首页

> 论文发表知识库

首页 论文发表知识库 问题

国外木马论文文献

发布时间:

国外木马论文文献

别羡慕现在的黑客和病毒制造者,有真实本领懂操作系统和机器运行,漏洞的没几个;电脑诞生初期的那个叫厉害; 电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。 美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core war)的游戏 1983年11月3日,一位南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序 到了1987年,第一个电脑病毒C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。 作用: (1)运用于信息战争,用于干扰对方的电脑设备; (2)用于商业化信息,和商战;信息是非常重要的资源 (3)就是现在常见的很那个的盗取号码,赚些些,用别人写的工具这也叫黑客?? (4)有些病毒会广告,插件,或者调取用户有用的信息 (4)......这点保密;因为太。。。。。 只要你真会一门编程语言,写个病毒没什么,不过要对他进行解剖就有点那个!你得会汇编

目前全球已经进入了信息化时代,在这个时代下计算机技术以及 网络技术 得到了突破性进展,而计算机技术已经渗透到了各行各业当中,并将各个行业关联起来,从而融合成了一个体系,促进了产业链的整体性发展。下面是我为大家整理的计算机学术论文,供大家参考。

摘要:在计算机技术不断进步的情况下,病毒这一问题也随之严重起来。病毒和计算机技术一样,保持着高速的发展和变异,给计算机安全造成了很大的威胁。基于此,必须加强对计算机病毒对抗的研究,以确保计算机信息安全。 文章 探讨了计算机病毒对抗的内涵,最后从病毒攻击和病毒防御两个方面分析了计算机病毒对抗的策略 方法 。

关键词:计算机病毒;作用机理;病毒攻击;病毒防御

计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。

1计算机病毒对抗简析

对抗内涵

所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御 措施 ,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。

特点分析

计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。

2计算机病毒对抗的策略方法

利用计算机病毒进行攻击

利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的 渠道 将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。

计算机病毒防御措施

计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。

3结语

随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。

参考文献

1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)

2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)

3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)

4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)

5那巍.谈计算机病毒的发展趋势[J].科技创业家,2014(8)

摘要:文章从分析企业计算机信息安全概念以及意义出发,探讨了其受到的主要威胁,最后从强化对于企业员工的计算机信息 安全 教育 、建立完善企业计算机信息安全管理体制、建立完善企业计算机信息安全响应机制、进行防火墙或者其他入侵检测系统的安装四个方面展开,重点探讨了提升企业计算机信息安全管理的具体措施,以期为相关的理论研究和实践工作提供一定的借鉴。

关键词:企业;计算机;信息安全工作

随着社会经济的迅猛发展以及科学技术的不断进步,计算机网络技术已经渐趋成熟,在时代发展过程中被越来越广泛的应用在社会各个领域当中。计算机网络技术在企业经营中的运用给人们的生活和工作带来极大便利,但是不可忽视的是,它也会给企业信息安全造成一定程度的威胁。在这个背景下,研究企业计算机信息安全工作的诸多问题,具有重要的现实意义。

1企业计算机信息安全概述

企业计算机信息安全概念

企业计算机信息安全是一种安全防护技术,为数据处理系统提供服务。在对计算机信息数据安全提供保障的同时,也能对计算机软件以及硬件安全起到一定的保护作用。总的来说,保护企业计算机信息安全,就是保护企业计算机的逻辑安全以及物理安全。而前者主要指信息数据的安全,企业计算机信息安全维护者要对保护企业内部的信息数据不受破坏或者泄露,保障其完整性以及严密性;后者主要指的是硬件安全。

维护企业计算机信息安全的重要性

从目前的企业计算机信息安全维护实践来看,仍有许多企业因为内部的计算机信息安全维护体制存在漏洞而导致病毒入侵数据库等计算机安全问题,为企业带来了不小的经济损失,以及知识产权外泄等社会损失。在一般情况下,计算机病毒的传播方式是通过电子文件。除此之外,黑客的入侵以及内部人员的信息泄露也是破坏企业计算机信息安全的原因。这些现象的出现原因有很多,但是主要原因是企业计算机信息安全工作存在缺陷,企业对于企业计算机信息安全的重要性认识不足。因此,对于企业计算机信息安全工作引起足够的重视,采取一系列措施维护企业计算机信息安全,具有重要的现实意义。

2企业计算机信息安全受到的主要威胁

硬件故障

计算机的硬件主要包括主板、内存、网卡以及显卡、电源等,而其他的网络设备,比如路由器、交换机以及其他传输设备等,也可能会造成信息的丢失和泄露,严重的还会造成企业内部计算机系统的全面瘫痪。

软件故障

只要计算机程序存在,那么Bug就会存在。更为严重的,某些安全软件本身就存在着缺陷和漏洞。在当今流行的主流 操作系统 中,各种新的漏洞以及木马程序病毒等层出不穷,对计算机网络安全造成严重的威胁,为企业的安全平稳发展产生极大的阻碍作用。网络内部本身存在问题在一般情况下,企业内部的计算机使用者只对自身本职工作内部的计算机操作等较为熟悉,对于其他计算机操作并不能充分保证每一次操作都是正确、安全的。这就为不法分子提供了可乘之机,他们利用病毒、木马等,让企业内部计算机使用者在进行普通的移动存储设备复制文件等操作时形成对企业计算机信息安全的冲击,并且在内部网络中的某些操作失误还会进行更广范围的蔓延。

黑客的恶意攻击

黑客主要利用两种操作手段进行企业计算机信息安全的攻击。首先,利用企业计算机操作系统的漏洞,比如远程访问、口令管理以及权限控制等。这些虽然为计算机用户带来了极大的方便,但是其中的漏洞很容易被黑客所利用。其次,TCP/IP协议本身存在的缺陷。因为这个协议在进行初步设计的时候,是以互相信任的网络为基础的,所以相应的会对企业计算机的安全运行产生一定的不利影响。黑客利用这些漏洞,对企业计算机信息安全进行攻击。

