ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:40KB ,
资源ID:13163273      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13163273.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(个人电脑安全问题分析及防治Word文件下载.doc)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

个人电脑安全问题分析及防治Word文件下载.doc

1、关键词:个人电脑;安全;软件;网络一 绪论网络的迅速发展给现代人的生产和生活都带来了前所未有的飞跃,大大提高了工作效率,丰富了人们的生活,但随着计算机网络技术的发展, 家庭上网的安全性和可靠性已成为不同使用层次的用户共同关心的问题,解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。一、网络安全的重要性1、在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长, 上网的数据也遭到了不同程度的攻击和破坏,攻击者可以窃听网络上的信息,窃取用户的口令,数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,窃取

2、个人网上银行帐号,释放计算机病毒等等。2、根据美国 FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过 170 亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过 50%的安全威胁来自内部,而仅有 59%的损失可以定量估算。由此可见,计算机网络必须有足够强的安全措施,这样才能确保网络信息的保密性,完整性和可用性。二、家用电脑网络面临的威胁影响家用电脑网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使用,归结起来,针对网络安全的威胁主要有三:1、人为的无意失误:如使用者安全配置不当造成

3、的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。2、人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。3、网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件

4、公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。三、网络安全中人的因素当前各种媒体都在宣传网络安全的重要性:又出现了某种新病毒,提醒人们要多加注意;又发现了某个高危险漏洞,告诫用户要及时打补丁。这种宣传给人的直接感觉是:网络很危险。有人说,最安全的方法就是拔掉网线,不上网。显然,这不现实。要做到安全上网,很难,也很简单。说难,原因众所周知,网络上的确布满了陷阱,一不小心,你就可能掉进去。说简单,因为网络安全中,人的因素最重要。其实有些人中毒的原因很简单,就是好奇和大意。二 相关技术和机理分析(1) 安全漏洞受限制的计算机、组件、应用程序或其他联

5、机资源的无意中留下的不受保护的入口点。漏洞是硬件软件或使用策略上的缺陷,他们会使计算机遭受病毒和黑客攻击。漏洞 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火

6、墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在(2) 主动攻击主动攻击包含攻击者

7、访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。(3) 网络安全技术:防火墙技术: 它可通过监测、限制、更改跨越防火墙的数据流,尽可能地屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。防火墙主要有包过滤防火墙和应用代理防火墙 2 大类。虚拟专用网(VPN)技术:为了保证信息在公用网络上的传输安全性,VP

8、N 技术采用了认证、存取控制、数据加密、数据完整性的措施,以保证信息在传输中不被窃听、篡改和复制。入侵检测与漏洞扫描技术:它通过实时截获受保护网络的数据流,能够识别、记录入侵行为和破坏性代码流,寻找网络违规模式和未授权的网络访问尝试。漏洞扫描技术属于安全评估和检测范畴。它是指通过采用网络安全评估和检测工具,用实践性的方法扫描分析网络系统,包括网络设备、防火墙、主机、操作系统等各个方面,检查、报告系统存在的漏洞和安全隐患,并提出补救措施和安全策略,以达到增强网络安全性的目的。(4) 加密技术:加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密

9、)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。(5) 病毒在威胁个人以及其他用途电脑的因素中,病毒永远是排在第

10、一位的。从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。有了杀毒软件并不意味着高枕无忧了,了解一些病毒知识对于使用好你手头的杀毒软件有帮助。先简单介绍一下病毒的分类,帮助大家对于病毒有一个认识。按病毒又分为很多种类,下面是最常见的一些病毒:1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。2、蠕虫病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,将自身

11、的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。可以说这是Windows病毒的一个分支,但它比一般只感染EXE文件通过文件传播的Windows病毒更凶狠。像蠕虫病毒尼坶达,它不但会感染EXE文件,还会通过局域网,电子邮件网页等途径进行传播。3、脚本病毒脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。4、后门病毒后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。5、破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户

12、点击这类病毒时,病毒便会直接对用户计算机产生破坏。6、玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。(6)木马与病毒不同的是,木马多不会直接对电脑产生危害,而是以控制为主。木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术。 木马不

13、一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等木马的危害1、发送QQ、msn尾巴,骗取更多人访问恶意网站,下载木马。2、盗取用户帐号,通过盗取的帐号和密码达到非法获取虚拟财产和转移网上资金的目的。3、监控用户行为,获取用户重要资料三 措施或案例1、防木马用组策略防木马,现在木马很多,我们也不知道上网会带下来什么木马,为了不让该死的木马运行,我们可以用组策略限制木马程序。在运行里面输入“gpedit.msc”,打开组策略。在依次选【“本地计算机”策略】、【用户配置】、【管理模版】、【系统】。点中【系统】在右面选中【只运行许可的windows 应用程序】然后双击,打开对话框。打开的对

14、话框里在【设置】里面选【已启用】然后点【显示】在打开的对话框里面添加你经常要用的程序软件名。举例:比如说我们在桌面上qq的名称是【腾讯QQ】,但是qq运行的程序名是【QQ.exe】,我们就要添加【QQ.exe】。 添加完以后,确定。然后你可以试试没有添加进去的程序,看还能不能运行。如果弹出应用程序已经被管理员禁止的对话框,那你就成功了。这样我们上网就安全多了。还有大家经常要清理临时文件和历史记录,这个【360 安全卫士】有这个功能,大家安装个就方便多了。2、确保系统账户安全首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。如果使用的是其他账号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果设置administrator的密码时,最好在安全模式下设置,因为在系统中拥有最高权限的账号,不是正常登陆下的administrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1