大專計算機專業(yè)論文發(fā)表例文
計算機專業(yè)是指在計算機科學與技術領域從事科學研究、教育、開發(fā)和應用的高級人才。下文是學習啦小編為大家整理的關于大專計算機專業(yè)論文發(fā)表例文的內容,歡迎大家閱讀參考!
大專計算機專業(yè)論文發(fā)表例文篇1
淺談計算機木馬
[摘要] 隨著網絡的發(fā)展,越來越多的人們開始依賴網絡。他們在享受網絡帶來的方便和快樂的同時,也受到木馬等病毒的侵害。因此,從木馬的本質、組成、傳播途徑以及攻擊步驟等幾個方面,全面介紹木馬,使計算機用戶更深層次地認識和預防木馬,保障自己的切身利益。
[關鍵詞] 木馬 傳播途徑 攻擊步驟
一、什么是木馬
木馬本質上是一種經過偽裝的欺騙性程序,它通過將自身偽裝吸引用戶下載執(zhí)行,從而破壞或竊取使用者的重要文件和資料。
木馬程序與一般的病毒不同,它不會自我繁殖,也并不“刻意”地去感染其他文件,它是一種后臺控制程序。它的主要作用是向施種木馬者打開被種者電腦的門戶,使其可以任意毀壞、竊取被種者的文件,甚至遠程操控其電腦。
二、木馬的組成
一個完整的木馬系統(tǒng)以下幾部分組成:
1.硬件部分。建立木馬連接所必須的硬件實體,一般由控制端、服務端和INTERNET三部分組成。
2.軟件部分。實現遠程控制所必須的軟件程序,主要包括控制端程序、木馬程序和木馬配置程序等。
3.建立連接的必要元素。構建服務端和控制端連接所必須的元素。主要包括控制端IP、服務端IP、控制端端口以及木馬端口等。
三、木馬的發(fā)展歷史
木馬的發(fā)展大致經歷了三個階段,第一階段的木馬也叫偽裝型病毒。這種木馬通過偽裝成一個合法性程序誘騙用戶上當。世界上第一個計算機木馬是出現在1986年的PC-Write木馬,它偽裝成共享軟件PC-Write的2.72版本,一旦用戶運行該木馬程序,硬盤被格式化。第二代木馬叫AIDS型木馬,它最早出現于1989年。雖然它不會破壞數據,但能將硬盤加密鎖死,然后提示受感染用戶往制定賬戶匯款以解除硬盤加密。隨著Internet的普及,出現了兼?zhèn)鋫窝b和傳播兩種特征,并結合TCP/IP網絡技術的第三代木馬――網絡傳播性木馬。這個階段的木馬已經具備了“后門”功能。所謂后門,就是一種可以為計算機系統(tǒng)秘密開啟訪問入口的程序。一旦被安裝,攻擊者就能繞過安全程序進入系統(tǒng),收集系統(tǒng)中的重要信息;同時,第三代木馬還具有鍵盤記錄功能,記錄用戶所有的擊鍵內容,形成包含用戶重要信息的擊鍵記錄日志文件發(fā)送給種馬者。這一代木馬比較有名的有國外的BO2000(BackOrifice)和國內的冰河木馬。它們的共同特點是:基于網絡的客戶端/服務器應用程序,具有搜集信息、執(zhí)行系統(tǒng)命令、重新設置機器、重新定向等功能。
四、木馬的傳播途徑
1.通過電子郵件的附件傳播。
2.通過下載文件傳播。主要通過兩種方式:一種是直接把下載鏈接指向木馬程序;另一種是將木馬捆綁到需要下載的文件中。
3.通過網頁傳播。木馬程序加載在網頁內,使瀏覽器自動下載并執(zhí)行。
4.通過聊天工具傳播。
五、木馬攻擊的步驟
木馬實現網絡入侵大致可分為配置、傳播、運行、信息泄露、連接建立和遠程控制六步:
1.配置木馬
一個設計成熟的木馬,必須有木馬配置程序,木馬配置主要實現以下兩方面功能:
(1)木馬偽裝。
木馬配置程序為了在服務端盡可能的好的隱藏木馬,通常采用以下幾種偽裝手段:①修改圖標。將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,以迷惑網絡用戶。②捆綁文件。將木馬捆綁到一個安裝程序上,隨著該程序的安裝,木馬被植入系統(tǒng)。③出錯顯示。當服務端用戶打開木馬程序時,彈出一個錯誤提示框,伴隨用戶的操作木馬便植入系統(tǒng)。④定制端口。新式木馬通過定制端口的手段,控制端用戶可以在1024―65535之間任選一個數字作為木馬端口,增大木馬檢測的難度。⑤自我銷毀。新式木馬安裝后,原文件將自動銷毀,木馬的來源就很難找到,增大木馬檢測難度。⑥木馬更名。新式木馬更改植入系統(tǒng)的木馬文件名,增大木馬檢測難度。
(2)信息反饋。木馬配置程序對信息反饋的方式或地址進行設置。
2.傳播木馬
木馬的傳播方式第四節(jié)已詳細介紹。
3.運行木馬
木馬在服務端自動安裝,設置觸發(fā)條件后,就可啟動運行。木馬的運行方式主要包括以下幾種:
(1)自啟動激活木馬
?、僭贑:WINDOWS目錄下的配置文件system.ini中設置命令行啟動木馬。②控制端用戶與服務端建立連接后,將已添加木馬啟動命令的文件上傳到服務端覆蓋C盤根目錄下的Autoexec.bat和Config.sys。③啟動菜單:在“開始――程序――啟動”選項下也可能有木馬的觸發(fā)條件。
(2)觸發(fā)式激活木馬
?、偻ㄟ^修改打開HTML,EXE,ZIP等文件啟動命令的鍵值來啟動。②捆綁文件:控制端用戶將木馬文件和某一應用程序捆綁在一起,然后上傳到服務端覆蓋原文件,這樣即使木馬被刪除,只要運行捆綁木馬的應用程序,木馬將再次被安裝。③自動播放式:修改AutoRun.inf中的open命令來指向木馬程序。
4.信息泄露
成熟的木馬都有一個信息反饋機制。所謂信息反饋機制,是指木馬成功安裝后會收集一些服務端的軟硬件信息,并通過E-MAIL,IRC或ICO的方式告知控制端用戶。從反饋信息中控制端可以知道服務端的一些軟硬件信息,其中最重要的是服務端的IP,獲取參數,控制端方可與服務端建立連接。
5.建立連接
木馬連接的建立必須滿足以下條件:一是服務端已安裝木馬程序;二是控制端和服務端都必須接入網絡;三是獲取服務端IP地址。
獲得服務端IP地址的方法主要有兩種:信息反饋和IP掃描。信息反饋前面已經介紹,這里主要介紹IP掃描的過程。其過程如下:控制端掃描IP地址段中相應木馬端口號開放的主機,并將該主機的地址記入IP地址列表,同時向該主機發(fā)出連接信號,服務端木馬程序收到信號后立即作出響應,控制端收到響應信號后,開啟一個隨即端口并與服務端木馬端口建立連接。
6.遠程控制
控制端與木馬程序建立連接后,通過木馬程序對服務端進行遠程控制??刂贫丝梢愿`取的權限有以下幾種:
(1)竊取密碼。通過鍵盤記錄功能,竊取用戶的各種密碼或偵測一切以明文形式或者存儲在CACHE中的密碼。
(2)文件操作。控制端由遠程控制對服務端上的文件進行刪除、篡改、上傳等一系列操作。
(3)修改注冊表??刂贫丝扇我庑薷姆斩俗员?包括刪除,新建或修改主鍵、子鍵鍵值,甚至鎖住服務端的注冊表。
(4)系統(tǒng)操作。對服務端操作主要包括重啟或關閉操作系統(tǒng)、斷開網絡連接以及控制鼠標或鍵盤等。
六、結束語
目前,針對木馬的檢測和清除技術在不斷地提高,但是木馬的變更手段也日益猖狂,正所謂“道高一尺魔高一丈”。在計算機的游戲規(guī)則中,總是先有木馬出現,才有查殺和清除木馬的方法。作為一個新時代的計算機用戶,只有深入地了解木馬的攻擊手段,不斷積累經驗,才能盡量減少木馬造成的損失,給自己創(chuàng)造一個良好的網絡生活方式。
參考文獻:
[1]張友生.計算機病毒與木馬程序剖析.北京:科海電子出版社,2003.
[2]陳什云.黑客攻防對策.清華大學出版社,2002.
[3]Donald L.Pipkin著.朱崇高譯.攔截黑客-計算機安全入門(第二版).清華大學出版社,2003.
[4]張仁斌,李鋼,侯整風.計算機病毒與反病毒技術.清華大學出版社,2006.
[5]李旭光.計算機病毒-病毒機制與防范技術.重慶大學出版社,2002.
大專計算機專業(yè)論文發(fā)表例文篇2
論網絡環(huán)境下的計算機軟件保護
摘 要:自從互聯(lián)網技術在我國普及以來,其為廣大的網民的生活帶來了巨大的便利,但是其隨之而來的一些理由也給人們的生活帶來了影響與麻煩,其中最為現實的理由是關于計算機軟件的保護理由。目前,我國現存的關于計算機軟件的法律保護都存在理由與不足,尤其是在網絡環(huán)境下,計算機軟件的保護更是一大難點。鑒于此,本文對網絡環(huán)境下的計算機軟件保護進行必要的探討。
關鍵詞:互聯(lián)網;網絡環(huán)境;計算機軟件
1 計算機軟件的概述
1.1 計算機軟件的界定
對于計算機而言,計算機軟件主要是指相關的程序和文檔。計算機程序指為了得到某種結果而可以編碼序列的指令執(zhí)行裝置由計算機信息處理能力,等等,或者可以被自動轉換成符號指令代碼序列是一個序列的指令或象征性的語句序列。計算機程序包括源和目標程序。相同的源和目標文本應被視為一個工作。
指的是高級語言源代碼或匯編語言程序,目標程序是指一個程序源代碼編譯或解釋處理后可以由計算機直接執(zhí)行。所謂的文檔是指用來描述程序的內容、組成、設計、功能規(guī)格、開發(fā)、測試結果及使用策略的文字資料和圖表,如程序設計說明書、流程圖、用戶手手冊。
1.2 主要構成要件
在目前的計算機軟件中,不管是相關的程序還是必要的文檔,都是計算機相關軟件中的非常重要的保護對象。在計算機軟件中,有著自身的需要條件:第一,原創(chuàng)性;也就是說計算機軟件的開發(fā)有自己的獨立完成者,在設計以及編碼的組合等各個方面都是需要獨立的完成者;第二,固定性;對于計算機軟件而言,那些受保護的軟件都需要在某個物體上進行固定。這里提到的有形物體主要是指存儲介質,主要包括圖表、卡片等。
2 計算機軟件保護存在的理由
2.1 相關的保護意識薄弱
由于計算機的興起與西方國家相比,我們的時間更短,而我們國家的知識產權保護意識還相對較弱。一方面,在激烈的市場競爭,我們專有的計算機公司很少理解,采取適當的政策研究和開發(fā)活動完全保護,這勢必影響到我們的電腦相關行業(yè)進一步發(fā)展,阻礙他們參與國際競爭。另一方面,由于缺乏對計算機軟件的知識產權保護的重要性,目前大多數從業(yè)者在計算機領域的意識來保護他們的知識產權也很冷漠,不知道如何利用法律武器保護自己的合法權益,導致大量的研究。
2.2 計算機軟件保護的法律、法規(guī)不健全
一方面,在計算機軟件的保護中,由于自身的特殊性,在目前知識產權制度的條件下,計算機軟件的諸多內容都不能很好的得到保護。在一些法律中,比如《專利法》、《著作權法》和《商標法》等法律中,相關的保護條例沒有體現出來。
另一方面,在計算機軟件保護的相關方面,國家頒布的相關法律、政策存在很多的不配套性,這一理由的存在極大的減弱了計算機軟件的保護,這一理由的存在倘若不加以改善,必定在國內、國外市場上很難保護自身的利益,同時也會出現計算機軟件開發(fā)程序的不完善,也必將存在出現中國計算機軟件市場的損失。
3 網絡環(huán)境下計算機軟件保護的措施
3.1 提高自身計算機軟件研發(fā)能力