3提升企业计算机信息安全管理的具体措施

强化对于企业员工的计算机信息安全教育

首先,强化企业计算机信息安全思想教育,在日常管理经营中向员工渗透企业计算机信息安全思想,提升他们对于其重要性的认识水平。其次,组织专业技术人员对企业的计算机使用者,也就是企业职工进行企业计算机信息安全技术培训,传授必要的安全防护知识,实现企业计算机信息安全教育有组织、有计划地展开。再次,聘请专业的计算机网络信息安全防护专家以及专门技术人才对企业职工进行深层的企业计算机信息安全技术传授,包括计算机信息加密、软件运行管理信息防护等,提升重要岗位职工的计算机信息安全防护技术。最后,提升对于企业计算机信息安全维护人才的培养力度,为企业计算机信息安全工作提供源源不断的人才智力支持。不断提升其业务素质,强化其保密观念,使其始终保持一颗责任心。

建立完善企业计算机信息安全管理体制

企业的管理领导层要开设专门的岗位,选拔专门的人才,组成较为正式的企业计算机信息安全管理小组或者机构,在其中进行合理的人员分工,并且要将企业的管理领导层也纳入到企业计算机信息安全管理小组中,实现高层管理人员与技术人员的有机结合。在这个小组中,要注意做到责任到人、责任明确、责任细化。领导监督人员、信息保密人员、系统管理人员、安全技术人员等都是将企业计算机信息安全工作合理分工的依据。除了企业内部整体的企业计算机信息安全工作,各个分属部门也可以根据部门的实际情况,制定适合自身计算机信息安全工作开展的制度,并且选用专人进行监督实施。比如不得随意进行企业内部数据的更改、删除,不得接受来路不明的邮件等。

建立完善企业计算机信息安全响应机制

企业计算机信息安全响应机制主要是指在发生有碍于企业计算机信息安全事件的时候,企业计算机信息安全维护人员需要及时采取补救措施,尽量降低甚至消除其不利影响,恢复企业计算机正常运行状态。比如,在遇到黑客入侵、信息窃取、网络流量异常等情况的时候,专门的企业计算机信息安全维护技术人员需要进行故障的排查和补救。为了提升这个过程的速度以及精准程度,需要实现进行企业计算机信息安全响应机制的构建和完善。在构建和不断完善的过程中,技术专家、商业管理人员、法律顾问以及计算机最终用户都是需要被纳入企业计算机信息安全响应机制商讨研发小组的成员。

进行防火墙或者其他入侵检测系统的安装

防火墙能够将除了自身设定的允许通过数据信息之外的其他信息进行阻止,有着十分明显的安全维护效果。防火墙集合了众多的功能,能够实现各种功能之间的互相结合,使自身内部网络免受网络不安全因素的攻击。而其他的入侵检测系统更加能够发挥积极主动的特点,防止外部入侵以及内部的操作失误,对外来危害进行事先处理,降低对企业的经济和社会效益损失。

4结束语

企业计算机信息安全维护人员需要投入更多的时间和精力,对企业计算机信息安全在企业生产经营中的相关问题开展更为深层的研究和探讨,以实现企业计算机信息安全质量和水平的提升。

参考文献

[1]周祥.基于企业计算机信息安全管理策略的分析研究[J].网络安全技术与应用,2014(7):27-29.

[2]夏明光.网络环境下电力企业计算机信息安全及__研究[J].消费电子,2014(24):183.

[3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(5):195+193.

计算机学术论文相关文章:

1. 高校计算机专业高级学术论文

2. 计算机类学术论文

3. 国外计算机学术论文

4. 有关计算机方面的论文

5. 计算机类毕业论文参考文献大全

从中国知网去搜索即可

兄弟 想造木马我可以帮你做 QQ1078223046 采纳

土木工程论文外国参考文献

土木工程毕业论文参考文献

导语:随着科学技术的进步和工程实践的发展,土木工程这个学科也已发展成为内涵广泛、门类众多、结构复杂的综合体系。对我们的生活产生深远的影响。下面是我分享的土木工程毕业论文的参考文献,欢迎阅读!

土木工程毕业论文参考文献 篇1

1.《建筑结构制图标准》GB/T50105-2001

2.《建筑结构荷载规范》GB5009-2001(2006版)

3.《混凝土结构设计规范》GB50010-2002

4.《建筑地基基础设计规范》GB5007-2002

5.《砌体结构设计规范》GB5003-2001

6.《建筑抗震设计规范》GB5011-2001

7.《钢结构设计规范》GB50017-2003

8.《建筑结构构造资料》(合订本),中国建筑工业出版社,1998年。

9.《混凝土结构构造手册》,中国建筑工业出版社,2002年。

10.《地基基础设计手册》,上海科技出版社,1998年。

11.《混凝土结构设计手册》,中国建筑工业出版社,2002年。

12.《建筑结构静力计算手册》,中国建筑工业出版社,1999年

13.《建筑结构强制性国家标准》(简装本),中国建筑工业出版社,2001年9月

14. 任全宏、常建军.钢筋混凝土多层框架结构房屋结构设计中应注意的几个问题。陕西建筑2007,145(7).

15. 范俊梅. 钢筋混凝土多层框架结构设计问题分析. 科技资讯2008,3.

16. Basic Principles for Reinforced Concrete Structure Design

17.建筑、结构设计有关图集资料以及专业课程教材等。

土木工程毕业论文参考文献 篇2

[1] 齐骥, 徐波. 建筑工程管理学[M]. 陕西科学技术出版社.2003

[2] 刘正周. 管理激励. 上海财经大学出版社.1999 年 1 月

[3] 刘志远, 林云. 现代企业激励机制.上海人民出版社.1997 年,第 6 页

[4] 李旭伟. 总承包体制下项目质量管理研究[J]. 科技管理研究.2006(04)

[5] 侯光明. 管理激励与约束.北京理工大学出版社.1999 年,第 80 页

[6] 杨红军. 非正式制度与企业文化研究.吉林大学 2004 年硕士论文

[7] 姜敢闯. 现代企业激励问题研究.中南大学 2002 年硕士论文

[8] 张婷. 中西方管理特点比较分析. 山东大学 2009 年硕士论文

[9] 张曼玲. 企业内部会计控制研究.首都经济贸易大学 2004 年 3 月.

