计算机专业论文题目 大学计算机专业结课期末论文3000字

大学计算机专业结课期末论文3000字

大学计算机专业结课期末论文3000字 大学计算机结课论文篇1 浅析计算机网络技术电子信息实践 自上个世纪九十年代以来,我们已经逐渐步入了互联网时代,我们所 用信息获取途径大幅度的出现增加的趋势,而且中最为常见以及迅速的就是互联 网获取信息,这也就迫使我们增大对计算机网络技术的研究,以满足人们的生活 需求。但是,随着人们通过计算机网络所获取的信息越来越复杂、越来越广泛就 会对我们的电子信心工程产生更大的能力要求,由此目前能否通过增加计算机网 络技术在电子信息工程中的实践,最大限度满足电子信息工程的高效需求,保证 互联网环境的安全稳定成为人们探讨的问题之一。经过多年的科学研究与发展, 我们知道还需进一步加强、更新计算机网络控制保护体系,特别是那些处于边缘 地带附近的网络地区,他们所收获的信息最为少,信息系统也最为容易被损坏。

现代化计算机网络的实践应用也要伴随着一系列整个电子信息工程的现代化更 新,如果只会固守传统,采用传统的保护措施,势必是不会适应于当今的互联网 时代发展,理应引起我们的重视。

一、计算机网络技术及电子信息工程概述 计算机网络技术是计算机技术与通信技术相结合的重要产物,是当今 人们生活中不可或缺的重要组成部分,它将每一台独立的计算机通过线缆或者信 号连接起来,为人们沟通和交流提供了一个强大的平台,将全球都融合在了一起。

计算机网络中必不可少的两个要素就是计算机和网络,当然随着时代发展,各种 便携式数字设备开始广泛应用,现今形势下广义的计算机网络技术也包括了便携 设备的网络传播和接受信息的技术。根据网络范围的划定,我们将计算机网络划 分为局域网、城域网和广域网。电子信息工程是一门综合性极强的学科。它主要 的研究对象是信息的获取与处理,以及基于上述信息获取和处理所进行的电子设 备与信息系统的设计和开发活动。在当前计算机网络技术背景下,电子信息工程 集现代电子技术、信息技术和网络通信技术为一体。这个学科在当前被划分到了 工学的领域内,所以我们可以看出其是一门非常注重实践和应用的学科。

二、计算机网络技术在电子信息工程中的实践计算机网络技术在电子信息工程中的应用较为广泛,总结起来主要包 括以下的几个方面:第一,基于计算机网络技术的信息传递。计算机网络技术设 计的目标之一就是进行方便快捷的信息传递,而电子信息工程本身就需要大量高 效便捷的信息传递。利用计算机网络技术进行的信息传递不仅具有速度快、操作 简便的特点,还具有更高的安全保障,其相较于其他的信息传递手段具有天然的 优势。第二,确保电子信息工程的安全。随着计算机技术和网络技术的发展,电 子信息工程也遇到了很多安全隐患,极端情况下甚至出现恶意的攻击。网络技术 中防火墙等技术能够有效保护计算机信息安全运行,促进电子信息工程的正常运 行和不断发展。另外在计算机网络技术下,电子信息和电子设备能够处在不间断 的监控之下,这样既能够及时地发现各种问题,又能够节省出大量的人力物力。

第三,设备开发。传统的设备开发需要的信息量较小,即便没有网络技术也能够 实现。而当前的新设备涉及到了信息量巨大,如果不依靠网络这一海量的信息库, 就会造成人员和时间的浪费。有了计算机网络,能够最大程度上确保新设备开发 的效率和成果。

三、结语 通过上文的分析我们可以看出计算机网络技术在电子信息工程中占 据着十分重要的地位,其对于提升电子信息工程的质量和创新能力、推动电子信 息工程发展具有非常显著的作用。而计算机网络技术本身正处在发展初期,后续 发展潜力巨大,这项技术的未来发展将会给电子信息工程的发展带来不可预估的 美好前景。

大学计算机结课论文篇3 浅谈计算机病毒及防范的措施 摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或 程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组 程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入 口等等。

关键词:计算机,防范,病毒 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿 计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在 威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近 期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算 机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,防范计 算机病毒将越来越受到各国的高度重视。

一、计算机病毒的特点 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序) 里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或 指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样, 是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上, 因此它享有—切程序所能得到的权力。

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会 通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦 进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确 定目标后再将自身代码插入其中,达到自我繁殖的目的。

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系 统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件 中,对其他系统进行传染,而不被人发现。

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病 毒实施感染或进行攻击的特性。

(5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作, 而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采 取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其 量是一种预防的手段而已。(7)病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系 统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的, 还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS 操作系统的。

二、计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和 生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接 口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整 体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目 前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为 计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为 计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算 机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入 计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数 据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标 是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们 的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看, 病毒注入方法主要有以下几种:
1.无线电方式:主要是通过无线电把病毒码发射到对方电子系统中, 此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:① 直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病 毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电 传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器, 进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对 方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后 把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需 要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底 检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口, 困此,很容易受到芯片的攻击。3.后门攻击方式:后门,是计算机安全系统中的一个小洞,由软件设 计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。论文 检测。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算 机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样 的后门。

4.数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒 通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地 改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法 1、建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应 包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清 除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的 硬件和软件技术的支持,如安全设计及规范操作。

2、严把收硬件安全关:国家的机密信息系统所用设备和系列产品, 应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要 在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3、防止电磁辐射和电磁泄露:采取电磁屏蔽的方法,阻断电磁波辐 射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射 式”病毒的攻击。

4、.加强计算机应急反应分队建设:应成立自动化系统安全支援分队, 以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算 机应急反应分队。

5、杜绝传染渠道。病毒的传染无非是两种方式:一是网络,而是软 盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。

为此,我们要特别注意在网上的行为:
a. 不要轻易下载小网站的软件与程序。b.不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷 阱。论文检测。

c.不要随便打开某些来路不明的E-mail与附件程序。

d. 安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火 墙软件,并注意时时打开着。

e. 不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的 传播者。

f.经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程 序的邮件。

对于软盘,光盘传染的病毒,我想预防的方法就是不要随便打开程序 或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打 开命令。

6、设置传染对象的属性 病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结 尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象 的属性,即:把所有以EXE与COM为扩展名的文件设定为“只读”。这样一来就算 病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了, 因此病毒的破坏功能受到了很大的限制。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保 持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研 究应着重围绕以下方面进行:一是计算机病毒的数学模型;二是计算机病毒的注 入方式,重点研究“固化”病毒的激发;三是计算机病毒的攻击方式,重点研究网 络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病 毒的有效性;四是研究对付计算机病毒的安全策略及防御技术。