logo资料库

个人电脑安全意识如何提高.doc

第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
资料共7页,全文预览结束
1.硬件
2.病毒
2.1.计算机病毒的分类
2.2.计算机病毒的特征
2.3.计算机病毒的传播途径
2.4.计算机病毒的防范
2.5.木马
2.5.1.木马的危害
2.5.2.木马的传播方式及预防策略
2.6.U盘病毒
2.6.1.攻击原理
2.6.2.隐藏方式
2.6.3.防御u盘病毒的方法
3.流氓软件
3.1.特点
3.2.分类
3.3.如何删除
4.个人经验
5.结束语
个人电脑安全意识如何提高 [摘要]:在网络日益普及的今天, 个人用户经常利用网络进行各种娱乐活动, 包括购物和网上银行的使用。 然而, 随着电子商务及在线银行作为购物与金融交易的手段被广泛采用, 利用网络进行以获取经济利益为目的的 犯罪活动也越发猖獗, 个人电脑的安全问题, 尤其是网络安全问题针对个人用户来说也变得越来越重要。但是由 于传统的观念: 个人电脑的安全问题无足轻重,加上电脑使用者的水平参差不齐, 安全意识和安全习惯的缺乏,使 得个人电脑要面对的安全问题在今天来说要严峻得多。 [关键词]:个人电脑;安全;软件;网络 How To Improve The Security Awareness Of Personal Computer Abstract : As the network increasingly popular today,individual users use the Internet to carry out various entertainment activities frequently, including the use of shopping and online banking. However, with the e-commerce and online banking are widely used as a means of shopping and financial transactions, use the Internet to get economic benefits for the purpose of criminal activities are more rampant, the security of personal computer, especially that internet security problems are becoming increasingly important for individual users. however, due to the traditional concept : the security of personal computers is insignificant, also with varying levels of computer users, security awareness and security practices and the lack of personal computer security issues faced today is much more to be serious. Key words:Personal Computer ; Security ; Software; Network 引言 电脑安全首先在于“意识”。 加强自我防范意识是我们防御网络威胁的第一步,总有一些故事 发生在一些用户身上,这些用户完全没有计算机安全意识,有时甚至没有安全常识,这使他们成为 网络安全链上最薄弱的环节,因此,针对个人电脑的安全问题,本文从威胁计算机的各个方面对安 全问题进行分析,希望能对个人电脑用户有所帮助。 1. 硬件 对于个人用户而言,计算机设备的硬件安全是保证计算机设备正常运行,确保系统信息安全的 前提。一般计算机在硬件方面不会出现太大的问题,主要注意到下面几个方面: 1、防热:在这样酷热的天气里,电脑各部件很容易过热出现故障,因此要给电脑降温。如果室 内没有较好的通风,较有效的办法是在主机或显示器旁放一台电风扇,为显示器和主机吹风散热, 控制温度升高。台式机只要注意通风一般不会出现大问题。笔记本电脑则最好用托盘或散热器,帮 助热量散发。 2、防雷:尽量不要在雷雨天使用电脑,同时,电脑未使用时,应把电源关掉。另外大家常常忽 视的网线没拔,这容易造成主板和宽带路由器一起被雷击。
3、防潮:最好不要把电脑放在潮湿的环境中,注意通风。尤其是笔记本在用湿布擦干净后最后 等干燥后再放入包中。 4、防水:不要把水杯放在电脑旁, 5、防尘:可以打开机器清除灰尘,注意不要使用塑料毛刷。内部安全 2. 病毒 2.1. 计算机病毒的分类 在威胁个人以及其他用途电脑的因素中,病毒永远是排在第一位的。从第一个病毒出世以来, 究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。有了杀毒软件并不 意味着高枕无忧了,了解一些病毒知识对于使用好你手头的杀毒软件有帮助。先简单介绍一下病毒 的分类,帮助大家对于病毒有一个认识。 按病毒又分为很多种类,下面是最常见的一些病毒: 1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的一般共有的特性是可以感 染 windows 操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。 2、蠕虫病毒 通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的 内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其 他资源。可以说这是 Windows 病毒的一个分支,但它比一般只感染 EXE 文件通过文件传播的 Windows 病毒更凶狠。像蠕虫病毒尼坶达,它不但会感染 EXE 文件,还会通过局域网,电子邮件网页等途径 进行传播。 3、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的 病毒。 4、后门病毒 后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户 电脑带来安全隐患。 5、破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击, 当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。 