[10] 陈郁.所有权、控制权与激励. 上海三联书店、上海人民出版社.1998 年

[11] 齐骥, 徐波. 香港的建筑管理制度[J]. 建筑,2002(2):50-52.

[12] 戚安邦. 现代项目管理[M]. 北京:对外经济贸易大学出版社,2001 年.

[13] 王宗昌. 建筑工程质量控制实例[M]. 科学出版社.2004

[14] 王宗昌, 高振东. 建筑工程质量百问[M]. 北京:中国建筑工业出版社.1999

[5] 朱宏亮. 项目进度管理[M]. 北京:清华大学出版社,2002 年.

[16] 刘迎心, 李清立. 中国建筑工程质量现状剖析、国际借鉴、未来对策[M]. 中国建筑工业出版社.2007

土木工程毕业论文参考文献 篇3

[1] 张飞涟,周继祖.铁路建设项目后评价理论体系的研究[J].综合运输,2010(12) :25-28

[2] 黄 恺.积极开展商业房地产项目后评价[J].城市开发.2011(10): 76

[3] 汪红霞,商业地产项目引入后评价的探讨[J].重庆教育学院学报,(6):93-95

[4] 曲琳莉.正确进行商业房地产项目后评价研究[J].特区经济.2011(10), 299

[5] 曾珍香.可持续发展协调性分析[J].系统工程观论与文践,2011(3): 18-21

[6] 倪枫杰,黄金枝.工秤项目后评价研究综述[J].建筑技术开发,2009,31(11):103-106

[7] 许晓峰,肖 翔.建设项目后评价[M].中华工商联合出版社,2000

[8] 吕军印.浅谈环境经济评价的类别划分[J].中国环境保护.

[9] 张三力.项目后评价[M].清华大学出版社,2003

[10] 王 超.项目决策与管理[M].中国对外经济贸易出版社.2005

[11] 曹炳元.应用模糊数学与系统[M].中国:科学出版社,2005

[12] 戚成邦.项目评估学[M].大津:南开大学出版社.2006

[13] 徐 强.技术经济学原理与方法[M].北京:北京科学技术出版社.1993

土木工程毕业论文致谢

首先要向恩师表示衷心的感谢和深深的敬意。在两年半的研究生生活中,于老师无论是在学习上、工作上还是生活上都给了我极大的帮助,在为人处事上给予了我很大的启发。尤其是在本论文的创作过程中,从论文的选题、材料的`准备、开题、一直到论文撰写的整个过程,于老师都给予了我认真的检查和悉心的指导,于老师的这种严谨认真的治学态度,对我论文创作的整个过程都起到了巨大的推动作用。她严谨的治学精神、勤奋的工作态度和谦虚的处事风格无不时刻激励着我、启发着我,在今后的工作、生活和学习中我要更加勤奋努力、锐意进取。

其次,我要由衷的感谢许骏老师对我论文前期准备工作的指导以及在深入企业调研和实施过程中,我的校外导师及中国建筑工程第八工程局有限公司的领导和同事们给我的帮助以及给我提供的宝贵资料。同时,我还要感谢我的家人、朋友和同学们对我论文写作提供的支持和帮助。

最后,我要向在百忙之中抽出时间对本文进行评审和参加我答辩并提出宝贵意见的各位老师和专家表示衷心的感谢!

FirstSearchEBSCOhostSDOL,SDOSACMDigitalLibraryBeck-onlineCurrentIndextoStatisticsIEEEXploreLexisNexisWilsonWebAlexanderStreetPressGroveArtOnline/GroveMusicOnlineNatureOvidincludingPrimalPicturesTechSciencePresscairnFrantextOCLCFirstSearchSpringerLinkCSAIlluminaWebofKnowledgeGaleInfoTracReadReadOpacJSTORTaylor&FrancisWestlawInternationalGreenwoodDigitalCollectionGrolierOnlineOxfordResourcesMorganClaypoolEarlyAmericanImprint(EAI)、AccessUNProQuestAmericanChemicalSocietyNetLibraryEmerald

在中国期刊网里找,有那种英文的文献,之后翻译过来。万方、维普都可以。或者直接到外人数据库找。APS美国物理学会电子出版物AIP美国物理研究所电子出版物ASME美国机械工程师学会电子期刊ASCE美国土木工程协会电子期刊ACS美国化学学会数据库IOP英国皇家物理学会期刊RSC英国皇家化学学会期刊 AIAA美国航空航天学会 John Wiley电子期刊Kluwer电子期刊 Springer LINK 电子期刊EBSCO学术、商业信息数据库Elsevier ScienceIEEE/IEE Electronic Library ACM Digital Library 但估计你们学校没有数据库。如果找不到干脆找个中文的自己翻译过来算了。

