当前位置:论文写作 > 论文库 > 文章内容

计算机病毒防护论文范文参考 计算机病毒防护毕业论文范文[精选]有关写作资料

主题:计算机病毒防护 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-07

计算机病毒防护论文范文

计算机病毒防护论文

目录

  1. 第一篇计算机病毒防护论文范文参考:21世纪初美国网络安全战略探析
  2. 第二篇计算机病毒防护论文样文:泄漏发射的信息重建与防御对策
  3. 第三篇计算机病毒防护论文范文模板:论信息安全的刑法保障
  4. 第四篇计算机病毒防护论文范例:树突状细胞算法研究及在监控系统入侵检测中的应用
  5. 第五篇计算机病毒防护论文范文格式:基于人工免疫系统的恶意代码检测技术研究

★100篇免费优秀的关于计算机病毒防护论文范文资料,适合作为计算机病毒防护方面相关硕士毕业论文和本科毕业论文写作参考的免费论文范例格式模板,【快快阅读吧!】

第一篇计算机病毒防护论文范文参考:21世纪初美国网络安全战略探析

波谲云诡的国际安全环境为民族国家安全战略的制定与调整提供了不竭动力,冷战时期前苏联的核威胁促成了美国互联网战略思维的萌生.随着人类文明的发展,信息网络对国家安全问题举足轻重的地位使美国网络安全战略应运而生.美国网络安全战略以“安全”、“繁荣”、“价值观”和“主导权”为核心目标,经历了比尔·,克林顿、乔治·,沃克·,布什和巴拉克·,奥巴马时期的“三阶嬗进”,彰显出战略制定的“承袭与发展”、攻防态势的“由守转攻”及安全合作的“由内向外”等特征.在实施上,美国网络安全战略以“安全能力构建”、“国家利益至上”及“参与和主导”等原则为价值导向,以“超强的控制”、“全面的威慑”、“积极的干涉”和“广泛的合作”等手段为实现路径,取得显著成效.然而,美国政府仍无法避免来自国内外的海量网络攻击,保证对网络攻击百分之百的安全防御;无法彻底解决网络经济发展中存在的诸多问题;无法阻止其他民族国家对自身主流价值观的保存,这为美国网络安全战略的顺利实施带来诸多挑战.在体系理论视阈下,美国网络安全战略不断发展的根本动因在于国际网络空间权力格局中单元与单元间及单元与格局间的互动,这种互动关系对中国政治与安全产生重要影响.中美两国在国际网络空间的权力博弈尚处于相互试探阶段,面对“优势地位护持”、“安全战略调整”和“综合威慑”等美国网络安全战略总体走向,中国政府在国家安全利益护持方面形势严峻.从战略地位提升、自主技术研发、安全能力构建、全民“立体式”参与、网络舆情危机应对、国际安全合作及网络文化弘扬等维度加强我国网络安全建设,实乃当务之急.

第二篇计算机病毒防护论文样文:泄漏发射的信息重建与防御对策

随着信息、网络、通信技术等的发展以及计算机应用的普及,当今社会已经步入了信息化时代.然而,这些处理信息的电子设备会产生无意发射的电磁波,在一定距离内窃取者可以重建这些泄漏的数据信息.西方大国在军用电子设备上关注泄漏发射问题已有半个多世纪的历史.直到1985年,van Eck的报告才唤醒民用计算机安全组织开始关注无意发射对计算机安全的威胁.至今为止,各国的军用TEMPEST技术标准仍属国家高度机密,还没有一部相应的民用TEMPEST标准.由于缺乏公开的实验数据,信息安全方面的教科书中也常常忽略这个问题.

