浅谈计算机网络安全与病毒防治
- 格式:doc
- 大小:25.00 KB
- 文档页数:6
TECHNOLOGY AND INFORMATIONIT技术论坛48 科学与信息化2019年10月下浅谈计算机网络安全与病毒防范刘辉民航华北空管局技术保障中心 北京 100621摘 要 随着科技的飞速发展,现如今,计算机在企业中已经普遍使用,在家庭中也已经成为必配的设备。
可是由于大家对电脑基本知识的认识不足,网络安全问题没有引起大家的重视,网络病毒传播和黑客的入侵现在日益严重。
有鉴于此,本文针对计算机网络安全与病毒防范问题进行研究,以期为相关单位和工作人员提供有益参考。
关键词 计算机;网络安全;病毒防范引言随着科技的飞速发展,现如今,计算机在企业中已经普遍使用,在家庭中也已经成为必配的设备[1]。
可是由于大家对电脑基本知识的认识不足,网络安全问题没有引起大家的重视,网络病毒传播和黑客的入侵现在日益严重。
除此外,网络安全系统在我国还不够完善,存大比较大的漏洞。
1 计算机病毒的定义计算机病毒(Computer Virus )指的是,在计算机程序中插入的破坏计算机中功能或者数据的代码,从而影响计算机的正常使用,可以进行自我复制的一组计算机指令或者程序代码[2]。
它有极强的传播性且不易察觉。
2 网络病毒的主要传播途径网络病毒是类似于对人体有害及害处非常大并且易传播的一种‘疾病’,人与人之间是传染身体的病毒,电脑与电脑之间也是一个‘相互传染’的过程。
病毒对计算机的破坏能力是非常大的,平时在拷贝与复制数据时,要特别注意操作的安全性。
网络病毒的主要传播途径如下[3]:①最常用拷贝的工具是U 盘,用它拷贝数据时是最轻便,也是最方便携带的,它的缺点是最容易携带病毒;②科技的飞速进步,微信和邮箱等传播病毒的速度超出我们的想象;③短短时间内,新的系统和一些应用类的软件,还未经过安全检测就已经推出并使用;④无线网络,大家很容易忽略它的安全问题,这也是网络病毒的一个主要传播途径。
3 计算机网络病毒对网络安全的危害谈到网络病毒,只要用过电脑的人应该都听说过,它游走在各个电脑之间,网络安全技术虽然在一直提升,可是病毒对电脑的侵害也从未停止。
浅谈计算机网络安全与病毒防治在当今数字化的时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。
我们通过网络进行沟通交流、获取信息、开展业务,但与此同时,网络安全问题也日益凸显,其中病毒的威胁更是不容忽视。
计算机网络安全是指保护网络系统中的硬件、软件以及数据不因偶然或者恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
而计算机病毒则是一种能够自我复制、传播,并对计算机系统造成损害的程序代码。
它们可以通过网络、存储设备等途径传播,一旦感染,可能会导致系统崩溃、数据丢失、个人隐私泄露等严重后果。
那么,计算机网络面临的安全威胁都有哪些呢?首先是黑客攻击。
黑客们利用各种技术手段,试图突破网络的防护,获取敏感信息或者控制目标系统。
其次是网络诈骗,不法分子通过网络钓鱼等手段,诱骗用户提供个人信息或者进行金融交易,从而达到非法牟利的目的。
再者,恶意软件的泛滥也是一大威胁,除了病毒,还有木马、蠕虫、间谍软件等,它们会在用户不知情的情况下窃取信息、篡改系统设置。
病毒的传播方式多种多样。
常见的有通过网络下载,用户在下载软件、文件时,如果来源不可靠,很容易下载到携带病毒的文件。
电子邮件也是病毒传播的重要途径,一些病毒会伪装成正常的邮件附件,一旦用户打开,就会感染病毒。
另外,移动存储设备如 U 盘、移动硬盘等,如果在不同的计算机之间频繁使用,且其中一台计算机感染了病毒,就很容易传播到其他计算机上。
为了保障计算机网络安全,防止病毒的侵害,我们需要采取一系列的措施。
首先,用户自身要增强安全意识。
不随意点击来路不明的链接,不轻易下载未知来源的文件。
对于重要的个人信息,要注意保护,避免在不可信的网站上输入。
其次,要保持操作系统和应用软件的及时更新。
软件开发者会不断修复已知的漏洞,更新软件可以有效降低被攻击的风险。
