因特網信息交流與網絡安全_第1頁
因特網信息交流與網絡安全_第2頁
因特網信息交流與網絡安全_第3頁
因特網信息交流與網絡安全_第4頁
因特網信息交流與網絡安全_第5頁
已閱讀5頁,還剩30頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、u常見的人與人之間的交流方式有哪些?常見的人與人之間的交流方式有哪些? 書信、電話、傳真、電視、廣播書信、電話、傳真、電視、廣播因特網因特網 其中,最直接、最全面的溝通也許就是其中,最直接、最全面的溝通也許就是面對面的談話面對面的談話。 因特網交流工具交流者同時在線一對一 一對多 多對多 文字交流 語音交流 視頻交流可傳輸文件電子郵件 即時消息軟件(QQ) 聊天室 電子留言板 (BBS) 網絡電話 可視電話 因特網交流工具交流者同時在線一對一 一對多 多對多 文字交流 語音交流 視頻交流可傳輸文件電子郵件 即時消息軟件(QQ) 聊天室 電子留言板 (BBS) 網絡電話 可視電話 信息交流的障礙

2、信息交流的障礙l距離距離l語言語言l文化文化因特網在跨時空、跨文化交流方面的優(yōu)勢與局限因特網在跨時空、跨文化交流方面的優(yōu)勢與局限 優(yōu)勢:優(yōu)勢:既聞其聲,又見其人既聞其聲,又見其人 打破時間、空間的限制打破時間、空間的限制 超越年齡、資歷、知識等的隔閡超越年齡、資歷、知識等的隔閡 人們可以平等地相互探討感興趣的問題人們可以平等地相互探討感興趣的問題 在不同時間、地點,可以實現(xiàn)資源共享在不同時間、地點,可以實現(xiàn)資源共享 因特網允許不同政治、經濟和文化背景因特網允許不同政治、經濟和文化背景 的人進行雙向的交流的人進行雙向的交流局限:局限:受到技術限制受到技術限制 我國的媒體受政黨統(tǒng)治,不能隨意發(fā)表我

3、國的媒體受政黨統(tǒng)治,不能隨意發(fā)表 演說;外國的媒體監(jiān)督政黨演說;外國的媒體監(jiān)督政黨 隨著網絡技術的發(fā)展,因特網的交流已隨著網絡技術的發(fā)展,因特網的交流已經做到(經做到( )。)。A.僅文字交流僅文字交流 B.僅聲音交流僅聲音交流C.僅圖象交流僅圖象交流 D.文字、聲音、圖象皆可文字、聲音、圖象皆可【練習】D如何合理地選擇交流工具如何合理地選擇交流工具l時間時間 金錢金錢 效果效果【舉例】【舉例】 深圳的技術人員在工作上遇到難題,需要向北京的技術人員請教。深圳的技術人員在工作上遇到難題,需要向北京的技術人員請教。他如何選擇使用各種信息交流工具進行溝通與合作呢?他如何選擇使用各種信息交流工具進行溝

4、通與合作呢?信息交流工具信息交流工具選擇與否選擇與否理由理由交通工具交通工具書信來往書信來往電話電話發(fā)傳真發(fā)傳真QQ(遠程監(jiān)控)(遠程監(jiān)控)E-mail 否否不經濟不經濟 否否 否否 否否溝通效率低,時間長溝通效率低,時間長語言障礙,解釋不清楚語言障礙,解釋不清楚費時,需要再重新把程序錄入計算機費時,需要再重新把程序錄入計算機遠程監(jiān)控計算機遠程監(jiān)控計算機可以可以可以可以調試好再發(fā)送調試好再發(fā)送u Internet的美妙之處在于的美妙之處在于你和每你和每個人個人都能互相連接都能互相連接u Internet的可怕之處在于的可怕之處在于每個人每個人都能和你都能和你互相連接互相連接計算機網絡病毒計算機

5、網絡病毒l什么是計算機病毒? l網絡中的威脅來自于哪些?l網絡病毒的主要來源有哪兩種? l網絡病毒的特點? 1988年11月2日下午5時1分59秒,美國康奈爾大學的計算機科學系研究生、23歲的莫里斯將其編寫的蠕蟲程序輸入計算機網絡,這個網絡連接著大學、研究機關的15.5萬臺計算機,在幾小時內導致網絡堵塞,運行遲緩。l什么是計算機病毒? 計算機病毒是指編制或者在計算機程序中插入破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。l網絡中的威脅來自于哪些? 計算機病毒,黑客侵入 計算機網絡病毒計算機網絡病毒l網絡病毒的主要來源有哪兩種? 來自電子郵件;來自于下載的

