计算机理论论文3000字
对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。以下是小编给大家整理的计算机理论论文的内容,欢迎大家阅读。
摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。
关键词:计算机病毒;防护
计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。
1.计算机病毒的类型及特点
1.1计算机病毒的类型
计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:
1.1.1“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。这种病毒是—种Word文档附件,由E-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。
1.1.2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。
1.1.3情人节(vbs.Valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生—个名为Main.htm的病毒文件,并拷贝到系统目录中,并搜索Outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。
1.1.4桑河情人(VBS.San)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。
1.1.5CIH病毒。据悉,CIH病毒已给计算机用户造成了巨大损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒,CIHvl-2病毒被定时在4月26日对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其它程序。
1.2计算机病毒的特点
1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。 论文下载
1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。
1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。
1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。
1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。
2.计算机病毒注入的技术分析
2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:
2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。
2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。
2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。
2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。
2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。
2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
3.计算机病毒的防护措施
3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。
3.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。
3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。
3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。
3.5经常更新计算机病毒特征代码库。
3.6备份系统中重要的数据和文件。
3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。
3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。
3.9若要使用Outlook/Outlook express收发电子函件,应关闭信件预览功能。
3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。
3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。
3.12经常备份用户数据。
3.13启用防杀计算机病毒软件的实时监控功能。
综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。
参考文献
[1]韩莜卿,《计算机病毒分析与防范大全》[M].北京:电子工业出版社,2006.4
[2]李辉,《黑客攻防与计算机病毒分析检测及安全解决方案》[M].2006
篇二
摘 要:无线网络的质量和许多因素有关,由此带来了网络优化工作的复杂性。文章提出了注重平衡性是提升网络质量评价的关键,专注于讨论使用变色龙算法合理精确配置功率,控制网内干扰分布,达到网络质量峰值的方法。
关键词:C/I 变色龙算法 自适应 收敛反馈
1 C/I概述
1.1 最根本的网络质量指标
评价无线网络质量的最基本准则是C/I(载干比)。C/I的改善可以降低误码率、丢帧率,提高语音质量、MOS感知等,是无线网络优化的底层指标;而其他诸如掉话率、切换成功率、无线接入性等KPI指标都是在C/I这个性能上的高层反应。由此可见,网络优化的重点即是优化C/I,偏离这一目标,盲目追求高层KPI都是不切实际的。
