计算机病毒毕业论文

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒毕业论文

范文一:计算机病毒网络传播论文

1计算机病毒的起源

随着计算机技术的发展,病毒的类型越来越多,对病毒的定义也越来越广义,即“为

了达到特殊目的而制作的计算机程序或者代码”,这又意味着凡是人为进行编译的程序,

并对计算机的正常运行产生了干扰,造成了计算机软件或者硬件出现故障,甚至是一些能

够破坏计算机数据自我复制的程序或者代码都归类于病毒,我国从法律上定义计算机病毒

是在1994年2月正式提出,计算机病毒是指编制或者直接嵌入到计算机程序中破坏计算

机的功能或者破坏数据,让计算机无法正常使用程序或代码,根据这个定义,我国就将计

算机木马、蠕虫等破坏性程序纳入到病毒的范畴中进行研究。

2计算机病毒的特征

随着计算机网络技术的发展,编译人员的编程能力也在不断的变化和进步,所以计算

机病毒的种类多种多样,其特征也各不相同。但总体来说,计算机病毒的主要特征主要包

括了以下几个方面:传染性、可执行性、破坏性、隐蔽性、非授权性、可触发性等,随着

计算机编译技术的发展,近年来的计算机病毒还新增了许多特性,如:诱骗性、变形性、

抗分析性、远程控制性、攻击手段多样性、攻击目标多元性等,以下简单分析几种计算机

病毒的特性。

1非授权性我们知道正常的程序都是由用户主动进行调用

然后在计算机上给用户操作提供软件和硬件上的支持,直到用户完成操作,所以正常

程序是符合用户主观意愿的,可见并透明的,而对于计算机病毒来说,病毒首先是隐藏的,用户一般是不知情的,当用户使用被感染的正常程序时,实践上病毒优先得到了计算机的

控制权,病毒执行的操作也是用户不知情的,其执行的结果用户也是无法得知的。

2破坏性计算机病毒的定义中就可以得知

计算机病毒具有破坏性,不仅会感染正常程序,严重的还会损坏计算机软硬件,它是

一种恶性的破坏性软件,首先受到攻击的必然是计算机整个系统,最先受到破坏的也是计

算机系统。

3计算机病毒的危害和分类

计算机病毒经过了这么多年的发展,人们对计算机病毒的认识和理解也在加深,但是

至今没有一个完整的计算来定义计算机病毒,我们也知道计算机病毒的危害性,但是计算

机病毒的危害可以提现在不同的层次,所以从不同角度去分析计算机病毒的危害,其结果

迥然不同。根据我国计算机病毒应急处理中心发布的病毒危害分类依据以及近年来病毒的

发展规律,该文提出了一种四维空间的方式进一步的阐述病毒的危害:U={U1,U2,U3,U4},

其中的U1,U2,U3,U4表示的是感染规模、传播途径、破坏性和病毒本身的复杂性。如

感染规模U1体现的就是病毒的危害情况,显然感染规模越大其危害性越大[6]。我们以一

组指标来说明,感染的独立站点的数量U11,感染的计算机数量为U12,病毒爆发地区数

目为U13,病毒感染的重点行业数为U14,那么该病毒的感染子规模空间就是U1={U11,

U12,U13,U14}。同理,U2是病毒危害的途径,那么我们就列举几个途径作为例子,如互联网传播U21,文件系统传播U22,局域网传播U23,邮件方式传播U24,那么该病毒的感

染途径子空间就为U2={U21,U22,U23,U24}。病毒的破坏性和本身复杂性上述同样,这

里就不详细讨论。

4网络传播模型的稳定性研究

4.1计算机网络病毒离散型模型稳定性探索

1计算机病毒模型描述研究

为了针对计算机病毒模型进行描述,我们将引进“当量日”,如果在一段时间内,某

个计算机的病毒盛行,则网络中一定有易感染这类病毒的主机,且还会感染其他未感染的

主机,此段时间则被称为当量日。可以看出来,假设病毒在一台计算机中传播,我们用S

表示易感染主机,I表示被感染主机,A则表示未感染主机。其中Sn、An、In表示的是在

第n个当量日中S、A、I数量。则表示为:Nn=Sn+An+In;b表示当第n当量日到n+1当量

日新增加的易感主机数量;β则表示第n个当量日被传染者的平均基础概率;γ则表示第

个当量日会由于故障等非染病因素所造成主机无法使用;u则表示第n当量日对被感染的主机杀毒之后,主机再次感染的概率,v则表示第n当量日主机杀毒之后,又被感染主机类

的概率。则可以计算出n+1个当量日下易感染主机的数量Sn+1:Sn+1=1-γSn+uIn+vAn-

βSnIn+b,n取0,1,2•••。

2无病毒平衡点模型稳定性分析

针对无病毒平衡点的稳定性进行分析主要采用矩阵理论以及Lyapunov第一定理。若:0

亚普诺夫的方法,当所有的特征值均不在单位圆之内,则此时的系统的无病毒平衡态不稳定,其成立的条件是u+m+θ-bβ/γ<0[7]。3有病毒平衡点的稳定性分析计算时,我们将

三维坐标系中的原点Se,Ie,Ae进行移动,则为位移之后的原点为u1n=Sn-Se;U2n=In-Ie;u3n=An-Ae,则根据原点的移动来确定有病毒平衡点的稳定性。

4.2基于p2p网络化解中计算机病毒的传播模型

目前流行的p2p网络,主要包含了Kazaa、Gnutella和eDonkey等,在这种网络中每

个网络节点都存在一个专门的共享文件夹,该文件夹的作用就是用户公开其他人下载的文件,由于网络的特殊性,用户可以从不同的节点去下载这些共享文件,我们可以将整个网

络拓扑看成一个巨大的文件系统,病毒传播与文件被访问的频率和次数有很大关系,访问

数量越大、频繁高那么病毒的传播速度越快。综合这些特点,我们考虑建立以下的传播模

相关文档
最新文档