电子商务安全与管理实验报告

合集下载

电子商务实验报告

电子商务实验报告

电子商务实验报告一、实验目的本实验旨在通过实际操作和模拟,让学生深入理解电子商务的基本概念、流程和运作机制。

通过实验,学生能够掌握电子商务的交易流程,学习电子商务平台的使用,以及了解电子商务在现代商务活动中的实际应用。

二、实验环境本次实验在电子商务模拟实验室进行,实验室配备了电子商务模拟软件,以及必要的网络设施。

学生通过登录模拟平台,进行电子商务交易的模拟操作。

三、实验内容1. 账户注册与登录:学生首先需要在模拟平台上注册个人账户,并进行登录操作。

2. 商品浏览与选择:登录后,学生可以浏览平台上的商品,选择自己感兴趣的商品进行进一步的操作。

3. 购物车管理:学生将选中的商品加入购物车,并在购物车中对商品数量进行管理。

4. 订单生成:在确认商品无误后,学生进行订单生成操作,包括填写收货地址、选择支付方式等。

5. 订单支付:学生选择支付方式,如在线支付、货到付款等,并完成支付操作。

6. 订单跟踪:支付完成后,学生可以跟踪订单状态,包括发货、物流信息等。

7. 售后服务:学生模拟体验售后服务流程,如退换货、评价等。

四、实验步骤1. 打开电子商务模拟平台,按照提示完成个人账户的注册。

2. 登录账户后,浏览平台内的商品,选择需要购买的商品。

3. 将商品加入购物车,并在购物车页面调整商品数量。

4. 确认购物车内商品无误后,点击“结算”按钮,进入订单生成页面。

5. 在订单生成页面填写收货地址、选择支付方式,并提交订单。

6. 根据选择的支付方式,完成支付操作。

7. 支付成功后,可以在“我的订单”页面查看订单状态,并跟踪物流信息。

8. 模拟体验售后服务流程,包括申请退换货、商品评价等。

五、实验结果通过本次实验,学生成功完成了电子商务的整个交易流程,包括账户注册、商品浏览、购物车管理、订单生成、支付、订单跟踪以及售后服务。

学生对电子商务的运作有了更直观的认识,并对电子商务平台的使用有了实际操作经验。

六、实验总结本次电子商务实验使学生对电子商务的流程和操作有了深刻的理解。

电子商务实验报告

电子商务实验报告

电子商务实验报告电子商务实验报告工作报告实验报告电子商务实验报告电子商务实验报告电子商务实验报告实验项目名称:企业信息化实验目的:了解企业信息化的一般过程。

掌握企业信息化中企业领导的管理工作。

掌握企业信息化中一般员工的工作。

实验情况及实验结果:1、上网查找一个企业信息化的成功案例,思考一下问题:该企业为何进行信息化的建设?答:中国人民财产保险股份有限公司就是一个成功的信息化的企业. 九十年代,随着网络等信息技术的发展,公司的信息技术建设也迈上了新的台阶。

由于公司机构众多,各地业务差异较大,信息系统建设多是各自为政,全盘的考虑与规划存在不足。

于是于XX年,公司与ibm携手制定了中国人保信息技术发展五年规划,这是公司战略发展的重要组成部分。

规划的制定结合了公司当时的经营、管理情况,并与总公司、分公司各层级管理、技术人员充分沟通、交流,吸收了他们很多的建议、想法,同时参考了国际上许多金融企业成功案例。

该企业的信息化过程是怎样的?答:信息技术五年规划制定以后,信息技术部便以此为参照,目标是建设全险种、大集中、共平台、宽网络、同标准的基本体系架构。

信息化整体思路:1、数据模型标准化,应用平台统一化;2、业务数据逐步集中存储,业务系统逐步集中处理;3、分析产生的数据,为业务、管理和决策服务;4、加强网络和信息安全建设,提供多渠道的客户访问服务。