1.2 提高网络质量评价的关键
随着网络发展日益复杂,各种干扰也越来越多,在功率配置问题上绝大多数网优人员解决干扰的手段是提高功率来抗干扰,高电平高干扰,这样会导致高电平质差比率升高,整网质量不高,且由于存在网络质量的不平衡分布,易使终端用户产生感知上的差异化,引发投诉上升及满意度下降。在与竞争对手的比拼中处于优势,和在网内尽量保持各处同性是同样重要的。网络优化是一门平衡的艺术,平衡性是提高网络质量评价的关键。
举例:路测优化。由于路测考核指标越来越成为各运营商关注的重点,因此在优化上也就自然而然地会倾注更多的资源,对道路覆盖小区频率使用进行倾斜、大功率保证C/I,提升各类道路测试指标。乍一看这样的做法效果不错,可细想一下问题就来了,路测道路占整体覆盖面积不足10%,用户不及20%,而这些区域C的强化势必导致90%区域和80%用户的干扰上升,将显着降低原本就覆盖受限区域的C/I,影响客户感知,从实际投诉比率上也可以看到,室内投诉比率占绝大多数。因此,一视同仁(道路和室内)的总体网络优化策略能更好地改善用户感知,提高满意度,这是平衡的观点。
1.3 C/I和功率的关系
改善C/I的方法有两个:提高C或降低I。提高用户感知还可以运用一些新功能,改善相同C/I情况下的MOS表现,如AMR、跳频等。
(1)提高C的主要方法是提升功率、调整覆盖、优化邻区配置;
(2)降低I的主要方法是降低功率、调整覆盖、优化频率配置、控制外部干扰等。
功率调整最为纠结,增加功率即增加了C和I,增加单小区抗干扰能力的同时增加了全局干扰;减少功率降低I的同时也降低了C。
I由白噪声、外部干扰(各类干扰设备)和内部干扰(频率干扰和交调干扰)构成,可见在调整功率时主要影响的是内部干扰。下面模拟了一条C/I VS Lev的曲线做个简单示意图,如图1所示:
其中,横轴为全网的平均接收电平;纵轴为全网的平均C/I。图1主要分为3个区、1个点,具体描述
A区:此处属于低功率区域,干扰主要由底噪、外部干扰强度决定,因此随着电平功率的提升,C/I上升很快。
B区:随着电平的升高,干扰的主要组成部分转为网内干扰,电平功率的上升引起的C增加和I增加接近,C/I趋于稳定。
C区:网络中的部分深度覆盖或广覆盖区域的电平强度已经无法进一步提升,全网电平的提升是部分小区的提升贡献的,对一个小区覆盖而言,其主控面积远小于干扰面积,因此在不能全网提升功率的情况下,C的增加速度会慢于I的增加速度,导致C/I的下降。而随着平均电平的增加,功率受限区域也不断增加,I的增加亦越来越快,C/I呈现加速下滑。目前大部分网络运行在C区(以暴制暴的结果)。
P点:一定网络状态下的功率和C/I的最佳平衡点。在此点左边,由于功率不足,载干比不高;在此点以右,干扰增加速度上升,载干比下降。[论文网]
对于不同的网络就有不同的C/I VS Lev的响应曲线;同一个网络在话务、外部干扰分布不同的情况下,响应曲线也是不同的;覆盖调整、频率优化等是网络优化的重要手段,也是改善曲线特性的主要方法。良好的曲线特性应该具有较高的P点,且C区下降趋势较缓。在网络特性(响应曲线)确定后,优化的一个重要工作内容就是通过合理配置网络功率水平,使网络质量运行到最佳位置(P点)。
2 寻找网络最佳运行点P——变色龙算法
2.1 图形转换
从上文可知,大部分网络运行在C区,不是网络的最佳运行区域,将网络置于P点运行才能获得最佳质量。那么如何确定P点呢?首先网络功率水平的调整主要依靠最大功率水平设置(会影响覆盖、话务分布等,在下面介绍中不采用)和功控参数设置(功控范围、功控区间)实现。实现网络P点运行有以下难度:
(1)从现有的GSM网络统计中,缺乏对C/I的统计,无法很好地评价调整效果;
(2)功率水平的统计是平均值,在设置上是区间值,也较难实现参数设置和网络响应的吻合,横坐标位置较难确定。
需要想一个变通的方法将这两个指标转化为易获取、易度量且相关性极强的指标。在GSM网络中,受C/I影响最大最直接的指标是quality,quality的统计也非常容易获取,这就是变色龙算法第一步。将上面的C/I VS Lev的图转换为目标quality VS实际quality的图,如图2所示:
其中,横轴为目标质量(自左向右,由好到坏);竖轴为实际质量(自下而上,由好到坏)。
A区:当目标质量要求较低时,电平配置较低,C/I比较差,仍有功率及质量提升空间。
C区:当目标质量要求较高时,电平配置升高,产生的干扰增大,导致C/I变差,实际质量差于目标值。
P线:不同网络特性的最佳点P,在此处能达到实际质量最佳。在图2中表现为目标质量和实现质量一致,即斜率为1,汇聚成P线。
通过这样的图形转换,就把问题简化到了以质量为目标的优化过程,而质量统计非常方便,便于实现调整和评估的工作。
2.2 逼近P点
完成图形转化后,仍需要找到P点的位置,通过实践和研究总结出了一套算法,由于其能敏锐捕捉周围环境变化,自适应调整无线参数,将网络置于最佳点P运行,降低干扰,提高网络质量,因此取名“变色龙”。
变色龙算法的第二步是寻找P点,这里采用无限逼近的方法,说明
假设网络最初目标质量设置是q1,网络反馈的实际质量是q2;接着以q2为目标质量,网络会反馈出q3;再以q3得出q4……由于P线的斜率为1,因此网络的反馈会逐步收敛,这样网络运行点就无限逼近P线,达到网络最佳质量。在此过程中排除了人为的对参数设定的猜测,而全由网络反馈决定参数设置,形成了自适应过程,也就是说网络需要多少能量,就会去要求获取,通过这一过程大大提高了无线参数设置的准确性,如图3所示:
2.3 变色龙算法下的参数设置
GSM厂家功控算法的理想目标是在质量允许的条件下功率尽可能低,这就需要去寻找这个质量和电平的稳定区域。大多数优化人员会根据经验定一套区间参数放到现网上运行,细致点的可能会考虑分场景设置功控参数。然而,什么样的设置才能真正满足适合场景、规划、话务、外部干扰等多种变量引起的功率需求变动呢?
