网络安全实验
- 格式:doc
- 大小:2.16 MB
- 文档页数:23
网络安全实验总结5篇篇1一、引言随着信息技术的迅猛发展,网络安全问题日益受到重视。
为了提升自身对网络安全的理解和掌握,我们进行了一系列网络安全实验。
本文将对这些实验进行全面总结,旨在分析实验过程、总结实验成果,并提炼出对未来工作的启示。
二、实验过程1. 实验准备在实验开始前,我们进行了充分的准备工作。
首先,我们设计了一套全面的实验方案,明确了实验的目标、内容和方法。
其次,我们搭建了实验环境,包括配置了相应的网络设备、安装了必要的软件工具等。
最后,我们对参与实验的人员进行了培训,确保他们能够熟练掌握实验所需的技能和知识。
2. 实验实施在实验过程中,我们严格按照实验方案进行操作。
首先,我们对网络系统进行了全面的漏洞扫描,以发现潜在的安全隐患。
其次,我们针对发现的漏洞进行了详细的分析和评估,确定了漏洞的严重程度和可能带来的影响。
然后,我们根据漏洞分析的结果,制定了相应的修复方案,并对网络系统进行了及时的修复和加固。
此外,我们还进行了网络攻击模拟实验。
通过模拟常见的网络攻击场景,如暴力破解、SQL注入等,我们验证了网络系统的安全防护能力。
在模拟攻击过程中,我们发现了一些安全防护的不足之处,并及时进行了改进和优化。
三、实验成果通过本次网络安全实验,我们取得了以下成果:1. 提升了网络安全防护能力。
通过对网络系统的全面漏洞扫描和修复加固,我们显著提高了网络系统的安全性。
同时,通过模拟攻击实验,我们也发现了安全防护的不足之处,并进行了相应的改进和优化。
2. 增强了团队成员的网络安全意识。
通过实验前的培训和实验过程中的讨论与交流,团队成员对网络安全的重要性有了更深刻的认识,并掌握了一定的网络安全技能和知识。
3. 为未来的网络安全工作提供了有益的参考。
本次实验不仅提升了我们的网络安全防护能力还为我们提供了宝贵的实践经验为未来的网络安全工作奠定了坚实的基础。
四、启示与建议通过本次网络安全实验我们得到了以下启示和建议:1. 网络安全需要持续关注和重视。
网络安全基础实验报告实验目的:本实验旨在通过实践操作,掌握网络安全基础知识和技能,并了解并实践常见的网络安全攻防技术。
实验材料:1. 一台计算机2. 一台网络服务器3. 一台防火墙设备实验过程:1. 建立实验环境:将计算机、网络服务器和防火墙设备连接至同一局域网络中。
2. 实施攻击:使用计算机对网络服务器发起常见的网络攻击,如端口扫描、ARP欺骗、DDoS攻击等。
3. 监控防御:观察防火墙设备对攻击行为的识别和阻断情况,并分析攻击者的攻击手法和目的。
4. 实施防御:根据攻击行为和攻击者的目的,调整防火墙设备的配置,加强对网络服务器的防护能力,确保网络安全。
5. 检测恢复:使用网络安全检测工具对网络服务器进行检测,验证防火墙配置的有效性。
6. 总结分析:根据实验结果和经验,总结网络安全攻防的基本原则和技巧,并提出改进建议。
实验结果:1. 攻击行为识别和阻断情况良好,网络服务器受到的攻击次数明显减少。
2. 防火墙配置调整有效,网络服务器的安全性得到显著提升。
3. 防火墙检测工具显示网络服务器的安全性良好,未发现异常情况。
实验结论:通过本实验,成功掌握了网络安全基础知识和技能,并了解了常见的网络安全攻防技术。
通过合理配置防火墙设备,可以有效地防止网络攻击并维护网络安全。
改进建议:1. 进一步学习和研究网络安全领域的最新技术和攻防策略,及时更新防火墙设备的配置。
2. 定期进行网络安全演练和实践,提高网络安全防护意识和应急响应能力。
3. 加强对网络服务器的监控和日志管理,及时发现和处理安全事件。
4. 定期与网络安全专家进行交流和合作,共同提高网络安全防护水平。
网络安全实验在当今数字化的时代,网络已经成为了人们生活、工作和学习中不可或缺的一部分。
然而,随着网络的普及和发展,网络安全问题也日益凸显。
网络安全实验作为研究和解决网络安全问题的重要手段,对于保障网络的稳定、可靠和安全运行具有至关重要的意义。
网络安全实验的目的是通过模拟真实的网络环境和攻击场景,对网络系统的安全性进行评估和测试,发现潜在的安全漏洞和威胁,并提出相应的防范和解决方案。