6、玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱 惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用 户电脑进行任何破坏。 2.2. 计算机病毒的特征 1、寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程 序之前,它是不易被人发觉的。 2、传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速 度之快令人难以预防。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件 下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。不同的是,病毒的传播途径多 种多样,在后面我们将详细介绍。 3、潜伏性 病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天, 第 2页共 8 页
甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表 现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做 什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系 统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; 4、隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的 时隐时现、变化无常,这类病毒处理起来通常很困难。 5、破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损 坏 。通常表现为:增、删、改、移。 2.3. 计算机病毒的传播途径 计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有以下几种: 1、通过软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最 普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净” 的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成 了病毒感染、泛滥蔓延的温床。 2、通过硬盘 通过硬盘传染也是重要的渠道,随着便携式硬盘的普及,病毒通过硬盘传播已经成为病毒传播 的又一途径,文章后面将对 u 盘病毒进行详细介绍。 3、通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的 传播更迅速,反病毒的任务更加艰巨。Internet 带来两种不同的安全威胁,一种威胁来自文件下载, 这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数 Internet 邮件系统 提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和 邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 2.4. 计算机病毒的防范 现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以 “防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒 软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。 杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所 安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、 升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁, 应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。每 周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。而面对网络攻 击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。 2.5. 木马 与病毒不同的是,木马多不会直接对电脑产生危害,而是以控制为主。木马是有隐藏性的、自 发性的可被用来进行恶意行为的程序,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的 作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制 造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术。 "木马"不一样, 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等。 第 3页共 8 页
2.5.1. 木马的危害 1、发送 QQ、msn 尾巴,骗取更多人访问恶意网站,下载木马。 2、盗取用户帐号,通过盗取的帐号和密码达到非法获取虚拟财产和转移网上资金的目的。 3、监控用户行为,获取用户重要资料。 2.5.2. 木马的传播方式及预防策略 1、系统漏洞 一个新安装的系统在没有安装任何系统补丁和防火墙程序时,它遭受木马种植的危险机率非常 大。众所周知,Windows 系统的漏洞非常多,即使你不做任何事只要系统连接上了网络,黑客们就 可以通过网络扫描程序来找到你的电脑,然后再通过系统漏洞直接进入你的电脑,然后在你的系统 中偷偷安装上木马程序,让你在不知不觉间就中了招,成为了别人的肉鸡。 防御策略:新安装的系统应先安装防病毒软件和网络防火墙程序后再连接上网,然后再开启系 统的自动更新功能下载和安装各种系统补丁,或者使用超级兔子和 360 等软件,在第一时间内消除 系统漏洞。 2、文件捆绑 这是黑客种植木马最常用的手段之一。将木马程序捆绑在正常的程序或文件中,当别人下载并 运行后,被捆绑木马的程序和文件可以正常运行,但在运行过程中,木马程序也已经悄悄运行了, 这起到了很好的迷惑作用。黑客通常会将木马程序捆绑到一个广为传播的热门软件上来诱使他人下 载,并把它放到下载网站或网站论坛中使其在网络上传播。 防御策略:不要从非正规网站上下载和执行不可靠的程序和文件。安装最新的防病毒软件和网络 防火墙,并经常更新,养成每次下载文件后都先用防病毒软件查杀的习惯。如果在运行了程序或文 件后,网络防火墙提示有程序试图连接网络时,就要多个心眼,一定要确认该程序或文件的功能必 须连接上网才能放行,否则就要禁止它连接网络,并对它做进一步检查。 3、文件伪装 将木马程序伪装成其它文件是黑客种植木马最简单也是最常用的手段。比如修改木马程序的图 标,文件名或后缀名,使它看起来与另外一个正常文件别无二样,而且为了让人容易接受,常常会 伪装成热门文件来诱使对方打开。伪装木马最常用的传播方式就是通过电子邮件和 QQ 等即时通讯 软件来传播。很多朋友对电子邮件的附件或 QQ 好友发送的文件会毫不犹豫的点击接受,就这样因 为一时粗心大意中了木马。有的黑客在第一次发送伪装的木马程序给对方后,如果对方运行后发现 有疑问时,他就会解释说程序坏了或是发错了,然后重新发送正常的程序给对方来消除对方的疑虑, 而此时木马程序已经在运行了。 防御策略:不要轻易打开电子邮件中的附件和接收来自 QQ 或 MSN 等即时通讯软件传送的文件, 如果要接受也要向对方询问和求证,因为对方也有可能是在电子邮件帐号,QQ 号已被盗或是中了木 马成为肉鸡后,在不知情的情况下发送木马程序给你的。如果运行了接收的文件后,系统却没有任 何反应,或是有东西一闪而过,那就要格外小心了,因为这是运行木马程序后最典型的反应,此时 应运行最新的杀毒软件对文件和系统进行全面查杀。 5、网页木马 网页木马是通过网页浏览传播的一种木马种植方式,此方法非常隐蔽,常常让人在不知不觉间 中招。黑客会将制作好的木马程序放到网页中,当人们在浏览这些网页时,木马程序会通过系统或 软件的漏洞自动安装,或是以浏览该网页必须的插件等名义诱骗用户点击安装等等方式偷偷进驻到 别人的电脑中,让人防不胜防。 防御策略:将自已的系统升级为 Windows SP2 并打上补丁,使用非 IE 核心的浏览器或是将 IE 浏 览器的"自定义安全级别"中的 ActiveX 相关选项全部都禁用(可能会无法浏览网页中的 FLASH),使 用最新的防病毒软件和网络防火墙并开启网页实时监控功能(如图 2)等等,都可以最大程度上预防网 页木马。不过最重要的还是不要去轻易点击网友发来的网址和浏览不正规的网站,尤其是以打着色 情,交友和盗版破解名义的小网站,这些网站通常是黑客为传播木马和病毒而设的幌子。 第 4页共 8 页
2.6. U 盘病毒 随着 U 盘,移动硬盘,存储卡等移动存储设备的普及,U 盘病毒也随之泛滥起来。U 盘病毒顾 名思义就是通过 U 盘传播的病毒。自从发现 U 盘的 autorun。inf 漏洞之后,U 盘病毒的数量与日俱 增。 2.6.1. 攻击原理 病毒首先向 U 盘写入病毒程序,然后更改 autorun。inf 文件。autorun。inf 文件记录用户选择何 种程序来打开 U 盘。如果 autorun。inf 文件指向了病毒程序,那么 Window 就会运行这个程序,引 发病毒。一般病毒还会检测插入的 U 盘,并对其实行上述操作,导致一个新的病毒 U 盘的诞生。 2.6.2. 隐藏方式 1、 作为系统文件隐藏。一般系统文件是看不见的,所以这样就达到了隐藏的效果。但这也是 比较初级的。现在的病毒一般不会采用这种方式。 2、 伪装成其他文件。由于一般人们不会显示文件的后缀,或者是文件名太长看不到后缀,于 是有些病毒程序将自身图标改为其他文件的图标,导致用户误打开。 3、 藏于系统文件夹中。虽然感觉与第一种方式相同,但是不然。这里的系统文件夹往往都具 有迷惑性,如文件夹名是回收站的名字。 4、 运用 Window 的漏洞。有些病毒所藏的文件夹的名字为 runauto。。。,这个文件夹打不开, 系统提示不存在路径。其实这个文件夹的真正名字是 runauto。。。\。 5、隐藏文件夹,生成对应的文件夹图标的病毒文件(文件夹模仿者)或者快捷方式。 6、其他新型 u 盘病毒:比如 2010 年由金山毒霸率先发现的假面 exe 新 u 盘病毒 <切记 这个 方法只适合你发现病毒早中的不深。 2.6.3. 防御 u 盘病毒的方法 1、关闭系统的自动播放功能 上述的病毒都会运用到系统的自动播放功能,当双击打开磁盘时,就会激活并运行病毒。尽量 不要使用双击打开 U 盘,而是选择右键,然后“打开”。而且上述的 Copy 病毒主要是利用 U 盘传播, 而人们普遍都喜欢开着系统的自动播放功能,这样,在 U 盘一插入电脑时就会自动打开 U 盘内的内 容,这虽然方便了操作,但却成了病毒传播的重要手段。关闭自动播放功能第一步:开始->运行, 输入下面的命令 gpedit。msc 第二步:用户配置->管理模板->系统->关闭自动播放->启用。 2、利用其他专杀工具,比如 USBCleaner、USBKiller 和 360 等。以上工具免费使用而且相当实 用,可到一些软件下载站点下载。这些软件功能强大,我们可以用它对 u 盘设置实时防护,对 u 盘 进行杀毒和免疫(建立一个不易删除的 autorun.inf)。 3、设置显示所有文件,以便 U 盘被感染后能及时发现病毒。方法是打开“文件夹”选项中“隐 藏受保护的操作系统文件”选项,并选择“显示所有文件和文件夹”选项。 3. 流氓软件 “流氓软件”是介于病毒和正规软件之间的软件,通俗地讲是指在使用电脑上网时,不断跳出 的窗口让自己的鼠标无所适从;有时电脑浏览器被莫名修改增加了许多工作条,当用户打开网页却 变成不相干的奇怪画面,甚至是黄色广告。有些流氓软件只是为了达到某种目的,比如广告宣传, 这些流氓软件不会影响用户计算机的正常使用,只不过在启动浏览器的时候会多弹出来一个网页, 从而达到宣传的目的。 3.1. 特点 1、强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装 软件的行为。 第 5页共 8 页
2、难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后 仍活动程序的行为。 3、浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或 导致用户无法正常上网的行为。 4、广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端 上的软件弹出广告的行为。 5、恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。 6、恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。 7、恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。 3.2. 分类 根据不同的特征和危害,流氓软件主要有如下几类: 1、广告软件:是指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式 广告等形式牟取商业利益的程序。此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利, 危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。例如用户安装了某下载软件后, 会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在 IE 浏览器的工具栏位 置添加与其功能不相干的广告图标,普通用户很难清除。 2、间谍软件:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信 息的软件。危害:用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司 等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安 全的重要隐患之一。例如某些软件会获取用户的软硬件配置,并发送出去用于商业目的。 3、浏览器劫持:是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP 等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。用户在浏 览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强 行引导到其指定的网站,严重影响正常上网浏览。例如一些不良站点会频繁弹出安装窗口,迫使用 户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这 种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏 览器错误、系统异常重启等。 4、行为记录软件:是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网 络浏览习惯等个人行为的软件。危及用户隐私,可能被黑客利用来进行网络诈骗。 例如:一些 软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类 机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。 5、恶意共享软件:恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等 方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。使用“试 用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏 览器被劫持、隐私被窃取等。例如用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相 干的软件(搜索插件、下载软件)而不给出明确提示;并且用户卸载播放器软件时不会自动卸载这 些附加安装的软件。 3.3. 如何删除 主要分为手动和自动两种方法: 1、自动 首先在“控制面板”中,选择“添加或删除工具”,然后找到恶意软件进行卸载。如果你的电脑 已经中了流氓软件,也先不要慌,其实已经有一些公司和热心网友开发出了免费的流氓软件查杀工 具。利用这些工具,我们还是能够将一些“知名”的流氓软件从自己的电脑中清除出去的。推荐的 查杀工具包括 360 安全卫士、超级兔子、恶意软件清理助手等,它们基本上能够查杀几百个“知名” 第 6页共 8 页
流氓软件,而且大多具有彻底清除并且修复用户电脑注册表的功能。 2、手动 有些恶意软件比较顽固,利用上述方法未必能彻底删除,这就要我们进行手动删除。 第一步利用恶意软件自带的卸载功能卸载,如果没有则找到软件所在的安装目录(一般软件安 装在了 C:\program files 目录下),把可以删除的文件全部删除。注意,这里可能会有一些文件无法删 除,稍后我们可以在安全模式下删除。 第二步:注册表值删除,在“运行”中输入 regedit 启动注册表编辑器,我们可以看到,软件按 安装后 Run 键中增加了几个选项,将其删除。或者利用上面所提到的清理软件也可以对注册表中无 用的项进行清理。 不过,由于目前流氓软件的水平也越来越高,再好的方法也未必能保证百分之百地解决你所碰 到的流氓软件问题。 4. 个人经验 除了上述问题,我们还要在这几个方面做好工作: 1、备份 系统重要文档备份个人用户如果受病毒困扰, 可以采用 Ghost 等技术对系统进行备份。碰到问 题时恢复即可。对于个人的重要文档(包括 gho 文件) ,用便携硬盘及时备份。 2、密码的设置 密码设置养成对个人重要信息进行加密的习惯。密码不要重复使用,密码的设置要足够的可靠。 不要采用类似“1234”的简单密码, 尽量采用数字、字母、特殊字符的混合排列。 3、良好的上网习惯 不健康网站坚决杜绝, 要有信任网站和不信任网站概念的。对收到的不明邮件,垃圾邮件等不 轻易打开。另一方面养成习惯, 对电子商务、网银使用等, 选择知名网站登录进行业务处理。在 公共场合使用过电脑后删除个人信息和资料。 4、不要过分依赖杀毒软件 安全问题往往是亡羊补牢,好的安全意识很重要,个人电脑的安全要从我们每个人做起。 5、使用正版的系统软件和应用软件,正版软件的安全性更高,网络上下载或者其他途径的免费 或共享软件一般会出现多种多样的问题,不能得到安全保障。 6、定时清理缓存、注册表和各种电脑使用痕迹,这些文件是病毒的温床,一方面能节省电脑内 存空间,一方面可以预防病毒。 5. 结束语 总之,在利用电脑带给我们的便捷的同时,要不断的总结经验,不断的学习,提高我们的电脑 安全意识,才能更加放心的更加好的利用它。 用户安全意识的提高不是一朝一夕的事,毕竟与病毒等网络威胁的斗争是不会停止的,在这种 长年累月的战斗中,谁也免不了会出现麻痹大意的状态,尤其是我们在明处,病毒、黑客在暗处, 他们会等到大家最麻痹的时刻动手出击,所以就要我们在使用计算机的过程中不断提高我们的安全 意识,尽最大努力避免使用电脑时遇到的各种威胁。 [1] 王达.计算机安全[M].1版.北京:科学出版社,2006. [1] 曹天杰.计算机系统安全[M].1版.北京:高等教育出版社,2003.9. 参考文献 第 7页共 8 页
分享到:
收藏