当前位置:论文写作 > 论文选题 > 文章内容

计算机病毒防御论文范文参考 计算机病毒防御毕业论文范文[精选]有关写作资料

主题:计算机病毒防御 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-13

计算机病毒防御论文范文

计算机病毒防御论文

目录

  1. 第一篇计算机病毒防御论文范文参考:计算机病毒的传播模型及其求源问题研究
  2. 第二篇计算机病毒防御论文样文:网络病毒动态交互模型及防御研究
  3. 第三篇计算机病毒防御论文范文模板:泄漏发射的信息重建与防御对策
  4. 第四篇计算机病毒防御论文范例:基于逻辑渗透图模型的网络安全风险评估方法研究
  5. 第五篇计算机病毒防御论文范文格式:计算机免疫诱导与协同机制及其在间谍软件检测中的应用

★本文收集了100篇免费计算机病毒防御论文范文,都是免费优秀的相关论文范文,可以做为本科毕业论文和硕士论文以及职称论文写作相关范文格式模板参考文献,【快快阅读吧!】

第一篇计算机病毒防御论文范文参考:计算机病毒的传播模型及其求源问题研究

现有的计算机病毒传播模型都是依据生物病毒的传播模型建立的,而这些模型与实际的传播数据不相符.论文分析了生物病毒的基本特征和计算机病毒的基本特征,指出两者的联系和区别,找到了现有的计算机病毒传播模型以生物病毒传播模型为基础的依据,更重要的是论文从感染者间病毒传播的接触类型、病毒感染者的个体差别、病毒传播导致的感染者的最终结果和感染者对病毒免疫的获得等几个重要方面指出了计算机病毒不同于生物病毒的传播特征.所以计算机病毒在现代的网络环境下应该具有自己的传播模型.论文首先选择了一个普通的网络环境,并将影响计算机病毒传播的两个关键因素:网络的连接率和病毒的治愈率设定为时间的函数,从而建立了计算机病毒在网络环境下传播的数学模型.论文给出了病毒传播模型的解,分别讨论了网络的连接率和病毒的治愈率的变化对病毒传播的影响,并与实际病毒的统计数据相对比,两者变化趋势基本一致.

由于论文的新模型将连接率作为每个计算机系统的特征,故论文能进一步讨论网络环境下病毒传播的门限值问题和单结点在病毒传播中的不同作用.依据新模型解的表达式,论文得出结论:如果病毒的传播紧密地依赖网络的连接率,而它们的治愈率又相对稳定,那么这类病毒的门限值是不存在的.基于该结论,论文对长期以来困扰计算机病毒传播模型的两个公开问题给出了合理的解释.论文指出具有不同连接率的结点在病毒传播中的作用也不相同,依据新模型,论文给出了它们的估算公式,这也为刚刚起步的网络免疫系统中结点的选择提供了依据.

为了更准确地把握网络中这些单个结点在病毒传播中的不同作用,论文选择了一个较为具体的邮件类病毒.相互拥有通讯地址的用户群形成一个相对稳定且独立的邮件群组,论文先为群组定义了一个通讯频率邻接矩阵,并借助该矩阵建立了一个可以迭代的离散模型.一旦得到具体邮件病毒的感染率,那么依据该离散模型就可以对病毒在群组中的传播给出估计.论文还进一步从理论上证明了邮件病毒在群组中消亡的充要条件为群组的谱半径小于1,从而在防御计算机病毒的传播中向每个用户提出了具体的要求.

现有的网络病毒方面的论文大都强调网络病毒与生物病毒的相似性,而生物病毒的寻源具有很多不确定因素,因此很少有人提出计算机病毒寻源的理论.论文将子网内病毒传播路径的始点定义为子网的病毒源.并指出病毒的传播引起的计算机结点的状态变迁是获取病毒实际传播路径的重要依据,而计算机感染病毒的诊断和清毒是获取该依据的重要手段.由此,论文建立了子网的状态变迁方程,结合实际的网络因素和实践,论文给出了一套求解的方法和步骤,反复求解子网的状态变迁方程即可求得病毒的源点.最后论文对模型及其解法给出了模拟实验,实验证明了理论模型的正确性和求解方法有效性.论文为建立计算机病毒的求源理论开辟了一定的思路.

