电子商务安全与管理实验报告
电子商务实验报告

电子商务实验报告一、实验目的本实验旨在通过实际操作和模拟,让学生深入理解电子商务的基本概念、流程和运作机制。
通过实验,学生能够掌握电子商务的交易流程,学习电子商务平台的使用,以及了解电子商务在现代商务活动中的实际应用。
二、实验环境本次实验在电子商务模拟实验室进行,实验室配备了电子商务模拟软件,以及必要的网络设施。
学生通过登录模拟平台,进行电子商务交易的模拟操作。
三、实验内容1. 账户注册与登录:学生首先需要在模拟平台上注册个人账户,并进行登录操作。
2. 商品浏览与选择:登录后,学生可以浏览平台上的商品,选择自己感兴趣的商品进行进一步的操作。
3. 购物车管理:学生将选中的商品加入购物车,并在购物车中对商品数量进行管理。
4. 订单生成:在确认商品无误后,学生进行订单生成操作,包括填写收货地址、选择支付方式等。
5. 订单支付:学生选择支付方式,如在线支付、货到付款等,并完成支付操作。
6. 订单跟踪:支付完成后,学生可以跟踪订单状态,包括发货、物流信息等。
7. 售后服务:学生模拟体验售后服务流程,如退换货、评价等。
四、实验步骤1. 打开电子商务模拟平台,按照提示完成个人账户的注册。
2. 登录账户后,浏览平台内的商品,选择需要购买的商品。
3. 将商品加入购物车,并在购物车页面调整商品数量。
4. 确认购物车内商品无误后,点击“结算”按钮,进入订单生成页面。
5. 在订单生成页面填写收货地址、选择支付方式,并提交订单。
6. 根据选择的支付方式,完成支付操作。
7. 支付成功后,可以在“我的订单”页面查看订单状态,并跟踪物流信息。
8. 模拟体验售后服务流程,包括申请退换货、商品评价等。
五、实验结果通过本次实验,学生成功完成了电子商务的整个交易流程,包括账户注册、商品浏览、购物车管理、订单生成、支付、订单跟踪以及售后服务。
学生对电子商务的运作有了更直观的认识,并对电子商务平台的使用有了实际操作经验。
六、实验总结本次电子商务实验使学生对电子商务的流程和操作有了深刻的理解。
电子商务安全实验报告

电子商务专业实验报告一.实验目的1. 理解网络服务的概念2. 能使用ipconfig、net、netstat查看网络属性3. 学习Windows系统的网络配置4. 实习网络安全扫描工具-Xscan二、实验内容stat举例实现如下:1不带参数的netstat命令,显示活动的TCP 连接:2显示所有连线中的Socket:2. nbtstat该命令用于显示本地计算机和远程计算机的基于 TCP/IP(NetBT) 协议的NetBIOS 统计资料、 NetBIOS 名称表和 NetBIOS 名称缓存。
NBTSTAT 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。
RemoteName 是远程计算机的 NetBIOS 计算机名称。
1 无参数即可以查看到各个带参数的解释2 -a和–A 选项这两个参数的功能相同,都是显示远程计算机的名称表。
区别是-a 选项后面既可跟远程计算机的计算机名,也可跟IP地址,-A 选项后面只能跟远程计算机的IP地址。
3. ping通过发送数据包并接收应答信息来检测两台计算机之间的网络是否连通。
当网络出现故障的时候,可以用这个命令来预测故障和确定故障地点。
Ping命令成功只是说明当前主机与目的主机之间存在一条连通的路径。
如果不成功,则考虑:网线是否连通、网卡设置是否正确、IP地址是否可用等。
1 不带参数的ping命令2 ping本机的命令4. arpARP命令用于显示和修改"地址解析协议(ARP)"缓存中的项目。
ARP缓存中包含一个或多个表,它们用于存储IP地址及其经过解析的以太网或令牌环物理地址。
计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。
如果在没有参数的情况下使用,则ARP命令将显示帮助信息。
