如何提高个人电脑的安全意识.docx
- 文档编号:27050920
- 上传时间:2023-06-26
- 格式:DOCX
- 页数:34
- 大小:339.71KB
如何提高个人电脑的安全意识.docx
《如何提高个人电脑的安全意识.docx》由会员分享,可在线阅读,更多相关《如何提高个人电脑的安全意识.docx(34页珍藏版)》请在冰豆网上搜索。
如何提高个人电脑的安全意识
个人电脑的安全
---如何提高个人电脑的安全意识
摘要:
本文分析了个人电脑在运用过程中所遇问题,同时查看了网上其他由于此类问题、个人疏忽而造成的经济损失,全面阐述了如何保障个人电脑安全,怎样提到全民的个人电脑安全意识。
关键词:
个人电脑;操作系统;隐患;设置
前言
随着Internet的普及,长期在线的电脑也越来越多,系统中毒、网站被黑、网上银行密码被盗、商业信息泄密、QQ号码被盗、个人数据被窃等事件更是层出不穷,给电脑用户造成了巨大的损失。
因此,任何电脑用户都应该提高防范意识、采取必要的安全手段,才能在信息社会中处于不败之地,保障自己的个人数据和财产安全。
对于普通电脑来说,只需了解必要的电脑安全防护知识,掌握个人电脑的基本安全设置措施,学会使用最新杀毒软件查杀电脑病毒,掌握必要的黑客和木马防范技能,熟悉防火墙的安装和配置方法,就能初步打造一道电脑安全防线。
此外,还必须重视硬盘数据信息的安全,如果使用无线网络,也要进行必要的安全配置。
个人电脑系统
1.1什么是电脑系统
个人电脑,又称个人计算机,英文缩写为PC,即PersonalComputer。
电脑系统即电脑操作系统(computeroperatingsystem):
是计算机系统中的一个系统软件,它是这样一些程序模块的集合——它们管理和控制计算机系统中的硬件及软件资源,合理地组织计算机工作流程以便有效地利用这些资源为用户提供一个功能强大、使用方便和可扩展的工作环境,从而在计算机与其用户之间起到接口的作用。
现有unix,linux,mac,os/2,GUN,dos,windows等数种通用常规操作系统,另外还有特殊应用的操作系统。
1.1.1电脑系统的安全隐患
目前据数据显示我国现有95%电脑用户使用windows系统来作为个人电脑能运转、操作的系统软件。
由于微软公司研制的Windows电脑操作系统正版安装盘价格昂贵,货源不足,例如正版WindowsXP个人家庭装需200多元,但产品序列号,只能装一台电脑。
但如果使用盗版系统,就可以装多台电脑,而且只要关闭自动更新,就跟正版操作系统使用一样,而不用购买正版。
不法商人正是抓住人们这种消费心理,在这盗版猖獗的时代,市面上就出现了各种各样非正版系统,但这些非正版系统就有很多安全隐患。
正版操作系统会更新,保证系统的正常运作,而非正版的系统是不法商人破译,拷贝的正版系统安装盘数据而制成,用这些系统盘安装的系统,设置系统自动更新后,当检测到产品序列号不合法,电脑系统就会“黑屏”。
关闭自动更新,系统会出现漏洞,然而这样就会加大电脑中毒,信息、密码被偷,计算机被人控制等情况,导致个人数据和财产损失。
1.1.2个人电脑常见的入侵形式
谈到个人上网时的安全,我们遇到的入侵方式大概包括了以下几种:
(1)被他人盗取密码;
(2)系统被木马攻击;
(3)浏览网页时被恶意的javascrpit程序攻击;
(4)QQ被攻击或泄漏信息;
(5)病毒感染,木马攻击;
(6)系统存在漏洞使他人攻击自己;
(7)黑客的恶意攻击。
1.2打造电脑安全防线
在了解这些个人电脑的安全隐患下,我想只要做到以下几个步骤,我们的电脑就会安全一些:
(1)及时修补系统漏洞;
(2)设置系统安全选项;(3)保护数据资料;
(4)防御病毒;(5)杜绝恶意软件;(6)远离黑客骚扰。
2个人电脑的基本安全手段
下面我以个人电脑常用的非正版WindowsXP操作系统为例,介绍一些基本的安全手段。
2.1设置Windows安全选项
个人电脑的基本安全手段:
主要包括Windows安全选项设置、Windows系统漏洞修补、重要数据的备份、密码设置技巧、加密文件/文件夹、销毁数据、清除使用痕迹等内容。
2.1.1设置Windows安全中心
通过单击“开始”按钮,再依次单击“控制面板”,然后单击“安全中心”,打开“安全中心”界面。
启用防火墙和病毒防御,关闭自动更新,这些都是系统自带的防火墙和病毒防御。
当这些设置发生改变后,“安全中心”还会通知电脑机主,若你不想其提醒,还可以点击左边最下面“更改‘安全中心’通知我的方式”连接中弹出“警报设置”,一般我们建议不勾选。
2.1.2设置IE的安全选项
打开“IE”浏览器,点击“工具”,“Inetrnet选项”中的“安全”选项栏,点击“自定义级别”,你可以看到“安全设置”,这时可以根据自己的浏览需求,而选择相应的设置,不过对于普通PC机,只需点击“默认级别”就可以了。
图
(1)
图
(2)
2.2修补系统漏洞