第二篇计算机病毒防御论文样文:网络病毒动态交互模型及防御研究

随着互联网络的飞速发展,网络安全问题也日益严重,网络安全事件频繁发生,近年来的增长速度尤为迅猛.其中,以网络蠕虫和僵尸网络病毒为主的网络病毒由于具有传播速度快、传播形式复杂多样、破坏性大的特点,已经成为互联网络上最为严重的安全威胁之一.网络病毒不仅会造成国民经济的巨大损失,而且会带来政治和军事安全问题.因此,网络病毒的研究近年来成为许多国家在网络安全和军事安全领域重点支持的研究方向之一,也是最活跃的研究方向之一.如何有效防御网络病毒成为急需解决的问题.

网络病毒在快速增长的同时呈现出两个新特征:第一,病毒之间存在着复杂的交互关系.第二,网络病毒的传播及防御与用户行为越来越密切相关.分析并充分利用网络病毒的新特性有助于提出高效的网络病毒防御措施.正是基于此,本文对网络病毒之间的交互模型和考虑用户行为及其规律特性的网络病毒防御技术进行了深入研究.具体研究内容包括:

1.提出了基于博弈论的两类僵尸网络静态交互模型(一次博弈)和僵尸网络的传播动力学模型.在静态交互模型的基础上,利用复制子动态方程给出了僵尸网络的动态交互模型,并将该模型与僵尸网络的传播模型耦合起来.利用快慢系统理论得到耦合模型中快系统(动态交互模型)的稳态以及诱导僵尸网络控制者由合作变为竞争的阈值条件.将快系统的稳态代入原耦合模型,得到两个简化的僵尸网络传播及交互模型,进一步给出每个简化模型中僵尸网络不流行的阈值条件,并研究了交互参数对阈值的影响.

2.提出了利它型网络蠕虫的概念,并分别建立了不考虑人类自适应行为和考虑人类自适应行为的利它型网络蠕虫与其它网络蠕虫的两(类)蠕虫传播及交互模型.对两个模型,均给出了利它型蠕虫存在和不存在两种情况下另一类蠕虫不流行的阈值条件,并研究了与人类自适应行为相关的参数对阈值的影响.

3.提出了基于移动设备和网络两种途径传播的网络蠕虫传播模型,给出了模型中网络蠕虫不流行的阈值条件,研究了与移动设备相关的参数对阈值的影响.

4.根据局域网内用户对网络站点访问具有聚集性的特征,提出了基于局域网的扼流法,设计了在局域网边界路由器上部署扼流系统的方案,并分析了扼流法中的阈值问题.

第三篇计算机病毒防御论文范文模板:泄漏发射的信息重建与防御对策

随着信息、网络、通信技术等的发展以及计算机应用的普及,当今社会已经步入了信息化时代.然而,这些处理信息的电子设备会产生无意发射的电磁波,在一定距离内窃取者可以重建这些泄漏的数据信息.西方大国在军用电子设备上关注泄漏发射问题已有半个多世纪的历史.直到1985年,van Eck的报告才唤醒民用计算机安全组织开始关注无意发射对计算机安全的威胁.至今为止,各国的军用TEMPEST技术标准仍属国家高度机密,还没有一部相应的民用TEMPEST标准.由于缺乏公开的实验数据,信息安全方面的教科书中也常常忽略这个问题.

本文对当前流行的计算机所做的演示窃取实验,不仅讨论了在完全没有噪声的情况下,对计算机CRT显示器和主机产生的泄漏发射的信息进行还原;同时也对有噪声条件下的泄漏发射信息进行了重建实验.文章从TEMPEST的两个基本方面出发,即:对机要信息设备产生的泄漏发射的检测与窃取,以及对泄漏发射的防护技术进行了讨论.由于TEMPEST技术是在电磁兼容的基础上发展起来的一门新兴技术,因此首先回顾了前人研究电磁兼容技术的基本理论和方法.在此基础上,对计算机及外设等信息处理设备产生的泄漏发射进行了分析,指出泄漏发射对信息安全构成严重威胁.由于TEMPEST攻击与防护技术属于国家高度机密,不可能在官方公开发表的文献中找到应对TEMPEST ATTACK的方法.为了有效的防御敌方对我国保密信息系统的TEMPEST攻击,介绍了国外民间最新研究TEMPEST ATTACK技术的方法.重点介绍了利用计算机病毒的TEMPEST攻击实验,以及在专业无反射屏蔽实验室,对演示计算机产生的泄漏发射信息所做的重建实验.这对防御敌人对国家信息安全的潜在威胁有一定的借鉴作用.最后特别介绍了国外近几年开始研究的Soft Tempest技术,这是防止泄漏发射信息被窃取的一种廉价的、有效的方法,我们应该花大力气从事Soft Tempest的研究.