信息化给企业带来了什么效益?答: 回顾几年以来公司信息化建设历程,已基本建成全险种、大集中、共平台、宽网络、同标准的基本体系架构,并在数据的分析处理方面作了大量工作,成果斐然。

信息化建设的思路是科学合理地制定战略发展规划,并建立了标准化体系,搭建了统一的应用平台,然后将数据和业务处理逐步集中,在此基础上,进行数据的分析处理,为公司业务经营和管理决策服务。

与此同时,进行网络和信息安全建设,为信息化之路提供更好的条件和保障。

指导思想的科学合理性与信息化建设者们的苦干实干相结合,公司的信息化建设结出了累累硕果,得到广泛好评。

电子商务实验报告范文

电子商务实验报告范文

电子商务实验报告范文实验一实施B2C平台进行网上购物一、实验目的掌握在网上使用网上银行、电子钱包、支付宝进行网上支付的操作。

二、实验环境电子商务模拟系统地点:1栋401试验机房三、实验内容及步骤(一)实验内容:在B2C网站中使用网上银行、电子钱包、支付宝三种方式各购买一种产品。

(二)实验步骤:1.注册为B2C网站会员。

步骤一:在实验室平台中点击“B2C”进入B2C网站首页,点击“用户注册”,进入用户信息填写页面填写相关内容。

注意这里的身份证号要唯一,以后在身份验证中会使用,邮箱要真实,会员名使用学号,完成后点击“提交”。

步骤二:将邮件地址加入邮件列表,方便管理。

完成后等待管理员的审批。

2.用网上银行方式进行网上购物。

步骤一:登录网站,点击“在线购物”。

可以看到产品信息,点击需要购买的产品图标,可以查看详细信息,察看打印机的详细信息。

确认需要购买后,点击“购买”。

步骤二:点击“购买”,进入购物车界面。

在此界面可以设置购买数量,也可取消购买行为。

完成后,如需选择其它产品,点击“继续购物”,如果购买需求结束,点击“订单提交”。

步骤三:提交订单后,进入订单确认页面,首先核对收货人的信息是否正确,如无误,选择付款方式,可以选择网上付款和现金付款两种形式,这里首先选择“去网上银行”。

如果采用网上付款形式,则需要输入银行帐号。

如果没有帐号先去网上银行申请再来完成。

填写备注内容后,点击“提交定单”。

步骤四:在订单保留前,需要确认用户身份,这时需要输入用户CA证书号和私钥,如果未进行身份认证的用户先去认证中心完成实验。

填写相关信息后,点击“登录”,完成订单,等待管理员的审批。

步骤五:返回首页,点击“查询订单”,进入订单查看页面,输入订单号可以看到订单状态,订单已被批准,等待付款。

步骤六:点击“去网上银行”,登陆后,自动显示合同结算内容。

点击“合同结算”完成付款,此时回到订单查询界面发现状态发生变化。

等待供货商发货。

电子商务安全实验报告3

电子商务安全实验报告3

电子商务安全实验报告31.引言电子商务的发展已经成为了现代社会的一个重要组成部分。

随着网络技术的不断发展,电子商务在生活中的应用越来越广泛。

然而,电子商务所带来的便利性和高效性,也给商家和消费者带来了一些安全问题。

为了保证电子商务系统的安全,我们需要对电子商务加强安全方面的实践和技巧。

本报告主要介绍了一些电子商务安全方面的实验,从而帮助我们更好的了解电子商务安全方面的知识。

2.实验目的本实验的目的是让学生了解电子商务的安全方面,包括常见的安全威胁与攻击,以及相应的防御措施。

3.实验过程本实验分为三个部分。

第一部分是网络扫描与分析实验,第二部分是密码学实验,第三部分是漏洞扫描与攻击实验。

3.1网络扫描与分析实验网络扫描是信息安全的基础,通过网络扫描能够有效地了解目标系统的结构和漏洞。

