因特网信息交流与安全.ppt

上传人:wuy****n92 文档编号:65752220 上传时间:2022-12-08 格式:PPT 页数:36 大小:1.26MB
返回 下载 相关 举报
因特网信息交流与安全.ppt_第1页
第1页 / 共36页
因特网信息交流与安全.ppt_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《因特网信息交流与安全.ppt》由会员分享,可在线阅读,更多相关《因特网信息交流与安全.ppt(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、因特网信息交流与网络安全一、因特网信息交流网络出现之前人们一般采用随着网络技术的发展既闻其声 又见其人因特网信息交流的方式如何选择信息交流工具?根据不同的特点与要求选择合适的交流工具交流的内容交流的频率交流的对象交流的时效性交流的成本u因特网交流工具并不能替代其他的交流手段。u恰当地使用各种信息交流工具,使其更好地服务于我们的学习、生活才是最重要的。二、网络应用中的安全说一说同学们在使用因特网的过程中,最担心的安全问题是什么?与别人聊天,聊天内容泄密。聊天软件的密码被盗电脑中毒文件丢失网上交易,被骗上当网上交友,被骗上当 网络安全1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定计

2、算机病毒 指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的什么是计算机病毒?一组计算机指令或者程序代码。计算机病毒网络病毒的来源电子邮件网页下载的文件计算机病毒传播途径电子邮件聊天工具IE浏览器系统漏洞办公软件漏洞 U盘 计算机病毒中毒表现文件丢失内存不够无法启动运行速度非常慢死机等计算机病毒常见计算机病毒1998年美国人大卫.史密斯运用Word的宏运算编写出的一个电脑病毒,主要通过邮件传播。梅丽莎病毒计算机病毒它伪装成一封来自朋友或同事的“重要信息”电子邮件。用户打开邮件后,病毒会让受感染的电脑向外发送50封携毒邮件。尽管这种病毒不会删除电脑系统文

3、件,但它引发的大量电子邮件会阻塞电子邮件服务器,使之瘫痪。计算机病毒无破坏性,但会与正常程序争夺计算机的时间资源,造成计算机瘫痪。蠕虫病毒主要通过电子邮件传播主要通过电子邮件传播计算机病毒通常隐藏在正常程序,尤其是热门程序或游戏中,当下载并执行这一程序时,病毒便会发作特洛伊木马它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑 计算机病毒即帕虫是一系列反击杀毒软件,破坏系统安全模式、植入木马下载器的病毒,它指的是一批具备如下破坏性的病毒、木马和蠕虫。它能破坏大量

4、的杀毒软件和个人防火墙的正常监控和保护功能,导致用户电脑的安全性能下降,容易受到病毒的侵袭。同时它会下载并运行其他盗号病毒和恶意程序,严重威胁到用户的网络个人财产。此外,它还会造成电脑无法进入安全模式,并可通过可移动磁盘传播。AV终结者计算病毒熊猫烧香是一种经过多次变种的蠕虫病毒变种,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样计算机病毒网络计算机病毒的特点网络计算机病

5、毒的特点可传播性 可执行性破坏性 可触发性感染速度快扩散面广难于彻底清除破坏性大1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定 认识防火墙P13防火墙是在两个网络通讯时,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定英

6、国间谍英国间谍007收到遇害的同事的字条,收到遇害的同事的字条,“4F0EFK0KILJK08RIP”。问该同事要传递什么信息给问该同事要传递什么信息给007?密匙:一串经过简单的替换字符算法加密的字符密匙:一串经过简单的替换字符算法加密的字符串。数字串。数字1919分别代表字母分别代表字母AIAI,字母,字母AQAQ分别代分别代表表jzjz,字母,字母RZRZ分别代表分别代表aiai,0 0 代表空格。代表空格。123456789 ABCDEFGHIJKLMNOPQ RSTUVWXYZ123456789 ABCDEFGHIJKLMNOPQ RSTUVWXYZABCDEFGHI jklmnop

7、qrstuvwxyz abcdefghiABCDEFGHI jklmnopqrstuvwxyz abcdefghiDonottrustHary加密解密技术加密解密技术 古罗马时期恺撒大帝就曾经使用过这样古罗马时期恺撒大帝就曾经使用过这样一种加密术:对于信件中的每个字母,恺撒一种加密术:对于信件中的每个字母,恺撒大帝会用它后面的第大帝会用它后面的第t t个字母代替。个字母代替。例如,当例如,当t=2t=2时,字母时,字母A A将变成将变成C C,字,字母母B B将变成将变成D D,字母,字母Y Y将变成将变成A A,字母,字母Z Z将将变成变成B B(假设字母表是循环的)。(假设字母表是循环的)

8、。明文:明文:明文:明文:密码密码:密码:密码:密码密码JgnnqJgnnq的明文是:的明文是:Hello加密解密技术明文密文原始明文明文密文原始明文对称密钥算法加密解密过程 公开密钥算法加密解密过程加密解密加密解密加密密钥解密密钥密钥(Keyword):是用户按照一种密码机制随机选取的,通常是一组随机字符串,是控制明文和密文变换的唯一参数。1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定个人密码的设定一般我们把那些非法侵入他人网站,通过网络偷看他人计算机的信息,篡改他人网站或硬盘内容的捣乱者称为“黑客”。简单地说,就是专门闯入计算机系统搞破坏的人黑客“Hacker”个人密码的设

9、定利用穷举法破解密码的过程一般是先估计密码长度范围,然后利用全部可能的字符:19,az,AZ,排列组合成密码M,作为“明文”用加密算(加密算法是公开的)进行计算,将结果“密文2”和密钥加密后的“密文1”比较,如果“密文1”“密文2”,那么,M就是你所设置的密码。个人密码的设定在设置密码时,最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。个人密码的设定密码心理学发现,人们设置密码的原则是简单、易记,能够很快地敲出来。于是有了诸如123456 弱智型密码 help!#123 聪明型密码手机号、生日 懒惰型密码 昵称+888 财迷型密码 课堂小结课堂小结因特网信息交流因特网信息安全交流的方式交流的特点QQ电子邮件BBS人数实时非实时信息的传输信息交流的限制恰当的选择恰当的选择不安全因素防范措施计算机病毒黑客网络诈骗杀毒软件防火墙密码设定防范意识

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