安装可靠的杀毒软件和防火墙也是必不可少的。
杀毒软件能够实时监测和清除病毒,防火墙则可以阻止未经授权的网络访问。
计算机网络安全与计算机病毒防范对策【摘要】计算机网络安全在现代社会中显得至关重要,随着互联网的普及和发展,网络安全问题也日益突出。
本文将探讨网络安全的重要性以及常见的网络安全威胁,同时介绍了计算机病毒的分类和防范策略。
防范计算机病毒的关键措施包括定期更新防病毒软件和补丁,以及加强网络安全意识,建立完善的网络安全体系。
为了加强网络安全,我们还需要采取网络安全加固措施,确保网络系统的安全和稳定运行。
最终,只有通过全面的预防和策略,才能有效地保护计算机网络安全,确保个人信息和机密资料的安全。
越是重要的网络,越需要做好防病毒工作和网络加固措施,以确保网络安全的稳定和可靠性。
【关键词】计算机网络安全、计算机病毒、防范对策、重要性、威胁、分类、策略、加固措施、网络安全意识、更新防病毒软件、补丁、网络安全体系。
1. 引言1.1 计算机网络安全与计算机病毒防范对策在当今信息化社会,计算机网络已经成为我们工作、学习、生活中不可或缺的重要工具。
随着网络的发展,网络安全问题也日益凸显。
计算机网络安全与计算机病毒防范对策已经成为社会各界关注的焦点。
网络安全的重要性不言而喻。
随着网络攻击手段的不断升级,网络安全威胁也随之增加。
各种网络安全威胁如网络钓鱼、勒索软件、僵尸网络等层出不穷,给网络安全带来了严峻挑战。
计算机病毒作为最常见的网络安全威胁之一,对计算机系统造成了严重的危害。
在面对计算机病毒的威胁时,我们需要采取有效的防范策略。
了解计算机病毒的分类及传播方式,有助于提高对病毒的防范意识。
建立健全的病毒防范体系,定期更新防病毒软件和补丁,及时发现并清除潜在的病毒威胁。
加强网络安全意识,提高员工和用户对网络安全的重视程度,是防范计算机病毒的关键。
加强计算机网络安全与计算机病毒防范对策是保障网络安全的基础,建立完善的网络安全体系可以有效防范各种网络威胁,保护个人信息和机密数据的安全。
只有不断提高网络安全意识,采取切实可行的防范策略,我们才能更好地应对网络安全挑战,建设更加安全稳定的网络环境。
网络安全与计算机病毒的防范措施随着科技的迅猛发展,网络安全和计算机病毒防范已经成为当今社会中不可忽视的重要议题。
尤其是在信息化的今天,人们越来越依赖于互联网和计算机技术,因此网络安全问题变得愈发突出。
本文将从网络安全的意义、常见的网络安全威胁以及有效的防范措施三个方面进行探讨。
一、网络安全的意义(200字)1. 保护个人隐私:在网络上,个人信息和隐私泄露的风险越来越大,网络安全的重要性也逐渐显现。
2. 维护国家安全:随着国家核心信息的数字化,数据安全成为了国家安全的重要组成部分。
3. 支持信息化发展:网络安全是信息化发展的保障,只有保证网络安全,信息技术才能更好地为社会经济各个领域的发展服务。
二、常见的网络安全威胁(400字)1. 计算机病毒:计算机病毒是最常见的网络安全威胁之一,主要通过邮件、下载、传输等方式传播,对计算机系统造成破坏。
2. 网络钓鱼:网络钓鱼是利用假冒的网站、电子邮件等手段获取个人敏感信息,如账号、密码等。
3. 黑客攻击:黑客攻击是指恶意入侵他人计算机系统,获取、篡改或者销毁目标系统中的信息。
4. 数据泄露:数据泄露是指未经授权的个人、机构、公司等泄露数据或者故意出售数据。
三、有效的防范措施(600字)1. 安装并更新杀毒软件:及时安装专业的杀毒软件对计算机进行防御,并保持软件的更新。
2. 强化密码安全:制定密码时应该选择复杂、包含数字、字母和特殊符号的组合,并经常更改密码。
3. 谨慎点击:在浏览器上点击或下载陌生链接时,要谨慎确认链接的来源和信任度,避免点击恶意链接。
4. 定期备份数据:及时备份计算机重要数据可以避免数据损失或泄露带来的损失。
5. 加强网络防火墙设置:网络防火墙可以有效过滤恶意软件、病毒和黑客攻击,保护计算机系统的安全。
6. 提高安全意识:加强网络安全教育,普及网络安全知识,提高个人和组织的安全防范意识。
7. 定期更新软件和系统:安装最新的软件和系统补丁,及时修复现有软件和系统的漏洞,保证系统的安全运行。