2.2.1系统漏洞产生的原因和处理方法
系统漏洞的产生大致有三个原因,具体如下所述:
(1)程序逻辑结构设计不合理,不严谨。
编程人员在设计程序时程序,对程序逻辑结构设计不合理,不严谨,因此产生一处或多处漏洞,这些漏洞为病毒的入侵提供了人口。
这种漏洞最典型的要数微软的Windows2000用户登录的中文输入法漏洞。
非授权人员可以通过登录界面的输入法的帮助文件绕过Windows的用户名和密码验证而取的计算机的最高权限。
还有Winrar的自解压功能,程序设计者的本意是为了方便用户的使用,使得没有安装Winrar的用户也可以解压经过这种方式压缩的文件。
但是这种功能被黑客用到了不正当的用途上。
(2)除了程序逻辑结构设计漏洞之外,程序设计错误漏洞也是一个重要因素。
受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。
这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞。
缓冲区是内存中存放数据的地方。
在程序试图将数据放到及其内存中的某一个未知的时候,因为没有足够的空间就会发生缓冲区溢出。
缓冲区溢出可以分为人为溢出和非人为溢出。
人为的溢出是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区这时可能会出现两种结果:
一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。
(3)由于目前硬件无法解决特定的问题,使编程人员只得通过软件设计来表现出硬件功能而产生的漏洞。
一种系统从发布到用户的使用,系统中的设计缺陷会逐渐浮现出来软件开发者为了让计算机系统运行更稳定、更安全,必须及时的对计算机系统的漏洞做出补救措施。
一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),这让许多非版权用户很是苦恼,这时可以通过第三方软件,所谓第三方软件,通俗讲既非系统本身自带的软件(含操作系统本身和自带的应用程序),其他包含应用类软件均可称为第三方软件。
如:
系统优化大师(Windows优化大师),360安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。
2.2.2用360检测和安装补丁
在上面介绍的第三方软件中,我个人觉得360安全卫士软件比较好,360安全卫士是一款由奇虎网推出的功能强、效果好、受用户欢迎的上网必备安全软件。
它拥有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检等多种功能。
不但永久免费,而且操作简单,还独家提供多款著名杀毒软件的免费版。
打开360安全卫士,点“修复漏洞”,这个时候安全卫士会扫描出系统所存在的漏洞补丁,你会看到安全卫士会帮你把系统内的漏洞分为“必修复”漏洞补丁、“可选”漏洞补丁及“不推荐安装”漏洞补丁,“必修复”漏洞补丁均是360安全卫士程序员经过验证和筛选后推出,对电脑系统有益无害的漏洞补丁,这样的漏洞补丁在电脑机主选择修复后保证电脑安全;“可选”漏洞补丁是360验证出用于更新系统或软件功能的漏洞补丁,此时它会建议机主根据需要选择性地安装;“不推荐安装”漏洞补丁是安全卫士验证有问题的补丁,它会建议机主这样的漏洞补丁最好不安装,因为安装后会引起系统“蓝屏”、“黑屏”、“无法启动”等问题。
漏洞补丁不是安装的越多越好,如果安装不需要的补丁,不但浪费系统资源,还可能导致系统崩溃。
360漏洞修复会根据电脑的情况智能安装补丁,节约系统资源,保证电脑安全。
2.3备份重要数据
2.3.1什么是数据备份
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。
传统的数据备份主要是采用内置或外置的磁带机进行冷备份。
但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。
随着技术的不断发展,数据的海量增加,不少的企业开始采用网络备份。
网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。
计算机里面重要的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都是至关重要的,一时不慎丢失,都会造成不可估量的损失,轻则辛苦积累起来的心血付之东流,严重的会影响企业的正常运作,给科研、生产造成巨大的损失。
为了保障生产、销售、开发的正常运行,企业用户应当采取先进、有效的措施,对数据进行备份、防范于未然。
2.3.2数据备份的方法
1.windows系统自带数据备份程序。
WinZip(ZIP),WinRAR(RAR)压缩的备份。
所有的数据备份软件应该都会有以下两项选择-
