学习啦>论文大全>毕业论文>计算机论文>计算机理论>

大专计算机专业论文发表例文

时间: 秋梅1032 分享

  计算机专业是指在计算机科学与技术领域从事科学研究、教育、开发和应用的高级人才。下文是学习啦小编为大家整理的关于大专计算机专业论文发表例文的内容,欢迎大家阅读参考!

  大专计算机专业论文发表例文篇1

  浅谈计算机木马

  [摘要] 随着网络的发展,越来越多的人们开始依赖网络。他们在享受网络带来的方便和快乐的同时,也受到木马等病毒的侵害。因此,从木马的本质、组成、传播途径以及攻击步骤等几个方面,全面介绍木马,使计算机用户更深层次地认识和预防木马,保障自己的切身利益。

  [关键词] 木马 传播途径 攻击步骤

  一、什么是木马

  木马本质上是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。

  木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它是一种后台控制程序。它的主要作用是向施种木马者打开被种者电脑的门户,使其可以任意毁坏、窃取被种者的文件,甚至远程操控其电脑。

  二、木马的组成

  一个完整的木马系统以下几部分组成:

  1.硬件部分。建立木马连接所必须的硬件实体,一般由控制端、服务端和INTERNET三部分组成。

  2.软件部分。实现远程控制所必须的软件程序,主要包括控制端程序、木马程序和木马配置程序等。

  3.建立连接的必要元素。构建服务端和控制端连接所必须的元素。主要包括控制端IP、服务端IP、控制端端口以及木马端口等。

  三、木马的发展历史

  木马的发展大致经历了三个阶段,第一阶段的木马也叫伪装型病毒。这种木马通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马,它伪装成共享软件PC-Write的2.72版本,一旦用户运行该木马程序,硬盘被格式化。第二代木马叫AIDS型木马,它最早出现于1989年。虽然它不会破坏数据,但能将硬盘加密锁死,然后提示受感染用户往制定账户汇款以解除硬盘加密。随着Internet的普及,出现了兼备伪装和传播两种特征,并结合TCP/IP网络技术的第三代木马――网络传播性木马。这个阶段的木马已经具备了“后门”功能。所谓后门,就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,攻击者就能绕过安全程序进入系统,收集系统中的重要信息;同时,第三代木马还具有键盘记录功能,记录用户所有的击键内容,形成包含用户重要信息的击键记录日志文件发送给种马者。这一代木马比较有名的有国外的BO2000(BackOrifice)和国内的冰河木马。它们的共同特点是:基于网络的客户端/服务器应用程序,具有搜集信息、执行系统命令、重新设置机器、重新定向等功能。

  四、木马的传播途径

  1.通过电子邮件的附件传播。

  2.通过下载文件传播。主要通过两种方式:一种是直接把下载链接指向木马程序;另一种是将木马捆绑到需要下载的文件中。

  3.通过网页传播。木马程序加载在网页内,使浏览器自动下载并执行。

  4.通过聊天工具传播。

  五、木马攻击的步骤

  木马实现网络入侵大致可分为配置、传播、运行、信息泄露、连接建立和远程控制六步:

  1.配置木马

  一个设计成熟的木马,必须有木马配置程序,木马配置主要实现以下两方面功能:

  (1)木马伪装。

  木马配置程序为了在服务端尽可能的好的隐藏木马,通常采用以下几种伪装手段:①修改图标。将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,以迷惑网络用户。②捆绑文件。将木马捆绑到一个安装程序上,随着该程序的安装,木马被植入系统。③出错显示。当服务端用户打开木马程序时,弹出一个错误提示框,伴随用户的操作木马便植入系统。④定制端口。新式木马通过定制端口的手段,控制端用户可以在1024―65535之间任选一个数字作为木马端口,增大木马检测的难度。⑤自我销毁。新式木马安装后,原文件将自动销毁,木马的来源就很难找到,增大木马检测难度。⑥木马更名。新式木马更改植入系统的木马文件名,增大木马检测难度。

  (2)信息反馈。木马配置程序对信息反馈的方式或地址进行设置。

  2.传播木马

  木马的传播方式第四节已详细介绍。

  3.运行木马

  木马在服务端自动安装,设置触发条件后,就可启动运行。木马的运行方式主要包括以下几种:

  (1)自启动激活木马

  ①在C:WINDOWS目录下的配置文件system.ini中设置命令行启动木马。②控制端用户与服务端建立连接后,将已添加木马启动命令的文件上传到服务端覆盖C盘根目录下的Autoexec.bat和Config.sys。③启动菜单:在“开始――程序――启动”选项下也可能有木马的触发条件。

  (2)触发式激活木马

  ①通过修改打开HTML,EXE,ZIP等文件启动命令的键值来启动。②捆绑文件:控制端用户将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除,只要运行捆绑木马的应用程序,木马将再次被安装。③自动播放式:修改AutoRun.inf中的open命令来指向木马程序。

