当前位置 —论文写论文— 范文

关于计算机方面论文范文集,与计算机信息管理专业相关毕业论文怎么写

本论文是一篇关于计算机方面毕业论文怎么写,关于计算机信息管理专业相关硕士学位毕业论文范文。免费优秀的关于计算机及计算机系统及计算机信息系统方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

法信息会对社会造成一定的危害,并且对整个网络的正常秩序造成了破坏,因此也应规定为计算机犯罪.

2.制造与传播有害程序

所谓有害程序,是指有意损坏数据,程序或破坏计算机系统安全的任何程序.常见的破坏性程序主要有以下几种形式:

(1)计算机病毒(Computerviruses).是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并通过系统数据共享的途径蔓延传染的有害程序.病毒侵入计算机后,会自动不断的复制,蔓延并衍生出许多拷贝,或自动增加无益的程序连续扩散,直至占满整个记忆体的空间为止,将其他资料蚕食,吞噬,覆盖,最后使计算机运行缓慢,中止或停止.有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入到别人的磁盘上.甚至透过计算机网络,侵入到别的计算机.

(2)特洛伊木马(Trojanhorse).计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序.这种程序与病毒的区别主要在于,病毒需要一个宿主(Host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不能自我复制.实际上,有些病毒是特洛伊木马完成使命后的衰变产物.特洛伊木马能做软件能做的任何事情,也包括修改数据库,传递电子邮件或删除文件等.

(3)逻辑炸弹(Logicbomb).是指修改计算机程序,使其在某种特殊条件下按某种方式运行的一种非法程序.这种程序不会自我复制.逻辑炸弹被用来盗窃财物,毁损存储资料.

(4)定时炸弹(Timebomb).指在一定的日期或时刻激发的一种逻辑炸弹.这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预制的日期或时刻相吻合.一旦条件形成,该破坏性程序就被执行.但这种程序只隐藏自身,不自我复制.臭名昭着的CIH即为此类.

(5)蠕虫(Worm).是一种将自己的拷贝传染到入网计算机的程序.这种病毒自我复制能力很强,并主要是通过自我复制来对计算机系统进行攻击.其传染途径主要是计算机网络和软磁盘.它不一定需要宿主,是典型的主机型病毒,不必对用户隐藏.

(6)野兔(Rabbit).是一种无限制的复制自身而耗尽一个系统的某种资源(CPU时间,磁盘空间,内存空间,显存空间等等)的程序.它本身就是一个完整的程序,不感染其他程序.


计算机本科论文如何写
播放:22128次 评论:7138人

3.网络盗用

也称为窃用计算机服务罪,是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为.

由于计算机系统具有丰富的功能,因此,在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统提供的服务.例如在计算机网络的使用中,使用者只有交付入网费用及使用费后才能合法使用网络.而且,如果要享受网络提供的其他服务,还必须交纳附加费用,因此就出现了通过非法手段来免费享受服务的犯罪行为.窃用计算机服务犯罪一般采用以下形式进行:

(1)窃取计算机分时系统的保护口令或破解这一口令的方式来冒充合法用户,取得系统使用权.口令的取得或破解对一个计算机专业人员来说并不是十分困难,因此采取这类方式犯罪的比较多.合法用户的超时和超级别使用也可以通过这种方式.

(2)合法的用户通过诸如修改计算机系统时钟等等手段,在规定的时间以外非法使用计算机系统,这种方法也比较简单.

(3)窃线.既是利用一定的技术设备与计算机系统的合法用户经由同一线路使用计算机网络设备.窃线者可以获得合法用户同等的使用权限,只要拥有相应的设备和技术,可以轻易的对任何一台计算机进行窃用,因此也发生的相当多.

窃用计算机服务与侵入计算机系统有相似之处,但它们也有本质的区别:侵入计算机系统是破坏了计算机系统内部数据的安全性,而窃用计算机知识免费享受计算机提供的服务,不一定接触到系统内部相对封闭的数据.当然,由于窃用计算机服务所采取的手段,有时也可以导致构成侵入计算机系统犯罪.

由于窃用计算机行为的标的是计算机提供的服务,是一种无形的客体,因此传统刑法理论对这种行为是否构成犯罪存有争议.例如有学者认为未经授权而使用他人计算机.即未使他人丧失物之所有,行为者又无将之纳为自己之意,不能以盗窃罪论处,也不宜归于刑事制裁.笔者认为:随着时代的发展,刑法理论的逐渐进步,许多以无形客体为对象的行为都逐渐被纳入了刑法的规定.例如刑法第265条规定的盗用通信系统罪.窃用计算机同盗用通信系统一样,都是窃用这些设备所有人通过设备取得的服务.服务可以是一种有价值的东西,它的价值只有在使用者得到并享受这种服务时才体现出来,而且价值的大小和使用的时间成正比,窃用计算机服务犯罪不仅是窃用了服务,而且由于窃用的同时也可能危害计算机系统的安全性问题.前文曾经提到计算机犯罪可能成为与其他犯罪的竞和犯罪,在网络盗用中就表现的相当明显.犯罪人是通过计算机技术来实施的犯罪,这种行为同时侵害了他人的财产所有权.在构成计算机犯罪的同时也构成盗窃罪.同样,窃取使用通信设施的犯罪在侵犯财产的同时也对通信安全造成了危害.因此它们同一般的盗窃无形财产的行为在社会危害性上还有差别.不宜简单的以盗窃罪论处,似乎以计算机犯罪论更宜.处罚可以比照盗窃罪加重处罚.

第二节不纯粹的计算机犯罪

不纯粹的计算机犯罪,是指利用计算机网络信息技术侵害网络信息或利用网络散布不良信息造成对他人侵害的犯罪.包括网络金融犯罪,网络诈骗犯罪,网络贪污犯罪和挪用公款犯罪,网络侵犯商业秘密犯罪,非法获取国家秘密犯罪,实施恐怖主义犯罪,侵犯着作权犯罪,侵犯名誉权犯罪,制作,贩卖,传播淫秽物品犯罪,传授犯罪方法犯罪,销售赃物犯罪,贩卖管制物品,人体器官犯罪,网络赌博犯罪,伪造证件,货币犯罪,恐吓,敲诈勒索犯罪等等.除了抢劫,强奸等部分需要两面相对的罪行以外,绝大多数都可以通过网络进行.例如,1994年,一名不法分子通过计算机网络访问了英国利物浦医院的计算机信息系统,他把医生给病人开的处方改了,给一名9岁的男孩开了一张剧毒合剂的处方,幸亏药房医生核对了一下处方,男孩才幸免于死.可以说计算机已被犯罪分子利用进行犯罪活动表现的形形色色.

因为不纯粹的计算机犯罪都属于各自罪行的研究范围,所以笔者认为此类犯罪不能名之以"计算机犯罪",也即"计算机工具犯"不是计算机犯罪,在此不在赘述.

第三章计算机犯罪的构成特征

根据修订后的刑法第285条,第286条之规定,结合计算机的有关知识,笔者认为,计算机犯罪具有以下法律特征:

一,侵害的客体是计算机系统或计算机系统的运行管理秩序

但是应当看到赛博空间(Cyberspace)是靠电脑间的连接关系形成的一个虚拟空间,它实际并不存在.拿Inter网来说这种连接关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议)另一个是用户方面的资源共享原则.正是这两个支柱,才使得国界烟销雾散,才使得虚拟空间得以形成.笔者个人认为计算机犯罪所侵犯的同类客体正是信息交流得以正常进行的公共秩序,有的威胁计算机系统的管理秩序,有的危害计算机系统的安全,侵犯的是复杂客体.

二,在客观表现方面表现为实施了侵入或破坏计算机系统的行为或其行为破坏了计算机信息系而擅自使用该权限即越权进入,也包括其他不属于这些领域的非法使用者,违反有关规定进入该信息系统,即非法进入

计算机犯罪一般只能是作为,这是由于计算机犯罪的物质基础在于由硬件和软件构成的系统.而计算机系统的各种程序功能,需要通过直接或间接操作输入设备输入指令才能执行,人的行为应该是积极作为.

其次,此类犯罪是结果犯,必须发生行为人的行为而造成严重后果的才构成本罪.这种严重后果一般表现为使重要的计算机系统功能遭受损害并造成重大损

1 2 3 4 5 6

关于计算机方面论文范文集,与计算机信息管理专业相关毕业论文怎么写参考文献资料:

写议论文的技巧

免疫论文怎么写

怎写论文

手写论文范文

高考写人满分作文

如何写物理论文

议论文开头写法

写议论文的方法

写论文收费

计算机信息管理专业(3)WORD版本 下载地址