电子商务安全论文提纲

常州工程职业技术学院 计算机网络工程与管理专业毕业设计(论文提纲)

设计题目:信息安全技术探索之浅析计算机病毒恶意软件 指导教师: 邵姣 班 级: 计算机0921 学生姓名: 李章力

2011年11月 20 日

一、 前言

二、 计算机病毒的概况

2.1 计算机病毒与恶意软件的产生

2.2 计算机病毒与恶意软件的特点

2.3 计算机病毒与恶意软件的发展

2.4 计算机病毒与恶意软件的危害

三、计算机病毒与恶意软件入侵计算机的途径与防治

3.1 计算机病毒与恶意软件的途径

3.2 计算机病毒与恶意软件的防治

四、个案分析

五、结束语

致谢„„„„„„„„„„„„„„„„„„„„„„„„„„„

参考文献„„„„„„„„„„„„„„„„„„„„„„„„„

摘要:随着计算机技术及网络技术的发展,计算机病毒与恶意软件呈

现愈演愈烈的趋势。目前,病毒与恶意软件已成为困扰计算机系统安

全和计算机应用的重大问题。因此,研究计算机病毒与恶意软件的防

范具有现实意义。本文从计算机病毒与恶意软件概念入手,分析其特

点及传播途径,并提出了防范措施。

关键字:计算机病毒 恶意软件 入侵途径 防止措施 网络信息安

一、 前言

人类进入了信息社会,创造了计算机,计算机虽然给人们的工

作和生活带来了便利和效率,然而计算机系统并不安全。计算机病

毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人

们称计算机病毒为“21世纪最大的隐患”。目前由于计算机软件的

脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计

算机病毒与恶意软件及防范技术具有重要的意义。

近几年来,中国计算机病毒的发病率以每年翻一番的速度增长。据

工信部统计,2009年中国计算机病毒的感染率高达70.51%;到了

2010年下半年,已达到73%。二到了2010年国家应急中心的报告,

病毒感染率增加到85%,明显呈上升态势。计算机病毒在不断发展,

手段越来越高明,结构越来越特别。特别是在互联网时代,病毒的

传播范围会越来越广。不仅杀毒软件滞后于病毒,而且由于多态性

计算机病毒的出现,更增加了这种分析的难度,这也是当前反病毒

领域的瓶颈所在。

二、 计算机病毒与恶意软件的概况

‘计算机病毒’这一术语通常与‘恶意软件’替换使用,尽管这

两个词含义并不真正相同。从严格意义上说,病毒是一种程序,它

能自我复制并感染一台电脑,从一个文件传播到另一个文件,然后

随文件被复制或共享而从一台计算机传到另一台计算机,从而危及

整个网络。

1. 计算机病毒与恶意软件的产生

(1)恶作剧

(2)用于版权保护

(3)用于特殊目的

(4)为了获取利益

2、计算机病毒与恶意软件的特点

计算机病毒与恶意软件一般具有可执行性、传染性、潜伏性、触发

性、破坏性、主动攻击性、非授权性、隐秘性、衍生性、寄生性、不可预见性、欺骗性以及持久性等特征。

1、病毒的可执行性

2、病毒的传染性

3、潜伏性

4、表现性或破坏性

5、可触发性

6、隐蔽性

7、攻击的主动性

8、病毒与恶意软件的针对性

3、计算机病毒与恶意软件的发展 在病毒的发展史上,病毒的出现是有规律的,一般情况下一种

新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术与恶意软件分为:

DOS引导阶段

DOS可执行阶段 伴随、批次型阶段

幽灵、多形阶段

生成器,变体机阶段

网络,蠕虫阶段

视窗阶段

宏病毒阶段

互联网阶段

邮件炸弹阶段

4.计算机病毒与恶意软件的危害

1)病毒激发对计算机数据信息的直接破坏作用

2)占用计算机磁盘空间和对信息的破坏

3)抢占计算机系统资源

4)影响计算机运行速度

5)计算机病毒与恶意软件错误与不可预见的危害

6)计算机病毒与恶意软件的兼容性对系统运行的影响

7)计算机病毒与恶意软件给用户造成严重的心理压力

三、计算机病毒与恶意软件入侵的途径与防治

1、计算机病毒与恶意软件入侵的途径

(1)不可移动的计算机硬件传播。

(2)可移动的存储设备。

(4)网络下载或浏览。

(5)电子邮件。

2、计算机病毒与恶意软件的防治

(1)安装杀毒软件和个人防火墙

(2)对公用软件和共享软件要谨慎使用,使用U盘时要先杀毒,以防U盘携带病毒传染计算机。

(3)从网上下载任何文件后,一定要先扫描杀毒再运行。

(4)收到电子邮件时要先进行病毒扫描,不要随便打开不明电子邮件里携带的附件。

(5)对重要的文件要做备份,以免遭到病毒侵害时不能立即恢复,造成不必要的损失。

四、个案分析

(1)木马:木马是一种基于远程控制的黑客工具,表面上是有用的软件而实际上是危害计算机安全并严重破坏计算机的程序。木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,木马一般以窃取用户相关信息为主要目的。要使木马传播, 必须在计算

机上有效启用这些程序,例如打开电子邮件或者将木马捆绑在软件中放在网络上吸引用户下载执行。

(2)间谍软件:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。间谍软件主要通过网页挂马、文件捆绑、下载器下载传播。

(3)蠕虫病毒:蠕虫是设计用来将自己从一台计算机复制到另一台计算机,并执行预定操作功能的程序代码,蠕虫可以自动执行,同时可以自我复制, 系统一旦感染蠕虫,蠕虫即可自行传播。局域网下的共享文件夹、电子邮件、网络中的恶意网页、存在漏洞的服务器等都是蠕虫病毒传播的途径。

(4)网页病毒:网页病毒主要是利用软件或操作系统的漏洞,通过执行嵌入在网页HTML超文本标记语言的Java小应用程序、

JavaScrip脚本语言程序、ActiveX控件网络交互技术支持可自动执行的代码程序,以强制修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘等。一旦浏览含有该病毒的网页,在没有防护措施的情况下,立即被感染

五、结束语

致谢 参考文献

常州工程职业技术学院 计算机网络工程与管理专业毕业设计(论文提纲)

