《大专计算机专业论文发表例文.docx》由会员分享,可在线阅读,更多相关《大专计算机专业论文发表例文.docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、大专计算机专业论文发表例文大专计算机专业论文发表例文计算机专业是指在计算机科学与技术领域从事科学研究、教育、开发和应用的高级人才。下文是学习啦我为大家整理的关于大专计算机专业论文发表例文的内容,欢迎大家浏览参考!大专计算机专业论文发表例文篇1浅谈计算机木马摘要随着网络的发展,越来越多的人们开场依靠网络。他们在享受网络带来的方便和快乐的同时,也遭到木马等病毒的损害。因而,从木马的本质、组成、传播途径以及攻击步骤等几个方面,全面介绍木马,使计算机用户更深层次地认识和预防木马,保障本人的亲身利益。关键词木马传播途径攻击步骤一、什么是木马木马本质上是一种经过伪装的欺骗性程序,它通过将本身伪装吸引用户下
2、载执行,进而毁坏或窃取使用者的重要文件和资料。木马程序与一般的病毒不同,它不会自己繁衍,也并不刻意地去感染其他文件,它是一种后台控制程序。它的主要作用是向施种木马者打开被种者电脑的门户,使其能够任意毁坏、窃取被种者的文件,甚至远程操控其电脑。二、木马的组成一个完好的木马系统下面几部分组成:1.硬件部分。建立木马连接所必须的硬件实体,一般由控制端、服务端和INTERNET三部分组成。2.软件部分。实现远程控制所必须的软件程序,主要包括控制端程序、木马程序和木马配置程序等。3.建立连接的必要元素。构建服务端和控制端连接所必须的元素。主要包括控制端IP、服务端IP、控制端端口以及木马端口等。三、木马
3、的发展历史木马的发展大致经历了三个阶段,第一阶段的木马也叫伪装型病毒。这种木马通过伪装成一个合法性程序诱骗用户受骗。世界上第一个计算机木马是出如今1986年的PC-Write木马,它伪装成分享软件PC-Write的2.72版本,一旦用户运行该木马程序,硬盘被格式化。第二代木马叫AIDS型木马,它最早出现于1989年。固然它不会毁坏数据,但能将硬盘加密锁死,然后提示受感染用户往制定账户汇款以解除硬盘加密。随着Internet的普及,出现了兼备伪装和传播两种特征,并结合TCP/IP网络技术的第三代木马网络传播性木马。这个阶段的木马已经具备了后门功能。所谓后门,就是一种能够为计算机系统机密开启访问入
4、口的程序。一旦被安装,攻击者就能绕过安全程序进入系统,采集系统中的重要信息;同时,第三代木马还具有键盘记录功能,记录用户所有的击键内容,构成包含用户重要信息的击键记录日志文件发送给种马者。这一代木马比拟有名的有国外的BO2000(BackOrifice)和国内的冰河木马。它们的共同特点是:基于网络的客户端/服务器应用程序,具有搜集信息、执行系统命令、重新设置机器、重新定向等功能。四、木马的传播途径1.通过电子邮件的附件传播。2.通过下载文件传播。主要通过两种方式:一种是直接把下载链接指向木马程序;另一种是将木马捆绑到需要下载的文件中。3.通过网页传播。木马程序加载在网页内,使阅读器自动下载并执
5、行。4.通过聊天工具传播。五、木马攻击的步骤木马实现网络入侵大致可分为配置、传播、运行、信息泄露、连接建立和远程控制六步:1.配置木马一个设计成熟的木马,必须有木马配置程序,木马配置主要实现下面两方面功能:(1)木马伪装。木马配置程序为了在服务端尽可能的好的隐藏木马,通常采用下面几种伪装手段:修改图标。将木马服务端程序的图标改成,TXT,ZIP等各种文件的图标,以迷惑网络用户。捆绑文件。将木马捆绑到一个安装程序上,随着该程序的安装,木马被植入系统。出错显示。当服务端用户打开木马程序时,弹出一个错误提示框,伴随用户的操作木马便植入系统。定制端口。新式木马通过定制端口的手段,控制端用户能够在102
6、465535之间任选一个数字作为木马端口,增大木马检测的难度。自己销毁。新式木马安装后,原文件将自动销毁,木马的;就很难找到,增大木马检测难度。木马更名。新式木马更改植入系统的木马文件名,增大木马检测难度。(2)信息反应。木马配置程序对信息反应的方式或地址进行设置。2.传播木马木马的传播方式第四节已具体介绍。3.运行木马木马在服务端自动安装,设置触发条件后,就可启动运行。木马的运行方式主要包括下面几种:(1)自启动激活木马在C:WINDOWS目录下的配置文件system.ini中设置命令行启动木马。控制端用户与服务端建立连接后,将已添加木马启动命令的文件上传到服务端覆盖C盘根目录下的Autoe
