一、网络病毒的特点及其防治策略(论文文献综述)
曹一铎[1](2019)在《基于网络传播的计算机病毒防御策略研究》文中研究指明我们现在所经历的是信息技术快速发展的时代,信息化的生活给人类带来了便捷,同时也带来了互联网病毒。互联网病毒作为信息化时代最大的安全隐患,其利用互联网技术的飞速发展迅速扩张,所以对于这个信息安全领域的重要问题,我们需要有一套高效的检测病毒与防御病毒的方法。目前无论是技术领域还是模型领域,计算机网络病毒的检测与防御方法对于一些新型的病毒没有办法进行检测和防御,都是以治为主的,滞后性非常严重。本文形成了以防御为主,以治理为辅的模型主旨思想,建立了一种在局域网网络内部的病毒检测与防御模型,攻克了这个技术难题。最后达到的效果是趋近于零的网络感染率,在网络之外就把网络病毒控制住。病毒的防御厂商、服务器和客户端是这个模型的主要方面。现如今的网络隔离防治方法对网络流量造成了严重的影响,比如针对不变的网络地址、维护特别指定的子网。本文在不隔离全部节点的基础上,对计算机节点的应用进行单独隔离,建立了一种基于应用类型的隔离方法,可以有效地排除现有隔离方法所带来的不良影响。作为一种主动式传播的病毒,在没有防护的情况下网络病毒只要感染网络内的一个节点,其余的节点就会相继被感染。本文研究了一种网络病毒传播预警系,可以达到护卫整个网络的目的,这种护卫形式分为三个部分,第一部分先建立一个控制中心,第二部分通过这个全局控制中心对全盘网络进行跟踪记录,第三部分对跟踪到捕捉到的信息进行分析研究,根据不同协议确定具体处理方法。本文研究了一种主动的防御模型,建立了一种分布式的网络病毒预警系统,此模型针对于主机兑现了主动防御。该法分为两个步骤,第一步对所监控目标实时跟踪记录,分析得出其权值,针对所得出的权值的不同,采取相应的处理办法,分别为:等待处理、程序停运、程序通过;第二步为了证实这种模型的可信度和切实性,需要经过实验来证明。在本文的最后为了更深入地完善这个预警体系,列出了互联网病毒的分级标准。
王海飞[2](2017)在《计算机病毒及其防治策略》文中研究表明随着计算机的快速普及,计算机已进入到了人们工作、生活以及学习的各个方面中。虽然计算机的普及为人们带来了极大的便利,但是同样计算机之中存在的威胁也在不断增加。其中计算机病毒是威胁人们正常使用计算机的一个巨大因素。笔者对计算机病毒及其防治策略进行了研究,阐述了计算机病毒的主要危害及传播途径和媒介、计算机病毒的分类、逻辑结构、发现方法以及防治策略。
胡宝安,李兵,李亚玲[3](2016)在《具有时滞的SIR计算机病毒传播模型》文中研究表明基于现实网络病毒的潜伏性以及网络中不同状态节点移出网络概率的不相等性,根据传播动力学理论,建立一个具有不同移出率和直接免疫的网络时滞SIR病毒模型。利用时滞微分方程的稳定性有关理论,分析模型的动力学行为,为有效控制、消除计算机病毒在网络上的传播提供理论依据。通过时滞对模型解的影响分析,表明在网络病毒传播控制中,提高病毒检测识别技术的重要性,并且该模型能够有效地隔离染病节点。
宋娟[4](2014)在《浅析网络病毒预防和清除的方法》文中研究指明计算机的应用无处不在,它在为人们带来便利的同时也存在着一些安全隐患,计算机网络病毒的传播和扩散严重危及了计算机系统的正常使用以及私人信息的安全,病毒的传播具有极大的影响力和破坏力,它不仅会使整个网络系统陷入瘫痪,而且还会危机整个信息系统的安全,造成重要信息的泄露,对国家和社会的发展带来恶劣影响。文章就将针对新型网络病毒的特点及入侵途径进行系统总结,进而有针对性的提出对网络病毒有效的防范和清除方法,以帮助网络技术在安全健康的环境下正常运行。