实验中我们使用了nmap工具进行了网络扫描和分析,该工具可以扫描局域网中所有主机的开放端口和应用程序,并且判断应用程序的类型和版本。

3.2密码学实验密码学是保障电子商务系统安全的重要工具,实验中我们学习了一些常用的密码学技术,包括对称加密算法、非对称加密算法、散列函数等。

我们使用了openssl工具对数据进行了加密和解密,并且了解了一些常用密码学算法的应用场景。

3.3漏洞扫描与攻击实验漏洞扫描是电子商务安全的重要组成部分,可以发现目标系统中的安全漏洞,实验中我们使用了OpenVAS工具对Web应用程序进行了漏洞扫描。

同时我们还进行了sql注入、XSS等攻击,通过攻击来了解目标系统的安全性。

4.实验结果通过本次实验,我们了解了电子商务安全方面的基础知识,掌握了网络扫描、密码学、漏洞扫描与攻击等技能。

实验结果显示,在网络安全方面,我们需要采取多种有效的防御措施,如加强网络安全检查、使用安全协议等,从而保证电子商务系统的安全,保护用户隐私。

5.总结本次实验对我们掌握电子商务安全方面的知识起到了很大的帮助,通过本次实验,我们认识到在电子商务领域中安全的重要性,随着技术的不断提高和漏洞的不断发现,我们需要不断地完善自我安全知识,提高自我保护能力,从而保护我们的电子商务系统的安全和我们个人的隐私。

电子商务实验报告

电子商务实验报告

电子商务实验报告电子商务实验报告9篇随着个人的文明素养不断提升,大家逐渐认识到报告的重要性,我们在写报告的时候要注意逻辑的合理性。

你还在对写报告感到一筹莫展吗?以下是本店铺为大家收集的电子商务实验报告,希望对大家有所帮助。

电子商务实验报告1一、实验目的学生利用系统,模拟扮演商务机构和个人角色,在电子商务交易及电子商务相关的安全认证、网络支付等活动中进行仿真操作,充分体验电子商务能够给我们的商业活动和生活带来的商机、便利和乐趣,运用各种电子商务和信息化工具开展商务活动,熟悉电子商务交易等流程,了解电子商务相关内容的含义,从而更加直观的学习电子商务知识,对电子商务有感性的认识,从实践中学习理论,用理论指导实践。

二、实验平台奥派电子商务教学模拟套件:81三、实验前期准备公司名称:欣然食品有限公司注册资金:5000000公司银行账号:624120xx1019192934银行存款:500000个人银行账号:624120xx1019192853银行存款:50000经营范围:食品、饮料经营方式:B2B、B2C、C2C市场定位:女性一直是服装市场的大部分消费者,随着CPI的提升,个人收入不断增高,对食品的质量要求和需求量也日益增多,针对这些消费者的需求,提供优质、式样新潮并且精美的食品。

四、实验内容1、企业和企业的网上交易(B2B):首先是在学校的电子商务实训平台上进行学生注册,取得用户名才能够进行下面的操作,包括B2C、C2C都需要登陆这个注册用户名。

成功注册了用户后,就登陆注册的用户,开始真正进入B2B的交易平台。

本次B2B交易我们公司主要同孟孟交易,孟孟主要经营书籍等文学产品。

在进入B2B系统后,我们首先要注册公司会员信息,然后进行登录,之后卖方就可以在自己产品的类别里进行供应信息发布,然后买方根据自己的喜好下订单,合同由卖方拟发双方都确认后,卖方进入物流中心选择物流方式发货,物流方式分为水路、陆地、空运三种,我们一般选择陆地,最后买方进入网上银行操作系统用公司的存款进行有账号汇款,确认订购:(1)交易公司:孟孟;交易产品:书籍business;产品数量:一本;订单号:B2B20xx1024181831;交易金额:56奥圆。