土木论文外文文献

毕业设计论文施工组织设计文献综述施工组织设计的作用是对拟建工程施工的全过程实行科学的管理的重要手段。通过施工组织设计的编制,可以全面考虑拟建工程的各种施工条件,扬长避短,拟定合理的施工方案,确定施工顺序、施工方法、劳动组织和技术经济的组织措施,合理地统筹安排拟定施工进度计划,保证拟建工程按期投产或交付使用;也为拟建工程的设计方案在经济上的合理性,在技术上的科学性和实施工程上的可能性进行论证提供依据;还为建设单位编制基本建设计划和施工企业编制施工计划提供依据。施工企业可以提前掌握人力、材料和机具使用上的先后顺序,全面安排资源的供应与消耗;可以合理确定临时设施的数量、规模和用途;以及临时设施、材料和机具在施工场地上的布置方案。如果施工组织设计编制的合理,能正确反映客观实际,符合建设单位和设计单位的要求,并且在施工过程中认真地贯彻执行,就可以保证工程的顺利进行,取得好、快、省和安全的效果,早日发挥基本建设投资的经济效益和社会效益。60年代我们的施工组织措施采用的苏联的管理模式,随着我国的经济的增长,我们建筑业的发展,我们的施工项目管理也不断的更科学,70到80年代施工组织设计在我国全面的推广,经过我们不断的实践、探索、研究,使之我们现在的施工组织更科学更协调,经济上更合理以往我们强调工程开工前必须有施工组织设计,否则不得开工,但有相当多的工程虽然编制了施工组织设计,但实际执行却不如人意,甚至有的根本无法实施。许多年来,施工组织设计的编制往往是由个别人编写,在很大程度上造成与材料、机械、劳动力等部门的脱节,使施工组织设计开始就先天不足,到项目实施过程中,由于编制者与实施者的分离,无法起到指导作用的施工组织设计只能束之高阁。所以我们认识了不足之处对于实施方案的编制组织,现在我们采取各部门共同参与的方法,并由项目技术负责人主编,使施工组织设计真正起到指导工程施工的作用。施工部署由单1转向了全面统筹工程的后续开展更顺利。正 文杨太生.《地基与基础》.-北京:中国建筑工业出版社,2004.本书内容是根据本课程的教学基本要求并按照国家颁布的有关设计新规范、新标准编写的。全书共分十章,包括土的物理性质及工程分类,地基中的应力计算,土的压缩性与地基沉降计算,土的抗剪强度与地基承载力,土压力与土坡稳定,建筑场地的工程地质勘察,天然地基上浅基础设计,桩基础设计,地基处理,区域性地基等内容。本书可作为土建学科高等职业学校、高等专科学校建筑工程专业及相关专业的教学用书,也可作为相关工程技术人员的参考书。徐 蓉.《工程造价管理》. 上海:同济大学出版社,2005本书以贯彻国家法规、规范为指导思想,从基础理论和实践应用人手,主要介绍 工程造价管理的相关理论和计算评价方法。本书共9章:第一章介绍工程造价概论, 解释了价格、造价的基本概念;第二章介绍工程造价的组成和计价方法,及工程量清 单计价规范的有关内容;第三章至第七章分别介绍了工程项目决策、设计、招标投标、 施工和竣工决算等不同阶段中,建设过程中工程造价确定和管理的实际操作内容;第八、九章介绍工程财务和工程造价管理相关法规的内容,这是作为从事工程造价管理工作的工程师们所必需掌握的基本知识。尹怡林.《建筑工程计量与计价》. 天津:天津大学出版社,2003,5.本书针对建设工程清单时期广大预算人员的学习需要,介绍了建筑工程预算书的编制内容和步骤,全面叙述了消耗量定额与清单计价的定额说明及工程量计算规则,重点阐述了应用例题的详细解答与完整的建筑工程的消耗量定额预算书和工程量清单投标报价书。内容共分三部分,包括:绪论,上篇——建筑工程消耗量定额计量与计价,下篇——建筑工程工程量清单计量与计价。本书逻辑清晰,图文并茂,强调理论与实践的关联,充分结合施工组织的实际,辅以大量实例,注重例题的合理化,支持启发性与交互式教学,力求实用。本书与《建设工程计价依据与方法》配套使用,学习过程中需配备参考文献所列书籍。本书可作为高职高专院校建筑类专业的选用教材,也可作为建筑企业管理培训教材,还可作为企事业单位中高层管理人员与技术人员的参考用书。姚刚.土木工程施工技术.北京:人民交通出版社,2005,3土木工程施工是土木工程专业的一门主干课。其主要任务是研究土木工程施工技术和施工组织的一般规律;土木工程中主要工种工程施工方法和工艺原理;施工项目科学的组织原理以及土木工程施工中的新技术、新材料、新工艺的发展和应用。新的《土木工程施工》教材阐述了土木工程施工的基本理论及其工程应用,在内容上力求符合国家现行规范、标准的要求,反映现代土木工程施工的新技术、新工艺及其新成就,以满足新时期人才培养的需要;在知识点的取舍上,保留了一些常用的传统工艺方法,注重纳入对工程建设有重大影响的新技术,突出综合运用土木工程施工及其相关学科的基本理论和知识,以解决工程实践问题的能力培养。教材在结构体系上有新的突破,具有创新和鲜明的时代特色。教材注重土木工程各专业领域知识的融合,使之成为一个有机的整体。教材层次分明、条理清楚、结构合理,既考虑了大土木工程专业的整体性,又结合现阶段课程设置的实际情况,在土木工程的框架内,建筑工程、道路工程、桥梁工程、地下工程等自成体系,便于组织教学。钱昆润等.建筑施工组织与计划.南京:东南大学出版社,2009本手册内容分为4大部分:一、建筑施工基础知识,包括建筑构造、施工测量、建筑材料、施工 实用结构计算;二、建筑施工技术,包括土建土施工及水暖、卫生、电器设备工程施工;三、建筑施工管理,包括定额与预算、施工组织设计、企业管理;四、建设监理知识及工程招标投标与合同管理。最后在附录中给出了施工常用资料及数据。中华人民共和国建设部.建设工程工程量清单计价规范.北京:中国计划出版社,2003本 规范是根据《中华人民共和国招标投标法》、建设部第107号《建设工程施工发包与承包计价管理办法》,按照我国工程造价管理改革的要求,本着国家宏观调控、市场竞争形成价格的原则制定的。 本规范在编制过程中,总结了我国建设工程工程量清单计价试点工作的经验,并借鉴了国外工程量清单计价的做法。本规范批准发布前广泛征求了有关施工单位、建设单位、工程造价咨询机构和工程造价、招标投标管理部门的意见,对其中主要问题进行了多次讨论和修改。 本规范共分五章和五个附录,包括总则、术语、工程量清单编制、工程量清单计价、工程量清单及其计价格式等。