1 arp命令详解5. Tracert IPTracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据包访问目标所采取的路径。
电商实验报告范例(3篇)

第1篇一、实验目的通过本次电商实验,旨在熟悉电商平台的运营流程,掌握电商营销的基本方法,提高电子商务实践操作能力,培养团队协作精神。
二、实验内容1. 电商平台选择与注册- 选择国内知名的电商平台,如淘宝、京东、拼多多等。
- 注册个人或企业账号,完成实名认证。
2. 产品上架与展示- 选择热门或具有市场潜力的产品进行上架。
- 制作精美的产品图片,撰写详细的商品描述,包括产品特点、使用方法、售后服务等。
3. 价格策略与促销活动- 确定合理的价格策略,考虑成本、市场需求等因素。
- 设计促销活动,如限时折扣、满减优惠、优惠券等,吸引消费者购买。
4. 物流配送与售后服务- 选择可靠的物流公司,确保商品及时送达。
- 制定完善的售后服务政策,解决消费者在购买过程中遇到的问题。
5. 数据分析与优化- 利用电商平台提供的数据分析工具,分析店铺流量、销售额、客户评价等数据。
- 根据数据分析结果,优化产品、价格、营销策略等。
三、实验步骤1. 平台选择与注册- 在选择电商平台时,考虑到平台的知名度、用户群体、支付方式等因素。
- 完成注册流程,包括实名认证、设置店铺名称等。
2. 产品上架与展示- 搜集热门产品信息,了解市场需求。
- 制作产品图片,要求清晰、美观,突出产品特点。
- 撰写商品描述,包括产品规格、使用方法、售后服务等。
3. 价格策略与促销活动- 根据成本、市场需求等因素,确定合理的价格。
- 设计促销活动,如限时折扣、满减优惠、优惠券等。
4. 物流配送与售后服务- 选择可靠的物流公司,确保商品及时送达。
- 制定售后服务政策,包括退换货、售后咨询等。
5. 数据分析与优化- 利用电商平台提供的数据分析工具,分析店铺流量、销售额、客户评价等数据。
- 根据数据分析结果,优化产品、价格、营销策略等。
四、实验结果与分析1. 店铺流量与销售额- 在实验期间,店铺流量稳步增长,销售额达到预期目标。
- 通过数据分析,发现产品图片和商品描述对流量和销售额有较大影响。
电子商务安全实验报告3

电子商务安全实验报告31.引言电子商务的发展已经成为了现代社会的一个重要组成部分。
随着网络技术的不断发展,电子商务在生活中的应用越来越广泛。
然而,电子商务所带来的便利性和高效性,也给商家和消费者带来了一些安全问题。
为了保证电子商务系统的安全,我们需要对电子商务加强安全方面的实践和技巧。
本报告主要介绍了一些电子商务安全方面的实验,从而帮助我们更好的了解电子商务安全方面的知识。
2.实验目的本实验的目的是让学生了解电子商务的安全方面,包括常见的安全威胁与攻击,以及相应的防御措施。
3.实验过程本实验分为三个部分。
第一部分是网络扫描与分析实验,第二部分是密码学实验,第三部分是漏洞扫描与攻击实验。
3.1网络扫描与分析实验网络扫描是信息安全的基础,通过网络扫描能够有效地了解目标系统的结构和漏洞。
实验中我们使用了nmap工具进行了网络扫描和分析,该工具可以扫描局域网中所有主机的开放端口和应用程序,并且判断应用程序的类型和版本。
3.2密码学实验密码学是保障电子商务系统安全的重要工具,实验中我们学习了一些常用的密码学技术,包括对称加密算法、非对称加密算法、散列函数等。
我们使用了openssl工具对数据进行了加密和解密,并且了解了一些常用密码学算法的应用场景。
3.3漏洞扫描与攻击实验漏洞扫描是电子商务安全的重要组成部分,可以发现目标系统中的安全漏洞,实验中我们使用了OpenVAS工具对Web应用程序进行了漏洞扫描。
同时我们还进行了sql注入、XSS等攻击,通过攻击来了解目标系统的安全性。
4.实验结果通过本次实验,我们了解了电子商务安全方面的基础知识,掌握了网络扫描、密码学、漏洞扫描与攻击等技能。
实验结果显示,在网络安全方面,我们需要采取多种有效的防御措施,如加强网络安全检查、使用安全协议等,从而保证电子商务系统的安全,保护用户隐私。