电子商务实验报告8篇

电子商务实验报告8篇

电子商务实验报告8篇电子商务实验报告1实验名称:浙科电子商务摸拟实验实验目的:让我们更深刻地认识到电子商务的理论核心,电子商务一般就是指利用国际互联网进行商务活动的一种方式,例如:网上营销、网上客户服务、以及网上做广告、网上调查等意识到电子商务当今成为网络经济时代的新兴商务方式的可观性。

接触更多网络知识,了解网络经济时代的企业经济管理模式,在亲身实践中,提高了我们对书本知识更深一步的理解。

实验报告:出口商在这一角色中其实充当了两个角色,它一方面是供应者,另一方面又要向厂家订货,是国内外市场的纽带,随着中国加入世贸组织,互联网信息化高速发展带来的机遇,加之传统外贸企业的固疾逐步推生出一个全新的行业,于是出口商的地位举足轻重。

它的主要业务流程有:1、进入浙科业,选择出口商品的角色,然后注册用户,注册时,填写用户资料,并且申请一个email地址并设置到企业用户资料,就可以直接登入。

用户名(ck 涂祁姣 12)密码:a2、在资金管理——柜台业务——对公业务——开业账户,就可以申请开立银行账户。

填写资料,证明文件编号为00606。

密码,地址,选择本组的银行——木木银行,提交后,待到银行批准后,就成功完成银行申请。

3、等待开立的银行账户审批通过之后通过:资金管理——账号设置进行“开户账号设置”。

4、通过:网络访问——商贸网店——用户注册开通edi 服务,并为使用的edi服务申请ca认证。

5、进行采购管理,在“供应信息”中对同一新产品不同的报价进行比价,方便采购到价格便宜且物品质量好的商品。

在“采购计划”中确认要采购的商品后,系统自动生成采购合同,制定新的合同向用户可以参照供应信息选择厂家的报价,采购过程中,不断向供应商询价。

在“询价记录”里保存了通过商贸,企业,发送询价等手段向供应商询价的全部记录。

“采购询价”记录了供应商发过来的报价,“合同管理”主要管理商场与供应商之间的购销合同。

“新合同”可直接向供应商发送合同意向。

2024电子商务安全与支付实验报告

2024电子商务安全与支付实验报告

2024电子商务安全与支付实验报告合同目录第一章:实验报告概述1.1 实验报告目的1.2 实验报告范围1.3 实验报告结构第二章:电子商务安全2.1 安全威胁与风险分析2.2 安全措施与技术2.3 安全协议与标准第三章:支付系统安全3.1 支付系统概述3.2 支付安全技术3.3 支付安全协议第四章:实验环境搭建4.1 硬件与软件需求4.2 网络环境配置4.3 安全防护措施第五章:实验内容与步骤5.1 实验一:安全威胁模拟5.2 实验二:安全防护实施5.3 实验三:支付安全测试第六章:实验结果分析6.1 安全威胁模拟结果6.2 安全防护效果评估6.3 支付安全测试结果第七章:讨论与建议7.1 实验中遇到的问题7.2 对电子商务安全的讨论7.3 对支付系统安全的改进建议第八章:结论8.1 实验总结8.2 安全性评估8.3 后续研究方向第九章:附录9.1 实验数据记录9.2 实验工具与软件9.3 参考文献第十章:实验报告签署10.1 签字栏10.2 签订时间10.3 签订地点第一章:实验报告概述1.1 实验报告目的本实验报告旨在详细记录和分析2024年电子商务安全与支付实验的过程、结果和发现。

目的是评估当前电子商务平台的安全性能,以及支付系统的安全性和效率。

1.2 实验报告范围本报告涵盖的范围包括但不限于电子商务平台的安全威胁识别、安全防护措施的实施、支付系统的安全技术测试,以及对实验结果的分析和讨论。

1.3 实验报告结构本报告按照以下结构组织内容:概述、电子商务安全、支付系统安全、实验环境搭建、实验内容与步骤、实验结果分析、讨论与建议、结论、附录和签署。

第二章:电子商务安全2.1 安全威胁与风险分析本节详细分析了电子商务平台可能面临的安全威胁,包括但不限于数据泄露、网络钓鱼、恶意软件攻击等,并评估了这些威胁对电子商务平台的潜在风险。