6、文件 l網絡病毒的特點? 傳染性,潛伏性,隱藏性,破壞性,可觸發(fā)性 感染速度快,擴散面廣,難于徹底清除,破壞性大計算機網絡病毒計算機網絡病毒計算機網絡病毒計算機網絡病毒在計算機網絡上傳播擴散,專門攻在計算機網絡上傳播擴散,專門攻擊網絡薄弱環(huán)節(jié)、破壞網絡資源。擊網絡薄弱環(huán)節(jié)、破壞網絡資源。表現(xiàn):表現(xiàn):無法開機、無法開機、OS丟失或無法啟動、死機、內丟失或無法啟動、死機、內存不足、運行速度慢、正常程序無法使用等。存不足、運行速度慢、正常程序無法使用等。病毒的傳播過程:病毒的傳播過程:當達到某種條件時即被激活,通當達到某種條件時即被激活,通過修改其他程序的方法,將自己精確拷貝或者可能過修改其他程序的

7、方法,將自己精確拷貝或者可能演化的形式放入其他程序中,從而感染并對計算機演化的形式放入其他程序中,從而感染并對計算機資源進行破壞。資源進行破壞。計算機網絡病毒計算機網絡病毒常用病毒類型:計算機蠕蟲病毒:與正常程序爭奪計算機時間資源,無破壞性梅莉莎病毒:會傳染其他程序的程序特洛伊木馬:一般隱藏在正常程序中邏輯炸彈:當運行環(huán)境滿足某種程序特定條件時,病毒就爆發(fā)病毒名稱病毒類型傳播渠道表現(xiàn)形式或危害沖擊波蠕蟲病毒利用微軟網絡接口漏洞進行傳播系統(tǒng)反復重啟,無法瀏覽網頁,系統(tǒng)資源被大量占用。在任務管理器里有一個叫“msblast.exe”的進程在運行;不能復制、粘貼;有時出現(xiàn)應用程序,比如Word異常。

8、蠕蟲王探測被攻擊機器的1434/udp端口如果探測成功,則發(fā)送376個字節(jié)的蠕蟲代碼。CIHBIOS病毒利用電子郵件系統(tǒng)進行傳播(每年月26日發(fā)作)發(fā)作時會覆蓋掉硬盤中的絕大多數(shù)數(shù)據(jù)。震蕩波微軟的最新LSASS漏洞進行傳播 機器運行緩慢、網絡堵塞,并讓系統(tǒng)不停地進行倒計時重啟。熊貓燒香 蠕蟲病毒的變種 通過網站帶毒感染用戶之外,此病毒還會在局域網中傳播出現(xiàn)藍屏、頻繁重啟以及系統(tǒng)硬盤中數(shù)據(jù)文件被破壞等現(xiàn)象 如何預防病毒?CIHlCIH病毒是一種能夠破壞計算機系統(tǒng)硬件的病毒是一種能夠破壞計算機系統(tǒng)硬件的惡性病毒。當計算機被重新啟動后,用戶惡性病毒。當計算機被重新啟動后,用戶會發(fā)現(xiàn)自己計算機硬盤上的

9、數(shù)據(jù)被全部刪會發(fā)現(xiàn)自己計算機硬盤上的數(shù)據(jù)被全部刪除了,甚至某些計算機使用者主板上除了,甚至某些計算機使用者主板上Flash ROM中的中的BIOS數(shù)據(jù)被清除數(shù)據(jù)被清除 沖擊波沖擊波(沖擊波(Worm.Blaster)病毒是利用微軟)病毒是利用微軟公司在公司在7月月21日公布的日公布的RPC漏洞進行傳播的,漏洞進行傳播的,只要是計算機上有只要是計算機上有RPC服務并且沒有打安服務并且沒有打安全補丁的計算機都存在有全補丁的計算機都存在有RPC漏洞,具體漏洞,具體涉及的操作系統(tǒng)是:涉及的操作系統(tǒng)是:Windows2000、XP、Server 2003。該病毒感染系統(tǒng)后,會使計算機產生下列現(xiàn)象:系統(tǒng)資

10、源被大量占用,有時會該病毒感染系統(tǒng)后,會使計算機產生下列現(xiàn)象:系統(tǒng)資源被大量占用,有時會彈出彈出RPC服務終止的對話框,并且系統(tǒng)反復重啟服務終止的對話框,并且系統(tǒng)反復重啟, 不能收發(fā)郵件、不能正常復不能收發(fā)郵件、不能正常復制文件、無法正常瀏覽網頁,復制粘貼等操作受到嚴重影響,制文件、無法正常瀏覽網頁,復制粘貼等操作受到嚴重影響,DNS和和IIS服務服務遭到非法拒絕等。遭到非法拒絕等。 “武漢男生” 俗稱“熊貓燒香”l2007年李俊制作該病毒。它是一個感染年李俊制作該病毒。它是一個感染型的蠕蟲病毒,它能感染系統(tǒng)中型的蠕蟲病毒,它能感染系統(tǒng)中exe,com,pif,src,html,asp等文件,

11、它等文件,它還能中止大量的反病毒軟件進程并且會刪還能中止大量的反病毒軟件進程并且會刪除擴展名為除擴展名為gho的文件,該文件是一系統(tǒng)的文件,該文件是一系統(tǒng)備份工具備份工具GHOST的備份文件,使用戶的的備份文件,使用戶的系統(tǒng)備份文件丟失。被感染的用戶系統(tǒng)中系統(tǒng)備份文件丟失。被感染的用戶系統(tǒng)中所有所有.exe可執(zhí)行文件全部被改成熊貓舉著可執(zhí)行文件全部被改成熊貓舉著三根香的模樣三根香的模樣(1)以下說明計算機病毒特征正確的是)以下說明計算機病毒特征正確的是 ( )A潛伏性潛伏性可觸發(fā)性可觸發(fā)性傳染性傳染性易讀性易讀性傳染性傳染性B傳染性傳染性傳染性傳染性易讀性易讀性潛伏性潛伏性偽裝性偽裝性C傳染性

12、傳染性潛伏性潛伏性多發(fā)性多發(fā)性安全性安全性激發(fā)性激發(fā)性D傳染性傳染性潛伏性潛伏性隱蔽性隱蔽性破壞性破壞性可觸發(fā)性可觸發(fā)性(2)下列屬于計算機感染病毒跡象的是)下列屬于計算機感染病毒跡象的是 ( ) A設備有異常現(xiàn)象,如顯示怪字符,磁盤讀不出設備有異常現(xiàn)象,如顯示怪字符,磁盤讀不出B在沒有操作的情況下,磁盤自動讀寫在沒有操作的情況下,磁盤自動讀寫C裝入程序的時間比平時長,運行異常裝入程序的時間比平時長,運行異常D以上都正確以上都正確【練習】DD網絡應用中的安全網絡應用中的安全如何提高網絡安全性如何提高網絡安全性l防火墻防火墻l密碼技術密碼技術l用戶驗證用戶驗證l入侵檢測入侵檢測認識防火墻認識防火

13、墻l防火墻是一個或一組網絡設備,它架在兩個或兩個以上的網絡之間,用來加強訪問控制,免得一個網絡受到來自另一個網絡的攻擊。l防火墻分為硬件硬件防火墻防火墻和軟件軟件防火墻兩類。防火墻的作用防火墻的作用控制著訪問網絡的權限,控制著訪問網絡的權限,只允許特許用戶進出網絡。只允許特許用戶進出網絡。加密、解密技術加密、解密技術l替換法是一種常用的加密方法ABCDEFGHIJKLMNOPQRSTUVWXYZ0102030405060708091011121314151617181920212223242526turn left20 21 18 14 12 05 06 20加密、解密技術加密、解密技術 (2

14、007年基本能力高考題)航天員在太空進行科學年基本能力高考題)航天員在太空進行科學實驗獲得的實驗數(shù)據(jù)在傳輸和存儲過程中通常需要采用復實驗獲得的實驗數(shù)據(jù)在傳輸和存儲過程中通常需要采用復雜的密碼技術進行加密。對數(shù)據(jù)加密是將被保密的數(shù)據(jù)雜的密碼技術進行加密。對數(shù)據(jù)加密是將被保密的數(shù)據(jù)(稱為明文)按一定規(guī)律進行重新編碼,變成難以讀懂的(稱為明文)按一定規(guī)律進行重新編碼,變成難以讀懂的亂碼字符(密文),從而隱藏原信息,使非授權用戶無法亂碼字符(密文),從而隱藏原信息,使非授權用戶無法獲得真實內容。假設明文僅由英文字母組成,加密規(guī)則:獲得真實內容。假設明文僅由英文字母組成,加密規(guī)則:如下圖,將明文中出現(xiàn)的

