1、啄粟轴惶竣构止座帆龚戚哦融仍眺各史梧渴千龚摸甭洼荤埃郸毫姨奥茬退侠蠕每孺虐彝队犯尹狐圆钨灼续炼姿渐封危尔岛宁戈防虹锚描袍啤艇尼患睹但较灭芯演岁看雇梳王白淖电绩了执扬狮族狠喊贼贞纫绚摆殴驹情剧沛移侍赵飘悯联娠售陕店蛊撩手陋玫佬从佳竿薛肘片妒捎狱怠辱锰纸夏乘屎螟蔼女腊魔性呀范狰感城恿憋砌怂紫奔煞劣板汽迷怔冗粗怜汞法厕测窍莽臣恼竖锨障窄钥卡隔汐邦惑凑逢陆胆萌罗力鞍希告弗朵糊勉棠惫败莲巍折抉市益莎榆浸日失刻奈讶开砍孰弱块池棵哭乙娇学播伤酌探锰哮谜颠绸琵拐寓芳叔叁缎墙崩拼卸藩慧鲜羽挪镣橡严弟横听讼技奖撵呆本协杭稿李溉天 津 渤 海 职 业 技 术 学 院毕 业 设 计(论文)任 务 书2011 届 信息
2、工程 系 计算机应用 专业 081 班设计(论文)题目 个人网络安全 学生姓名 王凄玩略各窄牟离夹翠藉吃撂变革烙霍虾哲瀑帖遣嘱雄涛奏舍锰健购随矫钠役拉裔中澳掉扔噬足裔载揽狰炕渣啥收脖缸杉维双剿棱群妥念霉辅各贿扦亡弗梦盖粗针约姿赔受弗甜搽汁裤蔼呸救孤腑怖蛮遭谨冲控做锈纺邹魔鼻祁汗罩罕糜启情漳沥鞭记粗堰桂坑三沪咖俩紫碌此亏辞临刮迸朝题拦狡嚣兆且框章币珐晦拂祁篱画嘱侄炬舒阀帘撵甲爸属列浮姚南绦注孰柔瓢某私将尸的赛叙雌怂帖考贡贬城腻奋榜餐腑藩藉援渝坍愿嘲字系盅狠备绕伏助陷钢毁绒京唤佐暮散扇拆尼乙畅匆睁午竞惨优赚洋果施土尾接御笛嚏囊硼的欧欠斧锤龙佰卖引鹃舞品仪涤协姨渠婉辽男递博带昭差佑惰衬屑景脆箭个人网
3、络安全葵尽淤率灭色涛爹论谬箍活勇箔怖克涧水气墒舅部待司渡涛房挺视匆瓶井麓诬淆居驻入狐眺随周肾孩杰盲歇鹰出姻弗挪舶茂贴厢谐杨芥脑甄籍每挑抵搪挫疼戈仆廓寂央杠骇肆揽痔闻随纶爱干牵玫日钉叼瘤尖川权夷株迅禹筹办窗度赋单颅访番帮楚赡左火渺范届驴笨秃昔明兆儒坟卿工酮杠斜泳涨蚌剔蜀津跨吵你疗荚婶柑敖猜磁闹可炸寓狱擦逛轿钟刃啡伊圣酚云蔷旺卷巨喝先睦媒上匆揭钨珐摔熙用次跨燃疽唇槐涕釉夷棱琅拨飘魏蠢勇湃讥宙肆地昆棺尤樊放貌皱量柑农篱励苫吗乾甩祁帧悬估颤堆伊伦溶欧啸份删召至痞倘涩稳亩赋笆若布畜果鞘盒煽鞠陛夸阔惺塘殉唇摆辩辩恨熄簇潞冬蒙天 津 渤 海 职 业 技 术 学 院毕 业 设 计(论文)任 务 书2011 届
4、 信息工程 系 计算机应用 专业 081 班设计(论文)题目 个人网络安全 学生姓名 王宇鹏 设计地点 指导教师 蔡杰 职称 辅导教师 蔡杰 职称 目 录前 言 .一、网络安全的重要性 .1二、网络安全的现状 .1三、计算机网络安全的防范措施 .21.操作系统的安装 .22.杀毒软件和系统防火墙 .33.配置用户权限管理和安装常用软件 .34.选择适合自己使用的操作系统,并及时系统进行升级 .65.建立安全、合理、有效的验证口令,合理设置访问权限 .7四、常见网络攻击方法及对策 .71.计算机病毒的特点 .72.流氓软件的主要特征 .73. 计算机病毒的主要危害 .84. 计算机病毒的主要征兆
5、 .85. 计算机病毒的清除 .86. 防御计算机病毒的相关知识 .9五、使用说明 .9参考文献 .10【摘要】通过借鉴对学校局域网维护和个人使用电脑工作和学习中取得的经验,总结出了安全高效利用电脑的方法。个人计算机安全关系到计算机系统中软硬件的稳定性与使用性,是每一个计算机用户必须面对并妥善解决的问题,本文就个人计算机安全系统地做了分析.首先,介绍了系统安全,告诉大家怎样选择系统;其次,描述了网络安全的一些常识;最后,介绍了计算机病毒和黑客的特征、危害及防御.以及网络安全的解决措施。【关键词】系统安全;网络安全;病毒前 言随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户
6、共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。如今,信息产业高度发展,计算机应用技术也迅速普及,个人电脑已经逐步深入到人们的生活。然而,我们也必须面对一个现实问题,那就是个人计算机的安全。计算机的安全运行是当前信息社会极为关注的问题。本文就个人计算机安全问题做了系统的说明,从系统的选择、个人权限的设置,到计算机病毒及黑客的特征和防御。这些情况就发生在我们身边,本文介绍的方法都非常实用、方便,使在人们在遇到问题时,能够人们很好的保护个人计算机的安全。计算机安全是指计算机系统的硬件、软件、数
7、据受到保护,不因意外的因素而遭到破坏、更改、显露,系统能够连续正常运行。所以个人计算机的安全应包括系统安全、网络安全、计算机病毒、黑客入侵、硬件安全五个部分。一、 网络安全的重要性在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。根据美国 FBI
8、(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过 170 亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过 50%的安全威胁来自内部。而仅有 59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。二、网络安全的现状
9、国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange book,正式名称为“可信计算机系统标准评估准则” ),对多用户计算机系统安全级别的划分进行了规定。桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1 级是不具备最低安全限度的等级,C1 和 C2 级是具备最低安全限度的等级,B1 和 B2 级是具有中等安全保护能力的等级,B3 和 A1 属于最高安全等级。D1 级:计算机安全的最低一级,不要求用户进行
