求选题应符合培养目标保证达到本专业毕业论文设计的基本要求二准备阶段1时间20xx10820xx10152内容由指导教师向学生下达毕业设计任...

20xx届论文安排进度要求

商学院20xx届毕业论文设计安排与要求1二毕业论文要求1论文选题尽可能新颖独到具有理论及现实意义选题必须符合所学专业方向要求题目尽量体现应用性实务性选择的题目不宜过大需要实际调研数据资料和分析结论2写作力求逻辑...

毕业论文进度安排

江西财经大学教务处教务通知字20xx69号关于做好20xx届普通本科毕业论文设计工作的通知各学院为加强毕业生毕业论文设计的组织和管理工作确保20xx届普通本科毕业论文设计工作的正常有序进行现将本届普通本科毕业论...

毕业论文进度安排

毕业论文进度安排3月31日前完成开题报告文献综述和毕业设计手册4月6日前完成毕业论文大纲外文翻译4月10日开题报告检查学院5月1日期中检查学院5月25日5月30日6月5日6月10日6月20日完成初稿学院准备好毕...

20xx毕业论文进度安排

计算机科学与技术学院20xx届本科学生毕业论文设计进度安排签字日期按每阶段最后12天填写

毕业论文开题报告格式、进度安排及要求

XXX学院毕业论文设计开题报告设计论文题目姓名学院专业学号指导教师职称年月日开题报告填写要求1开题报告作为毕业论文设计答辩委员会对学生答辩资格审查的依据材料之一此报告应在指导教师指导下由学生在毕业论文设计工作前...

论文进度安排(24篇)