(1)“选择所有的文件”---不管文件是否有异动过都重新数据备份一次。
(2)“新增与变更的文件”---只有新增或修改过的文件才会重新备份数据。
2.Ghost数据备份:
相信很多人都曾遇过计算机系统崩溃需要重新安装操作系统的倒霉事,其实若您能在计算机刚安装好操作系统及应用程序后,在尚未建立数据文件前,先用Ghost软件将整个硬盘ghost成一个镜像文件,再刻录至CD,日后在计算机需要重新安装时,只需用镜像文件即可还原当初硬盘的内容,可免去重新安装WINDOWS及设定之苦,既方便又省时。
3.异地数据备份:
将数据透过网络Internet或网络备份在另一个地方,好处是可避免因天灾导致同一个地区的计算机同时遭殃。
目前网络上也有提供10MB的免费空间给使用者放置个人数据,[1]适用于数据量小的使用者。
用网络备份要考虑到网速及安全性,不管您是采用何种备份方式,最好是将档案压缩成较小的容量后再传输,这样比较节省时间而且也省空间。
4.其他数据备份:
使用磁带备份数据,移动U盘,存储数据,具有体积小随插即用的方便性。
2.4销毁数据
2.4.1为什么销毁数据
计算机或设备在弃置、转售或捐赠前必须将其所有数据彻底删除,并无法复原,以免造成信息泄露,尤其是国家涉密数据。
所以,必须要消除不使用数据。
2.4.2数据销毁的基本方式
有许多政府机关、民营企业所使用的个人电脑,受限于法律规范,必须确保许多数据的机密。
他们都可以用不同方式达到数据销毁的目的,也各自忍受其可承受的最高风险。
下列几种简单可行的数据销毁方式,不见得最完美,却也是比较方便、简捷的销毁方式:
方法一:
覆写法
由于磁带是可以重复使用的,当前面的数据被后面一笔数据覆写过去时,就算可以透过软件进行数据还原,随着被覆写次数的增多,非结构性数据被复原,需要解读的时间也越久,我们就可以评估数据被复原的风险是否能够承担。
方法二:
消磁法
磁盘或是磁带等储存媒体,都是磁性技术,若能破坏其磁性结构,既有的数据便不复存在。
方法三:
捣碎法/剪碎法
破坏实体的储存媒体,让数据无法被系统读出,也是确保数据机密性与安全性的方法之一。
方法四:
焚毁法
几乎每一个需要汰换的储存媒体最终都会面临,藉由焚毁让数据真正化为灰烬,永久不复存在。
方法五:
使用第三方软件销毁
使用硬盘数据消除工具,例如优化大师,把要删除文件或文件夹先加密,然后用优化大师里的“文件粉碎”,使文件彻底销毁。
2.5清除使用历史痕迹
一般来说,在使用电脑过程中,每一个操作动作都会在系统中留下一个历史记录,而这些痕迹都是个人电脑的安全隐患所在,当这些历史记录留在电脑中时,其他的人可以通过局域网或Internet网侦查到使用者的使用方式,隐私及资料数据等,为了防止这种现象发生,就必须隔一段时间清除系统内的历史记录。
清除历史记录可以用系统自带工具清除,也可以用第三方软件,如360安全卫士、Windows优化大师等。
点击“开始”→“程序”→“装机人员工作”→“一键清理系统垃圾文件”,这个时候就会出现“一键清理系统垃圾文件”界面,再按“enter”就可以清理系统垃圾了。
但系统自带清理工具,有时候清理不干净系统,往往还要借助第三方软件清理,Windows优化大师就是为完善系统而诞生出的软件。
Windows优化大师是一款功能强大的系统辅助软件,它提供了全面有效且简便安全的系统检测、系统优化、系统清理、系统维护四大功能模块及数个附加的工具软件。
使用Windows优化大师,能够有效地帮助用户了解自己的计算机软硬件信息;简化操作系统设置步骤;提升计算机运行效率;清理系统运行时产生的垃圾;修复系统故障及安全漏洞;维护系统的正常运转。
而且操作简单,界面简洁明了,是我个人认为比较好的一个系统维护软件。
360安全卫士虽然也带这种功能,但没有Windows优化大师全面。
3电脑病毒
3.1认识电脑病毒
在使用电脑过程中,最怕避免不了就是电脑中毒了,中毒后电脑轻者系统运行速度变慢、死机频繁,严重时甚至出现系统瘫痪、重要信息被窃等事故。
3.1.1电脑病毒的本质、特性
凡能够引起计算机故障,破坏计算机数据的程序统称为电脑病毒。
诸如逻辑炸弹,蠕虫等均可称为电脑病毒。
电脑病毒与我们平时所说的医学上的生物病毒是不一样的,它实际上是一种电脑程序,只不过这种程序比较特殊,它是专门给人们捣乱和搞破坏的,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,没有一点好作用。
电脑染上病毒后,如果没有发作,是很难觉察到的。
但病毒发作时就很容易感觉出来:
有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有时程序会干脆运行不了。
有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的,反正只要电脑工作不正常,就有可能是染上了病毒。
病毒所带来的危害更是不言而喻了。
3.1.2电脑病毒的分类、举例