5.总结本次实验对我们掌握电子商务安全方面的知识起到了很大的帮助,通过本次实验,我们认识到在电子商务领域中安全的重要性,随着技术的不断提高和漏洞的不断发现,我们需要不断地完善自我安全知识,提高自我保护能力,从而保护我们的电子商务系统的安全和我们个人的隐私。
电子商务安全实验报告

【实训报告(03)】第三次上机实验实训时间:2018年10月18日实训地点:科苑504姓名:折姣姣一、实训的过程及步骤(一)实验目的:1.了解认证体系的体制结构、功能、作用、业务范围及运行机制。
2. 掌握网上申请个人数字证书的方法。
3.掌握数字证书的导入、导出和安装。
4. 掌握数字证书的配置内容及配置方法5. 了解数字证书的作用及使用方法6.利用数字证书发送签名邮件和加密邮件(二)实验内容:(1)访问中国金融认证中心(CFCA)并简述安全电子印章签章系统的功能及其申请使用方法。
(2)访问广东省电子商务认证中心,写出其主要栏目及内容。
(3)访问瑞星的网站写出其主要安全产品及功能(4)查找2个和电子商务安全相关的案例,写出如何防范可能出现的安全问题。
(三)实验步骤:1、安全电子印章签章系统的功能:○1实名认证,实名认证是电子签章系统中最为核心的重要环节,通过实名认证技术可确保电子签章使用者的真实身份,避免签章被人冒用、滥用的隐患。
○2电子签章管理,电子签章管理功能包括电子签章的制作、授权、使用、撤销、管理、维护等一系列操作。
○3文档在线编辑,电子签章系统具有强大的在线编辑功能,用户可在线自由编辑各类文档、电子合同、合作协议、公告通知等内容。
○4电子合同签署,电子合同编辑完成后,用户即可在线发起电子合同签署,签约方实名认证并使用电子签章进行签署,一份电子合同就签署完成了。
○5合同管理,合同管理功能可以协助企业管理所有与合同相关的文件,如合同原稿、合同变更文件、合同附件等,并且支持合同分类归档,在线查询及下载等功能。
○6法律服务,一般情况下,第三方电子签章系统可提供出证服务,为用户提供证据链,证明用户签署的电子合同未被篡改,有效防止抵赖。
申请使用方法:(1)定义制作合法有效的电子公章/合同章/法人章/个人私章,并为这些印章匹配可靠的电子签名。
(2)提供合法有效的电子印章,电子印章并不是电子化的印章图形,仅有印章电子化图形是没有法律效力的。
电子商务实验报告

电子商务实验报告电子商务实验报告9篇随着个人的文明素养不断提升,大家逐渐认识到报告的重要性,我们在写报告的时候要注意逻辑的合理性。
你还在对写报告感到一筹莫展吗?以下是本店铺为大家收集的电子商务实验报告,希望对大家有所帮助。
电子商务实验报告1一、实验目的学生利用系统,模拟扮演商务机构和个人角色,在电子商务交易及电子商务相关的安全认证、网络支付等活动中进行仿真操作,充分体验电子商务能够给我们的商业活动和生活带来的商机、便利和乐趣,运用各种电子商务和信息化工具开展商务活动,熟悉电子商务交易等流程,了解电子商务相关内容的含义,从而更加直观的学习电子商务知识,对电子商务有感性的认识,从实践中学习理论,用理论指导实践。
二、实验平台奥派电子商务教学模拟套件:81三、实验前期准备公司名称:欣然食品有限公司注册资金:5000000公司银行账号:624120xx1019192934银行存款:500000个人银行账号:624120xx1019192853银行存款:50000经营范围:食品、饮料经营方式:B2B、B2C、C2C市场定位:女性一直是服装市场的大部分消费者,随着CPI的提升,个人收入不断增高,对食品的质量要求和需求量也日益增多,针对这些消费者的需求,提供优质、式样新潮并且精美的食品。
四、实验内容1、企业和企业的网上交易(B2B):首先是在学校的电子商务实训平台上进行学生注册,取得用户名才能够进行下面的操作,包括B2C、C2C都需要登陆这个注册用户名。
成功注册了用户后,就登陆注册的用户,开始真正进入B2B的交易平台。
本次B2B交易我们公司主要同孟孟交易,孟孟主要经营书籍等文学产品。
