本论文是一篇计算机方面论文格式,关于个人电脑安全相关毕业论文范文。免费优秀的关于计算机及计算机网络及软件设计方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:本文从电脑中毒和电脑被非法入侵等两个方面给出了个人电脑安全的防范方法.
关 键 词:计算机网络;电脑病毒;电脑入侵;端口
个人电脑已经成为家庭和办公不可或缺的工具,但随着计算机网络的快速发展,黑客和病毒不断蔓延,只要电脑上网,那么谁也不能保证电脑是安全的.个人电脑安全主要表现在两个方面:一个是电脑中毒,另一个是被非法入侵.
1 防范电脑中毒
主要从以下几方面入手:
(1)安装正版防病毒软件.主要是防火墙、杀毒、防木马等安全软件.
(2)定期备份重要数据.可采取完全备份和追加备份的方法来实现.
(3)设置密码.重要的文档或盘符加上密码保护,要坚决消灭空口令.密码最好是8位以上字母、数字或特殊符号组台,否则很容易被破解.上网时在不同的场合尽可能使用不同的密码,以免一个密码泄露导致所有资料外泄.设置密码时尽量取消“记住密码”这个选项.还要禁用guest账号,最好将系统内建的administrator账号改名.
(4)打好补丁.各类软件经常会出现一些意想不到的错误和漏洞,因此经常保持对软件的更新.是保证系统安全的一种最简单也是最直接的办法.
但只要电脑上网就难免被病毒入侵,如果机器不慎染上病毒,先不要重新启动,首先要做的是断开网络,最简单的办法就是拔下网线,或者右击网上邻居-属性-本地连接-禁用.如果电脑中保存有重要的数据、文档,应该在断开网络后立即将其备份到其它设备上.尽管要备份的这些文件可能包含病毒,但这比杀毒软件在查毒时将其删除要好得多,最后开始全面杀毒.
2 防范被非法入侵
非法入侵大致分四种:一是扫描端口,通过已知的系统Bug攻入主机;二是种植木马,利用木马开辟的后门进入主机:三是采用数据溢出,迫使主机提供后门;四是利用某些软件设计的漏洞.直接或间接控制主机.非法入侵的主要方式是前两种.尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、最普遍.因此,个人电脑重点是有效防止前两种非法入侵方式.
(1)关闭不必要的端口
有关论文范文主题研究: | 关于计算机的论文范文素材 | 大学生适用: | 在职研究生论文、研究生论文 |
---|---|---|---|
相关参考文献下载数量: | 15 | 写作解决问题: | 怎么撰写 |
毕业论文开题报告: | 标准论文格式、论文摘要 | 职称论文适用: | 技师论文、中级职称 |
所属大学生专业类别: | 怎么撰写 | 论文题目推荐度: | 优秀选题 |
默认情况下Windows有很多端口是开放的,只要我们把用不到的端口封锁起来,就可杜绝大部分的非法入侵.如:关闭139端口.方法:网上邻居―属―本地连接―In―inter协议(TCP/IP)―属性―高级TCP/IP设置―WINS设置―选取“禁用TCP/IP的NETBIOS”;关闭3389端口.3389端口是超级终端,由于其使用简单、方便,不产生交互式登录,可以在后台操作,因此受到了黑客的喜爱,所以必须将其关闭.方法如下:我的电脑一属性一远程,将“允许用户从这台计算机上发送远程协助邀请”和“允许用户远程连接到此计算机”两个选项框里的钩去掉.
如何写计算机硕士小论文
播放:36729次 评论:3644人
(2)删除初始化共享
个人电脑系统安装完成后都有一些默认共享,通过这些默认共享,黑客可远程扫描登录到你的电脑.查看机器中默认共享方法如下:开始―运行―输入“cmd”后回车,进入DOS界面,再输入“share"命令,你会看到机器上的默认共享,如ipc$、c$、d$、e$、admin$等.可用下述方法删除:打开附件下的“记事本”程序,输入下列内容(例如你的硬盘分为c、d、e三个分区):
shareadmin$/del
sharec$/el
shared$/del
sharee$/del
将上述文件保存为***,bat(***代表文件名1,将其保存在“C:\documentana.set-tings\administrator\开始菜单\程序\启动”目录下.这样每次机器启动时,自动执行上述批处理文件,删除系统默认共享.接下来删除inc$空连接,方法是:开始―运行―输入“regedit”进入注册表编辑器,在注册表中找到hkey_looal_machine/system/CurrentControlSet/Control/LSA,把Restrict,Anonymous(DWORD)的键值改为:00000001(右击该键值,单击“修改”,在“数据数值”中输入1).
(3)隐藏IP地址
有两种隐藏IP地址的方法:一是使用代理服务器.代理服务器的原理是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求.然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系.使用代理服务器后,其它用户只能扫描到代理服务器的IP地址而不是用户的lP地址,这就实现了隐藏用户IP地址的目的.二是使用一些隐藏IP的软件,如NortonInterSecurity,一旦黑客使用IP扫描或PING工具,都会告诉他没有这个IP地址.这样黑客就无法攻击你的机器了.
(4)关闭系统自身默认开启的服务
打开“控制面板”,进入“管理工具”下的“服务”,在这里可以看到系统所有停止或者于F启的服务.我们可以将不必要的服务停止,以避免带来危险.如RemoteRegistry(使远程计算机用户修改本地注册表)和Tel(允许远程用户登录到此计算机并运行程序)均需要禁止.
(5)检测是否有其他机器连接到本机
可利用Windows自带的Nbtstat来检测.操作方法如下:在“运行”中输入Cmd,在出现的命令窗口中输入:nbtstats,从命令执行结果可以看出本机的IP地址、与你的电脑相连的其他机器的IP地址以及本机与其他机器的连接情况.如果在命令窗口中输入:nbtstatn,则显示出一个会话列表,包括本机IP地址、连接使用的端口以及连接的对方IP地址与连接使用的端口等.
本篇论文转载于: