个人电脑安全意识毕业论文.doc
《个人电脑安全意识毕业论文.doc》由会员分享,可在线阅读,更多相关《个人电脑安全意识毕业论文.doc(35页珍藏版)》请在三一办公上搜索。
1、 毕业设计(论文)题目: 个人电脑安全意识如何提高 学 院 四川科技职业学院 年 级 2008级 专 业 计算机网络技术 学 号 2008级 学生姓名 黄天阳 指导教师 李章俊 2010 年 12 月毕业设计(论文)鉴定表院 系 电子信息工程学院 专 业 计算机网络技术 年 级 2008级 姓 名 黄天阳 题 目 个人电脑安全意识如何提高 指导教师 李章俊 评 语 过程得分: (占总成绩20%)是否同意参加毕业答辩 同意 指导教师 (签字)答辩教师评 语 答辩得分: (占总成绩80%) 毕业论文总成绩 等级: 答辩组成员签字 年 月 日毕业设计(论文)任务书班 级 2008级计网班 学生姓名
2、黄天阳 学 号 200801010112 发题日期: 年 月 日 完成日期: 月 日题 目 1、本论文的目的、意义 本文分析了个人电脑在运用过程中所遇问题,同时对普遍会发生的电脑问题进行常规式的判断和修理,同时调查了网上由于个人疏忽而造成数据丢失而造成经济损失的案例,全面阐述了如何保障个人电脑安全,怎么提高个人电脑安全意识 。 2、学生应完成的任务 在规定的时间内完成对论文的初稿,开题报告,并在接下来的时间里做调查和资料取材,完成论文,上交,然后准备毕业答辩。 3、论文各部分内容及时间分配:(共 20 周)第一部分 完成论文初稿,写好开题报告完成大纲上交作业 (1-3 周) 第二部分 进行相关
3、方面的资料取材,为论文的完成做充足的准备 (4-7 周) 第三部分 进行目录和内容的总体设计和思路 (8-10 周)第四部分 开始完成论文并对方取材对知识的完整性和可靠性进行保证 (11-14 周) 第五部分 与指导老师沟通交流,指导自己在论文方面的不足方便改进和完善 (15-17 周)评阅及答辩 (18-20 周)备 注 指导教师: 年 月 日审 批 人: 年 月 日摘 要本文分析了个人电脑在运用过程中所遇问题,同时查看了网上其他由于此类问题、个人疏忽而造成的经济损失,全面阐述了如何保障个人电脑安全,怎样提到全民的个人电脑安全意识。关键词:个人电脑;操作系统;隐患;设置;安全目 录第一章 个
4、人电脑系统1.1操作系统安全设置81.2打造电脑安全防线81.3设置Windows安全选项81.3.1设置Windows安全中心81.3.2设置IE的安全选项101.4修补系统漏洞111.4.1系统漏洞产生的原因和处理方法111.5备份重要数据121.5.1什么是数据备份121.6销毁数据121.6.1为什么销毁数据121.6.2数据销毁的基本方式12第二章 电脑病毒与木马132.1认识电脑病毒132.1.1电脑病毒的本质、特性132.1.2电脑病毒的分类、举例142.2用主流杀毒软件查杀病毒152.3认识恶意软件162.3.1恶意软件的主要特征162.4恶意软件防范策略172.4.1恶意软件
5、的预防172.4.2 360对恶意软件的检测与清除172.5认识木马172.5.1木马的攻击原理182.5.2木马的传播和伪装192.6常用木马查杀工具205.2.1 360木马云查杀203.2.2木马清道夫21第三章 黑客防范基础213.1什么是黑客213.2黑客的攻击手段和目的223.3网络防黑的基本措施26第四章 打造安全防火墙304.1认识防火墙304.1.1什么是防火墙304.2个人电脑防火墙设置软件31致 谢34参 考 文 献34第一章 个人电脑系统1.1操作系统安全设置个人电脑,又称个人计算机,英文缩写为PC,即Personal Computer。电脑系统 即电脑操作系统(com
6、puter operating system): 是计算机系统中的一个系统软件,它是这样一些程序模块的集合它们管理和控制计算机系统中的硬件及软件资源,合理地组织计算机工作流程以便有效地利用这些资源为用户提供一个功能强大、使用方便和可扩展的工作环境,从而在计算机与其用户之间起到接口的作用。现有unix,linux,mac,os/2,GUN,dos,windows等数种通用常规操作系统,另外还有特殊应用的操作系统。1.2打造电脑安全防线在了解这些个人电脑的安全隐患下,我想只要做到以下几个步骤,我们的电脑就会安全一些:(1)及时修补系统漏洞;(2)设置系统安全选项;(3)保护数据资料;(4)防御病毒
7、; (5)杜绝恶意软件; (6)远离黑客骚扰 。下面我以个人电脑常用的非正版Windows XP操作系统为例,介绍一些基本的安全手段。1.3设置Windows安全选项个人电脑的基本安全手段:主要包括Windows安全选项设置、Windows系统漏洞修补、重要数据的备份、密码设置技巧、 加密文件文件夹、销毁数据、清除使用痕迹等内容。1.3.1设置Windows安全中心通过单击“开始”按钮,再依次单击“控制面板”,然后单击“安全中心”,打开“安全中心”界面。 启用防火墙和病毒防御,关闭自动更新,这些都是系统自带的防火墙和病毒防御。当这些设置发生改变后,“安全中心”还会通知电脑机主,若你不想其提醒,
8、还可以点击左边最下面“更改安全中心通知我的方式”连接中弹出“警报设置”,一般我们建议不勾选。1.3.2设置IE的安全选项打开“IE”浏览器,点击“工具”,“Inetrnet选项”中的“安全”选项栏,点击“自定义级别”,你可以看到“安全设置”,这时可以根据自己的浏览需求,而选择相应的设置,不过对于普通PC机,只需点击“默认级别”就可以了。图(1)图(2)1.4修补系统漏洞1.4.1系统漏洞产生的原因和处理方法系统漏洞的产生大致有三个原因,具体如下所述: (1)程序逻辑结构设计不合理,不严谨。编程人员在设计程序时程序,对程序逻辑结构设计不合理,不严谨,因此产生一处或多处漏洞,这些漏洞为病毒的入侵提