在进入B2B系统后,我们首先要注册公司会员信息,然后进行登录,之后卖方就可以在自己产品的类别里进行供应信息发布,然后买方根据自己的喜好下订单,合同由卖方拟发双方都确认后,卖方进入物流中心选择物流方式发货,物流方式分为水路、陆地、空运三种,我们一般选择陆地,最后买方进入网上银行操作系统用公司的存款进行有账号汇款,确认订购:(1)交易公司:孟孟;交易产品:书籍business;产品数量:一本;订单号:B2B20xx1024181831;交易金额:56奥圆。
电子商务实验报告8篇

电子商务实验报告8篇电子商务实验报告1实验名称:浙科电子商务摸拟实验实验目的:让我们更深刻地认识到电子商务的理论核心,电子商务一般就是指利用国际互联网进行商务活动的一种方式,例如:网上营销、网上客户服务、以及网上做广告、网上调查等意识到电子商务当今成为网络经济时代的新兴商务方式的可观性。
接触更多网络知识,了解网络经济时代的企业经济管理模式,在亲身实践中,提高了我们对书本知识更深一步的理解。
实验报告:出口商在这一角色中其实充当了两个角色,它一方面是供应者,另一方面又要向厂家订货,是国内外市场的纽带,随着中国加入世贸组织,互联网信息化高速发展带来的机遇,加之传统外贸企业的固疾逐步推生出一个全新的行业,于是出口商的地位举足轻重。
它的主要业务流程有:1、进入浙科业,选择出口商品的角色,然后注册用户,注册时,填写用户资料,并且申请一个email地址并设置到企业用户资料,就可以直接登入。
用户名(ck 涂祁姣 12)密码:a2、在资金管理——柜台业务——对公业务——开业账户,就可以申请开立银行账户。
填写资料,证明文件编号为00606。
密码,地址,选择本组的银行——木木银行,提交后,待到银行批准后,就成功完成银行申请。
3、等待开立的银行账户审批通过之后通过:资金管理——账号设置进行“开户账号设置”。
4、通过:网络访问——商贸网店——用户注册开通edi 服务,并为使用的edi服务申请ca认证。
5、进行采购管理,在“供应信息”中对同一新产品不同的报价进行比价,方便采购到价格便宜且物品质量好的商品。
在“采购计划”中确认要采购的商品后,系统自动生成采购合同,制定新的合同向用户可以参照供应信息选择厂家的报价,采购过程中,不断向供应商询价。
在“询价记录”里保存了通过商贸,企业,发送询价等手段向供应商询价的全部记录。
“采购询价”记录了供应商发过来的报价,“合同管理”主要管理商场与供应商之间的购销合同。
“新合同”可直接向供应商发送合同意向。
电子商务安全实验报告

电子商务安全实验报告专业班级:电子商务10-2学生姓名:齐科指导教师:张波完成时间:2022年2月23日一、实验目的电子商务安全是电子商务发展中的重要问题,电子商务交易的安全性得不到保障,必将影响电子商务的顺利发展。
在学习了电子商务安全的相关技术及实施环境之后,通过实践操作可以提高学生分析问题并解决问题的能力,把理论和实践相结合,巩固加深专业素质。
通过《电子商务安全》实验技能训练,应达到以下能力目标:使学生对于当前电子商务安全的现状有更加深入的理解;掌握电子商务安全体系的构建方法;了解认证体系的体制结构、功能、作用、业务范围及运行机制;掌握个人数字证书的使用方法。
二、实验要求1.对每一次实验都按照要求进行正确操作。
2.实验结束后,提交实验报告。
实验一个人电脑安全设置一、实验目的1、查杀个人计算机病毒,清楚个人计算机病毒,保证计算机单机的安全。
2、保障 Windows操作系统的安全。
二、实验内容1、比较主流的几款杀毒软件,并选择一款,说出理由。
2、安装并设置杀毒软件,检查个人计算机是否存在计算机病毒。
3、为系统打上任何必须的补丁,配置机器的本地安全策略,启用 Windows防火墙。
三、实验要求1、清楚个人计算机的病毒,保证单机的安全;2、基于 Windows操作系统,保障 Windows操作系统的安全;四、实验报告(效果分析及措施改进)当前的主流的杀毒软件主要有卡巴斯基、瑞星、金山毒霸、江民杀毒软件、麦咖啡10in1、东方卫士V3(2007)费尔个人防火墙、Windows木马清道夫、Dr.Web杀毒软件、360安全卫士等等。
