跪求 《计算机管理信息系统论文安全论文 》 ,谢谢...

计算机系统安全论文计算机多媒体论文:浅谈计算机系统安全17
上亿文档资料,等你来发现
计算机系统安全论文计算机多媒体论文:浅谈计算机系统安全17
计算机系统安全论文计算机多媒体论文:;浅谈计算机系统安全;摘要:随着计算机在日常生活中的普及,人们对计算机;关键词:网络;备份数据;病毒;感染;查杀;0引言;随着科技的发展,电脑的普及和网络技术的发展,网络;互联网的广泛应用使电脑病毒没有了国界,我国约有9;1备份数据;在这里首先谈备份数据,对一些用户自有的数据是非常;2预防病毒;(1)大多数病毒都是通过操作
计算机系统安全论文计算机多媒体论文: 浅谈计算机系统安全摘要:随着计算机在日常生活中的普及,人们对计算机的依赖越来越强,计算机系统安全、数据安全成了一个必须引起高度重视的问题。通过备份数据、安装系统补丁、安装杀毒软件可以有效地保障计算机系统安全和数据安全。关键词:网络;备份数据;病毒;感染;查杀0引言随着科技的发展,电脑的普及和网络技术的发展,网络已经成为我们生活的必不可少的一部分。很多家庭、学校、企事业单位都以不同的方式接入互联网。我们在享受网络带来的种种便利的同时,也常常饱受电脑病毒的侵袭,以至于感到恐慌。网络已成为电脑病毒快速、方便传播的重要途径之一。病毒的肆意横行,干扰系统的正常运行,造成电脑运行速度变慢、频繁死机、一些软件不能正常使用,甚至带来数据被破坏、网络及服务器瘫痪等问题,影响我们正常的生活、学习和工作。互联网的广泛应用使电脑病毒没有了国界,我国约有90%的电脑遭受过电脑病毒的攻击。面对电脑病毒的破坏,许多电脑用户束手无策。其实,我们大可不必对病毒感到恐慌,只要我们对病毒有足够的认识并采取妥善的防治措施,电脑病毒就没有可乘之机,也就不会给我们造成无法挽回的损失了。下面就从数据备份、电脑病毒预防、查杀及后期处理、防ARP攻击等方面谈谈对电脑系统安全的预防。 1备份数据在这里首先谈备份数据,对一些用户自有的数据是非常重要的,一旦用户的自有数据遭到破坏,将造成不可弥补的损失,如果没有备份的话,则后果是不堪设想。建议各级用户都要及时妥善备份自有的数据,如:历年资料、重要方案、管理文献、重要数据等,而且要备份到本机之外的存储介质上(如光盘、移动硬盘)。2预防病毒(1)大多数病毒都是通过操作系统的漏洞进入系统并产生影响 为了阻止病毒进入计算机系统,我们应该首先提高系统的自我保护能力,经常进行系统更新。执行“自动更新”时,Windows系统将例行检查Windows Update网站以获得高优先级更新,这些更新有助于保护计算机系统,防止它遭受最新病毒和其它安全威胁的攻击。这些更新包括安全更新、重要更新和Service Pack。Windows会自动下载并安装您的计算机所需要的所有高优先级更新。这些操作可设置成自动执行。这样,给系统打好补丁后,减少了黑客和病毒进入系统的可能性。但这并不是说就可以不再采取任何措施防范病毒了,由于发现系统漏洞需要一个时间过程,所以我们还得采取其它手段预防病毒。(2)病毒通过与其它电脑进行数据交换而进入系统预防病毒最好的方法是断开本机与其它电脑的任何数据交换,但这是不可能的。而大量与外界交换信息,就给病毒的传播与感染创造 了条件。如果你的工作必须要与外界进行数据交换,或者是自己需要从外界获得大量数据,那么安装防杀病毒软件是目前最普遍的保护方式。目前国内、国外有众多杀毒软件开发商(江民,瑞星、金山、卡巴斯基、Vast)开发了功能完善、操作简单的杀毒软件,我们可以从中任选一种,同时做好以下预防工作,即可达到预防病毒的目的:(1)在机器上正确安装病毒防火墙和查、杀病毒软件,并开启杀毒软件的实时监控功能。目前,绝大部分杀毒软件实时监控功能安装后默认自动开启。(2)不要轻易使用来历不明的各种软件;不要打开、运行来历不明的E-mail附件,尤其是在邮件主题中以诱惑的文字建议我们执行的邮件附件程序。(3)及时升级杀毒软件,确保所使用的查、杀病毒软件的扫描引擎和病毒代码库为最新的,定期使用杀毒软件扫描系统。有了杀毒软件,并不表示我们就可以万事无忧了。因为新病毒是不断出现的,加上操作者的疏忽,系统有时还可能会感染病毒。