变色龙算法的第三步是将靶心图中的质量区间和电平区间尽量重叠,使功率趋于稳定,并且尽可能地降低发射功率,减少整网的干扰。这样做能使电平和质量做合理转换,因为在GSM网内质量的参数设定为0~7,电平设定为-110dBm~-47dBm,显然电平设置更为精细,质量区间和电平区间靠近的好处是不会由于两者的偏离导致功控方向的不确定。
通过采集话务统计数据收集测量报告,进行电平质量二维整理,完成环境数据的收集。某小区的情况如表1所示:
其中,填色部分的数字表示对应电平等级以下、下一级电平等级以上的对应上行质量等级的采样点比例,所有填色格子相加为100。通过质量和电平的综合分析,能很方便地确定稳定区域,实现质量和电平的等效转换。
由表1可见,电平强的时候,质差占比较低;而电平弱的时候较高。功控的目的是保证质量的情况下尽可能降低发射功率,也就是说合理设置功控电平区间,不宜设得过低引起质差,不宜设得过高产生干扰。反馈的结果能进一步修正设置的精确度。
通过测量报告能清晰地了解干扰分布状况,进行精确功率分配,可以说有多少小区就有多少场景,实现因地制宜。更精细的做法是可以根据不同时段进行功控参数的设定,以适应不同时段的话务和干扰分布,做到与时俱进。
需要注意的是,在参数设置时以网络级或区域级的平均值为每个小区进行设置,这样就能很好地完成各向同性的均衡工作。此外,在干扰分布中上行和下行的相关性不大,需分别计算。
变色龙算法最终达到的效果将是降低干扰,极少功率浪费。网络运行至P点位置,总体指标提升。
2.4 变色龙算法在3G网络的应用
变色龙算法对于CDMA或3G网络实施起来更为简单,只需对BLER进行收敛,即可取得P点运行效果。可以根据不同业务的BLER(Block Error Ratio,块误码率)现网统计值作为目标设置,经过网络的自适应反馈后,经3~4次收敛即可达到最佳运行状态。
3 变色龙算法效果
自2011年8月起,变色龙算法陆续在多个城市多厂家设备的GSM网络进行使用,取得了良好的效果。具体举例如表2所示:
从总体效果来看,抑制了网内干扰,TCH/SDCCH分配成功率、0-5级质量、掉话率、切换成功率等都有显着改善,对突发的外部干扰有很强的适应性和自愈能力,能迅速调整参数配置策略,稳定网络指标,是名符其实的变色龙。
4 总结
综上所述,变色龙算法是基于网络干扰环境分析及反馈进行参数配置自适应优化的一种算法,目前适用于2G和3G网络。从应用实践看,变色龙算法是支持多厂家、适应多环境的成熟通用算法,对降低网络底噪、提升网络质量提供了极大的助力,加之其可操作性极强,值得广泛推广使用。
【计算机理论论文】相关文章:
计算机信息管理论文3000字01-28
理论与实践的议论文08-31
论文写作方法:毕业论文写作理论方法08-13
破窗理论议论文作文04-07
环境污染与治理论文3000字01-22
翻译文化研究与改写理论解析论文10-02
2017精选议论文道理论据素材08-13
议论文关于道理论据的经典素材08-12
爱国议论文的事实论据及理论论据02-16