病毒防御策略论文-郭云飞

病毒防御策略论文-郭云飞

导读:本文包含了病毒防御策略论文开题报告文献综述及选题提纲参考文献,主要关键词:计算机病毒,预防策略

病毒防御策略论文文献综述

郭云飞[1](2019)在《浅析计算机病毒的防御策略》一文中研究指出伴随着计算机系统的不断发展,目前计算机病毒已成为系统以及网络安全的巨大威胁。因此要对计算机病毒常见类型以及基础常识进行把握,在这样的前提下如果遭遇病毒不会变的束手无策。基于此,本文对计算机病毒防御方法进行了分析,除了漏洞扫描以及防火墙等技术之外,还包括反病毒、计算机病毒免疫技术,以便最大限度地减少计算机病毒造成的危害。(本文来源于《计算机产品与流通》期刊2019年12期)

曹一铎[2](2019)在《基于网络传播的计算机病毒防御策略研究》一文中研究指出我们现在所经历的是信息技术快速发展的时代,信息化的生活给人类带来了便捷,同时也带来了互联网病毒。互联网病毒作为信息化时代最大的安全隐患,其利用互联网技术的飞速发展迅速扩张,所以对于这个信息安全领域的重要问题,我们需要有一套高效的检测病毒与防御病毒的方法。目前无论是技术领域还是模型领域,计算机网络病毒的检测与防御方法对于一些新型的病毒没有办法进行检测和防御,都是以治为主的,滞后性非常严重。本文形成了以防御为主,以治理为辅的模型主旨思想,建立了一种在局域网网络内部的病毒检测与防御模型,攻克了这个技术难题。最后达到的效果是趋近于零的网络感染率,在网络之外就把网络病毒控制住。病毒的防御厂商、服务器和客户端是这个模型的主要方面。现如今的网络隔离防治方法对网络流量造成了严重的影响,比如针对不变的网络地址、维护特别指定的子网。本文在不隔离全部节点的基础上,对计算机节点的应用进行单独隔离,建立了一种基于应用类型的隔离方法,可以有效地排除现有隔离方法所带来的不良影响。作为一种主动式传播的病毒,在没有防护的情况下网络病毒只要感染网络内的一个节点,其余的节点就会相继被感染。本文研究了一种网络病毒传播预警系,可以达到护卫整个网络的目的,这种护卫形式分为叁个部分,第一部分先建立一个控制中心,第二部分通过这个全局控制中心对全盘网络进行跟踪记录,第叁部分对跟踪到捕捉到的信息进行分析研究,根据不同协议确定具体处理方法。本文研究了一种主动的防御模型,建立了一种分布式的网络病毒预警系统,此模型针对于主机兑现了主动防御。该法分为两个步骤,第一步对所监控目标实时跟踪记录,分析得出其权值,针对所得出的权值的不同,采取相应的处理办法,分别为:等待处理、程序停运、程序通过;第二步为了证实这种模型的可信度和切实性,需要经过实验来证明。在本文的最后为了更深入地完善这个预警体系,列出了互联网病毒的分级标准。(本文来源于《天津工业大学》期刊2019-01-22)

赵凯,何文海,孙丽丽[3](2018)在《基于数据挖掘技术的计算机网络安全病毒防御策略》一文中研究指出随着信息技术的不断发展,互联网用户数量与日俱增。与此同时,各类信息数据也面临着越来越严重的安全隐患。在计算机使用过程中,病毒、黑客等威胁网络安全的要素活跃程度逐渐增强,时刻威胁着网民的网络使用安全。对此,必须要构建安全高效的防御系统,采取相应的防御策略,来增强网络环境的安全性。基于此,文章首先对计算机网络病毒的特点进行了分析,同时以数据挖掘技术为核心,对网络安全病毒防御系统的构建进行了设想,进而提出了一系列有效(本文来源于《电子世界》期刊2018年23期)

刘嫒玲[4](2018)在《计算机病毒的安全防御策略》一文中研究指出现阶段,我国的经济发展的十分的迅速,科学技术的发展水平也有了很大的提高。计算机在实际生活及工作中也有着越来越广泛的应用,并且发挥着越来越重要的作用。在计算机实际应用过程中,为保证能够使其得以正常有效应用,使其作用及功能得以更好发挥,十分重要的一点就是应当加强计算机病毒防范,以避免计算机受到病毒影响而无法正常运行,从而保证计算机能够得以更加完全稳定运行。该文就计算机病毒的防范简单进行分析。(本文来源于《中国新通信》期刊2018年21期)