因为360采用免费免费策略,成为当前主流的杀毒软件,这里主要以它为重点介绍对象。
这个实时防护功能的确方便,以后安装软件就可以有效预防捆绑了.倾力打造全新主动防御功能,拒恶意软件于电脑之外!恶意软件入侵拦截,准确判断伪装成其它软件的的恶意软件安装程序,防止用户误运行明确提示捆绑在正常软件当中的恶意软件,堵住恶意软件传播渠道,恶意网站拦截,拦截恶意下载站、钓鱼网站、诈骗网站等多类恶意网站,大幅度提高上网安全系数,更有方便的自定义恶意网站功能,用户可手工添加新出现的恶意网站,保护系统关键位置,监控系统关键位置,一旦有变化立即报警,发现恶意软件侵占系统关键位置时,直接提示用户清除更多其他改进:增加地址栏下拉菜单选择性清理·共计可查杀272款恶意软件,管理367款插件,解释28761进程知识360正在进行检测:完成检测,发现系统存在安全问题:进行杀毒处理,系统变得安全:启用 Windows防火墙:实验二个人数字证书的申请与使用一、实验目的1、掌握免费个人数字证书申请、安装、导入和导出。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一系统安全设置[实验目的和要求]1、掌握本地安全策略的设置2、掌握系统资源的共享及安全的设置技术3、掌握管理安全设置的技术[实验内容]1、本地安全策略2、资源共享3、管理安全设置[实验步骤]一、本地安全策略“控制面板”---“管理工具”---“本地安全策略”,如图1-1。
图1-1 本地安全设置图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机?答:分别见图1-2,1-3和1-4。
图1-3从网络访问计算机图1-4 关闭系统在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM?答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。
找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。
找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。
二、文件共享如何设置共享文件,并通过网上邻居访问共享文件?设置共享文件:方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。
这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。
方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。
选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。
勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。
图1-5 文件夹属性三、管理安全设置1、对“Internet选项”中的“安全”设置进行分析。
为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题?我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。
2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?一般情况下如果某程序使用了非常规方式连接互联网那么Windows默认防火就会提示,是否放行此程序。
如果你点击放行,那么就会在防火墙规则中出现例外项。
点控制面板里面的WINDOWS防火墙,里面有个例外,点他就可以看到你允许了哪些程序运行3、自动更新的主要目的是什么?有什么重要意义?目的是定期更新重要的软件。
意义在于方便用户,不需要用户再手动下载更新,省时省力。
[实验思考题]安全设置时,如何把握“度”?(如:区别原则、适度原则、适用原则……可借助搜索引擎)(一)建议你下载恶意软件和木马强杀工具windows清理助手查杀恶意软件和木马:下载安装后,首先升级到最新版本,然后退出正常模式并重启按F8进入到安全模式。
打开软件,点击“系统扫描”,对扫描结果全选,然后点击“执行清理”按钮,如果软件提示你是否“备份”,选择“是”(备份是为了防止发生清理错误,如果清理后系统没有发生异常,就删除备份),按提示进行操作即可。
(二)查杀恶意软件:用360安全卫士查杀恶意软件、木马、开启监控。
(三)建议你下载超级兔子,在她的IE选项中设置阻止弹出广告,也可将恶意网站的网址设置阻止的名单中就可阻止这些网站弹出窗口了。
(四)查杀恶意软件和木马后,打开IE选工具/ Internet选项/在常规中设置你的主页。
建议你下载超级兔子,在她的IE中设置你的主页,这样你的主页就不容易被恶意网站更改了。
如果IE选主页为灰色不可选,这样设置,开始/运行输入gpedit.msc回车打开组策略,在左侧选用户配置/管理模板/Internet Explorer/在右侧选“禁用更改主页设置”双击它,在打开的对话框中选择“未配置”然后按应用确定,重启电脑即可。
(五)设置主页后,将主页锁住不让恶意网站修改:开始/运行输入gpedit.msc回车打开组策略,在左侧选用户配置/管理模板/Internet Explorer/在右侧选“禁用更改主页设置”双击它,在打开的对话框中选择“已启用”然后按应用确定,重启电脑即可。
(六)使用超级兔子修复IE,清理恶意插件。
建议你不要下载小网站的软件或插件,这样就能避免上述故障的发生。
实验二系统检测与分析[实验目的和要求]1、掌握恶意软件的基本概念与特征2、掌握系统检测与分析工具的使用3、掌握简单安全问题的处理[实验内容]1、系统扫描程序HijackThis的使用2、P进程浏览器rocessExplorer的使用[实验步骤]一、实验预备知识“恶意软件”是一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。
特洛伊木马程序包含了旨在利用或损坏运行该程序的系统的隐藏代码。
特洛伊木马不被认为是计算机病毒或蠕虫,因为它不自行传播。
特洛伊木马可能在系统中提供后门,使黑客可以窃取数据或更改配置设置。
蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。
蠕虫会执行有害操作,例如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。
病毒病毒代码的明确意图就是自行复制(将其自身的副本添加到文件、文档或磁盘驱动器的启动扇区来进行复制)。
病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。
它可能会损害硬件、软件或数据。
宿主程序执行时,病毒代码也随之运行,并会感染新的宿主,有时还会传递额外负载。
二、系统扫描程序1、HijackThisHijackThis(右击另存为)是一个扫描程序。
其扫描结果的每项都有一个编号,代表不同含义。
O2--代表浏览器辅助对象。
O3--代表IE工具栏项。
O4--代表从注册表自动加载的程序。
04代表启机时自动加载的程序,你要对系统有一定的了解,以确定它们是无害的还是有害的。
O8--IE右键菜单中的额外项。
如果不能识别IE右键菜单中的项目名称,用HijackThis修复它。
O23项提示注册为系统服务的程序(可以通过运行->Services.msc,察看所有的系统服务)。
很多正常软件都会注册到系统服务,比如各种杀毒软件和防火墙的服务以及Apache,MySQL等软件,般来说这些正常的服务的描述都很容易识别他们的身份。
2、操作应用用HijackThis扫描计算机,借助于搜索引擎,对扫描结果的至少15项做一个安全分类表,指出哪些是安全的?哪些是可疑的?并说明原因?图2-1图2-2 HijackThis扫描结果表2-3分析结果三、进程浏览器的使用ProcessExplorer是一个进程浏览器应用程序。