https://www.mbalunwen.net/kejidaquan/83340.html
本文研究的重点主要是放在对机要数据设备产生的泄漏发射进行检测与窃取方面.van Eck介绍的方法是利用黑白电视机改装成窃取计算机泄漏发射的接收设备,其同步信号由外部可调振荡器产生,这就是传统的TEMPEST ATTACK设备.我们使用的信息重建实验设备也是这种模式.理论上仅仅用在无反射屏蔽实验室检测保密设备产生的泄漏发射强度是可行的,不过,在我们所做的信息还原实验中常常出现不同步的情况,有时根本不能重建计算机泄漏发射的信息.如何使接收到的泄漏发射信息同步是重建泄漏发射信息的关键问题,也是困扰国内该领域的一个难题.本文主要从两个方面入手对该问题进行讨论:第一,低噪声的情况.在专业无反射屏蔽室中,由于从TEMPEST ATTACK视频口输出的行同步信号的幅度明显大于视频信号的幅度,可用比较电路等提取行同步信号,再用DDS电路分频得到场同步信号.用该方法替代昂贵的外同步发射器,可以提高还原信息的稳定性,便于后期软件处理.不过,它只能用于在无反射屏蔽实验室,对机要设备(例如,*机、处理机密数据的计算机等)产生的泄漏发射的演示实验或对其泄漏发射强度的检测.第二,大噪声的情况.这符合窃取工作的实际情况.电子设备产生的泄漏发射信号常常被环境噪声所淹没,如果用第一种方法不可能提取到同步信号.文章提出了利用互相关技术提取行同步的新方法,其对还原被噪声淹没的有用信息具有指导作用,也是解决泄漏发射信息重建中同步问题的有效方法.并着重介绍了去除环境噪声的有效算法并用计算机仿真实验和信息窃取实验予以证明.

文章最后讨论了当噪声与泄漏发射的信号频谱重叠得太多的情况,如果仍然采用传统傅氏变换的方法提取有用信号,将变得力不从心.这时,可以引入基于小波变换Donoho算法来重建泄漏发射的信息.并用计算机软件仿真实验验证了其算法提取完全被噪声淹没的信号的鲁棒性,指出小波变换对重建泄漏发射信息、有良好的应用前景.

关 键 词 TEMPEST,泄漏发射,同步信号,互相关处理,信息重建,小波变化

第四篇计算机病毒防御论文范例:基于逻辑渗透图模型的网络安全风险评估方法研究

随着Internet的日渐普及和全球信息化的不断推进,网络系统已经成为组织赖以生存的重要战略资源.与组织业务相关的网络系统一旦到破坏,不仅组织的信息资产会受损害,而且会破坏组织的公众形象,甚至造成战略性竞争优势的丧失.网络安全风险评估能够识别和度量网络系统所面临的安全风险,并进一步指导网络系统的安全建设和安全改进.因此,对网络系统开展网络安全风险评估显得十分必要.

现有的网络安全风险评估方法存在一些问题:评估对象与组织的关信息资产相割裂,采用“黑盒”式的风险识别方法,缺乏对风险形成过程的分析与描述,孤立地进行脆弱性分析,安全风险建模方法的自动化程度不高且难以适应大规模网络,量化评估粒度较粗,评估结果难以直接支持科学的安全改进等.本文针对上述问题进行了深入研究,并提出了一种基于逻辑渗透图模型的网络安全风险评估新方法LEG-NSRA.本文的主要工作和创新之处体现为以下几个方面:

(1)提出了一种基于逻辑渗透图模型的网络安全风险评估方法LEG-NSRA

通过对基本思想、概念框架、评估周期以及评估过程四个方面的描述,建立了LEG-NSRA方法的整体框架.LEG-NSRA方法以逻辑渗透图模型LEG为核心,该模型能够模拟威胁主体的行为特征,刻画网络安全风险的形成过程,并支持对安全风险发生的概率等特征量的定量计算,同时为科学的安全改进活动提供辅助决策信息.LEG-NSRA方法具有面向组织关信息资产进行评估,支持脆弱性之间的自动化关联分析,采用“白盒”式的风险识别方法,基于安全风险形成的动态过程计算安全风险概率,采用基于模型的安全措施优化和假定评估方法等优点.

(2)构建了计算机脆弱性本体CVO

从建立网络安全风险评估工程中的知识基础设施、获取知识优势出发,借鉴本体工程中的基本思想,构建了计算机脆弱性本体CVO.CVO采用本体语言进行描述,从脆弱性概要、脆弱性前提集和后果集三个方面出发建立了计算机脆弱性本体的语法规范,从而可以揭示脆弱性更深层次的性质,并支持脆弱性之间的关联分析.CVO为脆弱性识别提供了参考信息,也为风险过程建模提供知识支持.同时,CVO具备知识共享的能力,除了应用于风险评估领域外,还可以应用于入侵检测、病毒防御、网络安全建模等领域.