张鹏[5](2014)在《计算机网络病毒的主要特性与功能》文中指出计算机与网络给人类的生活与工作带来方便与高效,但随着时代的发展计算机与网络在人类的生活与工作中已经便成了不可或缺的工具,但伴随计算机与网络不断发展计算机网络病毒的诞生确带来了具大的危害。如果将计算机病毒这种危害降到最小呢?那就需要杀毒,首先要了解病毒的特性与共性,采集病毒的源理,特别是共性特征;了解病毒的入略方法,从而采取有效的预防方法;根据病毒的运行方,法制定杀毒的办法。通过有效的防毒与杀毒等手段,让计算机与网络更好的为人类服务。
王远鹏[6](2012)在《计算机病毒解析与防范》文中认为随着全球信息化网络的建设与发展,一般大家都认为,计算机的网络安全运行主要是来自网络病毒的侵蚀与攻击。因此,我们来研究计算机病毒及其防治策略就显得十分具有现实意义。本文首先介绍了计算机网络病毒的含义及几种类型,介绍了其来源。最后重点分析了病毒的防范措施。
吴林[7](2011)在《基于网络传播的计算机病毒研究及其防治》文中认为随着网络的发展,以网络传播的病毒利用网络全球互联的优势和计算机系统及网络系统安全性上的漏洞,已经成为计算机系统安全的最主要的威胁。采用网络传播的计算机病毒与传统的计算机病毒在很多方面都有许多不同的新特点。所以,计算机病毒防范及研究就具有了很现实的意义。
谢清玉[8](2010)在《浅谈校园网计算机病毒的防毒策略》文中研究说明现代网络环境下的计算机病毒,以其宿主多、传染快、破坏性强等特征,一直给网络安全造成很大的威胁,给我们日常的工作和生活带来诸多不便。本文介绍了校园网病毒防范的现状和存在的不足,针对校园网网络病毒的特点,提出了校园网病毒防范在管理、技术及应急方面的具体措施,确保校园网络系统得以安全运行。
钟江梅[9](2009)在《计算机网络病毒及其防治技术》文中研究说明本文主要分析了计算机网络病毒的特点与它对网络的危害,对网络病毒造成的极大影响,我们主要从计算机病毒防治基本方法、网络病毒的防治策略、网络病毒的防治和查杀方法、基于网络病毒的安全体系的防治技术和网络病毒的清除这5个方面进行防治病毒。通过有效地治理网络病毒,保证了网络的安全。
罗智贵[10](2009)在《基于TNC的IMS网络安全机制研究》文中认为IP多媒体子系统是3GPP提出的支持IP多媒体业务的子系统,采用SIP体系,独立于接入方式,并实现了承载与控制的分离、控制与业务的分离,为多媒体数据业务提供了一个通用平台,同时也为固网和移动网融合、电信网与互联网融合提供了基础。在网络融合的趋势下,打破了原有通信网的封闭性,IMS网络继承了IP网络的开放性和互联性,因此安全性成为IMS研究的主要问题之一。首先,本文深入研究了IMS的安全框架,指出存在的安全隐患。IMS的安全构架包含接入安全机制和网络域安全机制,但并没有考虑IMS用户设备本身的安全性。IMS用户设备的接入将成为IMS网络的一部分,安全性低的IMS用户设备易受攻击,从而威胁到IMS网络的安全。因此,IMS网络需要制定网络接入的安全策略,对请求接入IMS网络的用户设备提出安全性要求。其次,在研究IMS网络接入流程的基础上,提出了基于TNC的新型安全机制及其SIP信令流程。在IMS注册成功后,新型安全机制将开始用户设备的安全性评估。用户设备收集的终端安全信息通过新定义的请求消息传送到IMS网络,IMS网络通过网络接入的安全策略评估用户设备。只有达到网络接入策略的用户设备才能正常接入IMS网络,否则将被隔离,并接收到IMS用户设备安全评估失败细则和改进措施。再次,基于oSIP协议栈,实现了SIP协议的功能模块和扩展。