2.1.1 威胁识别列出了电子商务平台可能遭遇的各种安全威胁。

2.1.2 风险评估对每种威胁进行了风险评估,包括威胁发生的可能性和对平台的潜在影响。

电子商务实验报告

电子商务实验报告

电子商务实验报告一、实验目的本次实验的目的是了解并掌握电子商务的基本概念和原理,并能够通过实际操作体验电子商务的过程和效果。

二、实验内容1.了解电子商务的基本概念和原理;2.学习如何建立电子商务平台;3.通过实际操作体验电子商务的过程和效果。

三、实验步骤1.了解电子商务的基本概念和原理电子商务是指利用互联网等信息技术进行商务活动的一种模式。

它既包括线上交易的B2C、C2C等形式,也包括线下交易中的物流、支付等环节。

在学习过程中,我们了解了电子商务的一些基本概念和原理,包括电子商务的优点和特点、电子商务平台的构建要点等。

2.建立电子商务平台我们选择了一个开放源码的电子商务系统,通过配置服务器环境、导入数据库和设置相关参数等步骤,成功地建立了一个电子商务平台。

在平台搭建的过程中,需要注意设置服务器的安全性,防止黑客攻击和敏感信息泄露。

3.实际操作体验电子商务的过程和效果在建立完电子商务平台后,我们进行了一些实际操作,包括注册用户、浏览商品、购买商品等。

在这个过程中,我们体会到了电子商务的便利和快捷,通过网络即可完成一系列的交易活动。

同时,我们也注意到了一些问题,例如商品的真实性和质量、物流配送的效率等。

四、实验结果通过这次实验,我们成功地建立了一个电子商务平台,并且通过实际操作体验了电子商务的过程和效果。

在这个过程中,我们对电子商务有了更深入的了解,也收获了一些宝贵的经验。

五、实验总结本次实验让我们深入了解了电子商务的基本概念和原理,并通过实际操作体验了电子商务的过程和效果。

电子商务的发展已经成为了现代商务活动的主流模式,具有巨大的发展潜力。

我们作为学习电子商务的学生,在未来的职业生涯中,将会运用所学的知识和技能,为电子商务的发展做出自己的贡献。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一系统安全设置[实验目的和要求]1、掌握本地安全策略的设置2、掌握系统资源的共享及安全的设置技术3、掌握管理安全设置的技术[实验容]1、本地安全策略2、资源共享3、管理安全设置[实验步骤]一、本地安全策略“控制面板”---“管理工具”---“本地安全策略”,如图1-1。

图1-1 本地安全设置图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机?答:分别见图1-2,1-3和1-4。

图1-3从网络访问计算机图1-4 关闭系统在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM?答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。

找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。

找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。

二、文件共享如何设置共享文件,并通过网上邻居访问共享文件?设置共享文件:方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。

这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。

方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。

选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。

勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。

图1-5 文件夹属性三、管理安全设置1、对“Internet选项”中的“安全”设置进行分析。

为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题?我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。

2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?一般情况下如果某程序使用了非常规方式连接互联网那么Windows默认防火就会提示,是否放行此程序。

如果你点击放行,那么就会在防火墙规则中出现例外项。

点控制面板里面的WINDOWS防火墙,里面有个例外,点他就可以看到你允许了哪些程序运行3、自动更新的主要目的是什么?有什么重要意义?目的是定期更新重要的软件。

意义在于方便用户,不需要用户再手动下载更新,省时省力。

[实验思考题]安全设置时,如何把握“度”?(如:区别原则、适度原则、适用原则……可借助搜索引擎)(一)建议你下载恶意软件和木马强杀工具windows清理助手查杀恶意软件和木马:下载安装后,首先升级到最新版本,然后退出正常模式并重启按F8进入到安全模式。

打开软件,点击“系统扫描”,对扫描结果全选,然后点击“执行清理”按钮,如果软件提示你是否“备份”,选择“是”(备份是为了防止发生清理错误,如果清理后系统没有发生异常,就删除备份),按提示进行操作即可。

(二)查杀恶意软件:用360安全卫士查杀恶意软件、木马、开启监控。

(三)建议你下载超级兔子,在她的IE选项中设置阻止弹出广告,也可将恶意的网址设置阻止的中就可阻止这些弹出窗口了。

(四)查杀恶意软件和木马后,打开IE选工具/ Internet选项/在常规中设置你的主页。

建议你下载超级兔子,在她的IE中设置你的主页,这样你的主页就不容易被恶意更改了。

如果IE选主页为灰色不可选,这样设置,开始/运行输入gpedit.msc回车打开组策略,在左侧选用户配置/管理模板/Internet Explorer/在右侧选“禁用更改主页设置”双击它,在打开的对话框中选择“未配置”然后按应用确定,重启电脑即可。

(五)设置主页后,将主页锁住不让恶意修改:开始/运行输入gpedit.msc回车打开组策略,在左侧选用户配置/管理模板/Internet Explorer/在右侧选“禁用更改主页设置”双击它,在打开的对话框中选择“已启用”然后按应用确定,重启电脑即可。

(六)使用超级兔子修复IE,清理恶意插件。

建议你不要下载小的软件或插件,这样就能避免上述故障的发生。

实验二系统检测与分析[实验目的和要求]1、掌握恶意软件的基本概念与特征2、掌握系统检测与分析工具的使用3、掌握简单安全问题的处理[实验容]1、系统扫描程序HijackThis的使用2、P进程浏览器rocessExplorer的使用[实验步骤]一、实验预备知识“恶意软件”是一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。

特洛伊木马程序包含了旨在利用或损坏运行该程序的系统的隐藏代码。

特洛伊木马不被认为是计算机病毒或蠕虫,因为它不自行传播。

特洛伊木马可能在系统中提供后门,使黑客可以窃取数据或更改配置设置。

蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。

蠕虫会执行有害操作,例如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。

病毒病毒代码的明确意图就是自行复制(将其自身的副本添加到文件、文档或磁盘驱动器的启动扇区来进行复制)。

病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。

它可能会损害硬件、软件或数据。

宿主程序执行时,病毒代码也随之运行,并会感染新的宿主,有时还会传递额外负载。

二、系统扫描程序1、HijackThisHijackThis(右击另存为)是一个扫描程序。

其扫描结果的每项都有一个编号,代表不同含义。

O2--代表浏览器辅助对象。

O3--代表IE工具栏项。

O4--代表从注册表自动加载的程序。

04代表启机时自动加载的程序,你要对系统有一定的了解,以确定它们是无害的还是有害的。

O8--IE右键菜单中的额外项。

如果不能识别IE右键菜单中的项目名称,用HijackThis修复它。

O23项提示注册为系统服务的程序(可以通过运行->Services.msc,察看所有的系统服务)。

很多正常软件都会注册到系统服务,比如各种杀毒软件和防火墙的服务以及Apache,MySQL等软件,般来说这些正常的服务的描述都很容易识别他们的身份。

2、操作应用用HijackThis扫描计算机,借助于搜索引擎,对扫描结果的至少15项做一个安全分类表,指出哪些是安全的?哪些是可疑的?并说明原因?图2-1图2-2 HijackThis扫描结果表2-3分析结果三、进程浏览器的使用ProcessExplorer是一个进程浏览器应用程序。

图2-4 ProcessExplorer运行结果请你对计算机做一个进程分析:至少对其中的15个进程做一个进程分类表,指出哪些是安全的?哪些是可疑的?并说明原因?如表2-4表2-5 分析结果[实验思考题]如何保障你的计算机安全?(不少于300字)我觉得要保障计算机安全应做到以下几点:一、密码安全原则。