Park Yj and A Seismic Damage model for reinforced of Structural Engineering,ASCE, progressive collapse of the building structures due to accidents has become a hot research topic of civil engineering all around the world. The researches and designs on progressive collapse are based on accurately simulation for the failure process of whole structural systems. However, due to the complicated material and geometric nonlinearity and large computational workload in collapse simulation for a real reinforced concrete (RC) structure, normal finite element (FE) analysis with solid elements are not feasible in collapse researches. Hence, a fiber beam model is proposed in this work to simulate the collapse of RC frame. The fiber beam model is firstly verified with a collapse test of a planar RC frame. And then following the design process proposed in DoD 2005, the collapse processes of two typical Chinese 8-story RC frames with and without slabs respectively are simulated and compared. The influence of slabs on the progressive collapse behavior of structures is studied and the result proofs that the slabs can greatly improve the progressive collapse resistance of . Budget busts: The influence of demand in the construction market[J].Received 25 new normalized damage index for evaluation of structural damage of reinforced concrete was developed based on the relation of demand and capacity. The proposed formulation combines two sources of damage: permanent deformation and strength deterioration due to cyclic loading during dynamic events. The new damage model is first verified for single components. Based on the compressive strains in the core concrete, tensile strains in the transverse hoops and a good photographic record of the component during stages of testing, damage limit states for serviceability, repairability/irrepairability and collapse are identified and correlated with the damage model. A global damage index is also proposed based on individual member damage indices, which uses a weighting scheme that assigns importance as a function of gravity loading. Finally, an inelastic design spectra is recommended for code development wherein the relationship between the natural period of the structure and the response reduction factor is quantified in terms of incurred structural damage.结 论建筑施工组织设计必须扩大深度和范围,对设计图纸的合理性和经济性做出评估,实现设计和施工技术的一体化。施工企业要建立施工组织设计总结与工法制度,扩大技术积累,加快技术转化,使新的技术成果在施工组织设计中得到应用。目前已是知识经济时代,信息技术在工程项目中已起到越来越大的作用,建筑施工企业应大力发展与运用信息技术,重视高新技术的移植和利用,拓宽智力资源的传播渠道,全面改进传统的编制方法,使信息在生产力诸要素中起到核心的作用,逐步实现施工信息自动化、施工作业机器化、施工技术模块化和系统化,以产生更大的经济效益,增强建筑施工企业的竞争力,从而使企业能在日益激烈的竞争中获得更好的生存环境。参考文献【1】 杨太生.《地基与基础》.-北京:中国建筑工业出版社,2004.【2】 张雅麟.《建筑施工手册》.-2版。北京:中国建筑工业出版社,.【3】 姚谨英.《建筑施工技术》.-2版。北京:中国建筑工业出版社,【4】 张 建.《建筑材料与检测》.-北京:化学工业出版社,.【5】 李晓光.《建筑工程定额与预算》.中国电力出版社,2005,1.【6】 李 泉.《浅谈如何准确编制概算、有效控制投资》.工程经济,.【7】 姚 刚.《土木工程施工技术》.北京:人民交通出版社,2005,3【8】 徐 蓉.《工程造价管理》. 上海:同济大学出版社,2005【9】 钱昆润. 建筑施工组织与计划.南京:东南大学出版社,2009【10】 尹怡林.《建筑工程计量与计价》. 天津:天津大学出版社,2003,5.【11】 刘伊生.《工程造价管理与控制》. 江苏:东南大学出版社,2004,9.【12】 徐大国.《 工程造价的与控制》. 北京:计划出版社,2005【13】 姚 冰.《与国际接轨的全过程造价控制》. 北京:建筑工业出版社,2005,11.【14】 中华人民共和国建设部. 建设工程工程量清单计价规范.北京:中国计划出版社,2003【15】 . Budget busts: The influence of demand in the construction market[J].Received 25 August2003.【16】 Park Yj and A Seismic Damage model for reinforced of Structural Engineering,ASCE,

