关于学习远程教育的心得体会——以计算机应用与技术为例

上传人:王*** 文档编号:136792855 上传时间:2020-07-02 格式:DOCX 页数:9 大小:30.47KB
返回 下载 相关 举报
关于学习远程教育的心得体会——以计算机应用与技术为例_第1页
第1页 / 共9页
关于学习远程教育的心得体会——以计算机应用与技术为例_第2页
第2页 / 共9页
关于学习远程教育的心得体会——以计算机应用与技术为例_第3页
第3页 / 共9页
关于学习远程教育的心得体会——以计算机应用与技术为例_第4页
第4页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《关于学习远程教育的心得体会——以计算机应用与技术为例》由会员分享,可在线阅读,更多相关《关于学习远程教育的心得体会——以计算机应用与技术为例(9页珍藏版)》请在金锄头文库上搜索。

1、关于学习远程教育的心得体会以计算机应用与技术为例姓名:指导老师:专业:在北京师范大学学习计算机应用与技术的这段时间,我掌握了很多,导师的帮助也让我对计算机专业有了进一步的认识,尤其是关于计算机所存在的安全风险方面。在当前互联网高速发展的情况下,了解安全风险极为必要,故而在此写下学习心得。心得一:明晰了网络安全的现状及主要影响因素第一节 网络安全的现状21世纪是一个网络信息社会,计算机技术在不断更新发展,现如今重要的网络,成为许多人获取利益途径之一,网络安全问题越发严峻。网络侵权、魔板盗用、信息买卖等计算机犯罪层出不穷,不论是数量还是规模都占据犯罪榜榜首。美、英、德、法、新加坡、日本等国家因为网

2、络问题,造成的经济损失严重,就数据来看美国损失170亿美元、英国、德国造成数十亿美元流失,法国损失100亿法郎。网络入侵案件频繁发生,就统计数据来看,全球每20秒就有一次网络入侵案件发生,黑客们一但发现或是找到系统漏洞所在,就会对其攻击,最终造成用户经济、财产、精神等方面损失。中国互联网信息中心在2018年调查报告表示:国内互联网发展迅速,已有网站百万,网络浏览量达一亿多,人数居于全球第二。与其同时,网络知识的普及和各类高智商能力强人才涌出,网络漏洞逐一被发现,风险持续增长,计算机病毒、恶意软件,被不法分子更新应用,病毒对计算机系统存在极强破坏性,且破坏结果严重不易整修,近年来其发展态势活跃。

3、第二节 影响计算机网络安全的主要因素一、互联网络的不安全性其一,网络是开放的,不仅浏览方式、资料库还是技术,都是面向大众,不论何人。这一属性造成网络信息可受到多层次破坏、攻击。这些攻击,有的通过传输线方式进行,有的则通过通信协议展开,最普遍的是通过对系统、硬件等存在漏洞实施。其二,网络遍及全球,攻击本方网络的不一定来自本方区域,还有可能是他国黑客,这表明,在网络普及下的国家,如果网络安全得不到保证,则会面临其它区域恶意攻击,窃取国家机密,最终造成利益措施。其三,网络是自由的,自由言论,信息自由获取,如果信息得不到筛选,安全得不到保障,网络用户对于信息识别,得不到正确引导,更容易发布一些不利于社

4、会发展,文化传承,甚至造成动荡的信息。二、操作系统存在的安全问题其一,计算机操作系统存在问题。常见计算机组成,内存、CPU、输入、输出设备等,在操作系统中都有着专门一模块管理,这一模块或是一段命令或是设计者编写的程序,且每个管理模块都不是独立存在,相辅相成、相互连接,如果黑客从其中一个链接点出发,如内存部分,当外部网络连接进入程序时,如果连接部位为缺陷区域,那么整个计算机系统,就会瘫痪、崩溃。其二,网络可供人们传输文件,这些文件或是用于安装程序或是执行命令,这些大多是网络高智商人才编写,如果有人在文件传输过程中,对其中内容进行更改,或是程序本身存在漏洞,系统很容易因为这些漏洞遭受破坏。三、防火

5、墙的局限性防火墙一种保护计算机系统的屏障,它是由软硬件结合,存在于内网和外网过渡区、私有网络和公有网络间隔处。它的局限性在于,不能防止内部对系统本身的攻击、无法阻止含有病毒文件传输进入、无法阻止内部对外部泄露信息。这些最终表明,就算是有放火墙的系统,也无法保证信息安全。心得二:掌握了常见的攻击方式当前网络安全中所包括的攻击方式较多,其占比情况如下图所示:图1 常见的攻击方式第一节 间谍软件一般来说,“间谍软件”是指软件传输中转平台,也就是收集整合计算机信息,此过程未受计算机信息授权,包括计算机监视击键,收集计算机专业机密,囊括登机密码,卡号,PIN代码等,此外,还收集计算机邮箱地址,掌握计算机

6、浏览历史内容。由此类中转型的间谍软件在对计算机影响下通常会降低,减慢计算机工作效率,影响计算机网络性能,继而造成更为严重的事故。第二节 混合攻击与绕道攻击对于计算机来说,多种计算机网络攻击技术糅合之下,计算机常见的病毒,恶性代码等等,都会在一定程度上对计算机软件缺陷或者网路故障做出迅速破坏加剧,继而传播,进一步扩大破坏。目前来看,只有网关等级的计算机防护系统尚未能保障计算机工作运营时受到由CD,USB等非硬件设备,闪盘类攻击时稳定的修复功能。同理而言,脱离办公室由企业员工自身处理工作的计算机一样不能得到有效,稳定的网络保护。计算机只要处于公共的无线热点范围,就有可能受监听者,或者监听软件等都信

7、息拦截。在此种情况下,计算机没有针对其进行有效的网路反拦截,系统防护,就会收到攻击,也就是俗称的“绕道攻击”。第三节 强盗AP强盗AP,此类AP一般情况下是指又不分属IT领域,也不是在IT部门依据公安部安全稳定指令下设置的AP。此类强盗AP是一种主要的计算机网络安全风险源。此类AP在未经网路授权情况下对计算机网络进行监听,不仅如此,还对计算机网络恶性注入安全风险。只要通过此类强盗AP恶性注入网络,通过WIFI适配器接合USB插口,强盗AP通过连接受忽视的安全监管情况下的以太网连接端口,使用在WIFI公共领域连接的计算机,笔记本,掌上电脑等等。以上几种情况下,未获得计算机网络安全授权的网络即可在

8、非办公范围,非办公人员操控下访问受攻击的计算机系统。第四节 蠕虫及病毒通常情况下,计算机易受由蠕虫,病毒等带来的计算机网络破坏。通过恶性感染,破坏现有的计算机网络系统,也是目前常见的计算机网络破坏手段。此类病毒潜身于文档,文件夹,在邮箱文件传播中进行转移,扩大破坏。与之而言,蠕虫则是通过计算机网络来对自身进行传播。只要蠕虫攻击破坏计算机,那它不仅会对别的计算机系统进行攻击破坏,还会对现有的计算机网络系统进行网络攻击。第五节 网络欺诈钓鱼网络,钓鱼系统是常见的网络欺诈手段。通过此类钓鱼平台传播的虚假信息,包括电话,邮箱地址,网站平台等等。此类虚假信息一般与支付平台,个人网银相结合,让人难辨真伪,

9、骗取客户的私人信息,通过钓鱼平台下载运营的恶性网络程序来达成对计算机的感染破坏。第六节 击键记录计算机输入记录,也就是击键记录,是指可对计算机用户进行计算机输入,包括鼠标操作来进行标记的计算机程序。通过此类计算机操作记录来达成对计算机用户的个人信息,名称,登录密码,邮箱地址等私人信息的获得。心得三:获知了计算机网络安全的主要防御策略当前人们对网络安全的防御意识已有提高,较多的网络安全技术被使用,其使用情况具体如下图所示:图2 网络安全技术使用情况比例以上为是用较多的技术,但是具体来说,主要的防御技术包括以下方面。第一节 加强日常防护管理首先,要对计算机进行日常的安全防护管理,不主动去接触,下载

10、未知的计算机软件,程序。要根据计算机安全更新情况下载系统补丁,针对病毒情况要及时下载应对软件进行杀毒处理。不仅如此,还要做到不随意在非官方网站下载软件程序,因为未知来源的下载程序极易包含计算机病毒,在未经计算机安全查验情况下随意下载包含病毒的软件程序,有可能会造成计算机信息暴露,缺失等情况出现。其次,针对计算机的使用情况来合理设置常用默认浏览器,作为计算机输入查验最为工作密集的区域,网络病毒也大部分攻击浏览器的使用过程。Cookie程序是计算机所浏览网站往计算机硬盘输入记录的信息数据。也就是常见的保存当前网站密码,当下次计算机用户再次使用即可便捷操作网站。针对于此种记录方式,安全的计算机使用应

11、当关停Cookie使用,从而更好保障计算机硬盘数据稳定。最后,保障计算机的IP使用地址安全。以网络安全协议中制定的来说,每一位在因特网,局域网连接下的计算机服务终端都有其专门的IP地址。一般情况下,为了保障计算机用户的使用安全,IP地址为隐藏状态,而在实际的计算机操作过程当中,由聊天时信息输出捆绑的IP地址输出会造成计算机IP地址暴露。所以,在日常的计算机使用过程中,为了保障计算机的使用安全,预防计算机用户的私人信息泄露,若是要经常使用到ICQ,建议在“IPPublishing”程序设定中把“DonotPublishIPad-dress”勾选。在计算机受到恶性破坏后,要选择信誉,性能较为优良的

12、网站平台下载IP防护工具。第二节 安装配置防火墙在由因特网连接的网络范围内,每一位连接网络的计算机使用者都可以直接访问外部环境,获取外部信息。但此类计算机使用者运行访问的条件是,外部的网络也可直接访问个体计算机网络。此种网络的内外交互连接访问方式为网络攻击创造了机会。所以,为了有效的避免网络攻击情况出现。需要在双方使用的计算机,各网络服务器上建设防火墙。网络防火墙作用类似于过滤网,对双方输出的信息数据进行扫描确保安全。预防网络安全隐患,拦截蠕虫,病毒等。当前阶段的网络防火墙技术已日益成熟,当前常用的网络防火墙有滤防火墙和代理,双穴主机三类。第三节 访问制约通过网络的访问制约,能够有效的对外部输

13、入访问进行高效的过滤。其访问制约在一定程度上保障了计算机不受恶性访问,攻击破坏。其运营过程即可维护保障网络运营安全,又可维护保障网络系统稳定。对于网络访问起到一种过滤,隔离安全隐患的手段。当前常见计算机运行的访问制约手段包含七类,对于不同的计算机使用模式来采用适宜的访问制约技术,合理使用网络资源。第四节 信息加密通过对计算机输出,接受的信息数据进行加密处理来保障网络运行安全。对于计算机使用者需要进行加密的私人,重要信息数据来设密处理,有效的维护网络安全。目前常见的信息加密处理为链路加密,端点与节点加密。针对需要进行加密的情况来选择适宜的加密手段,尽管针对信息加密能够有效的预防网络使用隐患,但应

14、当注意的是,计算机网络完整的安全防护不能只依赖于信息加密。第五节 物理安全策略一、计算机系统的环境条件此外,还要保障计算机的使用环境安全,在物理环境方面,温度,环境腐蚀度,还有其余的虫害,磁场,电路干扰等。对于会影响到计算机使用的条件都要以严格的标准去排除。二、机房场地环境的选择对于计算机的使用而言,其使用效率,操作规范,使用寿命受环境影响。一个优良适宜的使用环境能保障计算机的有效运行。针对于此,在计算机机房选择方面,我们要提前对其机房场地的外部环境,排除地磁干扰,有效的规避过高频率的振动源等等。需要特别注意的是,计算机作为电子组价,需要避水,隔水处理。三、机房的安全防护在选择好计算机使用机房

15、后,还要对机房进行日常的安全防护处理。也就是为了防治在未取得机房安置权情况下对机房造成的破坏,包括盗取网络设置,重要信息数据泄露等等。在保障计算机使用安全的情况下,需要做到对计算机访问者进行信息确认,并针对其访问性质划分一定的访问范围,不仅如此,还要建立计算机多级防护层。有效规避暴力入侵,并在计算机机房附近设置一系列有效抵御各类人为,自然破坏的设备。第六节 技术层面对策一、建立安全管理制度除了技术维护方面,还要对计算机操作人员及网络系统管理员的个人素质及工作职业道德有所要求。针对于重要的信息数据要进行及时的备份处理,定期的对计算机进行排毒,清理。更为高效的使用,管理计算机。二、网络访问控制通过

16、计算机采用的访问控制,能够有效的对计算机进行安全控制,一般来说,访问控制就是对来访的网络进行分析判断其访问安全性,保障计算机网络的安全。当前使用的访问控制使用范围较广,有入网访问,网络权限与目录级控制几种。三、数据库的备份与恢复计算机采用的信息数据备份功能,是协助系统管理员与计算机使用者在使用计算机的过程中及时,有效的对重要信息数据进行备份,保存的程序。在计算机出现意外操作和不可控因素影响下仍能保存计算机重要信息。四、应用密码技术通过采用信息加密技术保证计算机使用的安全性。目前来说加密技术能够有效的保障计算机使用安全性。以密码为基础防护的个人信息认证,包括身份信息等能保障其信息安全。当前通用的密码技术有古典密码和单钥密码体制,还有密钥管理等等。五、切断传播途径通过切断,隔离病毒传播来维护计算机使用安全。对来源不明的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号