梁志琼,张小红[5](2018)在《数据挖掘在计算机网络病毒防御中的应用策略》一文中研究指出互联网技术的发展改变了人们的生活方式和生产方式,21世纪,既是信息时代,也是网络时代。随着科技的发展,信息数字化技术也在不断地改革和创新,计算机网络技术越来越成熟。随着近年来互联网技术的普及应用,网络病毒也在不断升级,对于网络安全造成了一定的威胁。在信息时代,计算机技术对人们的生活和工作产生了较大的影响,在一定程度上影响着人们的生活习惯和工作习惯。一旦计算机网络遭到病毒入侵,不仅会造成数据信息泄露,甚至会造成财产方面的损失,影响人们的正常生活和工作。随着计算机技术的应用,可以不受时间、地点的限制,很大程度上解决了网络用户信息存储和信息拷贝的需要,同时加快了信息传播的速度,网络用户在使用计算机进行信息查询和处理时,可以加快信息搜索速度,缩短时间。一些网络病毒正是利用网络用户对计算机传播方式的需求,利用病毒代码的形式入侵。本文首先对数据挖掘进行了简单的介绍,然后对计算机病毒进行了介绍,包括计算机病毒的种类和计算机病毒的入侵形式,最后对数据挖掘在计算机病毒防御中的应用进行了分析。(本文来源于《电脑知识与技术》期刊2018年20期)

周胤王,周永兴[6](2018)在《计算机病毒的安全防御策略探析》一文中研究指出在计算机信息时代,计算机病毒日益猖獗,成为影响计算机有效应用的重要因素,也不利于良好网络环境的创设。笔者分析了计算机病毒的特点及类型,并在此基础上,从提高安全管理水平、有效应用安全防御技术、做好数据备份等方面,具体阐述了计算机病毒的安全防御措施。(本文来源于《信息与电脑(理论版)》期刊2018年03期)

钟伟华[7](2017)在《计算机病毒的安全防御策略之我见》一文中研究指出信息时代的到来使得计算机技术的应用更加广泛,同时各个领域也因为计算机技术的应用获得了更加高效、便捷的发展。虽然计算机的应用对各个行业的发展具有巨大的推进作用,但是同时也带来了一定的安全隐患。计算机病毒对计算机内的信息和数据具有极大的威胁,同时由于病毒的潜伏性、隐蔽性以及强传染性等也使得计算机病毒成为了当前计算机技术发展中的主要问题。本文主要对计算机病毒的危害进行了分析,并提出相应的防御策略。(本文来源于《考试周刊》期刊2017年68期)

庄檬[8](2016)在《计算机网络病毒的传播模式及防御策略》一文中研究指出我国现在计算机发展最大的制约因素就是网络病毒,所以要加强计算机的网络安全,阻止病毒的侵入是发展现代计算机的重中之重。作者就现代计算机网络病毒侵入的主要模式进行研究和分析,对防止病毒对计算机网络造成损坏提出了一系列的策略。(本文来源于《河北企业》期刊2016年06期)

岳泉[9](2016)在《基于ZigBee的蠕虫病毒的攻击与防御策略研究》一文中研究指出无线传感器网络是由大量静止或移动的具有信息感知和数据传输的传感器节点所组成的分布式传感网络。网络中的节点密集,分布广泛,网络的拓扑结构是动态变化的,具有自组织和自动调整的特点。Zig Bee是一种低功耗和短距离的无线网络传输协议。其突出的特点是近距离、低复杂度、自组织、低功耗和低数据速率等。随着无线传感器网络的发展普及,它的安全性问题也得到越来越多的关注。无线传感器网络一般分布在无人看守的环境中,一旦被病毒感染将有可能导致整个网络的瘫痪。蠕虫病毒是一种十分常见的病毒,蠕虫病毒会干扰无线数据的接受与传输,破坏无线传感器网络的稳定性。因此研究蠕虫病毒在无线传感器网络中的传播与防御具有十分重大的意义。本论文首先介绍了题目的研究背景及研究现状,说明了研究蠕虫病毒在Zig Bee网络中传播与防御的重要意义。其次论文分析了叁种传统的病毒传播模型和随机免疫、目标免疫和熟人免疫策略。在传统的病毒传播模型基础上,本文提出了一种新式的SID病毒传播模型,随后本文对新的传播模型进行了仿真模拟并对结果进行了分析说明。基于传统的免疫策略本文提出了基于随机游走的免疫策略和一种改进的熟人免疫策略,对提出的两种免疫策略本文也进行了相应的仿真模拟,并对仿真结果进行了分析讨论。(本文来源于《北京理工大学》期刊2016-06-01)