本文对当前流行的计算机所做的演示窃取实验,不仅讨论了在完全没有噪声的情况下,对计算机CRT显示器和主机产生的泄漏发射的信息进行还原;同时也对有噪声条件下的泄漏发射信息进行了重建实验.文章从TEMPEST的两个基本方面出发,即:对机要信息设备产生的泄漏发射的检测与窃取,以及对泄漏发射的防护技术进行了讨论.由于TEMPEST技术是在电磁兼容的基础上发展起来的一门新兴技术,因此首先回顾了前人研究电磁兼容技术的基本理论和方法.在此基础上,对计算机及外设等信息处理设备产生的泄漏发射进行了分析,指出泄漏发射对信息安全构成严重威胁.由于TEMPEST攻击与防护技术属于国家高度机密,不可能在官方公开发表的文献中找到应对TEMPEST ATTACK的方法.为了有效的防御敌方对我国保密信息系统的TEMPEST攻击,介绍了国外民间最新研究TEMPEST ATTACK技术的方法.重点介绍了利用计算机病毒的TEMPEST攻击实验,以及在专业无反射屏蔽实验室,对演示计算机产生的泄漏发射信息所做的重建实验.这对防御敌人对国家信息安全的潜在威胁有一定的借鉴作用.最后特别介绍了国外近几年开始研究的Soft Tempest技术,这是防止泄漏发射信息被窃取的一种廉价的、有效的方法,我们应该花大力气从事Soft Tempest的研究.

本文研究的重点主要是放在对机要数据设备产生的泄漏发射进行检测与窃取方面.van Eck介绍的方法是利用黑白电视机改装成窃取计算机泄漏发射的接收设备,其同步信号由外部可调振荡器产生,这就是传统的TEMPEST ATTACK设备.我们使用的信息重建实验设备也是这种模式.理论上仅仅用在无反射屏蔽实验室检测保密设备产生的泄漏发射强度是可行的,不过,在我们所做的信息还原实验中常常出现不同步的情况,有时根本不能重建计算机泄漏发射的信息.如何使接收到的泄漏发射信息同步是重建泄漏发射信息的关键问题,也是困扰国内该领域的一个难题.本文主要从两个方面入手对该问题进行讨论:第一,低噪声的情况.在专业无反射屏蔽室中,由于从TEMPEST ATTACK视频口输出的行同步信号的幅度明显大于视频信号的幅度,可用比较电路等提取行同步信号,再用DDS电路分频得到场同步信号.用该方法替代昂贵的外同步发射器,可以提高还原信息的稳定性,便于后期软件处理.不过,它只能用于在无反射屏蔽实验室,对机要设备(例如,*机、处理机密数据的计算机等)产生的泄漏发射的演示实验或对其泄漏发射强度的检测.第二,大噪声的情况.这符合窃取工作的实际情况.电子设备产生的泄漏发射信号常常被环境噪声所淹没,如果用第一种方法不可能提取到同步信号.文章提出了利用互相关技术提取行同步的新方法,其对还原被噪声淹没的有用信息具有指导作用,也是解决泄漏发射信息重建中同步问题的有效方法.并着重介绍了去除环境噪声的有效算法并用计算机仿真实验和信息窃取实验予以证明.

文章最后讨论了当噪声与泄漏发射的信号频谱重叠得太多的情况,如果仍然采用传统傅氏变换的方法提取有用信号,将变得力不从心.这时,可以引入基于小波变换Donoho算法来重建泄漏发射的信息.并用计算机软件仿真实验验证了其算法提取完全被噪声淹没的信号的鲁棒性,指出小波变换对重建泄漏发射信息、有良好的应用前景.

关 键 词 TEMPEST,泄漏发射,同步信号,互相关处理,信息重建,小波变化

第三篇计算机病毒防护论文范文模板:论信息安全的刑法保障

二十一世纪的竞争是经济全球化和信息化的竞争.世界上大多数国家都已经将信息化提高到国家发展战略的高度.但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险.信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面.适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题.本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究.

引言.在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义.第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路.第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用.第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展.

第一章,信息安全概述.关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性.”这一定义较为全面地概括了信息的特征.以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期.每一发展时期都不可避免地存在着信息安全问题.而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性.到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段.信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等.我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段.由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”.居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁.因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络.尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远.

第二章,信息安全与刑法保障.信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程*同促进整个社会的发展.信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系.尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药.希望通过技术手段对抗信息犯罪的前景将是暗淡的.因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出.迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到*的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受*的攻击.因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖.作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点.同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度.本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制.各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了.今天,从立法技术上讲,国际互联网络无法管制的神话已被打破.当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束*的法律.有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿*外,还加快制定和完善惩治*的立法步伐,对*的行为加以严格的规范.

第三章,我国刑法对信息安全的保障.就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障.这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理.具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护.当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查.1、网络*,泛指一切未经他人允许或授权而侵入其计算机系统的人.对于网络*应采取区别对待*的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪*的打击力度,坚决取缔*组织.2、网络*,是指通过网络传送*信息的一种行为和现象.由于我国没有*犯罪,只有*物品犯罪,因此,对于没有达到*标准的网络*的传播,刑法应保持谦抑性.与网络*相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度.3、信息冗余,是指信息源包含了除了有效信息之外的信息.信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要.4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的*号、*等信息的行为.信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率.5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等.网络隐私权脱胎于传统隐私权,但同时也具有新的特点.我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的.这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护.立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序.

第四章,建立一个科学的保障信息安全的刑事政策体系.在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头.然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的.刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调.对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪.刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题.对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系,3、犯罪地在本国领域内的刑事管辖权的确立.本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度.

第四篇计算机病毒防护论文范例:树突状细胞算法研究及在监控系统入侵检测中的应用

计算机监控系统在水电厂得到了广泛应用,为水电厂的安全经济运行提供了保障.然而目前的网络安全形势日益严峻,计算机监控系统的网络安全问题显得尤为重要.被动的安全防护技术难以满足水电厂计算机监控系统对网络安全的高端需求,入侵检测作为一种积极主动的安全防护技术倍受关注.传统的入侵检测技术普遍存在计算规模庞大、对未知入侵识别能力差等问题.生物免疫系统的分布式实时自我保护机制给入侵检测的研究提供了新的思路.借鉴生物免疫机理建立基于人工免疫的入侵检测系统已成为研究热点,但大多研究建立在自体非自体识别模式上,属于适应性免疫的范畴,需要经过大量的训练,并且存在大量的误报和漏报.危险理论的研究使得免疫学的研究焦点从适应性免疫转向了先天性免疫.树突状细胞作为先天性免疫系统中专职的抗原提呈细胞,能够融合处理多种环境信号,并将信号与抗原相关联,分析得到抗原的异常指标.树突状细胞算法是对树突状细胞机理进行抽象而衍生的数据融合算法,具有计算规模较小、识别能力较强、无需大量训练样本等优点,但也存在一定的局限性,在算法设计和应用方面都有较大的改进空间.

本文首先介绍了入侵检测系统、生物免疫系统、人工免疫系统、危险理论等相关领域知识,详细介绍了树突状细胞的生物学机理、树突状细胞算法的基本原理和算法流程,分析了树突状细胞算法的特点及局限,然后对树突状细胞算法进行了多项改进措施,最后将树突状细胞算法应用于入侵检测系统中.

为了提高入侵检测系统的实时性,在尽可能短的时间内对出现的异常作出反应,对传统的树突状细胞算法的离线分析过程进行了改进,设计了一种实时分析算法.当抗原被足够多的树突状细胞提呈后立即输出评估结果,从而达到实时或接近实时分析的目的.足够的评判次数减少了误判的影响,与时间序列相关的抗原信号池消除了无关数据的相互干扰.实验表明该算法在实时分析的基础上还具有可观的检测精度.

为了提高树突状细胞算法对无序数据集的异常检测性能,分析了上下文环境的频繁转换是导致检测精度降低的主要原因,设计了一个“倍增-归并”的树突状细胞算法.先将数据集放大n倍,即每种抗原产生n个实例,然后对每个实例进行评估,最后综合每种抗原的n次评估得到最终结果.算法体现了细胞环境决定抗原状态的生物机制,通过倍增营造了相对稳定的环境,通过归并综合了多数正确判断减少了误判的影响.实验表明该算法对无序数据集具有可观的检测精度和稳定的检测性能.

为了解决传统树突状细胞算法对环境评判的盲目性,分析了输入信号到输出信号的权值矩阵对检测结果的影响,提出了倾向因子的概念,设计了两种可调控误报率和漏报率的树突状细胞算法.一种是改进的*制树突状细胞算法,即在树突状细胞状态转换准则中融入倾向因子以求得对环境评判的公平,并通过对倾向因子的微调控制检测结果的误报率和漏报率;另一种是评分制树突状细胞算法,即在树突状细胞状态转化阶段忽略了对细胞环境的评判,改为直接对抗原进行评分,最后根据抗原的平均分分布调整异常阈值以达到调控误报率和漏报率的目的.实验表明两种算法均有效地实现了结果可控性,相比而言评分制树突状细胞算法可实现更为直观的调控.

为了弥补树突状细胞算法在紊乱环境中缺乏抗原评价依据的不足,设计了一个树突状细胞算法与肯定选择算法相结合的检测算法.将树突状细胞算法的检测结果分为确定正常、确定异常和待定抗原三个区间,借助肯定选择算法对抗原的特异性识别,对待定区间中的抗原进行二次检测.肯定选择算法的检测器直接来自于树突状细胞算法检测得到的确定抗原,从而省略了检测器的训练过程.采用可变半径既是为了让检测器覆盖尽可能大的空间,又在最大程度上削减了不纯检测器的检测能力.实验表明树突状细胞算法和肯定选择算法相结合有效减少了误报和漏报.

然后将改进的树突状细胞算法应用于入侵检测中.为了满足水电厂计算机监控系统对网络安全的严格要求,设计了一个先天性免疫和适应性免疫相结合的入侵检测模型.将树突状细胞算法对KDD99数据集中的不同攻击进行了分别检测和多种攻击的综合检测,数据显示树突状细胞算法对大部分攻击具有良好的检测效果,然后与适应性免疫相结合,进一步提高了检测精度,充分说明先天性免疫和适应性免疫相结合可以构建更为健全的防御体系.

另外,为了验证树突状细胞算法在其他领域的应用能力,用振动分析数据集对各种改进的树突状细胞算法进行了测试,实验数据显示树突状细胞算法适用于振动异常检测领域.

最后对全文的工作进行了总结和展望,期望进一步深入探索和研究生物免疫系统所蕴含的信息处理机制,设计更加有效的免疫算法,应用于更多的工程领域.

第五篇计算机病毒防护论文范文格式:基于人工免疫系统的恶意代码检测技术研究

随着互联网的高速发展,尤其是移动互联网的出现以及智能手机用户的快速增长,网络已经渗透到人们日常生活的方方面面.互联网的开放和共享特性,在给我们带来便捷的同时,也带来了各类安全问题.作为信息安全的首要威胁,恶意代码的广泛传播,给用户造成了巨大的经济损失,浪费用户的宝贵时间,干扰用户的正常生活和工作.

恶意代码主要包括病毒、木马、蠕虫、后门及恶意脚本等程序.目前恶意代码的防护依赖于杀毒软件,防病毒网关等产品.这些产品主要基于恶意代码特征码匹配技术,对于已知恶意代码具有较高的检测率,但对于新出现的未知恶意代码检测率较低.并且面对加速增长的恶意代码数目,特征码的提取需要投入更多的人力.随着特征库的增加,杀毒软件会消耗更多的计算资源和存储资源,其检测效率受到极大的制约.

为了更加有效地检测恶意代码,尤其是对未知恶意代码的准确识别,近年来一些基于智能算法的恶意代码检测技术被提出,包括数据挖掘算法、神经网络及人工免疫系统等.由于恶意代码检测与生物免疫系统具有天然的相似性,即它们都需要准确地识别入侵到自身系统的外来物质,所以基于人工免疫系统的恶意代码检测技术受到国内外学者的广泛关注,并且成为了当前信息安全领域的研究热点.

本文通过对人工免疫系统的基本理论和主要算法的研究,包括阴性选择算法、克隆选择算法、危险理论等,解决了阴性选择算法的黑洞覆盖优化问题,以及基于人工免疫系统的计算机恶意代码检测和手机恶意代码检测等问题.本文主要创新工作如下:

1.当前国内外提出的基于人工免疫系统的恶意代码检测模型种类较多,每种检测模型采用的免疫算法、适用的场合及检测效果各有不同.本文重点对这些检测模型使用的关键技术进行了分析,包括:恶意代码特征提取、数据编码形式、抗原与抗体匹配规则、检测器生成策略及应用的免疫算法等,并对近些年具有代表性的相关研究成果进行了总结.

2.针对阴性选择算法中存在大量无法检测的黑洞的问题,提出了一种基于黑洞集合和自我集合定向生成匹配阈值可变的r块黑洞检测器的算法.并对阴性选择算法进行了改进,提出了采用双层检测器的阴性选择算法,该算法在保证较快的检测速度的前提下,通过提高黑洞元素检测率,实现更大范围的非我空间覆盖.仿真结果表明,该算法与r可变阴性选择算法相比,具有更高的非我空间覆盖率,尤其是在黑洞覆盖方面效果更好.

3.为了提高恶意代码检测系统对于不断变化的恶意代码环境的动态适应能力,受生物免疫系统的启发,通过提取恶意代码文件的二进制片段特征,提出了一种基于动态克隆选择算法的恶意代码检测模型.相比已有的基于人工免疫系统的恶意代码检测模型,本文通过引入动态克隆选择算法并对其改进,解决了训练过程中自我空间静态固定的问题.实验结果表明,该模型拥有更强的自适应能力,可有效地检测未知恶意代码程序,并且具有较低的误报率.

计算机病毒防护论文范文相关参考属性
有关论文范文主题研究: 关于计算机病毒防护论文范文资料 大学生适用: 3000字在职论文、2500字自考毕业论文
相关参考文献下载数量: 99 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 标准论文格式、论文设计 职称论文适用: 论文发表、中级职称
所属大学生专业类别: 计算机病毒防护学科 论文题目推荐度: 优质计算机病毒防护论文范文选题

4.针对恶意代码变种及加密保护等技术带来的基于特征码的检测准确率较低的问题,提出了一种采用实值编码的基于行为特征克隆变异的计算机恶意代码检测模型.在虚拟机环境中收集恶意代码运行过程中的行为特征,经实值编码后生成抗原,并作为未成熟检测器的来源之一.利用阴性选择算法对未成熟检测器进行免疫耐受,生成成熟检测器.利用克隆选择算法对高亲和度的检测器进行繁殖和变异,增加检测器的多样性和提高亲和度.实验结果表明,通过延长克隆的代数可达到更高的检测率和更低的误报率.相比于主流杀毒软件,对于经过模糊变换和加密处理的恶意代码程序,所提出的模型具有更高的检测率.


https://www.mbalunwen.net/recommended/83315.html

5.针对手机恶意代码的传播和破坏特征,提出了一种基于危险理论的手机恶意代码检测模型.模型包含4个阶段:危险捕获、抗原提呈、抗体生成和抗体分发.提取和分析手机本地信息以发现由恶意代码入侵引起的危险特征,超过阈值后发出危险信号.根据危险信号强度建立危险域,抗原提成细胞从危险域中的手机中提取抗原.决策中心在确认感染恶意代码后,生成抗体并分发到指定的手机,用于防御和清除恶意代码.基于人工免疫系统的分布式和协作的策略,模型降低了手机的计算和存储资源的消耗.在检测模型的基础上,提出了手机恶意代码免疫策略,经验证对于手机恶意代码传播具有较好的抑制效果.

本论文可用于计算机病毒防护论文范文写作参考研究.

计算机病毒防护引用文献:

[1] 计算机病毒防护学论文选题 计算机病毒防护论文题目如何定
[2] 计算机病毒防护论文参考文献 计算机病毒防护参考文献怎么写
[3] 计算机病毒防护论文提纲格式 计算机病毒防护论文框架如何写
《计算机病毒防护论文范文参考 计算机病毒防护毕业论文范文[精选]》word下载【免费】
计算机病毒防护相关论文范文资料