这些实验可以帮助我们更好地了解网络攻击的手段和方法,提高网络安全意识和防范能力,从而有效地保护网络系统和用户的信息安全。
网络安全实验通常包括以下几个方面的内容:一、网络攻击技术实验网络攻击技术是网络安全实验的重要组成部分。
通过模拟各种网络攻击手段,如病毒攻击、蠕虫攻击、黑客攻击、拒绝服务攻击等,研究其攻击原理和方法,分析其对网络系统造成的危害和影响。
在进行网络攻击技术实验时,需要严格遵守法律法规和道德规范,不得将实验结果用于非法目的。
例如,在病毒攻击实验中,可以模拟病毒的传播过程,研究病毒的感染机制和防范措施。
通过分析病毒的代码结构和传播途径,开发相应的杀毒软件和防护策略,提高网络系统对病毒攻击的抵御能力。
二、网络防御技术实验网络防御技术是保障网络安全的关键。
网络防御技术实验包括防火墙技术、入侵检测技术、加密技术、访问控制技术等方面的实验。
通过搭建实验环境,测试和评估各种防御技术的性能和效果,优化网络防御体系,提高网络系统的安全性。
以防火墙技术实验为例,可以设置不同的防火墙规则和策略,模拟网络攻击流量,观察防火墙的过滤和拦截效果。
通过调整防火墙的参数和配置,提高其对非法访问和攻击的识别和阻止能力。
三、网络安全漏洞检测实验网络安全漏洞是网络系统中的薄弱环节,容易被攻击者利用。
网络安全漏洞检测实验旨在发现网络系统中存在的安全漏洞,并及时进行修复和加固。
漏洞检测实验可以采用漏洞扫描工具、渗透测试等方法,对网络系统的硬件、软件、操作系统、应用程序等进行全面的检测和分析。
网络安全实验报告网络安全实验报告一、实验目的本次实验旨在学习并掌握网络安全的基本概念与常用技术,了解网络安全问题,并通过实践操作提高实际应用能力。
二、实验内容及步骤1. 实验环境的搭建根据实验指导手册,搭建实验环境,包括网络拓扑的设计、主机的架设等。
2. Linux系统安全设置为了增强Linux系统的安全性,对系统进行一系列的设置,包括修改默认密码、禁止telnet等。
3. 网络攻击与防御技术实验通过使用网络扫描工具、漏洞扫描工具等,检测和分析网络中的安全威胁和漏洞,并采取相应的措施进行防御。
4. 网络流量与黑客攻击仿真实验利用网络流量仿真工具和黑客攻击仿真工具,模拟网络中常见的恶意行为和攻击技术,了解其原理和特点,并通过演练提高网络安全意识和应对能力。
5. 实验总结和心得通过本次实验的学习和实践,对网络安全的重要性和常用技术有了更深刻的理解,并总结出相应的心得体会。
三、实验结果在Linux系统安全设置环节中,我们成功修改了默认密码,增加了系统的安全性。
在网络攻击与防御技术实验中,我们使用扫描工具发现了内网存在的一些漏洞,并及时进行了修复。
在网络流量与黑客攻击仿真实验中,我们模拟了DDoS攻击,并学习了防御DDoS攻击的方法。
四、实验心得通过本次实验,我深刻认识到网络安全对个人和组织的重要性。
网络作为信息传输和交流的重要工具,也成为了攻击者的目标。
只有掌握网络安全的基本概念和技术,才能更好地保障信息的安全与隐私。
同时,通过实践操作,我也进一步提高了自己的实际应用能力。
在Linux系统安全设置环节中,我通过修改默认密码等操作,增强了系统的安全性,提高了系统的抵御能力。
在网络攻击与防御技术实验中,我学习了常见的威胁和漏洞,并尝试采取相应的措施进行防御。
总的来说,本次实验不仅让我了解了网络安全的重要性和应对策略,还提高了我的实际应用能力。
我相信,在今后的工作和学习中,这些知识和技能一定会派上用场。
同时,我也意识到网络安全是一个不断发展和变化的领域,需要我们持续学习和关注,以应对不断出现的安全威胁和挑战。
网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。
可以从SCAN TYPES一节中察看相关细节。
Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
网络安全管理实验报告一、实验背景在当前数字化信息社会中,网络安全问题日益突出,各种网络攻击和数据泄漏事件频频发生,给个人、组织和国家的信息安全带来了严重威胁。