刚好我也在做毕业设计 把我的给你用吧! Traditional Construction ProceduresAs mentioned before, construction under the traditional construction procedure is performed by contractors. While they would like to satisfy the owner and the building designers, contractors have the main objective of making a profit. Hence, their initial task is to prepare a bid price based on an accurate estimate of construction costs. This requires development of a concept for performance of the work and a construction time schedule. After a contract has been awarded, contractors must furnish and pay for all materials, equipment, power, labor, and supervision required for construction. The owner compensates the contractors for construction costs and general contractor assumes overall responsibility for construction of a building. The contractor engages subcontractors who take responsibility for the work of the various trades required for construction. For example, a plumbing contractor installs the plumbing, an electrical contractor installs the electrical system, and an elevator contractor installs elevators. Their contracts are with the general contractor, and they are paid by the general , in addition to a general contractor, the owner contracts separately with specialty contractors, such as electrical and mechanical contractors, who perform a substantial amount of the work require for a building. Such contractors are called prime contractors. Their work is scheduled and coordinated by the general contractor, but they are paid directly by the also, the owner may use the design-build method and award a contract to an organization for both the design and construction of a building. Such organizations are called design-build contractors. One variation of this type of contract is employed by developers of groups of one-family homes or low-rise apartment buildings. The homebuilder designs and constructs the dwellings, but the design is substantially completed before owners purchase the of the construction procedure often is difficult. Consequently, some owners seek assistance from an expert, called a professional construction manager, with extensive construction experience, who receives a fee. The construction manager negotiates with general contractors and helps select one to construct the building. Managers usually also supervise selection of subcontractors. During construction, they help control costs, expedite equipment and material deliveries, and keep the work on schedule. In some cases, instead, the owner may prefer o engage a construction program manager, to assist in administrating both design and contractors employ labor that may or may not be unionized. Unionized craftspeople are members of unions that are organized by construction trades, such as carpenter, plumber, and electrician unions, Union members will perform only the work assigned to their construction, all work should be inspected. For this purpose, the owner, often through the architect and consultants, engages inspectors. The field inspectors may be placed under the control of an owner’s representative, who may be titled clerk of the works, architect’s superintendent, engineer’s superintendent, or resident engineer. The inspectors have the responsibility of ensuring that construction meets the requirements of the contract documents and is performed under safe conditions. Such inspections may be made at frequent addition, inspections also are made by representatives of one or more governmental agencies. They have the responsibility of ensuring that construction meets legal requirements and have little or no concern with detailed conformance with the contract documents. Such legal inspections are made periodically or at the end of certain stages of construction. One agency that will make frequent inspections is the local or state building department, whichever has jurisdiction. The purpose of these inspections is to ensure conformance with the local or state building is a description of the basic traditional construction procedure for a multistory the award of a construction contract to a general contractor, the owner may ask the contractor to start a portion of the work before signing of the contract by giving the contractor a letter of intent or after signing of the contract by issuing a written notice to proceed. The contractor then obtains construction permits, as required, form governmental agencies, such as the local building, water, sewer, and highway general contractor plans and schedules construction operations in detail and mobilizes equipment and personnel for the project. Subcontractors are notified of the contract award and issued letters of intent or awarded subcontracts, then are given, at appropriate times, notices to construction starts, the general contractor orders a survey to be made of adjacent structures and terrain, both for the record and to become knowledgeable of local conditions. A survey is then made to lay out offices for the contractor are erected on or near the site. If desirable for safety reasons to protect passersby, the required to be removed from the site are demolished and the debris is carted , the site is prepared to receive the building. This work may involve grading the top surface to bring it to the proper elevations, excavating to required depths for basement and foundations, and shifting of utility piping. For deep excavations, earth sides are braced and the bottom is construction starts with the placement of foundations, on which the building rests. This is followed by the erection of load-bearing walls and structural framing. Depending on the height of the building, ladders, stairs, or elevators may be installed to enable construction personnel to travel from floor to floor eventually to the roof. Also, hoists may be installed to lift materials to upper levels. If needed, temporary flooring may be placed for use of the building rises, pipes, ducts, and electric conduit and wiring are installed. Then, permanent floors, exterior walls, and windows are constructed. At the appropriate time, permanent elevators are installed. If required, fireproofing is placed for steel framing. Next, fixed partitions are built and the roof and its covering are put is place,Finishing operations follow. There include installation of the following: ceilings; tile; wallboard; wall paneling; plumbing fixtures; heating furnaces; air-conditioning equipment; heating and cooling devices for rooms; escalators; floor coverings; window glass; movable partitions; doors; finishing hardware; electrical equipment and apparatus, including lighting fixtures, switches, transformers, and controls; and other items called for in the drawings and specifications. Field offices, fences, bridges, and other temporary construction must be removed from the site. Utilities, such as gas, electricity, and water, are hooked up to the building. The sit is landscaped and paved. Finally, the building interior is painted and owner’s representatives then give the building a final inspection. If they find that the structure conforms with the contract documents, the owner accepts the project and gives the general contractor final payment on issuance by the building department of a certificate of occupancy, which indicates that the completed building meets building-code requirements.传统的施工程序众所周知,在传统的施工程序中进行施工的承包商。尽管他们想满足业主和建筑设计师的要求,但是最终还是以赚取利润为主要目标的。因此,他们最初的任务是对编写投标价格的建筑成本进行准确的估计。这就需要进行前期调查的工作并且做出施工时间表。等合约批出后,施工方必须提供所有材料并支付其费用,设备,电力,劳动力。业主此时需要进行必要的监督。一个总承包商承担一个建筑整体的责任。从事分包的承建商则需承担建造工程所需的各个工作。例如,管道承包商安装水管,电业承办商安装电气系统,电梯则由电梯承包商安装。他们与总承包商签订合同,费用由总承包商支付。有时候,除了一个总承包商,还有各种专业承包商,如电气和机械承包商,执行工作时需要与业主签订合同。这种承包商被称为间接承包商。他们的工作,由总承包商协调,但它们都是由业主直接联系。还有些时候,业主可以使用设计建造方法同时兼有设计和建筑施工单位的职能。这些单位被称为设计建造承包商。这方面的一个类型的合同聘用的变化是由一户住宅或低层住宅建筑群的开发。在房屋建筑设计和建造的住房,但设计之前需要由购买房屋的业主完成。施工过程管理往往是困难的。因此,一些业主会去寻求专家的协助,这些专家被称为专业施工经理,他们具有丰富的施工经验。施工经理与总承包商进行谈判,并选择其中一个项目。施工经理通常还监督分包商。在施工期间,它们有助于控制成本,加快运送设备和材料,并保持工作的进度。在依法行政,协助设计和建设的情况下,业主可以选择从事建筑项目经理。建筑承包商雇用的劳动力,一般有大工和小工。大工再建筑工程中从事技术活,如木工,管道工,工会成员和电工工会,小工则执行了分配给他们的工作。在施工期间,一切工作都要验收。因此,业主通过建筑师和监理经常进行督查。可能是名为工程员,建筑师或驻地工程师。作为业主的代表实地视察。核查人员必须确保工程符合合同文件的要求,并在安全的条件下进行的责任。这种检查可作出重复。此外,验收还是需要一个或多个政府机构的代表。他们必须确保工程符合法律要求,并负责检查与合同文件是否一致。这种视察一般定期或在某些阶段施工结束以后进行。地方或国家建设部门具有管辖权。这些检查的目的是确保符合当地或国家的建筑规范。以下是传统多层建筑施工的基本程序。建造开始后合同授予开发商,业主可要求开发商开始施工之前签约给或之后签约发出书面通知的同时另一部分工作继续进行。紧接着施工方根据需要获取建筑许可证,例如当地的建设,供水,污水处理,政府机构和公路部门。总承包商的计划和进度详细施工作业以及动员项目设备和人员。分包商得到通知后,做出签订合同的意向或授予分包合同书,然后给出在适当的时候进行通知。在施工前启动,总承包商要进行的一项调查就是邻近结构和地形,这些都要记录在案,并要熟悉当地情况。这项调查结束以后,随即进行布局建设。承建商的现场办事处都建在施工现场或附近。为了安全起见,必须从脚手架上移除的东西,产生的碎片都要运走。下一步,该网架是为建设工程准备的。这项工作为地下室开挖和基础开挖的深度,以及公用事业管道转移找到正确的标高。深挖掘,土方支撑,底部排出。建筑开始于基础上,然后是承重墙和结构框架的施工。梯子,楼梯,或电梯的安装,可让施工人员往返于各个楼层。此外,可安装卷扬机来运送材料。由于建筑高度的上升,管道,电力管道和线路安装以及永久地板,外墙,窗户和构造的影响。在适当的时候,永久的电梯安装。再需要的情况下可以安装防火卷帘。其次,屋顶等地方也需要安装。精加工工序安装有包括以下内容:天花板,瓷砖,墙板,墙壁镶板,水管装置,加热炉,空气调节设备,加热和冷却室装置;自动扶梯;地板,窗户玻璃;活动板,门;电气设备和仪器,包括照明灯具,开关,变压器,控制器,遵照项目的图纸和规格。外地办事处,围栏,桥梁和其他临时建筑,公共设备,如天然气,电力管道,水管,都连接到建筑上。最后,是建筑物内部的打扫和清洗。业主的代表,会给建设工程作最后检查。如果他们满意并认为符合合同文件,那么业主接受该项目,并交给总承包商的一个占用证书,这表明,总承包商已完成建设,建设部门再根据建筑规范的要求发放最后付款。请采纳。