9、供了人口。这种漏洞最典型的要数微软的Windows 2000用户登录的中文输入法漏洞。非授权人员可以通过登录界面的输入法的帮助文件绕过Windows的用户名和密码验证而取的计算机的最高权限。还有Winrar的自解压功能,程序设计者的本意是为了方便用户的使用,使得没有安装Winrar的用户也可以解压经过这种方式压缩的文件。但是这种功能被黑客用到了不正当的用途上。 (2)除了程序逻辑结构设计漏洞之外,程序设计错误漏洞也是一个重要因素。受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑
10、客利用得最多的一种类型的漏洞。缓冲区是内存中存放数据的地方。在程序试图将数据放到及其内存中的某一个未知的时候,因为没有足够的空间就会发生缓冲区溢出。缓冲区溢出可以分为人为溢出和非人为溢出。人为的溢出是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区这时可能会出现两种结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。 (3)由于目前硬件无法解决特定的问题,使编程人员只得通过软件设计来表现出硬件功能而产生的漏洞。一种系统从发布到用户的使用,系统中的设计缺陷会逐渐浮现出来软件
11、开发者为了让计算机系统运行更稳定、更安全,必须及时的对计算机系统的漏洞做出补救措施。 一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),这让许多非版权用户很是苦恼,这时可以通过第三方软件,所谓第三方软件,通俗讲既非系统本身自带的软件(含操作系统本身和自带的应用程序),其他包含应用类软件均可称为第三方软件。如:系统优化大师(Windows优化大师),360安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。1.5备份重要数据1.5.1什么是数据备份数据备份是容灾的基础,是指为防止系统
12、出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。传统的数据备份主要是采用内置或外置的磁带机进行冷备份。但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,数据的海量增加,不少的企业开始采用网络备份。网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。计算机里面重要的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都是至关重要的,一时不慎丢失,都会造成不可估量的损失,轻则辛苦积累起来的心血付之东流,严重的会影响企业的正常运作,给科研、生产造成巨大的损失。为了保障生产、销售、开发的正常
13、运行,企业用户应当采取先进、有效的措施,对数据进行备份、防范于未然。1.6销毁数据1.6.1为什么销毁数据计算机或设备在弃置、转售或捐赠前必须将其所有数据彻底删除,并无法复原,以免造成信息泄露,尤其是国家涉密数据。所以,必须要消除不使用数据。1.6.2数据销毁的基本方式有许多政府机关、民营企业所使用的个人电脑,受限于法律规范,必须确保许多数据的机密。他们都可以用不同方式达到数据销毁的目的,也各自忍受其可承受的最高风险。下列几种简单可行的数据销毁方式,不见得最完美,却也是比较方便、简捷的销毁方式:方法一:覆写法由于磁带是可以重复使用的,当前面的数据被后面一笔数据覆写过去时,就算可以透过软件进行数
14、据还原,随着被覆写次数的增多,非结构性数据被复原,需要解读的时间也越久,我们就可以评估数据被复原的风险是否能够承担。方法二:消磁法磁盘或是磁带等储存媒体,都是磁性技术,若能破坏其磁性结构,既有的数据便不复存在。方法三:捣碎法/剪碎法破坏实体的储存媒体,让数据无法被系统读出,也是确保数据机密性与安全性的方法之一。方法四:焚毁法几乎每一个需要汰换的储存媒体最终都会面临,藉由焚毁让数据真正化为灰烬,永久不复存在。方法五:使用第三方软件销毁使用硬盘数据消除工具,例如优化大师,把要删除文件或文件夹先加密,然后用优化大师里的“文件粉碎”, 使文件彻底销毁。第二章 电脑病毒与木马2.1认识电脑病毒在使用电脑
15、过程中,最怕避免不了就是电脑中毒了,中毒后电脑轻者系统运行速度变慢、死机频繁,严重时甚至出现系统瘫痪、重要信息被窃等事故。2.1.1电脑病毒的本质、特性凡能够引起计算机故障,破坏计算机数据的程序统称为电脑病毒。诸如逻辑炸弹,蠕虫等均可称为电脑病毒。电脑病毒与我们平时所说的医学上的生物病毒是不一样的,它实际上是一种电脑程序,只不过这种程序比较特殊,它是专门给人们捣乱和搞破坏的,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,没有一点好作用。电脑染上病毒后,如果没有发作,是很难觉察到的。但病毒发作时就很容易感觉出来: 有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有
16、时程序会干脆运行不了。 有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的,反正只要电脑工作不正常,就有可能是染上了病毒。病毒所带来的危害更是不言而喻了。 2.1.2电脑病毒的分类、举例常见的电脑病毒一般可以分成下列各类: 1.引导区电脑病毒 引导区电脑病毒的传播方式:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。Mic
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 个人电脑 安全意识 毕业论文
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-4019778.html