1 / 19
文档名称:

个人电脑系统安全设计方案论文.doc

格式:doc   页数:19页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

个人电脑系统安全设计方案论文.doc

上传人:xxj165868 2016/7/30 文件大小:0 KB

下载得到文件列表

个人电脑系统安全设计方案论文.doc

相关文档

文档介绍

文档介绍:天津电子信息职业技术学院暨国家示范性软件职业技术学院网络管理与安全实训报告课设题目: 个人电脑系统安全设计方案姓名: 黄国彪( 20) 系别: 网络技术系专业: 计算机网络技术班级: 网络 S09-3 指导教师: 崔宝才设计时间: 2011 年6月 13日至 2011 年6月 24日目录引言............................................................................................................................... 3 一、安全防护问题....................................................................................................... 4 1、病毒危害.......................................................................................................... 4 2、网络攻击.......................................................................................................... 4 3、网络犯罪.......................................................................................................... 4 4、恶意软件.......................................................................................................... 5 二、对 IE浏览器产生破坏的网页病毒..................................................................... 5 1、默认主页被修改.............................................................................................. 5 2、默认的微软主页被修改.................................................................................. 6 3、主页设置被屏蔽锁定,且设置选项无效不可更改...................................... 7 4、默认的 IE搜索引擎被修改............................................................................ 8 5、IE标题栏被添加非法信息............................................................................. 9 6、避免机器被恶意代码,木马之类的病毒攻击............................................ 10 三、杀毒软件的实践应用......................................................................................... 11 1、金山毒霸的介绍............................................................................................ 11 2、金山毒霸的具体应用.................................................................................... 13 四、总结..................................................................................................................... 19 五、参考文献.................................................................................................