计算机应用安全及其防范策略的探究

计算机应用安全及其防范策略的探究

ID:9551447

大小:49.50 KB

页数:3页

时间:2018-05-02

计算机应用安全及其防范策略的探究_第1页
计算机应用安全及其防范策略的探究_第2页
计算机应用安全及其防范策略的探究_第3页
资源描述:

《计算机应用安全及其防范策略的探究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机应用安全及其防范策略的探究计算机应用安全及其防范策略的探究引言  随着人类社会的进步,计算机技术和网络通信技术也在飞速发展,二者又相辅相成,互相推动着社会其他领域的进步与革新。但是,随之而来的网络安全问题也开始日益凸显。随着技术的进步,这个问题的出现是种必然,再加上计算机系统本身以及配套的各类软件所存在的问题更是对网络安全形成了极大的威胁。因此,我们必须在计算机网络安全问题上找到一套合理的安全管理方法和防范措施,确保计算机网络环境的安全[1]。当今社会,随着互联网的推广与普及,以及深入到人们生

2、活的方方面面,在如此发达的网络通信引领下,人们可以更快地获取信息,并且由此而改变我们的生活。然而,在此过程中,与之而来的计算机应用安全问题也相继进入人们的视野,各种各样的相关问题的报道屡见不鲜,在某种程度上,对人民生命财产安全造成了严重影响。对此,结合自身工作经验与观察,对计算机应用安全及其防范策略进行了探究与思考,详细论述如下:  1网络不安全因素  计算机的使用极大地提高了工作的效率,而现在计算机的使用主要以网络为基础,很多软件的使用,都需要在网络连接的环境下。而网络上大量的病毒和木马,对计算机

3、网络应用的安全,产生了很大的威胁。研究在计算机网络应用安全的概念和作用的基础上,结合我国计算机网络应用安全的现状,对影响计算机网络应用安全的软件漏洞、病毒和木马以及用户操作习惯等,进行了深入地研究,并针对性地提出了一些提高安全系数的措施[2]。具体来讲,网络不安全因素主要包括计算机病毒、流氓软件、网络黑客这三个方面。  1.1计算机病毒  首先,我们需要掌握计算机病毒的概念。对计算机病毒的理解,可以把它看成是一种生物病毒,能够以极其迅速的过程来传播扩散,甚至能够导致可怕的瘟疫,对于整个计算机网络系统

4、造成一定的危害。另外,计算机病毒除传染性、破坏性之外,还有可执行性与潜伏性,并且可以在发展过程中对自身模块进行修改,从而产生各种各样的病毒。  再次,我们需要了解计算机在中病毒后的状况。主要表现为以下几种情况:(1)计算机运行相对于平时来讲较为迟钝;(2)IE浏览网页遭到而已修改;(3)文件属性、日期等被更改;(4)计算机经常无故死机或者重新启动等  最后,我们需要了解计算机病毒的传播方式或媒介。原来,计算机病毒主要是通过软盘。如今随着计算机网络的延伸和大规模应用与普及,计算机病毒往往以网络为载体,

5、这样传播起来更多便利与多样化。  1.2网络黑客的设计和攻击  当今社会,存在着一些具备较强且丰富的专业知识,并且能够发现和利用计算机系统的安全漏洞的人员,他们具本文由.L.收集整理备熟练的编程技术,对计算机系统进行非法侵入。如今,我们比较熟悉的计算机病毒有特洛伊木马,简称为木马。  1.3流氓软件  随着互联网的不断发展与普及,互联网内容也日渐丰富,各种软件也是层出不穷,其中就包括一些流氓软件。总体来讲,流氓软件具备以下几种特点:(1)能够强行修改用户设置;强行弹出广告或者非法占据客户系统资源等;

6、(2)利用多种手段在用户未经允许的情况下,来强行并秘密安装于用户计算机当中,并具备防卸载能力;(3)能够对用户的个人信息及财产等造成隐患或发生实际性危害等。  2防范对策  2.1在计算机上安装知名有效的杀毒软件与防火墙  安装杀毒软件是防止病毒的一个有效且重要的手段,虽然病毒经常会更新,杀毒软件也有其一定的局限性,但是如果我们注重杀毒软件的不断更新,并在日常使用计算机的过程中,加以注意的话,这样对于病毒防治来讲,还是非常有效的。现在市场上杀毒软件较多,我个人在这里向大家推荐几款,如瑞星、江民、金山

7、等杀毒软件。另一方面,那就是安装防火墙,这个词很生动也很形象的描绘了它的用途,简单来讲就是通过将计算机硬件与软件相组合,在互联网与用户之间建立一个安全有效的屏障,从而保护用户免受非法侵扰。  2.2日常使用过程中,做好磁盘备份  进行磁盘备份,能够在计算机感染病毒后进行系统还原设置,从而可以非常快捷地将计算机还原到没有病毒之前得健康状态。在此过程中,首先我们要对磁盘进行分区备份,推荐大家可以使用还原精灵这款软件来进行,也是非常好用的。另外,如果计算机内存有一些重要的文件材料等,我们在日常既要做好随时

8、备份的准备,针对一些小的文件,直接可以存进软盘,如果一些较大的文件,我们可以建立一个文件夹,从而进行压缩处理,这样既可以减少其所占磁盘的空间,又能够减低其被破坏的可能性。至于压缩软件,我们可以使用日常较为熟悉的WinRAR等。  2.3其它注意细节  我们在日常使用计算机的过程中,尽量不要使用一些外来的,且来路不明的、不够正规或者说是盗版的软盘和光盘,其极有可能携带某些病毒,即使是使用也需要提前做好杀毒扫描工作。另外,一个非常值得注意的是,我们日常使用的邮件,邮件是当

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。