(3)提出了一种基于逻辑推理的网络安全风险过程建模方法LR-NSRPM

针对目前网络安全风险评估中“黑盒”式风险识别方法、风险建模自动化程度不高以及无法适应中大规模网络系统等问题,在逻辑渗透图模型的基础上通过对若干种网络渗透行为的分析,提出了一种基于逻辑推理的网络安全风险过程建模方法LR-NSRPM.该方法采用逻辑语言描述网络系统参数,使用Prolog逻辑推理引来构造逻辑渗透图模型,能够准确地对网络安全风险进行识别、分析和评估.针对大规模网络环境,提出了基于原子渗透语义相似性的渗透图简化算法LEGSA.通过理论分析和实验对比可以看出,LR-NSRPM方法有助于更加准确、清晰地建模网络安全风险,同时能够适用于大规模的网络环境.

(4)提出了一种基于MDP的安全风险概率计算模型PLEG-MDP

计算网络安全风险发生的概率是量化评估的核心工作.本文提出了一种基于MDP的风险概率计算模型PLEG-MDP,首先通过引入原子渗透执行概率矩阵和转移概率矩阵,将LEG转换为概率逻辑渗透图PLEG,然后将PLEG解释为MDP,进而求解MDP问题的价值函数和最优策略,其分别对应着目标网络的最大风险概率和风险路径.为了指导评估者正确获取并修正主观和缺失的概率数据,该模型引入敏感度和可信度的概念和计算方法,通过不断地进行数据采集和评估反馈,使得基础概率数据逐步精化,评估结果的可信度不断提高.

计算机病毒防御论文范文相关参考属性
有关论文范文主题研究: 关于计算机病毒防御论文范文检索 大学生适用: 10000字专升本论文、2500字电大毕业论文
相关参考文献下载数量: 14 写作解决问题: 怎么写
毕业论文开题报告: 论文提纲、论文摘要 职称论文适用: 杂志投稿、中级职称
所属大学生专业类别: 计算机病毒防御方向 论文题目推荐度: 优质计算机病毒防御论文范文选题

(5)提出了一种基于逻辑渗透图模型的安全措施优化和假定评估方法

为了使评估结果更加有效地支持安全措施的改进,本文提出了一种基于逻辑渗透图模型的安全措施优化和假定评估的方法.该方法通过求解MCSE问题来计算目标网络中的最小关键渗透集合,通过求解MCC*问题来寻找解决目标网络安全风险的最小成本关键措施集合,通过假定评估事先预测安全改进所能带来的效益和可能存在的残留风险,使得安全决策者能够及时对安全方案进行调整和优化.

(6)设计和实现了基于LEG-NSRA方法的网络安全风险评估辅助系统RAIS,并以军队某科研所为例,应用LEG-NSRA方法并借助辅助系统RAIS进行安全风险评估,从而进一步验证了LEG-NSRA的可行性和有效性.

第五篇计算机病毒防御论文范文格式:计算机免疫诱导与协同机制及其在间谍软件检测中的应用

随着各种网络服务的迅猛发展,间谍软件正在成为恶意软件发展的新趋势.与般的恶意软件不同,间谍软件的目的不是破坏计算机系统或在网络中蔓延,而是通过窃取计算机中的隐私或机密数据,为*或情报机构带来利益.为此,间谍软件具备了潜伏、行为特征多样和群体感染的特性,使其不仅难以被发现,而且危害更大.

因此,许多间谍软件检测方法应运而生.基于特征码的方法检测效率虽高,却不能发现未知的间谍软件,且检测具有滞后性.基于行为的检测方法虽能根据间谍软件的某种行为特征发现一类间谍软件,但容易产生较高的伪肯定率,且容易被潜伏性强的间谍软件逃避.在基于行为的检测方法中,计算机免疫系统(Artificial Immune System,AIS)中的热点方法——危险理论方法,以其误报率低、可伸缩性强等优点,在一定程度上弥补了基于行为的检测方法的不足.

然而,危险理论方法在检测潜伏性强的间谍软件时,也会因不能产生显著的危险信号和恶意抗原而发生漏报.此外,上述基于特征码的方法和基于行为的方法都只关注单机中的间谍软件检测.在网络环境下,这些各自为阵的方法不能共享检测能力,降低了间谍软件检测的整体效率.