7、xec.bat和Config.sys。启动菜单:在开场程序启动选项下可以能有木马的触发条件。(2)触发式激活木马通过修改打开,EXE,ZIP等文件启动命令的键值来启动。捆绑文件:控制端用户将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即便木马被删除,只要运行捆绑木马的应用程序,木马将再次被安装。自动播放式:修改AutoRun.inf中的open命令来指向木马程序。4.信息泄露成熟的木马都有一个信息反应机制。所谓信息反应机制,是指木马成功安装后会采集一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。从反应信息中控制端能够知道服务端的一些软硬件信
8、息,其中最重要的是服务端的IP,获取参数,控制端方可与服务端建立连接。5.建立连接木马连接的建立必须知足下面条件:一是服务端已安装木马程序;二是控制端和服务端都必须接入网络;三是获取服务端IP地址。获得服务端IP地址的方法主要有两种:信息反应和IP扫描。信息反应前面已经介绍,这里主要介绍IP扫描的经过。其经过如下:控制端扫描IP地址段中相应木马端口号开放的主机,并将该主机的地址记入IP地址列表,同时向该主机发出连接信号,服务端木马程序收到信号后立即作出响应,控制端收到响应信号后,开启一个随即端口并与服务端木马端口建立连接。6.远程控制控制端与木马程序建立连接后,通过木马程序对服务端进行远程控制
9、。控制端能够窃取的权限有下面几种:(1)窃取密码。通过键盘记录功能,窃取用户的各种密码或侦测一切以明文形式或者存储在CACHE中的密码。(2)文件操作。控制端由远程控制对服务端上的文件进行删除、篡改、上传等一系列操作。(3)修改注册表。控制端可任意修改服务端注册表,包括删除,新建或修改主键、子键键值,甚至锁住服务端的注册表。(4)系统操作。对服务端操作主要包括重启或关闭操作系统、断开网络连接以及控制鼠标或键盘等。六、结束语目前,针对木马的检测和去除技术在不断地提高,但是木马的变更手段也日益猖狂,正所谓道高一尺魔高一丈。在计算机的游戏规则中,总是先有木马出现,才有查杀和去除木马的方法。作为一个现
10、代的计算机用户,只要深化地了解木马的攻击手段,不断积累经历,才能尽量减少木马造成的损失,给本人创造一个良好的网络生活方式。参考文献:1张友生.计算机病毒与木马程序分析.北京:科海电子出版社,2003.2陈什云.黑客攻防对策.清华大学出版社,2002.3DonaldL.Pipkin著.朱崇高译.拦截黑客-计算机安全入门(第二版).清华大学出版社,2003.4张仁斌,李钢,侯整风.计算机病毒与反病毒技术.清华大学出版社,2006.5李旭光.计算机病毒-病毒机制与防备技术.重庆大学出版社,2002.大专计算机专业论文发表例文篇2论网络环境下的计算机软件保护摘要:自从互联网技术在我国普及以来,其为广大
11、的网民的生活带来了宏大的便利,但是其随之而来的一些理由也给人们的生活带来了影响与费事,其中最为现实的理由是关于计算机软件的保护理由。目前,我国现存的关于计算机软件的法律保护都存在理由与缺乏,尤其是在网络环境下,计算机软件的保护更是一大难点。鉴于此,本文对网络环境下的计算机软件保护进行必要的讨论。关键词:互联网;网络环境;计算机软件1计算机软件的概述1.1计算机软件的界定对于计算机而言,计算机软件主要是指相关的程序和文档。计算机程序指为了得到某种结果而能够编码序列的指令执行装置由计算机信息处理能力,等等,或者能够被自动转换成符号指令代码序列是一个序列的指令或象征性的语句序列。计算机程序包括源和目
12、的程序。一样的源和目的文本应被视为一个工作。指的是高级语言源代码或汇编语言程序,目的程序是指一个程序源代码编译或解释处理后能够由计算机直接执行。所谓的文档是指用来描绘程序的内容、组成、设计、功能规格、开发、测试结果及使用策略的文字资料和图表,如程序设计讲明书、流程图、用户手手册。1.2主要构成要件在目前的计算机软件中,不管是相关的程序还是必要的文档,都是计算机相关软件中的非常重要的保护对象。在计算机软件中,有着本身的需要条件:第一,原创性;也就是讲计算机软件的开发有本人的独立完成者,在设计以及编码的组合等各个方面都是需要独立的完成者;第二,固定性;对于计算机软件而言,那些受保护的软件都需要在某