陈迪舸[10](2016)在《病毒防御策略在船舶通信系统中的实现》一文中研究指出首先分析船舶通信系统的功能,以及受到病毒侵害后产生的后果,在此基础上在广域网中建立分布式通信系统病毒报警系统,并将通信报警系统进行拓扑扩展,使其能够动态调整探测点数量,最后分析病毒的传播范围、破坏程度、传播速度,给出病毒疫情的五级评价体系。(本文来源于《舰船科学技术》期刊2016年08期)

病毒防御策略论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

我们现在所经历的是信息技术快速发展的时代,信息化的生活给人类带来了便捷,同时也带来了互联网病毒。互联网病毒作为信息化时代最大的安全隐患,其利用互联网技术的飞速发展迅速扩张,所以对于这个信息安全领域的重要问题,我们需要有一套高效的检测病毒与防御病毒的方法。目前无论是技术领域还是模型领域,计算机网络病毒的检测与防御方法对于一些新型的病毒没有办法进行检测和防御,都是以治为主的,滞后性非常严重。本文形成了以防御为主,以治理为辅的模型主旨思想,建立了一种在局域网网络内部的病毒检测与防御模型,攻克了这个技术难题。最后达到的效果是趋近于零的网络感染率,在网络之外就把网络病毒控制住。病毒的防御厂商、服务器和客户端是这个模型的主要方面。现如今的网络隔离防治方法对网络流量造成了严重的影响,比如针对不变的网络地址、维护特别指定的子网。本文在不隔离全部节点的基础上,对计算机节点的应用进行单独隔离,建立了一种基于应用类型的隔离方法,可以有效地排除现有隔离方法所带来的不良影响。作为一种主动式传播的病毒,在没有防护的情况下网络病毒只要感染网络内的一个节点,其余的节点就会相继被感染。本文研究了一种网络病毒传播预警系,可以达到护卫整个网络的目的,这种护卫形式分为叁个部分,第一部分先建立一个控制中心,第二部分通过这个全局控制中心对全盘网络进行跟踪记录,第叁部分对跟踪到捕捉到的信息进行分析研究,根据不同协议确定具体处理方法。本文研究了一种主动的防御模型,建立了一种分布式的网络病毒预警系统,此模型针对于主机兑现了主动防御。该法分为两个步骤,第一步对所监控目标实时跟踪记录,分析得出其权值,针对所得出的权值的不同,采取相应的处理办法,分别为:等待处理、程序停运、程序通过;第二步为了证实这种模型的可信度和切实性,需要经过实验来证明。在本文的最后为了更深入地完善这个预警体系,列出了互联网病毒的分级标准。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

病毒防御策略论文参考文献

[1].郭云飞.浅析计算机病毒的防御策略[J].计算机产品与流通.2019

[2].曹一铎.基于网络传播的计算机病毒防御策略研究[D].天津工业大学.2019

[3].赵凯,何文海,孙丽丽.基于数据挖掘技术的计算机网络安全病毒防御策略[J].电子世界.2018

[4].刘嫒玲.计算机病毒的安全防御策略[J].中国新通信.2018

[5].梁志琼,张小红.数据挖掘在计算机网络病毒防御中的应用策略[J].电脑知识与技术.2018

[6].周胤王,周永兴.计算机病毒的安全防御策略探析[J].信息与电脑(理论版).2018

[7].钟伟华.计算机病毒的安全防御策略之我见[J].考试周刊.2017

[8].庄檬.计算机网络病毒的传播模式及防御策略[J].河北企业.2016

[9].岳泉.基于ZigBee的蠕虫病毒的攻击与防御策略研究[D].北京理工大学.2016

[10].陈迪舸.病毒防御策略在船舶通信系统中的实现[J].舰船科学技术.2016

标签:;  ;  

病毒防御策略论文-郭云飞
下载Doc文档

猜你喜欢