  4.信息泄露

  成熟的木马都有一个信息反馈机制。所谓信息反馈机制,是指木马成功安装后会收集一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。从反馈信息中控制端可以知道服务端的一些软硬件信息,其中最重要的是服务端的IP,获取参数,控制端方可与服务端建立连接。

  5.建立连接

  木马连接的建立必须满足以下条件:一是服务端已安装木马程序;二是控制端和服务端都必须接入网络;三是获取服务端IP地址。

  获得服务端IP地址的方法主要有两种:信息反馈和IP扫描。信息反馈前面已经介绍,这里主要介绍IP扫描的过程。其过程如下:控制端扫描IP地址段中相应木马端口号开放的主机,并将该主机的地址记入IP地址列表,同时向该主机发出连接信号,服务端木马程序收到信号后立即作出响应,控制端收到响应信号后,开启一个随即端口并与服务端木马端口建立连接。

  6.远程控制

  控制端与木马程序建立连接后,通过木马程序对服务端进行远程控制。控制端可以窃取的权限有以下几种:

  (1)窃取密码。通过键盘记录功能,窃取用户的各种密码或侦测一切以明文形式或者存储在CACHE中的密码。

  (2)文件操作。控制端由远程控制对服务端上的文件进行删除、篡改、上传等一系列操作。

  (3)修改注册表。控制端可任意修改服务端注册表,包括删除,新建或修改主键、子键键值,甚至锁住服务端的注册表。

  (4)系统操作。对服务端操作主要包括重启或关闭操作系统、断开网络连接以及控制鼠标或键盘等。

  六、结束语

  目前,针对木马的检测和清除技术在不断地提高,但是木马的变更手段也日益猖狂,正所谓“道高一尺魔高一丈”。在计算机的游戏规则中,总是先有木马出现,才有查杀和清除木马的方法。作为一个新时代的计算机用户,只有深入地了解木马的攻击手段,不断积累经验,才能尽量减少木马造成的损失,给自己创造一个良好的网络生活方式。

  参考文献:

  [1]张友生.计算机病毒与木马程序剖析.北京:科海电子出版社,2003.

  [2]陈什云.黑客攻防对策.清华大学出版社,2002.

  [3]Donald L.Pipkin著.朱崇高译.拦截黑客-计算机安全入门(第二版).清华大学出版社,2003.

  [4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术.清华大学出版社,2006.

  [5]李旭光.计算机病毒-病毒机制与防范技术.重庆大学出版社,2002.

  大专计算机专业论文发表例文篇2

  论网络环境下的计算机软件保护

  摘 要:自从互联网技术在我国普及以来,其为广大的网民的生活带来了巨大的便利,但是其随之而来的一些理由也给人们的生活带来了影响与麻烦,其中最为现实的理由是关于计算机软件的保护理由。目前,我国现存的关于计算机软件的法律保护都存在理由与不足,尤其是在网络环境下,计算机软件的保护更是一大难点。鉴于此,本文对网络环境下的计算机软件保护进行必要的探讨。

  关键词:互联网;网络环境;计算机软件

  1 计算机软件的概述

  1.1 计算机软件的界定

  对于计算机而言,计算机软件主要是指相关的程序和文档。计算机程序指为了得到某种结果而可以编码序列的指令执行装置由计算机信息处理能力,等等,或者可以被自动转换成符号指令代码序列是一个序列的指令或象征性的语句序列。计算机程序包括源和目标程序。相同的源和目标文本应被视为一个工作。

  指的是高级语言源代码或汇编语言程序,目标程序是指一个程序源代码编译或解释处理后可以由计算机直接执行。所谓的文档是指用来描述程序的内容、组成、设计、功能规格、开发、测试结果及使用策略的文字资料和图表,如程序设计说明书、流程图、用户手手册。

  1.2 主要构成要件

  在目前的计算机软件中,不管是相关的程序还是必要的文档,都是计算机相关软件中的非常重要的保护对象。在计算机软件中,有着自身的需要条件:第一,原创性;也就是说计算机软件的开发有自己的独立完成者,在设计以及编码的组合等各个方面都是需要独立的完成者;第二,固定性;对于计算机软件而言,那些受保护的软件都需要在某个物体上进行固定。这里提到的有形物体主要是指存储介质,主要包括图表、卡片等。

  2 计算机软件保护存在的理由

  2.1 相关的保护意识薄弱

  由于计算机的兴起与西方国家相比,我们的时间更短,而我们国家的知识产权保护意识还相对较弱。一方面,在激烈的市场竞争,我们专有的计算机公司很少理解,采取适当的政策研究和开发活动完全保护,这势必影响到我们的电脑相关行业进一步发展,阻碍他们参与国际竞争。另一方面,由于缺乏对计算机软件的知识产权保护的重要性,目前大多数从业者在计算机领域的意识来保护他们的知识产权也很冷漠,不知道如何利用法律武器保护自己的合法权益,导致大量的研究。