【网络安全】计算机网络安全与计算机病毒的防范研究计算机网络平安与计算机病毒的防范讨论随着社会进展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。
维护计算机网络平安,防止计算机病毒破坏网络造成不行挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。
一、关于计算机网络平安和计算机病毒的介绍1.1计算机网络平安的内容及影响因素计算机网络平安包括计算机硬件、软件以及计算机所储存的数据没有危急,不会由于偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。
系统和信息平安是网络平安的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完好、可用、保密地存储、传输各种数据信息有关。
计算机网络平安受到威逼的缘由可能有外部因素、内部因素和其他因素三种类型。
外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。
内部因素主要指计算机系统内部存在的平安漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。
其他因素包括人为失误和不行抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与指令等不当操作;不行抗力如地震、雷击等。
1.2计算机病毒的分类、传播和特点如今对计算机病毒的分类方式有许多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。
计算机病毒一般通过磁性媒体〔主要是软盘〕、硬盘〔以优盘为最常见〕、光盘〔尤其是处处泛滥的盗版光盘〕、网络〔从节点到节点或从网络到网络〕途径来进行快速传播,感染其他电脑。
计算机病毒首先具有破坏性。
计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。
计算机病毒还具有传染性。
只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。
浅析计算机网络安全与病毒防护摘要:计算机网络技术的飞速发展,给人们的日常生活、工作带来了很多便利。
但是计算机网络技术中的缺陷也不容忽视。
本文重点介绍了计算机网络安全与病毒防护的一些策略。
关键词:网络安全病毒防护策略随着计算机网络技术在各行各业中被广泛的应用,人们生活的各个方面越来越多地依赖于计算机,它为人类带来了新的工作学习和生活方式,人们与计算机网络的联系也越来越密切。
能否有效地保护机密数据信息,保证网络信息的保密性、完整性和可用性,已经成为大家关注的焦点。
只有网络安全得到有效的保障,网络才能实现自身的最大价值。
一、计算机网络安全的含义从本质上来讲,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全包括信息的完整性、保密性和可用性。
两方面相互补充,缺一不可。
计算机网络安全具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。
而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
二、计算机网络不安全因素对计算机信息构成不安全的因素很多,包括人为、自然、偶发等各种因素。
主要表现在以下几个方面:1、计算机网络的脆弱性。
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
互联网的不安全性主要有以下几项:1)网络的开放性。
网络的技术是全开放的,使得网络所面临的攻击来自多方面。
2)网络的国际性。
意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
计算机网路安全与病毒防护技术随着互联网的快速发展,计算机网络已经成为人们日常生活中不可或缺的一部分。
随之而来的网络安全问题也成为了人们广泛关注的焦点。
在网络上,有各种各样的威胁和恶意行为,其中病毒就是最常见和危害最严重的一种恶意软件。
如何保障计算机网络的安全,防范病毒侵袭,已成为当今社会亟待解决的重要问题。
一、计算机网络安全的重要性计算机网络是信息传输、存储和处理的基础,是人们进行各种活动的重要工具。
网络安全问题却一直困扰着人们。
随着网络技术的不断发展,网络黑客、网络病毒、网络木马的出现,使得网络安全形势异常严峻。
网络黑客利用各种手段入侵他人系统,窃取他人信息,故意破坏数据等行为屡见不鲜。
而网络病毒则是在计算机系统中大量传播和破坏数据的威胁之一。
网络木马也是一种危害网络安全的恶意程序,一旦被感染,将会给系统带来巨大损失。
保障计算机网络的安全显得尤为重要。
只有加强网络防护,保障用户信息的安全,才能更好地推动信息化和数字化的发展。
二、网络攻击与病毒防护技术网络攻击是指利用计算机网络进行的恶意行为。
这些行为包括黑客攻击、网络病毒感染、网络钓鱼等,都是网络安全的重要威胁。
在网络攻击中,病毒是最为常见的一种恶意软件。
网络病毒是一种能够侵入计算机系统、自我复制和传播的恶意软件。
一旦感染了计算机系统,病毒就会对系统进行破坏、篡改、删除文件等危害性行为。
为了保障计算机网络的安全,防范病毒感染,需要采取一定的病毒防护技术。
1. 病毒防护软件病毒防护软件是防范病毒感染的重要手段。
它能够对计算机系统中的病毒进行检测、隔离、清除等操作,并通过实时监测和定期扫描等方式,防止病毒对系统的危害。
著名的病毒防护软件有卡巴斯基、诺顿、360安全卫士等,它们都具备着强大的病毒防护能力,能够有效地保护计算机网络的安全。
2. 防火墙技术防火墙是保障计算机网络安全的一种重要设备。
它能够对计算机网络收发的数据包进行过滤、监测和控制,以此阻止网络攻击和恶意软件的传播。
计算机网络工程安全与病毒防护随着计算机网络技术的不断发展,网络安全问题也日益突出。
计算机网络工程安全与病毒防护成为了当下亟待解决的问题之一。
网络安全的重要性不言而喻,一旦网络遭受攻击,可能会导致重大的数据泄露、信息丢失和系统瘫痪,给企业和个人带来巨大的损失。
在这样的背景下,如何保障计算机网络工程的安全并做好病毒防护工作成为了亟需关注的焦点。
一、计算机网络工程安全1、网络拓扑结构的设计网络拓扑结构的设计是计算机网络工程安全的重要一环。
合理的网络拓扑结构不仅能够提高网络的稳定性和可靠性,还能够降低网络系统遭受攻击的风险。
常见的网络拓扑结构有总线型、星型、环形、网状等,企业在进行计算机网络工程设计时需要根据自身的实际情况选择适合的拓扑结构,避免过于集中的结构容易成为攻击者的目标。
2、设备安全防护计算机网络工程的设备安全防护是非常重要的,尤其是对于核心交换机、路由器等关键设备。
企业需要对这些设备进行加固,采取措施确保设备不受攻击。
采用高强度的密码设置设备访问权限,及时更新设备的安全补丁,加强设备的防火墙配置等,以保障设备的安全。
3、数据加密与传输数据的加密与传输是计算机网络工程安全中的关键环节。
企业应该采用可靠的加密技术,确保数据在传输过程中不被窃取或篡改。
企业还需要建立合理有效的数据传输策略,对数据的传输管控和监控,以保障数据的安全传输。
4、访问控制与权限管理访问控制与权限管理是保障计算机网络安全的重要手段之一。
企业需要建立完善的访问控制系统,对用户身份进行识别和验证,确保非法用户无法进入系统。
对于正常用户,企业需要进行合理的权限分配,避免越权访问和操作,从而降低内部安全威胁。
5、安全策略与审计制定合理的安全策略和进行安全审计同样对计算机网络工程安全至关重要。
企业需要制定网络安全相关的制度和规范,明确安全防护的责任和流程,并定期进行安全审计和检查,及时发现和修复潜在的安全隐患。
二、病毒防护1、病毒防护软件的安装在计算机网络工程中,病毒防护软件的安装是必不可少的。
计算机网络病毒与防范分析随着计算机网络的快速发展和普及,网络病毒已成为网络安全的一大隐患。
网络病毒的攻击方式多种多样,给网络安全带来了巨大挑战。
加强对网络病毒的了解和有效防范显得尤为重要。
本文将针对计算机网络病毒进行分析,并探讨如何有效预防和应对网络病毒的攻击。
一、计算机网络病毒的概念和分类计算机网络病毒是一种能够侵入计算机系统,通过自我复制和传播,对系统正常运行产生破坏的恶意软件。
网络病毒可以通过感染文件、网络传播、邮件附件等方式进行传播,进而对计算机系统造成严重危害。
根据其传播方式和破坏程度,网络病毒可分为文件型病毒、蠕虫病毒、特洛伊病毒等多种类型。
1.文件型病毒文件型病毒是最为常见的一种网络病毒。
它通常依附在可执行文件或文档中,一旦被用户打开执行,就会感染用户的计算机系统。
文件型病毒具有隐藏性强、传播速度快等特点,对计算机的破坏性也非常严重。
2.蠕虫病毒蠕虫病毒是一种自我复制并能够在网络上自行传播的恶意软件。
它通常会利用系统漏洞,通过网络传播方式感染更多的主机,对网络安全构成严重威胁。
3.特洛伊病毒特洛伊病毒通常伪装成正常的程序或文件,一旦被用户安装或下载执行,就会对计算机系统进行破坏。
特洛伊病毒的传播方式隐蔽性强,极具欺骗性,对计算机安全构成了极大威胁。
二、网络病毒的危害与对策分析网络病毒的兴起给计算机网络安全带来了严重挑战。
一旦计算机系统感染了病毒,可能导致系统瘫痪、数据丢失、信息泄露等严重后果。
为了减少网络病毒对计算机系统的威胁,我们可以采取以下防范措施:1.安装杀毒软件安装权威的杀毒软件是防范网络病毒的基本手段。
杀毒软件能够实时监测并清除潜在的病毒,及时对计算机系统进行防护,提高系统的安全性。
2.定期更新病毒库随着网络病毒不断变异和进化,杀毒软件的病毒库也需要不断更新。
定期更新病毒库能够及时发现和清除最新的网络病毒,提高杀毒软件的防御能力。
3.加强系统安全设置合理设置防火墙、加密技术等安全措施,帮助防范网络攻击,减少病毒感染的风险。
浅谈计算机网络安全与病毒防治摘要:伴随网络技术的迅猛发展,计算机网络给人民的工作和生活带来了极大的便利。
但是计算机网络在给人们代理方便的同时它自身的安全问题也不可忽视。
网络安全问题也会给人们带来很多意想不到的麻烦。
本文就主要介绍了计算机网络安全以及计算机病毒的防治策略。
关键词:计算机网络;网络安全;病毒;防治策略
中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2012)18-0000-02
伴随着计算机技术的普遍使用,在人们的生活和工作中已经基本离不开计算机技术的使用。
因为它能够改变人们的生活方式,提供人们的工作效率,因此计算机技术与人们之间的关系结合也非常紧密。
然而计算机网络安全越来越受到人们的关注,因为计算机网络的安全与否直接影响到计算机使用者的个人信息的安全性以及完整性和可用性。
只有计算机网络安全很好的得到保证,人们才能通过计算机网络来获取更多有用的信息以及提高工作和生活效率和质量。
1 计算机网络安全的现状
现阶段,社会的发展离不来计算机网络信息的安全,网络信息的安全涉及到国家的各个领域(包括行政、外交、军事等等),并且信息的传输处理很多是国家政府的内部机密,如调空政策、股票证券、银行的转帐信息、能源数据库以及科研数据等等中校信息。
所以这些重要的信息不免会受到世界各地的攻击,以至于造成信息数据的切取、篡改、删除和计算机病毒的入侵等损失。
针对计算机网络的犯罪行为,它有着侦察难度大,举证困难的原因,所以这就刺激了很多计算机领域的高科技犯罪(黑客)分子的心理。
从而是计算机网络领域的犯罪率邹升。
因此世界各地的计算机网络系统将面临严峻的考验。
一旦计算机网络被攻击破坏,将严重影响人类使用计算机的安全性。
2 计算机网络不安全因素
2.1 计算机网络的脆弱性
我们所使用的计算机网络(互联网)是一个开放的网络,任何使用者都可以很方便直接的在网络上收发信息和文件,正是因为互联网有这种开放性、共享性和国际性的特点,因此计算机网络安全就将面临着严峻的挑战。
计算机网络的不安全性主要有:首先网络技术的开放性使得网络计算机网络有可能受到各个方面的攻击,攻击是来自多个方面的。
其次计算机网络的国际性就使得一旦计算机网络受到攻击就不一定是本的网络用户所为,有可能是世界上别的国家的黑客所为,因此计算机网络的安全性也面临国际性的挑战。
