高中生计算机网络安全论文
时间:2022-04-10 09:09:47
导语:高中生计算机网络安全论文一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
一、常见的危害计算机网络安全的种类
(一)计算机病毒的感染途径以及危害。计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。计算机病毒是人们在日常生活中比较常见的计算机网络安全问题。例如,在使用U盘或者其它移动存储设备复制课件的时候,很容易感染或者对病毒进行传播。如果将已经感染病毒的U盘插到计算机上,打开U盘以后计算机病毒就会利用自身复制功能快速的在计算机上蔓延。在其他学生把U盘插到这台已经感染病毒的计算机上,病毒在U盘上自动形成根目录,在根目录上生成Autorun文件,窃取或者破坏U盘里面的数据。(二)网络钓鱼的攻击手段以及危害。网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。(三)黑客攻击的手段以及危害。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。互联网不断的发展,越来越多的人学会了黑客攻击技术,这些人利用自己在计算机网络技术方面的专长扫描网站漏洞或者计算机系统的漏洞,以此获取想要得到的数据资料,有些黑客为了获得经济利益对学校的教务管理系统进行攻击,获取学生以及学生父母的个人信息然后再把信息卖给别人或者实施诈骗活动。
二、保障计算机网络安全的有效措施
(一)加强网络安全意识。如果人们不对计算机网络安全问题引起足够的重视,缺少网络安全防范的意识,即使在计算机网络中采取了很多安全技术手段,也会有机会感染到病毒、木马。如果想提高网络的安全性,首先要加强网络安全意识。例如,在上网的过程中不随便打开来历不明的网站,不在非官方网站填写个人信息、银行卡信息、密码、验证码等,以免造成信息泄漏。不浏览色情、赌博网站,不安装没有经过杀毒软件扫描过的软件,密码设置不能太过简单,利用字母与数字相结合的方式对密码进行设置,在qq以及微信上不打开来历不明的文件或者链接,把U盘或者其它移动设备插入计算机的时候先进行病毒扫描,确认安全之后再使用。(二)掌握常见网络安全技术。在学校里,学生应当认真学习老师教授的计算机网络安全知识,课余时间多关注黑客经常使用的攻击手段或者有关网络安全方面的新闻,这样可以激发学习的兴趣,积极学习数据加密与解密、病毒防御、防火墙、对计算机进行访问控制等已经非常成熟的网络安全知识。另外,还可以在学校图书馆借阅与计算机网络安全相关的书籍。(三)利用杀毒软件和防火墙等做好计算机网络安全工作。要想防范计算机网络病毒的入侵,必须学会使用杀毒软件、防火墙、访问控制、数据加密等已经广泛应用的网络安全技术。杀毒软件可以有效的防范计算机病毒的入侵。要定期扫描计算机,对病毒进行查杀,对杀毒软件进行及时的升级。并且在使用外部设备的时候也要先进行扫描看看是否有病毒。防火墙能够对病毒进行隔离,有效的阻止木马盗取病毒。结束语综合上文所述,计算机网络在安全方面存在着很多问题,成为学习、生活之中的一部分,因此高中生应当认真学习网络安全知识,提高网络安全意识,掌握网络安全防范技术,减少计算机网络的安全隐患,保障计算机网络更加健康的发展。
参考文献:
[1]詹皓予.高中生面临的计算机网络安全问题及防范对策[J].电子世界,2016(22).
[2]李翠文.对高中生计算机网络信息安全教育的探究J].速读旬刊,2016(12).
[3]杨佳颖.浅析如何培养高中生的网络信息安全意识[J].中国校外教育旬刊,2017(1).
作者:刘映君 单位:昌乐二中
- 上一篇:教学楼电能节能控制系统分析
- 下一篇:气象影视服务市场发展策略