设计题目:信息安全技术探索之浅析计算机病毒恶意软件 指导教师: 邵姣 班 级: 计算机0921 学生姓名: 李章力

2011年11月 20 日

一、 前言

二、 计算机病毒的概况

2.1 计算机病毒与恶意软件的产生

2.2 计算机病毒与恶意软件的特点

2.3 计算机病毒与恶意软件的发展

2.4 计算机病毒与恶意软件的危害

三、计算机病毒与恶意软件入侵计算机的途径与防治

3.1 计算机病毒与恶意软件的途径

3.2 计算机病毒与恶意软件的防治

四、个案分析

五、结束语

致谢„„„„„„„„„„„„„„„„„„„„„„„„„„„

参考文献„„„„„„„„„„„„„„„„„„„„„„„„„

摘要:随着计算机技术及网络技术的发展,计算机病毒与恶意软件呈

现愈演愈烈的趋势。目前,病毒与恶意软件已成为困扰计算机系统安

全和计算机应用的重大问题。因此,研究计算机病毒与恶意软件的防

范具有现实意义。本文从计算机病毒与恶意软件概念入手,分析其特

点及传播途径,并提出了防范措施。

关键字:计算机病毒 恶意软件 入侵途径 防止措施 网络信息安

一、 前言

人类进入了信息社会,创造了计算机,计算机虽然给人们的工

作和生活带来了便利和效率,然而计算机系统并不安全。计算机病

毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人

们称计算机病毒为“21世纪最大的隐患”。目前由于计算机软件的

脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计

算机病毒与恶意软件及防范技术具有重要的意义。

近几年来,中国计算机病毒的发病率以每年翻一番的速度增长。据

工信部统计,2009年中国计算机病毒的感染率高达70.51%;到了

2010年下半年,已达到73%。二到了2010年国家应急中心的报告,

病毒感染率增加到85%,明显呈上升态势。计算机病毒在不断发展,

手段越来越高明,结构越来越特别。特别是在互联网时代,病毒的

传播范围会越来越广。不仅杀毒软件滞后于病毒,而且由于多态性

计算机病毒的出现,更增加了这种分析的难度,这也是当前反病毒

领域的瓶颈所在。

二、 计算机病毒与恶意软件的概况

‘计算机病毒’这一术语通常与‘恶意软件’替换使用,尽管这

两个词含义并不真正相同。从严格意义上说,病毒是一种程序,它

能自我复制并感染一台电脑,从一个文件传播到另一个文件,然后

随文件被复制或共享而从一台计算机传到另一台计算机,从而危及

整个网络。

1. 计算机病毒与恶意软件的产生

(1)恶作剧

(2)用于版权保护

(3)用于特殊目的

(4)为了获取利益

2、计算机病毒与恶意软件的特点

计算机病毒与恶意软件一般具有可执行性、传染性、潜伏性、触发

性、破坏性、主动攻击性、非授权性、隐秘性、衍生性、寄生性、不可预见性、欺骗性以及持久性等特征。

1、病毒的可执行性

2、病毒的传染性

3、潜伏性

4、表现性或破坏性

5、可触发性

6、隐蔽性

7、攻击的主动性

8、病毒与恶意软件的针对性

3、计算机病毒与恶意软件的发展 在病毒的发展史上,病毒的出现是有规律的,一般情况下一种

新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术与恶意软件分为:

DOS引导阶段

DOS可执行阶段 伴随、批次型阶段

幽灵、多形阶段

生成器,变体机阶段

网络,蠕虫阶段

视窗阶段

宏病毒阶段

互联网阶段

邮件炸弹阶段

4.计算机病毒与恶意软件的危害

1)病毒激发对计算机数据信息的直接破坏作用

2)占用计算机磁盘空间和对信息的破坏

3)抢占计算机系统资源

4)影响计算机运行速度

5)计算机病毒与恶意软件错误与不可预见的危害

6)计算机病毒与恶意软件的兼容性对系统运行的影响

7)计算机病毒与恶意软件给用户造成严重的心理压力

三、计算机病毒与恶意软件入侵的途径与防治

1、计算机病毒与恶意软件入侵的途径

(1)不可移动的计算机硬件传播。

(2)可移动的存储设备。

(4)网络下载或浏览。

(5)电子邮件。

2、计算机病毒与恶意软件的防治

(1)安装杀毒软件和个人防火墙

(2)对公用软件和共享软件要谨慎使用,使用U盘时要先杀毒,以防U盘携带病毒传染计算机。

(3)从网上下载任何文件后,一定要先扫描杀毒再运行。

(4)收到电子邮件时要先进行病毒扫描,不要随便打开不明电子邮件里携带的附件。

(5)对重要的文件要做备份,以免遭到病毒侵害时不能立即恢复,造成不必要的损失。

四、个案分析

(1)木马:木马是一种基于远程控制的黑客工具,表面上是有用的软件而实际上是危害计算机安全并严重破坏计算机的程序。木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,木马一般以窃取用户相关信息为主要目的。要使木马传播, 必须在计算

机上有效启用这些程序,例如打开电子邮件或者将木马捆绑在软件中放在网络上吸引用户下载执行。

(2)间谍软件:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。间谍软件主要通过网页挂马、文件捆绑、下载器下载传播。