FirstSearchEBSCOhostSDOL,SDOSACMDigitalLibraryBeck-onlineCurrentIndextoStatisticsIEEEXploreLexisNexisWilsonWebAlexanderStreetPressGroveArtOnline/GroveMusicOnlineNatureOvidincludingPrimalPicturesTechSciencePresscairnFrantextOCLCFirstSearchSpringerLinkCSAIlluminaWebofKnowledgeGaleInfoTracReadReadOpacJSTORTaylor&FrancisWestlawInternationalGreenwoodDigitalCollectionGrolierOnlineOxfordResourcesMorganClaypoolEarlyAmericanImprint(EAI)、AccessUNProQuestAmericanChemicalSocietyNetLibraryEmerald

土木工程的key哀,速度,

国外马克思主义论文题目

马克思主义哲学论文开题报告

开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题写清楚。下面是我搜集整理的马克思主义哲学论文开题报告,欢迎阅读借鉴。

一、 论文题目

康德的科学和哲学关系思想研究

二、专 业

马克思主义哲学

三、研究方向

国外马克思主义

四、问题的提出

众所周知,卢梭和牛顿的思想是康德思想的两大来源,因而,解读康德的模式也有两种:在卢梭的思想的视域下解读康德的思想;在牛顿自然科学理论的视域下解读康德思想。然而,国内学界重在以卢梭解读康德思想,在以牛顿的自然科学理论解读康德思想方面,在国内学界几乎是一个空白。而以自然科学(特别是牛顿力学)的视角重新理解康德的相关思想必然要研究康德关于科学和哲学之间关系的思想。

另外,哲学和科学的关系问题不但是科学哲学中的重大问题,而且也是整个思想界中的重大问题,他不但关涉到知识和智慧之间的关系问题,而且还连接着现代社会最为重要的思想分歧:科学主义和人文主义的思想冲突。

对于如此重大的哲学问题,几代学者都试图给出自己的解题模式。从马克思主义哲学的视角出发,中国科学哲学的奠基人舒讳光先生认为“自然科学发展本身已要求辩证唯物主义作指导,否则自然科学就要陷入‘危机’之中。

对于科学和哲学的关系而言,以上两种解题模式是很重要的宏观解题模式,但是,在这一问题的微观领域(各个哲学家本人),学者研究的还较少。康德是现代哲学的奠基者,也是对现代科学哲学有重要影响力的科学哲学家,他的科学和哲学关系的思想对于我们解决科学和哲学的关系具有重要的参考价值。

五、国内外研究综述

对于康德科学和哲学的关系的研究,按照时间顺序,大致分为两个阶段,第一个阶段:从康德去世到19世纪末,这个阶段绝大部分学者都认为,康德哲学是为自然科学奠定基础。第二个阶段起步于20世纪初,这个时期一些部分学者开始了一种新的研究思路:用自然科学(特别是牛顿力学)推演出康德的哲学。

最早做这个工作的是Ernst Cassirer4,在他的名著《康德的生活和思想》5中,他论述了康德的思想和牛顿的经验科学的关系,这给出了研究康德哲学和科学关系的新视角。到了二十世纪五十年代,Gottfried Martin出版了他的专着——《康德形而上学和科学理论》6。书中,Gottfried Martin认为自然科学(包括数学)和传统本体论对于康德哲学的影响很大,这是康德哲学起源的两条线索,但是,他的研究重点主要限于《纯粹理性批判》, 没有具体阐明自然科学、数学在康德哲学形成中的作用。二十世纪六十、七十年Buchdahl, Gerd7的《形而上学和科学哲学》8和GordonBrittan9的《康德的科学理论》",这两本书论述了康德的哲学和自然科学的'关系,并掀起了研究康德科学和哲学关系的热潮,很多学者都致力于从自然科学出发重新解读康德哲学。要注意的是,这两个阶段的区分不是绝对的区分,在第一个阶段,少数学者从康德的自然科学理论推演出康德哲学理论,在第二个阶段,也有一些人认为康德的哲学只是为科学奠定基础,这两个阶段大体上可以说明两种倾向。

六、研究纲领的重建

以上为国内外学者对于康德科学和哲学之间关系研究现状,这些研究取得了很大的成就,但是存在着明显的问题:第一,没有或者没有详细的从历时性的角度考察康德的科学和哲学关系的变化过程。第二,没有梳理出康德科学和哲学关系的演变逻辑。

