當前位置:學問君>學習教育>畢業論文>

計算機病毒網絡傳播穩定性及控制論文

學問君 人氣:1.32W

摘要:在計算機網絡的使用過程中,有些不法分子利用計算機網絡病毒攻擊網絡用戶,造成用戶不同程度的損失。因此,筆者結合自身的工作實踐,對計算機病毒在網絡中的傳播進行科學的模型化分析,首先論述網絡病毒傳播的穩定性,然後分析其控制措施,希望此研究能夠提升我們對計算機網絡使用的安全性與舒適性。

計算機病毒網絡傳播穩定性及控制論文

關鍵詞:計算機病毒;網絡傳播;穩定性;控制

計算機這一科技產品目前在我們的生活中無處不在,在人們的生產生活中,計算機爲我們帶來了許多的便利,提升了人們生產生活水平,也使得科技改變生活這件事情被演繹的越來越精彩。隨着計算機的廣泛應用,對於計算機應用中存在的問題我們也應進行更爲深刻的分析,提出有效的措施,降低這種問題出現的概率,提升計算機應用的可靠性。在計算機的廣泛應用過程中,出現了計算機網絡中毒這一現象,這種現象的存在,對於計算機的使用者而言,輕則引起無法使用計算機,重則會導致重要資訊丟失,帶來經濟方面的損失。計算機網絡中毒問題成爲了制約計算機網絡資訊技術發展的重要因素,因此,對於計算機網絡病毒的危害研究,目前已經得到人們的廣泛重視,人們已經不斷的對計算機網絡病毒的傳播和發展建立模型研究,透過建立科學有效的模型對計算機網絡病毒的傳播和發展進行研究,從中找出控制這些計算機網絡病毒傳播和發展的.措施,從而提升計算機系統抵禦網絡病毒侵害,爲廣大網民營造一個安全高效的計算機網絡環境。

一、計算機病毒的特徵

(一)非授權性。正常的計算機程序,除去系統關鍵程序,其他部分都是由用戶進行主動的調用,然後在計算機上提供軟硬件的支援,直到用戶完成操作,所以這些正常的程序是與用戶的主觀意願相符合的,是可見並透明的,而對於計算機病毒而言,病毒首先是一種隱蔽性的程序,用戶在使用計算機時,對其是不知情的,當用戶使用那些被感染的正常程序時,這些病毒就得到了計算機的優先控制權,病毒進行的有關操作普通用戶也是無法知曉的,更不可能預料其執行的結果。

(二)破壞性。計算機病毒作爲一種影響用戶使用計算機的程序,其破壞性是不言而喻的。這種病毒不僅會對正常程序進行感染,而且在嚴重的情況下,還會破壞計算機的硬件,這是一種惡性的破壞軟件。在計算機病毒作用的過程中,首先是攻擊計算機的整個系統,最先被破壞的就是計算機系統。計算機系統一旦被破壞,用戶的其他操作都是無法實現的。

二、計算機病毒網絡傳播模型穩定性

計算機病毒網絡的傳播模型多種多樣,筆者結合自身工作經歷,只對計算機病毒的網絡傳播模型———SIR模型進行介紹,並對其穩定性進行研究。SIR模型的英文全稱爲Susceptible-Infected-Removed,這是對SIS模型的一種改進,SIR模型將網絡中的節點分爲三種狀態,分別定義爲易感染狀態(S表示)和感染狀態(I)狀態,還有免疫狀態(R)表示,新增加的節點R具有抗病毒的能力。因此,這種模型相對於傳統的SIS模型而言,解決了其中的不足,也對其中存在的病毒感染進行了避免,而且阻礙了病毒的繼續擴散。三、計算機病毒網絡傳播的控制對於計算機病毒在網絡中的傳播,我們應依據病毒傳播的網絡環境以及病毒的種類分別進行考慮。一般而言,對於局域網的病毒傳播控制,我們主要是做好計算機終端的保護工作。如安裝安全管理軟件;對於廣域網的病毒傳播控制,我們主要是做好對局域網病毒入侵情況進行合理有效的監控,從前端防止病毒對於廣域網的入侵;對於電子郵件病毒傳播的控制,我們確保不隨意點擊不明郵件,防止個人終端受到電子郵件病毒的入侵。

三、總結

網絡技術的飛速發展,促進了計算機在社會各方面的廣泛應用,不過隨着計算機的廣泛應用,計算機病毒網絡傳播的安全問題也凸顯出來。本文對計算機網絡病毒傳播的模型進行研究,然後提出控制措施,希望在入侵者技術水平不斷提高的同時,相關人士能積極思考研究,促進計算機病毒防護安全技術的發展,能有效應對威脅計算機網絡安全的不法活動,提升我國計算機網絡使用的安全性。

參考文獻:

[1]蓋紹婷.計算機病毒網絡傳播模型穩定性與控制研究[D].中國海洋大學,2013.

[2]江浩.計算機病毒網絡傳播模型穩定性與控制研究[J].無線互聯科技,2014,07:20.