最后就是计算机网络的自由性,因为任何使用计算机网络的用户都可以随意使用网络技术,随意上网发布信息以及索取信息等等。
2.2 操作系统存在的安全问题
所谓操作系统只是一个软件,它作为一个支撑的软件它所提供的是让你程序正常运行的一个环境。
既然是软件运行环境,那么它
就存在一定的不安全性,可能是由于系统的开发者在开发过程中所留下的破绽或者漏洞,这都会给黑客可乘之机。
2.3 数据库存储的内容存在的安全问题
所谓数据库主要是用来存储数据信息和管理利用信息的一个软件,它所存储的数据包括我们网络上浏览的所有信息。
作为数据库它所考虑的主要是信息内容的存储、利用以及管理,但针对安全方面数据库软件考虑的就比较少了。
所谓数据库的安全就是保证数据库所存储的内容不要收到破坏和非法用户的窃取;保证数据库的内容完整性就是要保证存储单元中没有不符合要求的数据。
2.4 防火墙的安全性
防火墙简单来描述就是网络内部和外部连接的一道墙,它一个由软硬件设备组合而成的一个对网络起保护作用的工具。
但它它却不能保护你的网络不受外界所有的攻击。
因为伴随着计算机技术日新月异的发展,有一些破解的方法能够给防火墙带来一定的隐患。
这就是防火墙的一些局限性。
2.5 其他方面的因素
计算机的硬件设备以及网络通讯设备很容易受到自然环境的影响,例如水灾、地震、风暴、建筑物的损坏等等。
这些也都会对计算机网络造成一定的危害。
另外还有一些危害因素是由于软件本身的漏洞,硬件设备功能失常,电源断电等等所造成的。
再就是由于单位的规章制度不健全不完善,技术人员的操作失误等等也会给计算机网络安全造成威胁。
3 计算机病毒的防护措施
3.1 网络病毒的防范措施
计算机病毒在平常情况下通过网络传播的速度是惊人的快,对于我国的一些学校、政府机关单位以及企事业单位所使用的网络一般都是内部的局域网,因此在服务器的操作系统上安装上防病毒的软件是必须的,这样就可以有效的保证网络使用的安全性。
另外,对内部网络如果用发送邮件来传递信息的时候,还应安装一个针对邮件服务器的防病毒的软件,以此来判断病毒邮件的病毒地址等。
因此在计算机网络中安装使用防病毒软件对于网络用户来说是一个很普遍的行为。
并且计算机用户要定期的为防病毒软件进行升级,为计算机所存在的漏洞打补丁,并且要加强检测行为,以保证自己的信息免受病毒的侵害。
3.2 合理地选择防病毒软件
从以上的病毒软件的分析我们得出了选择病毒软件需要有以下特点:首先是能够扫描计算机里所有下载或者使用的各种文件;其次是能够全面监控病毒的入侵入口和计算机漏洞;第三开发界面人性化,方便用户的操作和管理;第四能够自动的饿定期提示更新软件;最后技术支持到位,在发现病毒后会第一时间隔离或者删除一保证计算机正常运行。
3.3 安全建议
经过笔者的认真分析研究,总结出计算机用户在使用计算机过程中应该注意以下几方面内容以保证计算机网络信息的安全性:首
先要把系统中没有必要的服务全部关闭掉;其次在网络中登陆软件或者后台时社子密码不要过于简单;再次是不要随意浏览一些非法网站下载一些非法内容,养长良好的安全上网的习惯;最后了解一些病毒知识为系统漏洞打好补丁并且安装上专业的防病毒软件严
格监控自己的计算机,防止计算机病毒的入侵等。
4 结束语
本文做描述的计算机网络安全除了网络上的一些病毒或者入侵者会对自己网络的安全造成威胁外。
还有一些情况可能是认为的操作不当而引起的,这也会给系统的安全埋下隐患。
所以笔者提议,计算机用户在做到以上提出的观点外还要做到文明上网,尽量改掉一些不良的用机习惯,并且正确和安全使用计算机。
参考文献:
[1]龙冬阳.网络安全技术及应用[m].广州:华南理工大学出版社,2006.
[2]王倩.网络发展期待安全与法制[j].河南师范大学学报(哲学社会科学版),2001,6.
[3]王秀和,杨明.计算机网络安全技术浅析[j].中国教育技术设备,2007,5.
[基金项目]吉林省教育厅“十二五”科学技术研究(吉教科[2012]381);吉林省教育厅“十二五”科学技术研究(吉教科[2011]397)。
[作者简介]高玉喜(1978-),男,吉林长春人,软件工程硕士,
吉林工商学院信息工程分院讲师,研究方向:软件工程、计算机科学与技术。