不要使用太简单的密码。

不要简单地用单词、生日或作密码, 密码长度至少要在 8 个字符以上, 应该同时包含大、小写字母、数字和键盘上的其他字符; 还要, 要经常更换密码, 并且不向任何人透露密码。

二、 E - ma il 安全原则。

不要轻易运行E- mail 附件中的可执行程序,除非确定知道信息来源; 对E - mail 附件要先用防毒软件和清楚木马的工具扫描后方可使用。

三、使用IE 软件的安全原则。

IE 中的历史记录保存了用户访问过的全部页面的, 在离开前一定要清掉历史记录; 另外 IE 的临时文件夹中保存了用户已浏览过的容, 所以离开前也应删除此路径下的所有文件。

四、使用聊天软件的安全原则。

在用聊天软件时,最好设置成隐藏用户,以免别有用心的人使用专用软件查到 IP 地址,然后使用针对IP 的黑客工具发动攻击。

五、防特洛伊木马的原则。

不要轻易信任何人,不要轻易安装、运行那些从不知名、不可靠的下载来的软件和来历不明的软件,有些程序可能就是木马程序。

六、定期升级系统。

软件开发商会公布补丁,以便用户补上这些漏洞,建议用户订阅有关这些漏洞的E- mail 列表, 以便及时知道这些漏洞并打上补丁,以防黑客攻击。

七、安装防火墙。

不要在没防火墙的情况下上网。

如果使用的是宽带, 意味着可能在任何时候都联上 Int ernet, 这样就很有可能成为黑客的目标。

最好在不需要网络的时候断开联接,如可以,最好在电脑上安装防黑客的防火墙——一种专门反入侵的程序作电脑的门卫,以监视数据流或断开网络联接。

实验三常用防火墙软件的使用[实验目的和要求]1、掌握防火墙的一般应用2、掌握防火墙的端口设置技术3、掌握常见病毒的防控技术[实验容]1、防火墙的一般应用2、防火墙的端口设置技术3、常见病毒的防控[实验步骤]一、普通应用(默认情况)下载:天网(注:由于版本不一样,下面的有关示例图会有一些偏差.)下面来介绍天网的一些简单设置,如下图3-1是系统设置界面,大家可以参照来设置:图3-1系统设置界面图3-2 IP规则图3-2是IP规则,一般默认就可以了。

下面是各个程序使用及监听端口的情况,可以查看什么程序使用了端口,使用哪个端口,是不是有可疑程序在使用网络资源,如木马程序,然后可以根据要求再自定义IP规则里封了某些端口以及禁止某些IP访问自己的机子等等。

图3-3各个程序使用及监听端口的情况图3-4 日志再看3-4就是日志,上面记录了你程序访问网络的记录,局域网,和网上被IP扫描你端口的情况。

二、防火墙开放端口应用常用端口号的含义•21/tcp FTP 文件传输协议• 22/tcp SSH 安全登录、文件传送(SCP)和端口重定向• 23/tcp Telnet• 25/tcp SMTP Simple Mail Transfer Protocol (E-mail)• 79/tcp finger Finger• 80/tcp HTTP 超文本传送协议 (WWW)• 110/tcp POP3 Post Office Protocol (E-mail)•1433 Microsoft的SQL服务开放的端口。

如果想开放端口就得新建新的IP规则,在自定义IP规则里双击进行新规则设置,如图3-5显示。

图3-5增加IP规则图3-6修改IP规则点击增加规则后就会出现图3-6所示界面,我们把它分成四部分。

三、打开端口实例BT使用的端口为6881-6889端口这九个端口,而防火墙的默认设置是不允许访问这些端口的,它只允许BT软件访问网络,所以有时在一定程度上影响了BT下载速度。

下面以打开6881-6889端口举个实例。

1)建立一个新的IP规则,由于BT使用的是TCP协议,所以按图3-7设置就OK了,点击确定完成新规则的建立。

相关文档
最新文档