(3)蠕虫病毒:蠕虫是设计用来将自己从一台计算机复制到另一台计算机,并执行预定操作功能的程序代码,蠕虫可以自动执行,同时可以自我复制, 系统一旦感染蠕虫,蠕虫即可自行传播。局域网下的共享文件夹、电子邮件、网络中的恶意网页、存在漏洞的服务器等都是蠕虫病毒传播的途径。

(4)网页病毒:网页病毒主要是利用软件或操作系统的漏洞,通过执行嵌入在网页HTML超文本标记语言的Java小应用程序、

JavaScrip脚本语言程序、ActiveX控件网络交互技术支持可自动执行的代码程序,以强制修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘等。一旦浏览含有该病毒的网页,在没有防护措施的情况下,立即被感染

五、结束语

致谢 参考文献


相关文章

  • 论文范文提纲.摘要
  • (论文英文部分使用Times New Roman字体,中文部分使用宋体字体,通篇1.5倍行距) The Opportunities and Risks of Electronic Banking(居中,20号字,实词第一个字母大写) (此处 ...查看


  • 毕业论文提纲格式怎么写?
  • 毕业论文提纲格式怎么写? 一.毕业论文(设计)的装订顺序 依次为封面.诚信承诺书.目录.中文摘要与中文关键词.英文摘要与英文关键词.正文.注释(可选).参考文献.致谢. 二.毕业论文(设计说明书)编写要求 1.封面(采用学校统一印制的封面纸 ...查看


  • 商务921922班[电子商务专业毕业论文]大纲及指导书
  • Bu zhd 安徽职业技术学院 电子商务专业毕业论文大纲 总学时: 140学时 课程类别:职业能力专项训练 开课对象:经贸系电子商务专业学生 开课学期:6 学分: 5学分: 总学时:5周 教材或讲义:电子商务专业毕业环节指导书 一.实践的性 ...查看


  • 本科生毕业论文写作的一般步骤
  • 本科生毕业论文写作的一般步骤 (选题.文献检索及写作技巧) 毕业论文通常是一篇较长的有文献资料佐证的学术论文,是高等学校毕业生提交的有一定学术价值和学术水平的文章.它是大学生从理论基础知识学习到从事科学技术研究与创新活动的最初尝试.学生在整 ...查看


  • 3.毕业论文任务书范文(含提纲)
  • 武汉工程大学 毕业设计(论文)任务书 专业班级 2010级电子商务 学生 季亚萍 一. 课题名称 <B2C模式的网上商店在网络营销中的应用研究> 二. 课题条件 1. 毕业设计(论文)的选题,应符合专业培养目标及教学基本要求. ...查看


  • 自考论文提纲
  • 人力资源管理(本科)毕业论文(设计)开题报告 论文题目:电子行业如何降低人员流失,有效留住员工 学生姓名:____________ 准考证号:___________ 专业:_______________ 指导教师:____________ ...查看


  • 论文具体要求
  • 青岛广播电视大学毕业论文(或设计)内容.格式.装订要求 一.各专业(本科)毕业论文基本要求 (一)毕业论文是带有学术性的理论分析文章,调查报告.工作总结或者单纯的案例分析不能作为毕业论文. (二)毕业论文的选题应限定在各专业范围之内: (三 ...查看


  • 论文提纲的要求和目录样式
  • 说明:论文提纲就是要列出2-3级目录(如下面的3个例子,不需列出页码),并对主要章节的内容和你打算采取的研究方法和手段.拟采用的数据.指标或模型进行比较详细的说明,并指出本章要达到的目的,同时要列出你自己感觉 的难点或疑点,以方便老师有针对 ...查看


  • 毕业论文格式和模板与提纲
  • 广东科学技术职业学院 人文社会科学学院 毕 业 论 文 题目: 专业: 班级: 学生姓名: 学号: 指导教师姓名: 职称: 2010年5月 毕业论文标准格式 1.论文题目:要求准确.简练.醒目.新颖. 2.署名:单位,姓名 3.摘要: 是文 ...查看


热门内容