图2-4 ProcessExplorer运行结果请你对计算机做一个进程分析:至少对其中的15个进程做一个进程分类表,指出哪些是安全的?哪些是可疑的?并说明原因?如表2-4表2-5 分析结果[实验思考题]如何保障你的计算机安全?(不少于300字)我觉得要保障计算机安全应做到以下几点:一、密码安全原则。
不要使用太简单的密码。
不要简单地用单词、生日或电话号码作密码, 密码长度至少要在 8 个字符以上, 应该同时包含大、小写字母、数字和键盘上的其他字符; 还要, 要经常更换密码, 并且不向任何人透露密码。
二、 E - ma il 安全原则。
不要轻易运行E- mail 附件中的可执行程序,除非确定知道信息来源; 对E - mail 附件要先用防毒软件和清楚木马的工具扫描后方可使用。
三、使用IE 软件的安全原则。
IE 中的历史记录保存了用户访问过的全部页面的链接, 在离开前一定要清掉历史记录; 另外 IE 的临时文件夹中保存了用户已浏览过的内容, 所以离开前也应删除此路径下的所有文件。
四、使用聊天软件的安全原则。
在用聊天软件时,最好设置成隐藏用户,以免别有用心的人使用专用软件查到 IP 地址,然后使用针对IP 的黑客工具发动攻击。
五、防范特洛伊木马的原则。
不要轻易信任何人,不要轻易安装、运行那些从不知名、不可靠的网站下载来的软件和来历不明的软件,有些程序可能就是木马程序。
六、定期升级系统。
软件开发商会公布补丁,以便用户补上这些漏洞,建议用户订阅有关这些漏洞的E- mail 列表, 以便及时知道这些漏洞并打上补丁,以防黑客攻击。
七、安装防火墙。
不要在没防火墙的情况下上网。
如果使用的是宽带, 意味着可能在任何时候都联上 Int ernet, 这样就很有可能成为黑客的目标。
最好在不需要网络的时候断开联接,如可以,最好在电脑上安装防黑客的防火墙——一种专门反入侵的程序作电脑的门卫,以监视数据流或断开网络联接。
实验三常用防火墙软件的使用[实验目的和要求]1、掌握防火墙的一般应用2、掌握防火墙的端口设置技术3、掌握常见病毒的防控技术[实验内容]1、防火墙的一般应用2、防火墙的端口设置技术3、常见病毒的防控[实验步骤]一、普通应用(默认情况)下载:天网(注:由于版本不一样,下面的有关示例图会有一些偏差.)下面来介绍天网的一些简单设置,如下图3-1是系统设置界面,大家可以参照来设置:图3-1系统设置界面图3-2 IP规则图3-2是IP规则,一般默认就可以了。
下面是各个程序使用及监听端口的情况,可以查看什么程序使用了端口,使用哪个端口,是不是有可疑程序在使用网络资源,如木马程序,然后可以根据要求再自定义IP规则里封了某些端口以及禁止某些IP访问自己的机子等等。
图3-3各个程序使用及监听端口的情况图3-4 日志再看3-4就是日志,上面记录了你程序访问网络的记录,局域网,和网上被IP扫描你端口的情况。
二、防火墙开放端口应用常用端口号的含义• 21/tcp FTP 文件传输协议• 22/tcp SSH 安全登录、文件传送(SCP)和端口重定向• 23/tcp Telnet• 25/tcp SMTP Simple Mail Transfer Protocol (E-mail)• 79/tcp finger Finger• 80/tcp HTTP 超文本传送协议 (WWW)• 110/tcp POP3 Post Office Protocol (E-mail)• 1433 Microsoft的SQL服务开放的端口。
如果想开放端口就得新建新的IP规则,在自定义IP规则里双击进行新规则设置,如图3-5显示。
图3-5增加IP规则图3-6修改IP规则点击增加规则后就会出现图3-6所示界面,我们把它分成四部分。
三、打开端口实例BT使用的端口为6881-6889端口这九个端口,而防火墙的默认设置是不允许访问这些端口的,它只允许BT软件访问网络,所以有时在一定程度上影响了BT下载速度。
下面以打开6881-6889端口举个实例。