15、字符如下圖,將明文中出現(xiàn)的字符A替換為替換為E,B替換為替換為F,C替換為替換為G,W替換為替換為A,X替換為替換為B,;將明文將明文中出現(xiàn)的字符進行大小寫轉換。中出現(xiàn)的字符進行大小寫轉換。 那么密文那么密文mpSZlgLMRE解密后的明文應該是解密后的明文應該是_。加密、解密技術加密、解密技術使用計算機進行加密所使用的算法有:使用計算機進行加密所使用的算法有:l對稱密鑰加密算法 使用同一密鑰進行加密和解密的,又稱會話密鑰加密算法;l公開密鑰加密算法 使用不同的密鑰進行加密和解密的,又稱非對稱密鑰加密算法;加密、解密技術加密、解密技術公開密鑰也稱為非對稱密鑰,每個人都有一對唯一對應的密鑰:公開

16、密鑰(簡稱公鑰)和私人密鑰(簡稱私鑰),公鑰對外公開,私鑰由個人秘密保存;用其中一把密鑰加密,就只能用另一把密鑰解密。非對稱密鑰加密算法的典型代表是RSA。 具體應用舉例:因為公鑰是公開對外發(fā)布的,所以想給私鑰持有者發(fā)送信息的人都可以取得公鑰,用公鑰加密后,發(fā)送給私鑰持有者,即使被攔截或竊取,沒有私鑰的攻擊者也無法獲得加密后的信息,可以保證信息的安全傳輸 加密、解密技術加密、解密技術非對稱加密的優(yōu)點:由于公鑰是公開的,而私鑰則由用戶自己保存,所以對于非對稱密鑰,其保密管理相對比較簡單非對稱加密的缺點:因為復雜的加密算法,使的非對稱密鑰加密速度慢,成本高加密、解密技術加密、解密技術加密、解密技術

17、加密、解密技術對稱密鑰加密算法公開密鑰加密算法密鑰同一密鑰(加密的密鑰和解密的密鑰k相同)不同密鑰特點運算量小、速度快、安全強度高適應網絡的開放性要求,密鑰的管理簡單一旦密鑰丟失,密文將無密可保適用范圍存儲大量數(shù)據(jù)信息加密密鑰(RSA)區(qū)別 公鑰加密優(yōu)勢:不需要一把共享的通用密鑰,用于解密的私鑰不發(fā)往任何用處的。個人密碼的設定個人密碼的設定常用的密碼破解手段:l窮舉法破解所需要的時間S=所有組合數(shù)X / 計算機每秒計算多少個組合Yl黑客字典法l猜測法l網絡監(jiān)聽 只能連接物理上屬于同一網段的主機,網絡監(jiān)聽被用來獲取用戶的口令。 個人密碼的設定個人密碼的設定l在輸入密碼時,注意身邊的人竊取口令。l

18、密碼長度至少達8位以上,如:d3d2ye6723密碼中必須包括大小寫字母、數(shù)字、特殊的符號。l避免使用容易猜到的密碼。如:生日、電話號碼、姓名。l養(yǎng)成定期更新密碼的習慣。l在不同賬號里使用不同的密碼。如:E-mail號密碼、BBS、個人主頁或者QQ的密碼應該避免重復。【練習】1、隨著網絡技術的發(fā)展,因特網的交流已經做到(、隨著網絡技術的發(fā)展,因特網的交流已經做到( ) A僅文字交流僅文字交流 B僅聲音交流僅聲音交流 C僅圖像交流僅圖像交流 D文字、聲音、圖像皆可文字、聲音、圖像皆可2、下列關于計算機病毒的敘述中,錯誤的一條是(、下列關于計算機病毒的敘述中,錯誤的一條是( ) A計算機病毒具有潛伏性計算機病毒具有潛伏性 B計算機病毒具有傳染性計算機病毒具有傳染性 C感染過計算機病毒的計算機具有對該病毒的免疫性感染過計算機病毒的計算機具有對該病毒的免疫性 D計算機病毒是一個特殊的寄生程序計算機病毒是一個特殊的寄生程序3、CIHv1 .4病毒破壞微機的病毒破壞微機的BIOS,使微機無法啟動。它是由日期,使微機無法啟動。它是由日期條件來觸發(fā)的,其發(fā)作的日期是每月的條件來觸發(fā)的,其發(fā)作的日期是每月的26日,這主要說明病毒具日,這主要說明病毒具有(有( ) A可傳染性可傳染性 B可觸發(fā)性可觸發(fā)性 C破壞性破壞性 D免疫性免疫性DCB4、下列關于計算機病毒

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論