因此,网络安全管理变得尤为重要。
本次实验旨在通过模拟网络攻击和应对,探讨网络安全管理的方法和策略。
二、实验环境在实验中,我们搭建了一个包含服务器、防火墙、网络入侵检测系统(IDS)和网络安全管理系统的网络环境。
通过设置虚拟机和网络设备来模拟实际网络环境,以便进行实验操作和分析。
三、实验过程1. 模拟网络攻击:我们首先对网络环境进行了弱密码攻击、端口扫描和拒绝服务(DDoS)攻击等常见攻击手段的模拟,以测试网络设备和系统的弱点和稳定性。
2. 防火墙配置:针对模拟攻击中暴露的安全漏洞,我们设置了防火墙规则来限制网络流量,防止恶意攻击和未经授权的访问。
3. IDS监测:网络入侵检测系统负责监控网络流量,识别异常行为和潜在的攻击,及时发出警报并记录相应日志。
4. 安全策略优化:通过对实验过程中的攻击和防御数据进行分析,我们调整和优化了网络安全管理策略,提高了网络的整体安全性。
四、实验结果经过一系列的实验操作和分析,我们成功防护了模拟攻击,并取得了以下成果:1. 防火墙有效拦截了弱密码攻击和DDoS攻击,并在攻击行为发生时及时进行阻断处理,确保了网络的正常运行。
2. IDS系统准确地识别了入侵行为,并发出了警报通知管理员,使其能够及时采取应对措施,防止进一步的损失。
3. 通过对安全策略的优化和调整,网络整体的安全性得到了提升,防御效果显著。
五、实验总结通过本次网络安全管理实验,我们深刻认识到网络安全对于信息社会的重要性,也更加明确了网络安全管理的重要性和复杂性。
在未来的工作中,我们将继续学习和研究网络安全领域的知识,不断提升网络安全管理能力,为网络安全事业做出贡献。
综上所述,本次网络安全管理实验取得了一定的成果,但也暴露了一些不足之处。
我们将持续学习和改进,不断提升网络安全管理水平,为建设安全可靠的网络环境而努力奋斗。
网络与信息安全实验报告一、实验目的通过本次实验,对网络与信息安全领域中常见的攻击手段进行学习和实践,了解网络安全的重要性,提高网络安全意识和技能,加强信息安全保护能力。
二、实验工具1. Wireshark:用于网络流量的抓取和分析;2. Burp Suite:用于网络应用的漏洞扫描和攻击。
三、实验内容1.ARP欺骗攻击在实验环境中,使用ARP欺骗攻击工具发送伪造的ARP响应包,将网关的MAC地址欺骗为攻击者的MAC地址,使得目标主机发送的数据包会通过攻击者的机器。
2.DNS欺骗攻击在实验环境中,使用DNS欺骗攻击工具发送伪造的DNS响应包,将合法的域名解析到攻击者控制的IP地址上,使得用户访问合法网站时会被重定向到攻击者的网站。
3.DOS攻击在实验环境中,使用DOS攻击工具发送大量无效的数据包或占用大量资源的请求,使得目标系统的服务不可用。
四、实验结果与分析1.ARP欺骗攻击在实验中,通过发送ARP欺骗攻击工具生成的ARP响应包,成功将网关的MAC地址欺骗为攻击者的MAC地址。
在Wireshark中可以看到目标主机发送的数据包会通过攻击者的机器。
2.DNS欺骗攻击在实验中,通过发送DNS欺骗攻击工具生成的DNS响应包,成功将合法的域名解析到攻击者控制的IP地址上。
在Wireshark中可以看到用户访问合法网站时会被重定向到攻击者的网站。
3.DOS攻击在实验中,通过发送DOS攻击工具生成的大量无效数据包或占用大量资源的请求,成功使得目标系统的服务不可用。
通过对目标系统的网络流量进行分析,可以观察到网络流量骤增,且大部分请求无效,导致网络拥堵和服务不可用。
五、总结与建议通过本次实验,深入了解了网络与信息安全领域中常见的攻击手段,了解到网络安全的重要性。
在实践过程中,能够观察到攻击者是如何利用这些手段进行攻击和入侵的。
在进行网络与信息安全保护时,需要加强对网络设备和应用程序的安全配置,及时更新补丁和防火墙规则,加密敏感信息传输,使用强密码并定期更换,定期备份重要数据,加强对员工的安全教育和培训等,以提高网络安全保护能力。
网络安全综合实验一、实验目的本实验旨在通过综合运用各种网络安全技术,加强学生对网络安全的综合理解和应用能力,提高其网络安全意识和对网络攻击的防范能力。
二、实验环境1. 操作系统:Windows 102. 软件工具:Wireshark、Nmap、Metasploit、OpenVAS等网络安全工具三、实验内容1. 网络扫描与分析利用Nmap工具对给定网络进行扫描,分析其中存在的潜在漏洞和弱点,并提出具体的防范建议。
2. 流量分析与数据嗅探使用Wireshark对网络数据进行嗅探和分析,捕获关键数据包并解码获取有效信息,识别其中存在的潜在威胁和攻击行为。
3. Web应用漏洞利用使用Metasploit等工具对预设的Web应用进行渗透测试,发现其中的漏洞并尝试利用这些漏洞进行攻击或远程控制。
4. 系统漏洞扫描与修复使用OpenVAS等工具对目标主机进行漏洞扫描,发现其中的系统漏洞并提供修复建议,测试漏洞修复后的效果。
5. 社会工程学攻击模拟通过模拟社会工程学攻击场景,测试员工的安全意识和对威胁的识别能力,培养员工正确处理可疑信息和防范社会工程学攻击的能力。
四、实验步骤具体实验步骤和操作方法会在实验指导书中给出,学生按照指导书的要求进行实验操作,并记录实验过程中的关键数据和结果。
五、实验报告学生根据实验指导书和实验结果,撰写实验报告,包括实验环境、实验步骤、关键数据和结果分析等内容。
报告要求清晰、准确,简洁明了地表达实验过程和实验结论。
六、实验总结学生根据实验过程和实验结果,总结实验中所学到的网络安全知识和技能,思考实验中遇到的问题和解决方法,提出个人对网络安全的认识和未来的学习计划。
七、实验安全注意事项1. 在进行实验操作时,务必遵守实验室网络安全管理制度,不得进行任何未授权的网络攻击行为。
2. 严格遵守实验操作指导,确保实验操作正确和安全。
3. 注意保护个人信息和敏感数据,不要将实验中获取的数据用于非法用途。
网络安全实验报告一、实验目的:1.学习和掌握常见的网络攻击方式和防御方法。
2.增强对网络安全的意识和知识。
3.熟悉和操作网络安全工具。
4.提高实验操作能力和分析问题的能力。
二、实验环境:本实验使用的软硬件环境如下:1. 操作系统:Windows 10、Ubuntu 18.04.1 LTS。
2. 虚拟机软件:VMware Workstation 15 Pro。
3. 网络安全工具:Wireshark、Nmap、Metasploit、Kali Linux等。
三、实验内容:1. 网络嗅探实验:使用Wireshark工具嗅探网络数据包,分析其中的攻击行为,例如ARP欺骗、密码抓取等。
2. 端口扫描实验:使用Nmap工具对指定主机进行端口扫描,探测开放的服务和漏洞。
3. Metasploit实验:使用Metasploit工具进行系统渗透。
例如使用exploit模块攻击未安装安全补丁的目标主机,获取目标系统的权限。
4. DDOS攻击实验:使用Kali Linux工具进行DDOS攻击,测试目标主机的防御能力。
四、实验结果及分析:1. 网络嗅探实验:通过Wireshark工具分析网络数据包,发现有ARP欺骗行为。
针对这一问题,我们可以通过ARP防火墙来防止ARP欺骗攻击。
2. 端口扫描实验:使用Nmap工具扫描目标主机,发现其中有几个端口是开放的,可能存在风险。
针对这一问题,我们可以关闭不必要的服务,或者使用防火墙限制外部访问。
3. Metasploit实验:通过Metasploit工具成功攻击了一个未安装安全补丁的目标主机,并获取了目标系统的权限。
针对这一问题,我们可以及时安装系统安全补丁,加强系统的安全性。
4. DDOS攻击实验:使用Kali Linux工具进行DDOS攻击,测试目标主机的防御能力。
根据测试结果,目标主机并未能有效防御DDOS攻击,我们可以采用更加强大的防御措施来保护系统。
总结:通过本次实验,我们学习和掌握了常见的网络攻击方式和防御方法,并通过实际操作验证了网络安全工具的有效性。
网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。
本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。
二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。
2、网络设备:路由器、交换机等,用于构建实验网络。
3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。
4、实验软件:Metasploit、Nmap、Wireshark 等。
三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。
通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。
(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。
2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。
(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。
2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。
3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。
4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。
(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。
2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。
四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。
实验一:PGP使用和发送加密邮件实验步骤及结果:1.下载PGP软件安装。
2.打开应用程序,单击密钥,选择新建密钥,如图一、二。
图一图二3.单击下一步,按提示输入全名和邮箱地址,如图三。
图三4.单击下一步,在文本框键入密码,如图四。
图四5.单击下一步,出现如下界面(图五):图五6.单击下一步完成密钥生成,如图六。
图六实验2WINDOWS操作系统安全设置1、用户账户安全设置(1) 禁用Guest 账号右击“我的电脑”-->管理-->计算机管理(本地)-->系统工具-->本地用户和组--用户,左击“用户”-->guest-->“属性”,将“用户不能更改密码”,“密码永不过期”,“账户已停用”这三项全部勾选上,可给Guest加一个复杂的密码:在里面输入一串包含特殊字符、数字、字母的长字符串。
(2) 创建一个陷阱用户创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10 位的超级复杂密码。
(3) 不让系统显示上次登录的用户名单击开始---->运行,在打开框中键入mmc。
在文件菜单上,单击“添加/删除管理单元”,单击添加。
单击“组策略对象编辑器”,然后单击添加。
单击目标组策略对象(GPO)。
默认GPO 是本地计算机。
单击浏览以选择所需的GPO,然后单击完成。
依次展开组策略对象、计算机配置、Windows 设置和安全设置。
展开本地策略,然后单击安全选项。
在右窗格中,双击“交互式登录:不显示上次的用户名”。
单击以选中“定义这个策略设置”复选框(如果存在),然后单击启用---->确定。
(4) 禁止计算机接受远程桌面连接右键点击我的电脑,选择属性打开系统属性对话框;在系统属性对话框打开远程选项卡;确保允许用户远程连接到这台计算机复选框没有被选中;点击选择远程用户...按钮,打开远程桌面用户对话框;从Remote Desktop Users用户组删除所有用户和用户组;(5) 开启用户策略“开始”→“运行”输入“GPEDIT.MSC”调出组策略编辑器,“计算机配置”-“Windows设置”-“安全设置”-“帐户策略”-“帐户锁定策略”,首先设置用户锁定阈值为3次,然后分别设置复位用户锁定计数器时间为20 分钟,用户锁定时间为20 分钟,如图1。
图1(6) 设置屏幕保护密码桌面单击“属性”→屏幕保护程序,对屏幕保护进行密码设置,如图2。
图2(7) 锁住注册表进入组策略按照如图的路径进行配置阻止访问注册表:(8) 利用Windows XP 的安全配置工具来配置安全策略“开始”→“运行”输入“GPEDIT.MSC”调出组策略编辑器,“用户配置”-“管理模板”不要保留最近打开文档的记录-已启用退出时清除最近打开的文档的记录-已启用阻止在任务栏上对项目分组-已启用禁止他人ping 你的电脑添加管理单元按下Win+R组合键,打开“运行”,输入:mmc,启动打开“控制台”窗口。
再点选“控制台”菜单下的“添加/删除管理单元”,单击“添加”按钮,在弹出的窗口中选择“IP 安全策略管理”项,单击“添加”按钮。
在打开窗口中选择管理对象为“本地计算机”,单击“完成”按钮,同时关闭“添加/删除管理单元”窗口,返回主控台,如图3。
图3(9) 启动项的管理启动项目就是开机的时候系统会在前台或者后台运行的程序。
当Windows 在启动的时候,自动加载了很多程序。
需要禁止不用的程序来提高开机运行速率。
a. 开始-->运行-->msconfig ,如图4:b. 在启动项里选择不需要的程序给禁用,一般系统里的程序不要禁用。
IMJPMIG:微软输入法编辑程序的一部分,使计算机能够输入亚洲的字符,建议不要禁用。
TINTSETP:微软新注音输入法程序,建议不要禁用。
一般应用软件开机只需启动上面两个程序,其他一些应用程序的开机进程尽量都可禁用,如图5。
图4图52、任务管理器的使用(1) 关闭应用程序a. 结束正在执行的任务调出任务管理器的方法有按Ctrl+Alt+Del 或Ctrl+Shift+Esc 三个组合键。
另外在不是紧急调出任务管理器的情况下我们还可以用右键单击任务栏上的空白处,然后单击“任务管理器”,这样同样可以打开任务管理器。
b. 关闭不必要的进程右击“任务栏”→任务管理器→进程,除了以下八个基本进程以外其他能关闭的进程都将其关闭以提升电脑自身的运转速率。
Csrss.exe:这是子系统服务器进程,负责控制Windows创建或删除线程以及16 位的虚拟DOS 环境。
System Idle Process:这个进程是作为单线程运行在每个处理器上,并在系统不处理其它线程的时候分派处理器的时间。
Smss.exe:这是一个会话管理子系统,负责启动用户会话。
Services.exe:系统服务的管理工具。
Lsass.exe:本地的安全授权服务。
Explorer.exe:资源管理器(这个进程不能结束,若不小心结束了可打开资源管理器,在文件中选择新建任务,把这一项添加即可)。
Spoolsv.exe:管理缓冲区中的打印和传真作业。
Svchost.exe:系统启动的时候,Svchost.exe 将检查注册表中的位置来创建需要加载的服务列表,如果多个Svchost.exe 同时运行,则表明当前有多组服务处于活动状态;多个DLL 文件正在调用它。
(2) 启动新任务一般情况下我们要启动一新的程序,都是单击开始菜单,然后一层一层地展开,最后才找到其相应的快捷方式,其实在任务管理器窗口中选择“应用程序”选项卡中的“新任务”,然后在“打开”框中,键入要运行的程序的位置和名称,然后单击“确定”后同样可以启动新程序。
(3) 设置进程优先级在Windows中每一个程序都有一个进程和进程号,而且它们之间有优先级别的差异。
我们可以通过更改特定程序的进程的优先级来提高程序的执行速度,首先在“应用程序”项目中选择欲设置优先级的程序,然后右击,选择“转到进程”,如下图。
此时在进程选项窗口中相应进程会被选中,右击,选择“设置优先级”命令,并在滑出的子菜单中设置,如下图。
也可以选择“终止进程”命令来结束这个进程。
不过,终止进程时要小心。
如果结束应用程序,将丢失未保存的数据。
如果结束系统服务,系统的某些部分可能无法正常工作。
如图6:图6(4) 监视计算机的性能通过查看任务管理器的“性能”项目,用户可以很直观地看到CPU使用、CPU 使用记录、内存使用、内存使用记录、物理内存等等数据。
如图7:图73、事件查看器的使用(1) 事件查看器的开启可以通过以下三种方式打开事件查看器:a.通过“我的电脑”打开。