oSIP协议栈并不是一个完整的SIP协议实现,因此,在源码中扩展了定义的SIP CLIENT和新头域,并采用SIP协议层次结构相似的模块设计,实现模块功能。其中采用了多线程编程,实现消息接收监听、定时器超时监测和事件处理的同步,并采用了互斥锁来避免多线程同时对同一事务的操作。最后,实现了基于TNC的IMS安全机制,并在Linux环境下进行了模拟测试。在SIP协议的扩展和功能模块的基础上,实现了体现不同IMS网络成员的SIP CLIENT请求和消息回调函数。然后搭建了模拟测试环境,对安全机制的程序进行了模拟测试,有效地证实了SIP扩展实现的正确性以及安全机制的可行性。
二、网络病毒的特点及其防治策略(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络病毒的特点及其防治策略(论文提纲范文)
(1)基于网络传播的计算机病毒防御策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的背景 |
1.1.1 计算机病毒的发展进程 |
1.1.2 计算机病毒产生和黑客的关系 |
1.1.3 基于新型网络病毒的传播特点分析 |
1.2 当今防病毒技术的发展情况研究 |
1.3 本文研究意义及其主要内容概况 |
第二章 网络传播病毒的专题研究 |
2.1 蠕虫病毒的历史根源及定义 |
2.1.1 尼姆达病毒 |
2.1.2 震荡波蠕虫病 |
2.2 木马程序的发展 |
2.3 恶意代码的发展史及研究分析 |
2.4 小结 |
第三章 基于网络传播的计算机病毒传播模式研究 |
3.1 病毒通过网络传播的基本模式分析 |
3.1.1 通过用电子手段提供信息交换的通信方式传播 |
3.1.2 通过主动扫描传播 |
3.2 网络病毒模型的构建 |
3.2.1 生物学中典型病毒的传播模型 |
3.2.2 网络病毒传播的数学模型 |
3.2.3 模型的仿真结果 |
3.2.4 模型归纳 |
3.3 小结 |
第四章 基于网络传播的计算机病毒防御策略研究 |
4.1 当今网络安全技术发展概况 |
4.1.1 防火墙技术 |
4.1.2 入侵检测技术 |
4.1.3 安全评价技术 |
4.2 病毒检测机理 |
4.2.1 特征代码技术 |
4.2.2 文件校验技术 |
4.2.3 病毒行为检测 |
4.2.4 软件模拟技术与预扫描技术 |
4.3 网络病毒防御策略 |
4.3.1 单机病毒防御策略 |
4.3.2 某一区域内由多台计算机互联成的计算机组病毒防御策略 |
4.3.3 局域网病毒防御策略 |
4.3.4 邮件网关的病毒防御策略 |
4.3.5 防火墙联动防御策略 |
4.4 分布式网络病毒报警系统模型研究 |
4.4.1 网络病毒报警检测的机理 |
4.4.2 网络病毒报警系统的整体架构 |
4.4.3 可扩展的子网划分模型 |
4.4.4 可扩展的探测模型 |
4.5 病毒疫情的评价标准 |
4.5.1 病毒波及范围的评价指数 |
4.5.2 病毒破坏程度评价指数 |
4.5.3 病毒传播能力评价指数 |
4.5.4 病毒疫情的综合评估 |
4.6 小结 |
第五章 结束语 |
5.1 计算机病毒防御策略研究成果概括 |
5.2 未来工作展望 |
参考文献 |
致谢 |
(2)计算机病毒及其防治策略(论文提纲范文)
1 计算机病毒的主要危害及传播途径和媒介 |
1.1 计算机病毒的主要危害 |
1.2 计算机病毒的传播途径和媒介 |
2 计算机病毒的分类 |
2.1 以病毒存在媒体分类 |
2.2 以病毒传染方式分类 |
2.3 以病毒破坏能力分类 |