3病毒查杀在一般情况下,电脑病毒总是依附某一系统软件或用户程序进行繁殖和扩散,病毒发作时危及电脑的正常工作,破坏数据与程序,侵犯电脑资源。电脑在感染病毒后,总是有一定规律地出现异常现象,如屏幕显示异常,屏幕显示的不是由正常程序产生的画面或字符串;读写磁盘时间比平时增长,磁盘出现莫名其妙的文件和坏块,内存空 间减小;系统运行速度下降,丢失数据或程序,文件字节数发生变化;系统自行引导,异常死机,系统引导时间增长,用户没有访问的设备出现工作信号。如果出现上述现象时,系统就很有可能被病毒感染了,这时应当停止对电脑的任何操作,启动杀毒软件,对整个硬盘进行病毒查杀。部分电脑病毒在Windows系统启动状态下无法完全清除(引导型病毒),此时应使用事先准备好的利用杀毒软件应急盘制作程序制作的应急启动电脑完成杀毒。杀毒完成后,重启电脑,再次启动杀毒软件检查系统是否还存在病毒,并确定被感染破坏的数据确实被完全恢复。特殊情况下还需要断开网络,在安全模式下杀毒才能将病毒清理干净。4后期处理虽然杀毒软件的功能强大,但经过杀毒软件处理的染毒文件有时可能导致系统不能正常运行,有些虽然可以运行,但其稳定性会降低,程序崩溃的机会增加,更有甚者,可能造成重要的自有数据的破坏或丢失。如果是一般性质的病毒,利用杀毒可以清除,对于系统和数据影响不会很大;如果受破坏的大多是系统软件,并且染毒程度比较重,可能导致系统不能启动或正常使用,我们就可以先杀毒,然后对于不同的操作系统采取不同的措施;对于Windows98来说,可以进行修复安装;对于Windows200/XP,可以在“开始”,“运行”中输入“SFC/SCANNOW”来对系统文件进行修复。如果问题得不到解决,我们还可以对操作系统进行修复性安装,一般情况下均可解决问题。 需要注意的是,如果感染的是重要的数据文件,且破坏得较为严重,应该请专业人士进行数据挽救。5防ARP攻击ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP欺骗木马的中毒现象表现为:使用局域网时会突然掉线,过一段时间后又会恢复正常。比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。如果局域网中是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令arp-d后,又可恢复上网。ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。ARP攻击主要是存在于局域网网络中,局域网中若有一个感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。目包含各类专业文献、高等教育、专业论文、幼儿教育、小学教育、中学教育、应用写作文书、计算机系统安全论文计算机多媒体论文:浅谈计算机系统安全17等内容。 
 计算机系统安全论文: 计算机系统安全浅析摘要:社会的快速发展使得各种信息快速的增长,各种信息与网络技术的出现,使得这些 人们可以很快捷、轻松的了解到各种信息,也促进...  计算机系统安全与计算机网络安全浅析论文 隐藏&& 计算机系统安全与计算机网络安全浅析 【摘要】随着经济的发展和社会的进步,科技的更新与进 步更是日新月异。近年来...  计算机系统安全论文计算机系统安全论文隐藏&& 计算机系统安全论文: 计算机系统安全论文...[2]王宝君.浅谈计算机系统的安全和计算机病毒的防治措施[J].黑 龙江科技信息...  毕业论文-浅谈计算机网络安全漏洞及防范措施_IT/计算机_专业资料。兰州教育学院毕...关键词:网络安全、安全策略、安全漏洞、计算机病毒 绪论 windows 系统漏洞问题是...  计算机系统安全论文 对于“计算机系统安全”的认识关键词:病毒 漏洞 操作系统安全 数据库安全 计算机系统安全主要研究的是计算机病毒的防治和系统的安全。 在计算机网络...  1 Safety grades ofcomputer woom 2 注:- ―― 无要求 + ――增强要求 * ―― 一般要求 1.4 计算机系统安全面临的威胁 1.4.1 安全威胁的概念 安全威胁是指...  计算机系统安全与计算机网络安全现状论文 隐藏&& 计算机系统安全与计算机网络安全现状浅析 摘要:21 世纪以来,网络的飞速发展,网络的灵活、快捷、方 便深入到我们生活中...  计算机系统安全问题论文_计算机软件及应用_IT/计算机_专业资料。关于计算机系统安全问题探讨 摘要:本文笔者主要阐述了计算机安全存在的问题;并提出提 出了一些相应的防...  吉林省高等教育自学考试 毕业论文 论文题目:计算机信息系统技术安全与防范 专业: 计算机应用软件
李楠 准考证号: 学生姓名: 指导教师: 2010 年 06 月...计算机系统安全论文计算机系统安全浅析——所有资料文档均为本人悉心收集,全部是..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
计算机系统安全论文计算机系统安全浅析
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口计算机系统安全与计算机病毒防治的措施和策略--《第六次全国计算机安全技术交流会论文集》1991年
计算机系统安全与计算机病毒防治的措施和策略
【摘要】:正近几年来,我国的计算机应用领域,困扰在一种不可言状的境况中,肆孽着各种计算机病毒(以下简称病毒),严重威胁着各个计算机系统与信息资源的安全。就其现象看,病毒种类有增无减,且呈继续蔓延趋势。面对这样的局面,采取组织有关人员进行分析研究,提出相应的诊断病毒和消除病毒的软件来与之对抗,当然不失为一种行之有效的手段。但是这样还仅属于一种治表的方法,达不到治本的目的,往往还会使我们的工作处于一种疲于应付的窘境。一旦出现新的病毒,便会感到束手无策。因此,要想有效的防止计算机病毒的蔓延,必须从技术措施上、管理方法上、法律程序上全方位入手,采用综合治理手段,才能从根本上解决问题。
【作者单位】:
【分类号】:TP309.5【正文快照】:
近几年来,我国的计算机应用领域,困扰在一种不可言状的境况中,肆率着各种计算机病毒(以下简称病毒),严重威胁着各个计算机系统与信息资源的安全。就其现象看,病毒种类有增无减,且呈继续蔓延趋势。面对这样的局面,采取组织有关人员进行分析研究,提出相应的诊断病毒和
欢迎:、、)
支持CAJ、PDF文件格式,仅支持PDF格式
【相似文献】
中国期刊全文数据库
张振平;[J];网络科技时代;2003年12期
姜永富;[J];中国水利;2000年03期
刘宇明;[J];内蒙古科技与经济;2004年01期
刘炎;[J];长沙铁道学院学报(社会科学版);2005年01期
刘作斌;;[J];云梦学刊;1990年03期
刘海宝;[J];系统工程与电子技术;1990年04期
王静,程胜利,熊前兴;[J];交通与计算机;2004年02期
景晓军,方滨兴;[J];计算机工程与应用;1994年Z2期
姚蓉;[J];造船技术;2001年04期
岳修志,詹晋浩;[J];郑州纺织工学院学报;1999年S1期
中国重要会议论文全文数据库
杨辉;;[A];陕西省气象学会2006年学术交流会论文集[C];2006年
龚贤创;;[A];网络安全技术的开发应用学术会议论文集[C];2002年
汝学民;庄越挺;;[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
丁志刚;;[A];山西省科学技术情报学会学术年会论文集[C];2004年
朱琳;刘忠东;温剑锋;;[A];全面建设小康社会:中国科技工作者的历史责任——中国科协2003年学术年会论文集(上)[C];2003年
王勇;黄国兴;彭道刚;;[A];2005中国控制与决策学术年会论文集(下)[C];2005年
黄建利;;[A];职业教育研究与实践[C];2008年
陈冰;乔云平;;[A];信息时代科技情报研究、科技期刊编辑学术论文集[C];2004年
赵晓明;郑少仁;;[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
陆姚远;;[A];天津市自动化学会第十四届学术年会论文集[C];2005年
中国重要报纸全文数据库
孙志强;[N];中国信息报;2006年
韩冬、刘国宏;[N];唐山劳动日报;2009年
张作亭;[N];济南日报;2009年
王璐瑶;[N];贵州日报;2009年
梁英杰;[N];张家界日报;2009年
记者韩冬;[N];唐山劳动日报;2009年
记者 杨朝东;[N];通辽日报;2009年
;[N];中国信息报;2009年
马云;[N];大理日报(汉);2009年
张忠霞;[N];大众科技报;2007年
中国博士学位论文全文数据库
王成良;[D];重庆大学;2001年
康蓉;[D];西北大学;2006年
姜梅;[D];南京航空航天大学;2001年
许舟军;[D];天津大学;2006年
左志宏;[D];电子科技大学;2005年
刘杰;[D];浙江大学;2004年
王德强;[D];中央民族大学;2007年
刘远航;[D];吉林大学;2004年
中国硕士学位论文全文数据库
伍雁鹏;[D];武汉大学;2004年
吴晓龙;[D];郑州大学;2005年
宋程;[D];四川大学;2005年
刘晨;[D];沈阳工业大学;2005年
张亮;[D];电子科技大学;2004年
季彪俊;[D];福建农林大学;2002年
李荣;[D];吉林大学;2005年
陈昱;[D];四川大学;2003年
卢勇;[D];电子科技大学;2007年
王刚;[D];浙江大学;2002年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 知识超市公司
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备74号计算机系统安全论文80-第4页
上亿文档资料,等你来发现
计算机系统安全论文80-4
时,实时关闭这些连接;?4我们身边的网络安全;随着电脑和互联网的普及,越来越多的人参与到了互联;4.1网络购物;4.1.1电子商务时代;所谓电子商务是指主要运用电子形式完成的商务,是市;4.1.2网络购物的特点;简单来说,网上购物就是把传统的商店直接“搬”回家;4.1.3网络购物存在分险与安全对策;1)Internet是一个开放的公网,基于Int;1)防火墙
时,实时关闭这些连接。? 4 我们身边的网络安全随着电脑和互联网的普及,越来越多的人参与到了互联网当中。特别是随着3G网络和智能手机的飞速发展,科技已经将网络与现实世界拉得很近。网上冲浪、网上聊天、网上下载、网上交易或者收发邮件,这些网络活动似乎在慢慢地变成人们生活的一部分。然而,人们越来越依赖电脑和网络的同时,还要面临各种各样的网络安全的威胁,如计算机病毒、网络欺诈、数据丢失和隐私泄露等等。因此,关注我们身边的网络安全和如何防范变得尤其重要。4.1 网络购物4.1.1 电子商务时代所谓电子商务是指主要运用电子形式完成的商务,是市场、商务流、交易过程的整合和运行环境的数字化 、电子化,是相关过程的综合创新。 在中国,电子商务开始是以技术为本,到以应用为本,现在到了以人为本。在电子商务的运作过程中涉及到企业或个人的消费者、网上的商业机构、CA认证中心、物流配送体系和银行。它们通过Internet网络连接在一起。4.1.2 网络购物的特点简单来说,网上购物就是把传统的商店直接“搬”回家,利用internet直接购买自己需要的商品或者享受自己需要的服务。专业地讲,它是交易双方从洽谈、签约以及贷款的支付、交货通知等整个交易过程通过Internet、web和购物界面技术化的B to C模式一并完成的一种新型购物方式,是电子商务的一个重要组成部分。有过网络购物经历的被访者他们选择网络购物的原因主要有方便、价格低以及商品多样性,价格虽然很重要,但已经不是最重要的因素,方便、省时省力是更多人的选择理由。4.1.3 网络购物存在分险与安全对策1)Internet是一个开放的公网,基于Internet的电子商务给商家、企业和个人带来了新的机会,同时也给别有用心者留下了广阔的“施展”空间。在新型的交易环境下,安全是一切交易行为的基础,所谓安全,是指安全策略、安全标准、安全制度及安全流程的结合。网上购物网需要涉及到很多安全性问题(例如:密码、信用卡号码及个人信息等)。2)“安全=管理+技术”,安全是一整套体系,单点的安全防范技术都不能很好的解决问题。有效管理和采用完善的技术手段相结合组成了安全的体系,该体系安全程度的高低取决于体系中最薄弱的环节。我们常用的安全防范技术有防火墙技术、CA认证技术、数据加密技术和帐号口令技术。1)防火墙技术 :对于外部恶意攻击,针对“黑客”入侵,采用防火墙(Fire Wall)技术来防护。要使防火墙技术有效,所有接收和发送到Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许被授权的通讯业务通过,并且防火墙本身也必须能够免渗透,即系统自身对入侵是免疫的。2)数据包过滤技术 :路由器是网络内外通讯的必须端口,因此,我们连接时采用包过滤路由器。它是一个检查通过它的数据包的路由器,限定外部用户的数据包。3)应用网关技术 :建立在网络应用层上的协议过滤、转发功能,它特定的网关应用服务协议指定数据过滤逻辑,并可根据按应用服务协议指定数据过滤逻辑进行过滤的同时,对数据包分析的结果及采用的措施做登录和统计形成报告。4)代理服务技术 :代理服务器是设置在Internet防火墙网关的专用应用级编码。这种代理服务器由网络管理员决定允许或拒绝某一特定的应用程序或特定功能。5)CA(Certificate Authority)认证技术 ,为了保证秘密的信息不能被人非法获得,同时保证信息传输过程不能被篡改,交易的不可否认性、身份识别、网站不受非法攻击,通常还要采用CA认证和信息加密技术。4.2 手机网络安全4.2.1 手机网络状况来自第三方数据统计分析服务提供商CNZZ的数据显示,2011年2月智能手机用户在所有上网人群中的占有率达到0.9%,使用率为0.83%,而且,该数值增速迅猛,预计短期内两项指标均可突破1%。随着手机上网用户剧增,手机网络安全备受关注。据调查,现阶段手机病毒和恶意软件产生的危害主要集中在窃取隐私、直接造成手机使用障碍以及骗取费用等,传播途径以伪装或与其他软件绑定诱骗用户进行下载安装为主。4.2.2 手机上网安全不可忽视和电脑一样,随着手机联网,其受到的网络威胁也日益增多。作为互联网的终端,手机将同样受到病毒、网络钓鱼和咋骗信息等所有威胁。此外,手机里预存的话费以及存储的信息也会受到威胁。1)话费安全威胁目前的手机扣费软件危害大致有五类:一是强制安装、难以卸载;二是未经用户许可后台频繁恶意联网、拨号或者发信息;三是恶意定制收费服务;四是散播黄色或其他恶意信息;五是窃取用户账户或隐私信息。2)隐私数据安全威胁随着手机功能的增加和手机存储容量的增大,越来越多的人将重要的文档信息或资料存储在手机当中,感染某些病毒后,手机隐私内容受到严重威胁。其实还有一种更加直接的隐私数据安全威胁,那就是手机被盗。在损失了心爱手机的同时,还要承受隐私信息的泄密的危险。4.2.2 手机安全的防护专家提醒,手机用户尽量不要打开陌生网络链接,同时尽量选择官方应用商店下载程序,提高对于个人发布手机程序的警惕性。1)在规避手机病毒和恶意软件上,业内资深人士提示手机用户,首先尽量不要对手机进行破解乃至获取底层权限,这样便可以截断多数手机病毒的危害通道。同时,谨慎打开陌生信息的链接,不要接受陌生无线连接请求,尽量选择官方应用商店下载程序,提高对于个人发布手机程序的警惕性,安装专业信誉度较高的安全软件,如360手机安全卫士、安全管家、卡巴斯基手机版和网秦等防范恶意软件。2)发现手机中毒后,首先应该卸掉SIM卡,防止手机通过短信或者通讯网络将手机内容发出去。这样也就避免了话费的损失,然后利用杀毒软件清除病毒。对大多数病毒,用户都可以在网上找到相应的清除方法。如果病毒从未见过,则应通过官方论坛咨询手机安全专家。在万不得己的情况下,可以恢复出厂设置,重刷系统固件。4.3 邮件的安全传递与攻击防范电子邮件作为一种快捷的网上交流工具,越来越为大家所认可,并用它来发送一些重要信息。但是,面对日混乱的网络秩序,传递过程中很容易被截获阅读、遭到邮件炸弹的攻击等。4.3.1 Outlook Express的安全设置1)数字标识:Outlook Express的“数字标识”功能是用来加密邮件已达到保护个人####的目的,它是由公用密钥、私人密钥和数字签名三个部分组成的。收件人可以使用数字签名来验证发送者的身份,并使用公用密钥将加密邮件回复给发送者,发送者通过私人密钥方可阅读。2)阅读数字签名或加密邮件 :如果接受到有问题的邮件,如邮件已被篡改或发件人的数字标识已过期,在被允许阅读邮件前,会出现一条安全告警信息。4.3.2 电子邮件的安全问题--邮件病毒和邮件炸弹1、 邮件病毒在Internet上通过E-mail方式传播的病毒就是邮件病毒。实际上该类病毒和普通病毒一样,只是传播方式发生了改变。如风靡全球的“美丽杀”、Papa等病毒正是通过电子邮件的方式进行传播、扩散的,其结构是导致邮件服务器瘫痪、用户重要文档泄密、无法收发E-mail等。2、对于电子邮件病毒的防范,可以采取一些措施:(1)要有安全意识,不要轻易打开电子邮件附件中的文件,对方发送过来的电子邮件及相关附件,首先要经过杀毒软件的查杀后方可打开;(2)不要轻易执行附件中的“*.exe”和“*.com”文件。这些附件极有可能是黑客程序或带有病毒。对于不相识的朋友发来的邮件必须检查无异后方可使用;(3)不要心存好奇地打开有如下字样:Good Times、Penpal Greeting、A_OL4FREE等邮件,应该对其直接删除,包括其所带的附件,或者通过邮件过滤将主题为上述字样的邮件过滤掉;(4)在运行的计算机上安装实时杀毒软件来对付电子邮件病毒较为有效;(5)预防邮件病毒可以采用给系统添加防火墙的方法,为本地机器建立一道天然屏障,有效地监视来自网络不通方向的病毒入侵与破坏。3、 邮件炸弹邮件炸弹的英文是E-Mail Bomb,指邮件发送者利用特殊的电子邮件软件在很短的时间内连续不断地将邮件邮寄给同一个收信人,在这些数以千万计的大容量信件面前收件箱肯定不堪重负,而最终“爆炸身亡”,其目的是对邮件接收者的计算机或终端进行恶意破坏。邮件炸弹的防范比较繁琐,而且很难保证万无一失,可以使用如下方法来尽可能地避免邮件炸弹的袭击和做好善后处理:①不随意公开自己的信箱地址;②隐####自己的电子邮件地址;③谨慎使用自动回信功能;④经常保持对软件的更新,保证系统的安全;⑤邮件的备份;⑥采用过滤功能,在邮件软件中安装一个过滤器(比如说E-mail notify)是一种最有效的防范措施,在接收任何电子邮件之前预先检查发件人的资料,如果觉得有可疑之处,可以将之删除,不让它进入你的邮件系统。 包含各类专业文献、各类资格考试、专业论文、行业资料、外语学习资料、文学作品欣赏、幼儿教育、小学教育、计算机系统安全论文80等内容。 
 计算机系统安全问题论文_计算机软件及应用_IT/计算机_专业资料。关于计算机系统安全问题探讨 摘要:本文笔者主要阐述了计算机安全存在的问题;并提出提 出了一些相应的防...  计算机系统安全论文 对于“计算机系统安全”的认识关键词:病毒 漏洞 操作系统安全 数据库安全 计算机系统安全主要研究的是计算机病毒的防治和系统的安全。 在计算机网络...  1 Safety grades ofcomputer woom 2 注:- ―― 无要求 + ――增强要求 * ―― 一般要求 1.4 计算机系统安全面临的威胁 1.4.1 安全威胁的概念 安全威胁是指...  计算机安全论文_电脑基础知识_IT/计算机_专业资料。计算机安全郭静
计算机...从 技术角度看, 计算机系统安全包括计算机安全、 网络安全和信息安全。 其中信息...  计算机安全―操作系统安全摘要:社会的快速发展使得各种信息快速的增长,各种信息与网络技术的出现, 使得这些人们可以很快捷、轻松的了解到各种信息,也促进了信息增长的...  信息系统安全论文_互联网_IT/计算机_专业资料。信息系统 信息安全 密码简介信息系统安全在 web 数据库中的应用 XX (XXXX 计算机学院 武汉 430072) 摘要 随着计算机...  计算机安全方面相关论文_信息与通信_工程科技_专业资料。可以看哈哦计算机...信息系统存在的安全隐患是指系统存在漏洞和由此而带来的安全 风险. 信息系统在...  计算机网络安全论文_IT/计算机_专业资料。各种网络的安全和解决方法浅析...3.2 影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安 全...  二、计算机通信网络安全概述 计算机通信网络安全概述所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和 措施,对计算机通信网络的硬件、操作系统、...

我要回帖

更多关于 管理信息系统论文 的文章

 

随机推荐