笔者认为,历史和逻辑是相统一的,这不但是马克思主义哲学重要的方法,也是一切理论思维的重要方法。本文试图利用历史和逻辑相统一的原则重建研究纲领,以包容和扬弃前辈学者对康德科学和哲学关系的研究。具体来说,在康德的前批判时期,康德试图用自然科学和数学的知识解决哲学问题;在沉默时候,康德一直在思考如何用人的先天认识能力为自然科学和数学奠定基础;在批判时期,自然科学、数学形象和哲学是双向互动的关系:一方面康德用自己的哲学为科学奠定基础,另一方面,用自然科学和数学理论推演出一些哲学理论;在晚年,康德把拉瓦锡的热量说升华为以太理论,用以太演泽试图统一科学和哲学。

基于历史和逻辑的统一性,在下面的篇章,我将用康德的思想发展过程证明我的观点。

七、论文提纲

引言

一、问题的提出

二、科学和哲学的简要定义以及本文选题的相关说明

三、康德生平和主要著作

四、国内外研究综述

五、研究纲领的重建

第一章前批判时期,自然科学、数学向世界图景、人的认识能力的推演

第一节康德前批判时期思想的历史背景

第二节从把自然科学、数学引入形而上学到两个世界的划分思想

第三节从把牛顿力学引入单子论时空观到先天时空观

第二章沉默时期,以先天认识能力为科学奠定基础

第三章 判时期,科学形象和人的先天认识结构的双向推演

第一节 学(几何学、代数)和人的先天时空的互相推演

第二节 然科学(特别是牛顿力学)和理论哲学的相互推演

第四章 批判时期,科学和哲学是相统一的

第一节 德科学和哲学关系思想存在的问题及晚年的探索

第二节 学的新发展

第三节 德对拉瓦锡化学理论的接受和阐发

第四节 德对以太(热量)存在的先天证明

第五节 太演绎:科学形象和人的认识能力(康德哲学)统一的中介

结论

本文总结

参考文献

建议选第三个题目,怎样理解实践是人的存在方式?首先要做的事情就是审题,理解关键的一点,什么是实践,实践包括了什么属性,然后写上去,然后有一点很必要写上去,就是马克思主义的认识论中,怎么对待实践的,(先得到感性认识,再得到理性认识,然后通过理性认识指导实践,反复循环)然后说说历史上的其他认识论,着重与马克思主义的认识论进行对比,辩证否定其他认识论,凸出马克思主义的认识论的正确性,例如经验主义哲学的认识论,理性主义的认识论,康德的认识论,怀疑论的认识论,百科全书学派的认识论等等,再与马克思主义认识论对比,得出马克思主义认识论的科学性与正确性等等;然后就要谈存在方式,先写上辩证唯物主义的唯物论,什么物质决定意识,存在决定精神等等写上去,目的是要凸出世界的物质性,然后再举一个两个例子进行补充说明;然后就写上历史唯物主义的相关理论,例如社会存在决定社会意识,经济基础决定上层建筑,生产力决定生产关系等等,写上去,同样举一两个例子进行论证,最后总结一下,人的存在方式。最后,就是要结合上面的两方面做一个大综合,综合论述得出一个结论,就是你所说的那个命题。当然要有推理过程,这里不说,看你自己怎么说,例子就没有必要再举了。

木马病毒的检测论文

随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源: 1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。 2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。 其次,我了解到病毒是木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。 最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。 而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。 鉴于此,我总结了一下几点需要注意的: 1. 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。 2. 关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。 3. 经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。4. 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。 5. 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。 6. 了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。 7. 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。 8. 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When . was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。 二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 三、计算机病毒的产生:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 四、计算机病毒的特点,计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序; (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 (5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。 (6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 五、计算机病毒分类,根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类: 按照计算机病毒存在的媒体进行分类: (1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 按照计算机病毒传染的方法进行分类: (2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。 (3) 根据病毒破坏的能力可划分为以下几种: 无害型 除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。 非常危险型 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 (4)根据病毒特有的算法,病毒可以划分为: 1. 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:的伴随体是。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 2. “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 3. 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 4. 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 5. 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 六、计算机病毒的发展,在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为: DOS引导阶段 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播; 1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”; DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。 1990年,发展为复合型病毒,可感染COM和EXE文件。 伴随、批次型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。 幽灵、多形阶段 1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。 生成器,变体机阶段 1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。 网络,蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。 视窗阶段 1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难; 互连网阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒; 爪哇(Java),邮件炸弹阶段 1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。 七、其他的破坏行为,计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 攻击文件,病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等。攻击内存,内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较大的程序难以运行。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。干扰系统运行,此类型病毒会干扰系统的正常运行,以此作为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。 八、计算机病毒的危害性,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。 九、用户计算机中毒的24种症状 1.计算机系统运行速度减慢。 2.计算机系统经常无故发生死机。 3.计算机系统中的文件长度发生变化。 4.计算机存储的容量异常减少。 5.系统引导速度减慢。 6.丢失文件或文件损坏。 7.计算机屏幕上出现异常显示。 8.计算机系统的蜂鸣器出现异常声响。 9.磁盘卷标发生变化。 10.系统不识别硬盘。 11.对存储系统异常访问。 12.键盘输入异常。 13.文件的日期、时间、属性等发生变化。 14.文件无法正确读取、复制或打开。 15.命令执行出现错误。 16.虚假报警。 17.换当前盘。有些病毒会将当前盘切换到C盘。 18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。 操作系统无故频繁出现错误。 20.系统异常重新启动。 21.一些外部设备工作异常。 22.异常要求用户输入密码。 或EXCEL提示执行“宏”。 24.是不应驻留内存的程序驻留内存。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现; (2)计算机软硬件产品的脆弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便; (3)微机的普及应用是计算机病毒产生的必要环境。 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

免费下载的,你去看下(计算机科学与应用)

我从不复制的.不过打那么多字这点分不要也罢.

相关百科

热门百科

首页
发表服务