2.4 以病毒算法分类 |
3 计算机病毒的逻辑结构 |
3.1 感染标志 |
3.2 引导模块 |
3.3 感染模块 |
3.4 破坏表现模块 |
4 计算机感染病毒的表现 |
5 防治病毒的对策 |
5.1 以防为主 |
5.2 防治结合 |
(3)具有时滞的SIR计算机病毒传播模型(论文提纲范文)
1 概述 |
2 模型建立 |
3 模型解的有界性 |
4 平衡点的稳定性 |
5 数值模拟与分析 |
6 结束语 |
(4)浅析网络病毒预防和清除的方法(论文提纲范文)
1 病毒的新型传播特征 |
1.1 具有极强的繁殖和复制能力 |
1.2 病毒蔓延速度快, 范围广 |
1.3 极强的传染性 |
1.4 具有一定的爆发潜伏期限 |
1.5 病毒种类趋向专业化 |
1.6 隐蔽性强, 不易被察觉 |
1.7 病毒危害性大且不易清除 |
2 病毒入侵的途径 |
2.1 蠕虫病毒 |
2.2 网络木马 |
2.3 网页运行异常 |
2.4 信息炸弹 |
2.5 网络监听 |
3 病毒的入侵方式及事先防范 |
4 如何对网络进行有效的病毒清理 |
5 计算机和网络预防病毒入侵的策略 |
6 结束语 |
(5)计算机网络病毒的主要特性与功能(论文提纲范文)
1 病毒的种类与性质 |
2 如何感染病毒的计算机与网络进行有效的杀毒 |
3 怎样做好病毒的有效预防 |
(6)计算机病毒解析与防范(论文提纲范文)
1 引言 |
2 计算机网络病毒的内涵 |
3 病毒的种类 |
3.1 系统病毒 |
3.2 蠕虫病毒 |
3.3 黑客病毒、木马病毒 |
3.4 脚本病毒 |
3.5 后门病毒 |
3.6 病毒种植程序病毒 |
3.7 破坏性程序病毒 |
3.8 捆绑机病毒 |
4 计算机病毒的来源 |
5 计算机病毒的防范措施 |
6 结束语 |
(7)基于网络传播的计算机病毒研究及其防治(论文提纲范文)
1. 网络环境下计算机病毒的特征 |
2. 网络环境下计算机病毒的检测技术 |
2.1. 异常检测 |
2.2. 误用检测 |
3. 网络环境下计算机病毒的防范技术 |
3.1. 单机病毒防御策略 |
3.2. 局域网病毒防御策略 |
3.3. 广域网络病毒防御策略 |
3.4. 邮件网关的病毒防御策略 |
3.5. 防火墙联动防御策略 |
4. 结束语 |
(8)浅谈校园网计算机病毒的防毒策略(论文提纲范文)
1 校园网计算机病毒的特点 |
1.1 感染速度快: |
1.2 彻底清除困难: |
1.3 传播形式复杂: |
1.4 破坏性大: |
2 校园网病毒防范的存在的问题 |
3 构建校园网病毒防范体系 |
3.1 管理措施 |
3.2 技术措施 |
3.3 应急措施 |
3.3.1 应急准备: |
3.3.2 应急处理: |
(9)计算机网络病毒及其防治技术(论文提纲范文)
1. 计算机网络病毒的特点与危害 |
1.1 扩散面广: |
1.2 种类翻新迅速: |
1.3 传播速度快: |
1.4 破坏性强: |
1.5 清除难度大: |
1.6 针对性强: |
1.7 病毒携带形式多样化。 |
2. 网络病毒的防治 |
2.1 计算机病毒防治基本方法 |
2.2 网络病毒的防治策略 |
2.3 网络病毒的防治和查杀方法 |
2.4 基于网络病毒的安全体系的防治技术 |
2.4.1 网络病毒的管理 |
2.4.2 网络病毒的技术实现 |
2.5 网络病毒的清除 |
(10)基于TNC的IMS网络安全机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 论文目的和意义 |