常见的电脑病毒一般可以分成下列各类:
1.引导区电脑病毒
引导区电脑病毒的传播方式:
隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。
这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。
那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
Michelangelo是一种引导区病毒。
它会感染引导区内的磁盘及硬盘内的MBR。
当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。
除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。
2.文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:
电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。
于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。
此外,这病毒又会试图破坏FlashBIOS内的资料。
3.宏病毒
与其他电脑病毒类型的分别是宏病毒,它是攻击数据文件而不是程序文件。
专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。
宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。
宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。
一旦打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。
此电脑病毒的破坏力严重。
如果当月份是7月时,这病毒就会删除c:
\的所有文件。
4.特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。
特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。
与电脑病毒的分别是特洛伊不会复制自己。
它的传播伎俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。
5.蠕虫
蠕虫是另一种能自行复制和经由网络扩散的程序。
它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。
从定义上,电脑病毒和蠕虫是非不可并存的。
随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。
有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。
当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。
在Windows环境下,若用户开启附件,就会自动执行蠕虫。
在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:
\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。
3.2用主流杀毒软件查杀病毒
电脑病毒和别的程序一样,它也是人编写出来的。
既然病毒也是人编的程序,那就会有办法来对付它。
最重要的是采取各种安全措施预防病毒,不给病毒以可乘之机。
现在杀毒软件大多是需要收钱的,而且功能也不是很全面,甚至有时候不能完完全全杀死电脑病毒,还拖累电脑运行速度及电脑内存,所以有很多人都不是很愿意花钱买,现在我就给大家介绍一款免费的杀毒软件----360杀毒。
360杀毒是360安全中心出品的一款免费的云安全杀毒软件。
360杀毒具有以下优点:
查杀率高、资源占用少、升级迅速等等。
同时,360杀毒可以与其他杀毒软件共存,是一个理想杀毒备选方案。
360杀毒是一款一次性通过VB100认证的国产杀软。
它的特点是:
1.完全永久免费的杀毒软件;
2.全面安全防护,强力查杀病毒;
3.查杀率高,彻底扫除病毒威胁;
4.检测隐藏文件及进程病毒;
5.领先的启发式扫描,预防未知病毒采用虚拟环境启发式分析技术发现和阻止未知病毒 ;
6.优化设计,不影响系统性能;
7. 采用的双引擎技术无缝整合了国际领先的BitDefender的常规扫描引擎,以及360安全中心潜心研发的云查杀引擎;
8.快速的病毒库及引擎升级。
360安全中心不仅研制出这款杀毒软件,而且还跟几个大型的杀毒软件有合作,如诺顿,卡巴斯基等。
而且还给用户授权半年的免费使用权,让广大用户使用。
但这两款杀毒软件都出现过误杀的情况,而且卡巴斯基在运行过程中会占用大量系统资源,使系统速度变慢,对于对电脑运行速度有要求的用户来说,就不是很适合。
4清除恶意软件
4.1认识恶意软件
清除恶意软件:
主要包括恶意软件的基本常识、恶意软件防范、使用清除工具清除恶意软件等内容。
4.1.1恶意软件的主要特征
恶意软件用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。
网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其它程序时,往往会连合恶意程序一并带入自己的电脑,而用户本人对此丝毫不知情。
直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能发觉电脑已“中毒”。
在恶意软件未被发现的这段时间,用户网上的所有敏感资料都有可能被盗走,比如银行帐户信息,信用卡密码等。
这些让受害者的电脑不断弹出色情网站或者是恶意广告的程序就叫做恶意软件,它们也叫做流氓软件。
它的特征主要是:
1、强制安装:
指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。
2、难以卸载:
指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。
3、浏览器劫持:
指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。
4、广告弹出:
指未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。
5、恶意收集用户信息:
指未明确提示用户或未经用户许可,恶意收集用户信息的行为。
6、恶意卸载:
指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。
7、恶意捆绑:
指在软件中捆绑已被认定为恶意软件的行为。
8、其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。
4.1.2恶意软件的分类、危害
恶意软件其本身可能是一种病毒,蠕虫,后门或漏洞攻击脚本,它通过动态地改变攻击代码可以逃避入侵检测系统的特征检测(Signature-baseddetection,也可称为模式匹配)。
攻击者常常利用这种多变代码进入互联网上的一些带有入侵侦测的系统或IDSes入侵者警告系统。
恶意软件虽然也是属于病毒的一种,但它仅仅可以定义为以下几种:
特洛伊木马该程序看上去有用或无害,但却包含了旨在利用或损坏运行该程序的系统的隐藏代码。
特洛伊木马程序通常通过没有正确说明此程序的用途和功能的电子邮件传递给用户。
它也称为特洛伊代码。
特洛伊木马通过在其运行时传递恶意负载或任务达到此目的。
蠕虫蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。
蠕虫会执行有害操作,例如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。
某些蠕虫无须用户干预即可执行和传播,而其他蠕虫则需用户直接执行蠕虫代码才能传播。
除了复制,蠕虫也可能传递负载。
病毒病毒代码的明确意图就是自行复制。
病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。
它可能会损害硬件、软件或数据。
宿主程序执行时,病毒代码也随之运行,并会感染新的宿主,有时还会传递额外负载。
4.2恶意软件防范策略
4.2.1恶意软件的预防
因为恶意软件由多种威胁组成,而它的危害也是巨大的,所以需要采取多种方法和技术来保卫电脑系统。
如采用防火墙来过滤潜在的破坏性代码,采用垃圾邮件过滤器、入侵检测系统、入侵防御系统等来加固网络,加强对破坏性代码的防御能力。
4.2.2360对恶意软件的检测与清除
因为修复系统漏洞补丁软件中360安全卫士比较好,而且360安全中心也在安全卫士上设定了恶意软件、插件查杀功能,这样就节省了安装额外的恶意软件查杀工具的系统内存空间,这些恶评插件是广大360用户对一些软件进行评价和公正的投票后认为非常差的软件或插件。
恶评插件包括广告程序、间谍软件、IE插件等,它们严重干扰了正常的网络秩序,使广大网络用户不胜其扰。
这些程序共同的特征是未经用户许可强行潜伏到用户电脑中,而且此类程序无卸载程序,无法正常卸载和删除,强行删除后还会自动生成。
此外,象广告程序会强迫用户接受阅读广告信息,间谍软件搜集用敏感信息并向外发送,严重侵犯了用户的选择权和知情权。
而且近段时间,多个大型网站的讨论区里关于恶评插件的投诉呈急剧上升之势,大家
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 如何 提高 个人电脑 安全意识