当前位置:论文写作 > 毕业论文范文 > 文章内容

新形势下计算机网络信息安全探究

主题:穿越的病毒隐藏* 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-05

简介:关于对不知道怎么写病毒论文范文论文范文课题研究的大学硕士、相关本科毕业论文病毒论文范文论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

病毒密码论文范文

穿越的病毒隐藏*论文

目录

  1. 1. 危机计算机信息安全的漏洞分析
  2. 2. 提高计算机网络信息安全的对策探究
  3. 穿越的病毒隐藏论文范文:盗号病毒威胁手机安全:“终极密盗”如何*用户论文范文

(吉林农业大学发展学院 吉林长春 130600)

摘 要:随着计算机技术的应用和普及,很多的信息处理都是借助计算机系统,这给人们带来极大便利的同时,也为我们的信息安全埋下了隐患,新形势下,如何实现计算机网络信息已经成为全球热议的话题.本文针对计算机信息安全存在的漏洞及如何提高信息安全的对策进行了探究,希望能促进计算机网络的信息安全.

关键词:计算机网络 信息安全 漏洞 对策

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2013)03(c)-0030-01

一个安全的网络即是要求在网络中各系统的硬/软件和其中的数据不会因偶然或者非法用户恶意的行为而遭到破坏、更改和泄密,并且要保证网络服务不中断的同时,网络系统连续并且可靠地正常运行,现今网络安全研究的本质就是网络上的信息安全.

1. 危机计算机信息安全的漏洞分析

对于计算机信息安全来说,其威胁来自于操作系统,它的体系结构造成操作系统本身是不安全的,这是计算机系统不安全的根本原因.操作系统不安全的另一个因素在于它可以创建程序,甚至支持在网络的节点上进行远程进程的创建和激活,更重要的是被创建的程序可以继承创建程序的权力.其网络信息安全影响因素有Internet/Intranet使用的TCP/IP协议以及FTP、email、RPC、NFS等.数据库管理系统的安全必须与操作系统的安全进行配套.例如DBMS的安全级别是B2级,那么操作系统的安全级别也应当是B2级.由于数据库的安全管理同样是建立在分级管理的概念之上的,因此DBMS的安全也是脆弱的.路由器—— 错误的路由器配置、隐蔽Modem、缺省的路由器配置这些都导致论文范文的攻击,防火墙—— 它的出发点是防止外部论文范文的攻击,从根本上说是防外不防内.而且防火墙只能防一个口,并且不能对IP包进行分析.Web服务器—— 又是一个非常容易利用的论文范文工具.另外还有位置的安全间歇.

2. 提高计算机网络信息安全的对策探究

病毒是目前计算机信息安全最大的威胁,能对计算机造成系统运行缓慢、重启、程序无法启动、异常和数据丢失等各种的损害.其分类主要有:引导区、文件、宏、脚本、蠕虫和论文范文等.目前已知有8万多种,且每天不断有几十种新病毒问世.其传播路径主要有:可执行文件、office文档、电子邮件、浏览网页、即时通信工具、网络等.预防方法:安置主流杀毒软件,并定时更新.操作系统的自身安全设置,目前Windows操作系统存在各种漏洞且不断有新漏洞被发现,可被病毒或论文范文入侵造成更大的损失.微软每月推出新补丁,应定时更新.除了定时更新补丁之外,使用Windows2000或XP的用户,应设置强壮论文范文,否则也容易受论文范文和病毒的入侵,建议设置长度不少于8位的包括数字、字母和不含特殊意义的字符作为论文范文.置方法:按下Ctrl+Alt+Delete键,选择“更改论文范文”,按提示输入新论文范文后点击“确定”即可.或右击“我的电脑”选择“管理”—“本地用户和组”—“用户”,然后选择特定用户进行用户设置即可.

数据信息的安全备份,计算机中存储数据的部件如:硬盘和软盘容易出现故障,特别是C盘的数据容易受病毒感染或硬盘自身故障导致数据丢失.应将重要数据定期备份到其它存储空间,并机器上数据存放在C盘以外盘符,并将经常使用的“我的文档”路径改为非C盘.步骤:右击“我的文档”选择“属性”,将目标文件夹改为其他路径即可.当硬盘开始出现下异常时,应及时将数据转移.设置健壮论文范文,上网用户在设置设置论文范文时,如:系统论文范文、电子邮件、上网帐号、论文范文帐号等,应挑选一个不少于8位字符作为论文范文,不应选择一些特殊意义字符,如:8个1、12345678、出生年月或姓名拼音作为论文范文,应选择大小字母和数字的复合字符.安装防火墙,接入互连网的电脑,特别是使用宽带上网的,最好能安装防火墙,可选择天网、瑞星、江民等个人防火墙,可阻挡来自网络上大部分攻击,防止你的个人重要信息可能被窃取.不要在互联网上随意下载软件.病毒的一大传播途径,就是Internet.潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了.因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒、查毒软件彻底检查.不要轻易打开电子邮件的附件.近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的.不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件.最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查.不要轻易访问带有非法性质网站或很诱惑人小网站.这类网站含有恶意代码,容易出现轻则浏览器论文范文被修改无法恢复,注册表被锁等故障,严重可能出现文件丢失、硬盘被格式化等重大损失.遇到这种情况时,可用IE修复专家、Windows优化大师、超级兔子魔法设置等工具进行修复.尽量避免在无防毒软件的机器上使用软盘/zip盘/mo等可移动储存介质.一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回自己电脑.培养基本计算机安全意识,包括其他使用者,否则设置再安全系统也可能受到破坏.

穿越的病毒隐藏论文范文:盗号病毒威胁手机安全:“终极密盗”如何*用户论文范文

参考文献

[1] 吴承辉.计算机信息安全浅析[J].海峡科学,2011(11).

[2] 曹国瑞.个人计算机信息安全与防护措施研究[J].科技信息,2011(3).

总结:这是一篇与病毒论文范文论文范文相关的免费优秀学术论文范文资料,为你的论文写作提供参考。

穿越的病毒隐藏*引用文献:

[1] 计算机病毒防治学论文选题 计算机病毒防治论文题目怎样定
[2] 计算机病毒防御论文题目大全 计算机病毒防御论文题目选什么比较好
[3] 最新计算机病毒治理论文选题参考 计算机病毒治理毕业论文题目怎样定
《新形势下计算机网络信息安全探究》word下载【免费】
穿越的病毒隐藏*相关论文范文资料