13、个物体上进行固定。这里提到的有形物体主要是指存储介质,主要包括图表、卡片等。2计算机软件保护存在的理由2.1相关的保护意识薄弱由于计算机的兴起与西方国家相比,我们的时间更短,而我们国家的知识产权保护意识还相对较弱。一方面,在剧烈的市场竞争,我们专有的计算机公司很少理解,采取适当的政策研究和开发活动完全保护,这势必影响到我们的电脑相关行业进一步发展,阻碍他们介入国际竞争。另一方面,由于缺乏对计算机软件的知识产权保护的重要性,目前大多数从业者在计算机领域的意识来保护他们的知识产权也很冷漠,不知道怎样利用法律武器保护本人的合法权益,导致大量的研究。2.2计算机软件保护的法律、法规不健全一方面,在计算
14、机软件的保护中,由于本身的特殊性,在目前知识产权制度的条件下,计算机软件的众多内容都不能很好的得到保护。在一些法律中,比方(专利法)、(著作权法)和(商标法)等法律中,相关的保护条例没有体现出来。另一方面,在计算机软件保护的相关方面,国家公布的相关法律、政策存在很多的不配套性,这一理由的存在极大的减弱了计算机软件的保护,这一理由的存在假使不加以改善,必定在国内、国外市场上很难保护本身的利益,同时也会出现计算机软件开发程序的不完善,也必将存在出现中国计算机软件市场的损失。3网络环境下计算机软件保护的措施3.1提高本身计算机软件研发能力应加强技术开发软件的能力,适当调节经济管理,快速增长的新技术推
15、广和应用软件。只要自力更生,获得保护的最坚实的基础。加强软件技术的发展不仅需要优化资源配置的能力,而且中国的科学的发展,教育、文化、卫生等高度复杂的任务。培训人员的经济发展是一切智慧的源泉。合理的调整经济管理、协调的国家宏观调控和市场经济的自己调节,互相合作,推动创造一个有利的环境和使用的计算机软件,使国家软件经济快速发展。3.2采取灵敏的知识产权保护方式由于版权保护限制,计算机软件的开发、推广,涉及一系列的相关产品和策略的使用,能够申请专利保护。即计算机软件本身仍然是受版权保护法律依法,但相关的核心技术,生产的产品或策略专利保护能够构成一个三维的保护形式。灵敏运用知识产权保护机制,进而最大化
16、由于各种各样的计算机软件,并带来可观的经济利益。3.3基于法律的角度有效保护由于计算机软件的本身特点,决定了软件保护法律形式的多样性。它能够采取下面有关的知识产权法律保护:著作权法、专利法、商标法、合同法、反不正当竞争法。3.3.1著作权法的保护计算机软件要获得著作权的保护,必须符合作品的构成要件。计算机软件的独创性体如今与别人不同的技巧和独特的表现思想,计算机软件作为一种创意的表达形式,只要固定在存储介质上方被感悟,可复制性表如今将一个软件转载到另一个载体上只需在计算机上完成。因而,通过著作权保护软件已成为国际共鸣。我国现采用专门的由国务院公布的(计算机软件保护条例)(下面简称软件条例)进行
17、保护。但软件著作权保护存在着不能保护作品的创意和不能排挤别人独立完成一样或相近似的软件作品的缺陷。3.3.2专利法的保护专利法保护正好弥补了软件著作权保护所存在的缺陷。专利法能有效地保护软件开发者的创意,也能排挤一样或相近似的独立完成的软件作品,专利的保护期限完全能够知足软件的存活周期。但并不是所有的软件都能获得专利权,由于专利法并不保护抽象的数学公式、算法和逻辑推理。也就是讲,软件必须是详细的技术方案,且要符合新颖性、创造性和实用性。3.3.3反不正当竞争法与合同法的保护假如讲著作权、专利权保护存在一些缺陷,那么采用反不正当竞争法与合同法的保护能够弥补二者的一些缺乏。只要软件的创意不为公众所
18、知,可通过合同保护和反不正当竞争的方式来保护,既能保护作品的创意即技术方案,又能保护创意的表达。但亦不能有效排挤别人一样或相近似的作品。3.3.4商标法的保护对于大量投放市场的软件,可以采用商标保护的方式。像其他商标一样,软件产品的商标也代表了一种信誉。复制者为了让顾客相信其产品为正宗原件,也会将商标一同复制,而复制商标则会侵犯商标权。4结束语伴随着目前社会经济的不断发展,计算机中的软件保护的相关理由逐步的暴露,尤其是在目前网络环境的影响下,提高计算机软件理由的保护变得尤为重要。正是在这样的前提下,文章从不同的角度分析计算机软件保护的重要性,希望够不断的提高对计算机软件保护的有效性。参考文献:1应明,孙彦.计算机软件的知识产权保护M.北京:知识产权出版社,2020.2鲍永正.电子商务知识产权法律制度研究M.北京:知识产权出版社,2003.3王超.网络侵权责任及其规制规则兼谈对(侵权责任法)第36条的理解与适用J.科技与法律,2020(03).大专计算机专业论文发表例文计算机专业是指在计算机科学与技术领域从事科学研究、教育、开发和应用的高级人才。下文是学习啦我为大家整理的关于大专计算机专业论文发表例文的内容,欢迎大家浏览参考!大专计算机专业论文发表例文篇1浅谈计算机木马摘要随着推荐度: