个人电脑安全意识如何提高学士学位论文.docx

上传人:b****2 文档编号:2079599 上传时间:2022-10-26 格式:DOCX 页数:27 大小:298KB
下载 相关 举报
个人电脑安全意识如何提高学士学位论文.docx_第1页
第1页 / 共27页
个人电脑安全意识如何提高学士学位论文.docx_第2页
第2页 / 共27页
个人电脑安全意识如何提高学士学位论文.docx_第3页
第3页 / 共27页
个人电脑安全意识如何提高学士学位论文.docx_第4页
第4页 / 共27页
个人电脑安全意识如何提高学士学位论文.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

个人电脑安全意识如何提高学士学位论文.docx

《个人电脑安全意识如何提高学士学位论文.docx》由会员分享,可在线阅读,更多相关《个人电脑安全意识如何提高学士学位论文.docx(27页珍藏版)》请在冰豆网上搜索。

个人电脑安全意识如何提高学士学位论文.docx

个人电脑安全意识如何提高学士学位论文

 

毕业设计(论文)

 

题目:

个人电脑安全意识如何提高

 

毕业设计(论文)鉴定表

院系专业计

年级姓名

题目个人电脑安全意识如何提高

指导教师

评语

过程得分:

(占总成绩20%)

是否同意参加毕业答辩同意

指导教师(签字)

答辩教师

评语

答辩得分:

(占总成绩80%)

毕业论文总成绩等级:

答辩组成员签字

年月日

毕业设计(论文)任务书

班级学生姓名学号

发题日期:

年月日完成日期:

月日

题目

1、本论文的目的、意义本文分析了个人电脑在运用过程中所遇问题,同时对普遍会发生的电脑问题进行常规式的判断和修理,同时调查了网上由于个人疏忽而造成数据丢失而造成经济损失的案例,全面阐述了如何保障个人电脑安全,怎么提高个人电脑安全意识。

2、学生应完成的任务在规定的时间内完成对论文的初稿,开题报告,并在接下来的时间里做调查和资料取材,完成论文,上交,然后准备毕业答辩。

3、论文各部分内容及时间分配:

(共20周)

第一部分完成论文初稿,写好开题报告完成大纲上交作业(1-3周)

第二部分进行相关方面的资料取材,为论文的完成做充足的准备(4-7周)

第三部分进行目录和内容的总体设计和思路(8-10周)

第四部分开始完成论文并对方取材对知识的完整性和可靠性进行保证(11-14周)

第五部分与指导老师沟通交流,指导自己在论文方面的不足方便改进和完善(15-17周)

评阅及答辩(18-20周)

备注

指导教师:

年月日

审批人:

年月日

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:

所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:

     日 期:

     

指导教师签名:

     日  期:

     

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:

     日 期:

     

学位论文原创性声明

本人郑重声明:

所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律后果由本人承担。

作者签名:

日期:

年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:

日期:

年月日

导师签名:

日期:

年月日

注意事项

1.设计(论文)的内容包括:

1)封面(按教务处制定的标准封面格式制作)

2)原创性声明

3)中文摘要(300字左右)、关键词

4)外文摘要、关键词

5)目次页(附件不统一编入)

6)论文主体部分:

引言(或绪论)、正文、结论

7)参考文献

8)致谢

9)附录(对论文支持必要时)

2.论文字数要求:

理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。

3.附件包括:

任务书、开题报告、外文译文、译文原文(复印件)。

4.文字、图表要求:

1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写

2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。

图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画

3)毕业论文须用A4单面打印,论文50页以上的双面打印

4)图表应绘制于无格子的页面上

5)软件工程类课题应有程序清单,并提供电子文档

5.装订顺序

1)设计(论文)

2)附件:

按照任务书、开题报告、外文译文、译文原文(复印件)次序装订

3)其它

摘要

本文分析了个人电脑在运用过程中所遇问题,同时查看了网上其他由于此类问题、个人疏忽而造成的经济损失,全面阐述了如何保障个人电脑安全,怎样提到全民的个人电脑安全意识。

关键词:

个人电脑;操作系统;隐患;设置;安全

目录

第一章个人电脑系统

1.1操作系统安全设置……………………………………………………………8

1.2打造电脑安全防线8

1.3设置Windows安全选项8

1.3.1设置Windows安全中心8

1.3.2设置IE的安全选项10

1.4修补系统漏洞11

1.4.1系统漏洞产生的原因和处理方法11

1.5备份重要数据12

1.5.1什么是数据备份12

1.6销毁数据12

1.6.1为什么销毁数据12

1.6.2数据销毁的基本方式12

第二章电脑病毒与木马13

2.1认识电脑病毒13

2.1.1电脑病毒的本质、特性13

2.1.2电脑病毒的分类、举例14

2.2用主流杀毒软件查杀病毒15

2.3认识恶意软件16

2.3.1恶意软件的主要特征16

2.4恶意软件防范策略17

2.4.1恶意软件的预防17

2.4.2360对恶意软件的检测与清除17

2.5认识木马17

2.5.1木马的攻击原理18

2.5.2木马的传播和伪装19

2.6常用木马查杀工具20

5.2.1360木马云查杀20

3.2.2木马清道夫21

第三章黑客防范基础21

3.1什么是黑客21

3.2黑客的攻击手段和目的22

3.3网络防黑的基本措施26

第四章打造安全防火墙30

4.1认识防火墙30

4.1.1什么是防火墙30

4.2个人电脑防火墙设置软件31

致谢34

参考文献34

 

第一章个人电脑系统

1.1操作系统安全设置

个人电脑,又称个人计算机,英文缩写为PC,即PersonalComputer。

电脑系统即电脑操作系统(computeroperatingsystem):

是计算机系统中的一个系统软件,它是这样一些程序模块的集合——它们管理和控制计算机系统中的硬件及软件资源,合理地组织计算机工作流程以便有效地利用这些资源为用户提供一个功能强大、使用方便和可扩展的工作环境,从而在计算机与其用户之间起到接口的作用。

现有unix,linux,mac,os/2,GUN,dos,windows等数种通用常规操作系统,另外还有特殊应用的操作系统。

 

1.2打造电脑安全防线

在了解这些个人电脑的安全隐患下,我想只要做到以下几个步骤,我们的电脑就会安全一些:

(1)及时修补系统漏洞;

(2)设置系统安全选项;(3)保护数据资料;

(4)防御病毒;(5)杜绝恶意软件;(6)远离黑客骚扰。

下面我以个人电脑常用的非正版WindowsXP操作系统为例,介绍一些基本的安全手段。

1.3设置Windows安全选项

个人电脑的基本安全手段:

主要包括Windows安全选项设置、Windows系统漏洞修补、重要数据的备份、密码设置技巧、加密文件/文件夹、销毁数据、清除使用痕迹等内容。

1.3.1设置Windows安全中心

通过单击“开始”按钮,再依次单击“控制面板”,然后单击“安全中心”,打开“安全中心”界面。

启用防火墙和病毒防御,关闭自动更新,这些都是系统自带的防火墙和病毒防御。

当这些设置发生改变后,“安全中心”还会通知电脑机主,若你不想其提醒,还可以点击左边最下面“更改‘安全中心’通知我的方式”连接中弹出“警报设置”,一般我们建议不勾选。

1.3.2设置IE的安全选项

打开“IE”浏览器,点击“工具”,“Inetrnet选项”中的“安全”选项栏,点击“自定义级别”,你可以看到“安全设置”,这时可以根据自己的浏览需求,而选择相应的设置,不过对于普通PC机,只需点击“默认级别”就可以了。

(1)

(2)

1.4修补系统漏洞

1.4.1系统漏洞产生的原因和处理方法

系统漏洞的产生大致有三个原因,具体如下所述:

(1)程序逻辑结构设计不合理,不严谨。

编程人员在设计程序时程序,对程序逻辑结构设计不合理,不严谨,因此产生一处或多处漏洞,这些漏洞为病毒的入侵提供了人口。

这种漏洞最典型的要数微软的Windows2000用户登录的中文输入法漏洞。

非授权人员可以通过登录界面的输入法的帮助文件绕过Windows的用户名和密码验证而取的计算机的最高权限。

还有Winrar的自解压功能,程序设计者的本意是为了方便用户的使用,使得没有安装Winrar的用户也可以解压经过这种方式压缩的文件。

但是这种功能被黑客用到了不正当的用途上。

(2)除了程序逻辑结构设计漏洞之外,程序设计错误漏洞也是一个重要因素。

受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞。

缓冲区是内存中存放数据的地方。

在程序试图将数据放到及其内存中的某一个未知的时候,因为没有足够的空间就会发生缓冲区溢出。

缓冲区溢出可以分为人为溢出和非人为溢出。

人为的溢出是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区这时可能会出现两种结果:

一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。

(3)由于目前硬件无法解决特定的问题,使编程人员只得通过软件设计来表现出硬件功能而产生的漏洞。

一种系统从发布到用户的使用,系统中的设计缺陷会逐渐浮现出来软件开发者为了让计算机系统运行更稳定、更安全,必须及时的对计算机系统的漏洞做出补救措施。

一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),这让许多非版权用户很是苦恼,这时可以通过第三方软件,所谓第三方软件,通俗讲既非系统本身自带的软件(含操作系统本身和自带的应用程序),其他包含应用类软件均可称为第三方软件。

如:

系统优化大师(Windows优化大师),360安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。

 

1.5备份重要数据

1.5.1什么是数据备份

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1