應加強技術開發(fā)軟件的能力,適當調節(jié)經濟管理,快速增長的新技術推廣和應用軟件。只有自力更生,獲得保護的最堅實的基礎。增強軟件技術的發(fā)展不僅需要優(yōu)化資源配置的能力,而且中國的科學的發(fā)展,教育、文化、衛(wèi)生等高度復雜的任務。培訓人員的經濟發(fā)展是一切智慧的源泉。合理的調整經濟管理、協(xié)調的國家宏觀調控和市場經濟的自我調節(jié),相互合作,推動創(chuàng)造一個有利的環(huán)境和使用的計算機軟件,使國家軟件經濟快速發(fā)展。
3.2 采取靈活的知識產權保護方式
由于版權保護限制,計算機軟件的開發(fā)、推廣,涉及一系列的相關產品和策略的使用,可以申請專利保護。即計算機軟件本身仍然是受版權保護法律依法,但相關的核心技術,生產的產品或策略專利保護可以形成一個三維的保護模式。靈活運用知識產權保護機制,從而最大化由于各種各樣的計算機軟件,并帶來可觀的經濟利益。
3.3 基于法律的角度有效保護
由于計算機軟件的自身特點,決定了軟件保護法律形式的多樣性。它可以采取以下有關的知識產權法律保護:著作權法、專利法、商標法、合同法、反不正當競爭法。
3.3.1 著作權法的保護
計算機軟件要獲得著作權的保護,必須符合作品的構成要件。計算機軟件的獨創(chuàng)性體現在與他人不同的技巧和獨特的表現思想,計算機軟件作為一種創(chuàng)意的表達形式,只有固定在存儲介質上方被感知,可復制性表現在將一個軟件轉載到另一個載體上只需在計算機上完成。因此,通過著作權保護軟件已成為國際共識。我國現采用專門的由國務院頒布的《計算機軟件保護條例》(以下簡稱軟件條例)進行保護。但軟件著作權保護存在著不能保護作品的創(chuàng)意和不能排斥他人獨立完成相同或相近似的軟件作品的缺陷。
3.3.2 專利法的保護
專利法保護正好彌補了軟件著作權保護所存在的缺陷。專利法能有效地保護軟件開發(fā)者的創(chuàng)意,也能排斥相同或相近似的獨立完成的軟件作品,專利的保護期限完全可以滿足軟件的存活周期。但并不是所有的軟件都能獲得專利權,因為專利法并不保護抽象的數學公式、算法和邏輯推理。也就是說,軟件必須是具體的技術方案,且要符合新穎性、創(chuàng)造性和實用性。
3.3.3 反不正當競爭法與合同法的保護
如果說著作權、專利權保護存在一些缺陷,那么采用反不正當競爭法與合同法的保護可以彌補二者的一些不足。只要軟件的創(chuàng)意不為公眾所知,可通過合同保護和反不正當競爭的方式來保護,既能保護作品的“創(chuàng)意”即技術方案,又能保護創(chuàng)意的“表達”。但亦不能有效排斥他人相同或相近似的作品。
3.3.4 商標法的保護
對于大量投放市場的軟件,也可采用商標保護的方式。像其他商標一樣,軟件產品的商標也代表了一種信譽。復制者為了讓顧客相信其產品為正宗原件,也會將商標一同復制,而復制商標則會侵犯商標權。
4 結束語
伴隨著目前社會經濟的不斷發(fā)展,計算機中的軟件保護的相關理由逐漸的暴露,尤其是在目前網絡環(huán)境的影響下,提高計算機軟件理由的保護變得尤為重要。正是在這樣的前提下,文章從不同的角度分析計算機軟件保護的重要性,希望夠不斷的提高對計算機軟件保護的有效性。
參考文獻:
[1]應明,孫彥.計算機軟件的知識產權保護[M].北京:知識產權出版社,2009.
[2]鮑永正.電子商務知識產權法律制度研究[M].北京:知識產權出版社,2003.
[3]王超.網絡侵權責任及其規(guī)制規(guī)則——兼談對《侵權責任法》第36條的理解與適用[J].科技與法律,2011(03).