1.3 本文的主要工作及结构安排 |
第二章 IMS 体系与SIP 协议 |
2.1 IMS 体系 |
2.1.1 主要实体 |
2.1.2 接入过程 |
2.1.2.1 P-CSCF 发现 |
2.1.2.2 IMS 注册 |
2.1.3 业务提供 |
2.2 SIP 协议 |
2.2.1 SIP 实体 |
2.2.2 消息格式 |
2.2.3 协议结构 |
2.2.4 事务 |
2.3 本章小结 |
第三章 IMS 网络的安全机制及安全需求分析 |
3.1 安全机制 |
3.1.1 接入安全 |
3.1.2 网络域安全 |
3.2 安全需求分析 |
3.3 本章小结 |
第四章 基于TNC 的IMS 安全机制设计 |
4.1 可信网络连接TNC |
4.1.1 TNC 结构 |
4.1.2 TNC 实现流程 |
4.2 基于TNC 的IMS 安全机制设计 |
4.2.1 SIP 扩展 |
4.2.2 评估成功的SIP 信令流程设计 |
4.2.3 评估失败的SIP 信令流程设计 |
4.2.4 用户设备安全信息获取 |
4.3 新型安全机制的性能分析 |
4.4 本章小结 |
第五章 SIP 协议的功能模块实现及扩展 |
5.1 oSIP 协议栈分析 |
5.2 SIP 协议的模块设计与实现 |
5.2.1 总体模块结构设计 |
5.2.2 语法与编码模块 |
5.2.3 事务模块 |
5.2.4 传输模块 |
5.2.5 事务用户模块 |
5.2.5.1 SIP 消息与事务管理 |
5.2.5.2 定时器线程 |
5.2.5.3 事件执行 |
5.2.5.4 回调函数 |
5.3 新型安全机制中SIP 扩展的实现 |
5.3.1 头域扩展实现 |
5.3.2 方法与状态码扩展实现 |
5.3.3 状态机扩展实现 |
5.4 本章小结 |
第六章 基于TNC 的IMS 安全机制实现 |
6.1 SIP CLIENT 请求的实现 |
6.2 新型安全机制中回调函数的实现 |
6.2.1 IMS UE |
6.2.2 P-CSCF |
6.2.3 S-CSCF |
6.2.4 SIP AS |
6.3 模拟测试 |
6.3.1 测试环境搭建 |
6.3.2 评估成功的测试 |
6.3.3 评估失败的测试 |
6.3.4 模拟测试结论 |
6.4 本章小结 |
第七章 全文总结 |
致谢 |
参考文献 |
附录 |
个人简历 |
攻硕期间取得的研究成果 |
四、网络病毒的特点及其防治策略(论文参考文献)
- [1]基于网络传播的计算机病毒防御策略研究[D]. 曹一铎. 天津工业大学, 2019(07)
- [2]计算机病毒及其防治策略[J]. 王海飞. 信息与电脑(理论版), 2017(03)
- [3]具有时滞的SIR计算机病毒传播模型[J]. 胡宝安,李兵,李亚玲. 计算机工程, 2016(05)
- [4]浅析网络病毒预防和清除的方法[J]. 宋娟. 科技创新与应用, 2014(21)
- [5]计算机网络病毒的主要特性与功能[J]. 张鹏. 电脑知识与技术, 2014(06)
- [6]计算机病毒解析与防范[J]. 王远鹏. 计算机光盘软件与应用, 2012(16)
- [7]基于网络传播的计算机病毒研究及其防治[J]. 吴林. 现代营销(学苑版), 2011(12)
- [8]浅谈校园网计算机病毒的防毒策略[J]. 谢清玉. 科技信息, 2010(03)
- [9]计算机网络病毒及其防治技术[J]. 钟江梅. 科技信息, 2009(15)
- [10]基于TNC的IMS网络安全机制研究[D]. 罗智贵. 电子科技大学, 2009(11)