为解决上述问题,本文深入分析了现有方法,尤其是危险理论方法检测间谍软件的不足及造成这些不足的原因,借鉴机体先天免疫系统中自然杀伤细胞(Natural Killer,NK)诱导潜伏病毒的原理,提出了基于人工NK细胞的先天免疫模型来自适应地发现潜伏的间谍软件.在此基础上,本文引入计算机适应性免疫系统的方法实现间谍软件行为特征的记忆,与先天免疫系统共同组成了更完整的免疫个体.这些免疫个体通过本文提出的免疫协同机制,可以实现协作和检测能力的共享,进而实现间谍软件的群防御.本文完成的工作如下:

1)建立人工自然杀伤细胞模型:针对间谍软件潜伏的特点,借鉴机体先天免疫系统中NK细胞诱导体内潜伏病毒的原理,将NK细胞引入到AIS当中,构建人工NK细胞模型实现反潜伏.这些人工NK细胞能通过学习和演化,自适应地发现未知间谍软件存在的蛛丝马迹,并释放一些间谍软件感兴趣的诱饵(诱导因子),引诱其实施恶意活动,为进一步检测提供有力帮助.

2)构建基于人工自然杀伤细胞的计算机先天免疫模型:为从诱导因子激发的行为中准确发现间谍活动,本文借鉴机体先天免疫系统中抗原提呈细胞(Antigen Presenting Cell, APC)的行为原理,构建人工APC模型,与人工NK细胞模型共同组成了多细胞交互的、更贴近机体先天免疫功能的计算机先天免疫系统.在人工NK细胞种群的引诱下,系统中程序对“诱饵”的反应被转化为危险信号.人工APC种群通过感知和融合这些危险信号(证据),并将其与当时活跃的抗原(嫌疑犯)关联,实现间谍软件程序的自适应识别,并降低误报率.

3)建立间谍软件群防御的免疫协同机制:为应对间谍软件在(企业、政府或军事信息)网络中有针对性地群体出现,本文在之前提出的计算机先天免疫模型的基础上,引入计算机适应性免疫的人工淋巴细胞模型和免疫个体之问相互协作的思想,建立了间谍软件群防御的免疫协同机制.通过建立由分布在每台主机中的免疫个体和多级防疫中心构成的免疫协同体系,该机制实现了三个层次的免疫协同:免疫个体内部的协同、免疫个体之间的协同和防疫中心之间的协同.这几种协同作用不仅可以记忆已发现的间谍软件的行为特征,还能依据对网络中间谍软件宏微观“疫情”的分析,将某个免疫个体中有效的人工记忆淋巴细胞,迅速地分发给其它需要的免疫个体或防疫中心,实现群防群治.

4)间谍软件检测实例验证:本文重点验证了的可行性.本文设计了实现基于人工NK细胞的计算机先天免疫模型的原型系统,并对选取的典型潜伏间谍软件实例进行了检测实验.三个场景的实验结果表明,原型系统能够发现系统中潜伏的间谍软件,且具有较低的伪肯定率和伪否定率.并且,人工NK细胞种群能通过演化,自适应地感知到被监测系统中的异常,并释放能引诱当前潜伏间谍软件的诱导因子.在诱导因子的刺激下,选取的潜伏间谍软件实例的行为显著性被明显增强.

本文借鉴机体先天免疫系统发现体内潜伏病毒的诱导原理,提出了基于人工NK细胞的计算机先天免疫模型.相比于原有的计算机先天免疫模型,该模型在检测潜伏间谍软件时效果更好.此外,本文引入了现有计算机适应性免疫方法,与本文提出的计算机先天免疫模型构成了一个完整的免疫个体.该免疫个体不仅能发现未知的潜伏间谍软件,还能记忆已发现的间谍软件的行为特征,并能通过本文建立的免疫协同机

制将这种记忆能力,共享给网络中其它的免疫个体,实现间谍软件的群防御.

该文是计算机病毒防御论文范文,为你的写作提供相关参考.

计算机病毒防御引用文献:

[1] 计算机病毒防御论文题目大全 计算机病毒防御论文题目选什么比较好
[2] 计算机病毒防御论文参考文献 计算机病毒防御专著类参考文献有哪些
[3] 计算机病毒防御论文提纲格式范文 计算机病毒防御论文大纲怎样写
《计算机病毒防御论文范文参考 计算机病毒防御毕业论文范文[精选]》word下载【免费】
计算机病毒防御相关论文范文资料