  2.2 计算机软件保护的法律、法规不健全

  一方面,在计算机软件的保护中,由于自身的特殊性,在目前知识产权制度的条件下,计算机软件的诸多内容都不能很好的得到保护。在一些法律中,比如《专利法》、《著作权法》和《商标法》等法律中,相关的保护条例没有体现出来。

  另一方面,在计算机软件保护的相关方面,国家颁布的相关法律、政策存在很多的不配套性,这一理由的存在极大的减弱了计算机软件的保护,这一理由的存在倘若不加以改善,必定在国内、国外市场上很难保护自身的利益,同时也会出现计算机软件开发程序的不完善,也必将存在出现中国计算机软件市场的损失。

  3 网络环境下计算机软件保护的措施

  3.1 提高自身计算机软件研发能力

  应加强技术开发软件的能力,适当调节经济管理,快速增长的新技术推广和应用软件。只有自力更生,获得保护的最坚实的基础。增强软件技术的发展不仅需要优化资源配置的能力,而且中国的科学的发展,教育、文化、卫生等高度复杂的任务。培训人员的经济发展是一切智慧的源泉。合理的调整经济管理、协调的国家宏观调控和市场经济的自我调节,相互合作,推动创造一个有利的环境和使用的计算机软件,使国家软件经济快速发展。

  3.2 采取灵活的知识产权保护方式

  由于版权保护限制,计算机软件的开发、推广,涉及一系列的相关产品和策略的使用,可以申请专利保护。即计算机软件本身仍然是受版权保护法律依法,但相关的核心技术,生产的产品或策略专利保护可以形成一个三维的保护模式。灵活运用知识产权保护机制,从而最大化由于各种各样的计算机软件,并带来可观的经济利益。

  3.3 基于法律的角度有效保护

  由于计算机软件的自身特点,决定了软件保护法律形式的多样性。它可以采取以下有关的知识产权法律保护:著作权法、专利法、商标法、合同法、反不正当竞争法。

  3.3.1 著作权法的保护

  计算机软件要获得著作权的保护,必须符合作品的构成要件。计算机软件的独创性体现在与他人不同的技巧和独特的表现思想,计算机软件作为一种创意的表达形式,只有固定在存储介质上方被感知,可复制性表现在将一个软件转载到另一个载体上只需在计算机上完成。因此,通过著作权保护软件已成为国际共识。我国现采用专门的由国务院颁布的《计算机软件保护条例》(以下简称软件条例)进行保护。但软件著作权保护存在着不能保护作品的创意和不能排斥他人独立完成相同或相近似的软件作品的缺陷。

  3.3.2 专利法的保护

  专利法保护正好弥补了软件著作权保护所存在的缺陷。专利法能有效地保护软件开发者的创意,也能排斥相同或相近似的独立完成的软件作品,专利的保护期限完全可以满足软件的存活周期。但并不是所有的软件都能获得专利权,因为专利法并不保护抽象的数学公式、算法和逻辑推理。也就是说,软件必须是具体的技术方案,且要符合新颖性、创造性和实用性。

  3.3.3 反不正当竞争法与合同法的保护

  如果说著作权、专利权保护存在一些缺陷,那么采用反不正当竞争法与合同法的保护可以弥补二者的一些不足。只要软件的创意不为公众所知,可通过合同保护和反不正当竞争的方式来保护,既能保护作品的“创意”即技术方案,又能保护创意的“表达”。但亦不能有效排斥他人相同或相近似的作品。

  3.3.4 商标法的保护

  对于大量投放市场的软件,也可采用商标保护的方式。像其他商标一样,软件产品的商标也代表了一种信誉。复制者为了让顾客相信其产品为正宗原件,也会将商标一同复制,而复制商标则会侵犯商标权。

  4 结束语

  伴随着目前社会经济的不断发展,计算机中的软件保护的相关理由逐渐的暴露,尤其是在目前网络环境的影响下,提高计算机软件理由的保护变得尤为重要。正是在这样的前提下,文章从不同的角度分析计算机软件保护的重要性,希望够不断的提高对计算机软件保护的有效性。

  参考文献:

  [1]应明,孙彦.计算机软件的知识产权保护[M].北京:知识产权出版社,2009.

  [2]鲍永正.电子商务知识产权法律制度研究[M].北京:知识产权出版社,2003.

  [3]王超.网络侵权责任及其规制规则——兼谈对《侵权责任法》第36条的理解与适用[J].科技与法律,2011(03).

2955423