右键单击“我的电脑”,选择“管理”,弹出“计算机管理”窗口,在“系统工具”标签下便是“事件查看器”。
b.通过“控制面板”打开。
选择“开始/控制面板”,在“控制面板”窗口单击“管理工具”,在弹出窗口中双击“事件查看器”图标,便可打开“事件查看器”窗口。
c.点击“开始→运行”,输入eventvwr,点击“确定”,就可以打开事件查看器,它的界面如图8。
图8点击相应的事件记录类型,进入事件列表。
(2) 事件查看器的基本操作a.在“操作”菜单中,用户可以根据需要进行工作日志文件的打开和保存,以及事件的清除等操作。
b.选择“操作”——“属性”或者“查看”——“筛选”命令,出现“应用程序属性”对话框,在“常规”选项卡中详细显示了“应用程序”的名称,创建、修改、访问时间,用户可以对最大日志以及达到极限后的处理方法进行设定,如果用户不再需要个性设置时,可以单击“还原为默认值”按钮,即可恢复到系统默认的设置。
如图9:图9c.选择“筛选器”选项卡,用户可以对日志中的事件进行筛选,用户可在“事件类型”选项组中进行复选框的选择,在“事件来源”“类别”下拉列表框中可设置筛选具体条件,还可进行时间限定。
需要指出的是,筛选并不会对日志的具体内容产生影响,它只是改变了事件的显示方式。
d.在“查看”菜单中选择“添加|删除列”命令,弹出“添加|删除列”对话框,如果用户不需要在该窗口的详细列表中显示某选项时,可在“显示列”列表中先选中,然后单击“删除”按钮,即可删除该列的显示,这样会使画面看起来更简洁。
在“查看”菜单中选择“查找”命令,出现“在本地应用程序上查找”对话框,可设置好要查找的条件,可自行选择搜索方向,连续查找多个符合要求的事件。
如图10:图10Windows 防火墙设置a. 桌面上单击“开始”→“控制面板”,在“控制面板”中双击“安全中心”,如下图11。
图11b. 在“安全中心”中的“管理安全设置”下,单击“Windows 防火墙”。
c. 禁用防火墙:在“Windows 防火墙”对话框中选择“关闭”并点击“确定”按钮。
如图12:图12d. 阻止所有程序通过防火墙:在“Windows 防火墙”对话框中选择“启用”,且勾选“不允许例外”复选框,并点击“确定”按钮。
该功能应用于公共场所的计算机,能最大程度保障系统安全。
e. 在“Windows 防火墙”对话框中的“高级”选项卡上的“网络连接设置”中,查看目前防火墙保护的程序。
如图13:如图13f. 在“Windows 防火墙”对话框中的“高级”选项卡上的“安全日志记录”中,单击“记录丢弃的数据包”以记录被防火墙拒绝的所有连接尝试,并单击“记录成功连接”以记录防火墙允许的所有连接尝试。
实验4 文件的安全设置1、文件夹加密设置(1) 利用属性设置加密a. 打开Windows 资源管理器。
b. 右键单击要加密的文件或文件夹,然后单击“属性”。
c. 在“常规”选项卡上,单击“高级”。
选中“加密内容以便保护数据”复选框,如图1:图1(2) 利用压缩软件加密a. 选中要加密的文件或文件夹,然后右键单击“添加到压缩文件”。
b. 在“高级”复选框中点击“设置密码”,输入密码:123456。
点击“确定”后退出。
如图2:图22、WORD 文档加密设置(1) Word2000 文档加密a. 打开需要加密的Word文档。
b. 选“工具”菜单的“选项”命令,出现“选项对话框”。
c. 在“选项”对话框中选“保存”选项卡。
e. 在“打开权限密码”中输入密码:123456。
点击“确定”退出。
f. 将文件保存。
(2) Word2003 文档加密a. 打开需要加密的Word文档。
b. 选“工具”菜单的“选项”命令,出现“选项对话框”。
如图3:c. 在“选项”对话框中选“安全性”选项卡。
e. 在“打开权限密码”中输入密码:123456。
点击“确定”,保存文件后退出。
图33、EXCEL 文件加密设置(1) Excel 2000 表格加密设置a. 打开电子表格,点击文件—另存为,在另存为对话框右侧[?]号下,b. 点击工具—常规,如图4:c. 在“打开权限密码”中输入密码:123456。