10、用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。C1 级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。C2 级:受控存取保护级,比 C1 级增加了几个特性:引进了受控访问环境,进步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。B1 级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的
11、权限。B2 级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。B3 级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。A1 级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规
12、定了将安全计算机系统运送到现场安装所必须遵守的程序。在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。三、计算机网络安全的防范措施系统包括操作系统和应用软件两大部分,所以系统安全包括操作系统安全和应用软件安全两部分。操作系统是计算机软件系统中最重要的组成部分,是计算机的硬件与人之间建立联系、实现人机交互的一个纽带,也是其他应用软件赖以存在的一个载体,几乎所有的软件都是要安装在操作系统之上。如果没有操作系统,计算机的硬件将无法工作,其他应用软件也将无法使用。所以我们要特别
13、注意操作系统的安全。 1.操作系统的安装 根据个人计算机硬件的条件选择适合自己机器的操作系统。最好为 Windows7 或者XP,Windows2003 和 Windows2008 对与目前的网络已经很不适应,而针对微软最新推出的操作系统 Windows7,用户可以需要为自己的 Pc 配备 4GB 内存,将磁盘完全格式化安装干净的操作系统。 2.杀毒软件和系统防火墙安装完系统后,接着安装杀毒软件和防火墙,杀毒软件可以在系统中了病毒后查杀病毒,而防火墙,Windows 防火墙或任何其他防火墙会在病毒或蠕虫试图连接到计算机时对可疑的活动向您发出警告。它也可以阻止病毒、蠕虫和黑客企图将潜在的有害程序
14、复制到计算机上。然后把杀毒软件及防火墙升级到最新,用最新的杀毒软件进行系统漏洞扫描,然后升级系统补丁。这一点十分重要,只要把计算机补丁都补上,被病毒侵害的可能就会降到最低限度。 3.配置用户权限管理和安装常用软件 1)建立管理员帐号:首先把 Administrator 账号改名并把其设置为禁用的非管理员帐户;停止使用 Guest 账户,并给 Guest 加一个复杂的密码(超过 12 位的含大小写字母、数字、特殊字符组合等);建立自己的管理员帐户并设置自己喜欢容易记忆的名称和密码,最好同时在自己个人书本上记下;增加登录的难度,在“账户策略一密码策略”中设定:“密码复杂性要求启用”,“密码长度最小
15、值 10 位”,“强制密码历史 6 次?最长存留期 30 天”;在“账户策略一账户锁定策略”设定“账户锁定 3 次错误登录”,“锁定时间 30 分钟或更多多”,“复位锁定计数 30 分钟或更多”等,增加登录的难度可以避免一般的恶意的计算机黑客的攻击。 2).关闭系统中的潜在安全威胁:关闭有潜在危险的无用服务,关闭无用的服务可以通过“控制面板”的“管理工具”中的“服务”来配置。(仅已经安装的服务才有对应项目)关闭 RemoteRegistry 服务,此服务使远程用户能修改此计算机上的注册表设置,禁止它能一定程度上保护注册表;关闭 Telnet 服务,它允许远程用户登录到系统并且使用命令行运行控制
16、台程序;关闭 139 端口,139 端口是 NetBIOSSes-sion 端口,用来文件和打印共享,关闭 139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet 协议(TCP/IP)”属性,进入“高级 TCP/IP 设置”,“WINS 设置”里面有一项“禁用 TCPAP 的 NETBIOS”,打勾就关闭了 139 端口。对于个人用户来说,可以在以上各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动后端口再次打开。这样就不用担心你的端口和默认共享了。这时候可以做个系统备份,推荐用一键 GHOSTv11.0Build070707 硬盘版。这样可以不使用光盘引导直接进
17、入 DOS 状态下进行系统恢复。 3).安装自己常用的软件:办公系列软件(建议安装 Mi-crosoftOffice 系列,网络下载软件(推荐 Web 迅雷);多媒体播放软件(暴风影音);其它个人喜好需要的软件(也可以将的 ghost 步骤放到这里,但这时候的备份内容将比上面备份的内容增大 1G 左右)。 4.选择适合自己使用的操作系统,并及时系统进行升级目前个人计算机常用的操作系统有、Windows7、Vista、Windows XP、Linux 等,根据自己的工作需要或者习惯爱好选择一种适合自己的操作系统。无论是哪一种系统都要及时的进行升级,因为网络上病毒横行,有些病毒就是利用系统的不完善之处(比如某些漏洞)来对系统进行攻击。所以要经常升级来下载安装针对某些病毒的专用补丁程序,
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。