《第0讲--课程概述ppt课件.pptx》由会员分享,可在线阅读,更多相关《第0讲--课程概述ppt课件.pptx(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、课程概述课程概述在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本讲要点本讲要点v课程背景课程背景课程背景课程背景v课程目标课程目标课程目标课程目标v课程内容课程内容课程内容课程内容v课程要求课程要求课程要求课程要求在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景v移动互联网移动互联网移动互联网移动互联网是指互联网的技术、平台、商业模式是指互联网的技术、平台、商业模式是指互联网的技术、平台、商业模式是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活
2、动的总称和应用与移动通信技术结合并实践的活动的总称和应用与移动通信技术结合并实践的活动的总称和应用与移动通信技术结合并实践的活动的总称。v4G4G时代的开启以及时代的开启以及时代的开启以及时代的开启以及移动终端设备移动终端设备移动终端设备移动终端设备的普及为的普及为的普及为的普及为移动互移动互移动互移动互联网的发展联网的发展联网的发展联网的发展注入了巨大注入了巨大注入了巨大注入了巨大的的的的能量。能量。能量。能量。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识
3、到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景v在移动互联网时代在移动互联网时代在移
4、动互联网时代在移动互联网时代,网络将信息的触角延伸到社网络将信息的触角延伸到社网络将信息的触角延伸到社网络将信息的触角延伸到社会生产和生活的每一个角落会生产和生活的每一个角落会生产和生活的每一个角落会生产和生活的每一个角落。v每每每每一个网络节点、每一台计算机、每一个网络用一个网络节点、每一台计算机、每一个网络用一个网络节点、每一台计算机、每一个网络用一个网络节点、每一台计算机、每一个网络用户都可能成为信息安全的危害者和受害者户都可能成为信息安全的危害者和受害者户都可能成为信息安全的危害者和受害者户都可能成为信息安全的危害者和受害者。v在在在在当前这个当前这个当前这个当前这个“无网不在无网不在
5、无网不在无网不在”的信息社会,网络成为的信息社会,网络成为的信息社会,网络成为的信息社会,网络成为整个社会运作的基础,由网络引发的信息安全担整个社会运作的基础,由网络引发的信息安全担整个社会运作的基础,由网络引发的信息安全担整个社会运作的基础,由网络引发的信息安全担忧成为了忧成为了忧成为了忧成为了全球性、全民性全球性、全民性全球性、全民性全球性、全民性的问题。的问题。的问题。的问题。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本讲要点本讲要点v课程背景课程背景课程背景课程背景v课程目标课程目标课程目标课程目标v课程内容课程内容课程内容
6、课程内容v课程要求课程要求课程要求课程要求在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么2.课程目标课程目标v学习安全知识,提高安全意识学习安全知识,提高安全意识学习安全知识,提高安全意识学习安全知识,提高安全意识学在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么2.课程目标课程目标v遵守法律法规,加强自身修养遵守法律法规,加强自身修养遵守法律法规,加强自身修养遵守法律法规,加强自身修养礼在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点
7、算不了什么2.课程目标课程目标v增强防护能力,消除安全隐患增强防护能力,消除安全隐患增强防护能力,消除安全隐患增强防护能力,消除安全隐患攻防在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么2.课程目标课程目标v共同维护校园网络安全,共享网络带来的乐趣共同维护校园网络安全,共享网络带来的乐趣共同维护校园网络安全,共享网络带来的乐趣共同维护校园网络安全,共享网络带来的乐趣和便利和便利和便利和便利享乐在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本讲要点本讲要点v课程背景课程背景课程背景
8、课程背景v课程目标课程目标课程目标课程目标v课程内容课程内容课程内容课程内容v课程要求课程要求课程要求课程要求在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题v不仅仅是黑客攻击、病毒。不仅仅是黑客攻击、病
9、毒。不仅仅是黑客攻击、病毒。不仅仅是黑客攻击、病毒。v包括:包括:包括:包括:设备设备设备设备与环境安全与环境安全与环境安全与环境安全数据安全数据安全数据安全数据安全身份身份身份身份与访问安全与访问安全与访问安全与访问安全系统软件系统软件系统软件系统软件安全安全安全安全网络网络网络网络安全安全安全安全应用软件应用软件应用软件应用软件安全安全安全安全信息内容信息内容信息内容信息内容安全安全安全安全互联网爱八卦,互联网爱隐私互联网爱八卦,互联网爱隐私互联网爱八卦,互联网爱隐私互联网爱八卦,互联网爱隐私在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不
10、了什么3.课程内容课程内容v设备与环境的安全是信息赖以存在的前提,是信设备与环境的安全是信息赖以存在的前提,是信设备与环境的安全是信息赖以存在的前提,是信设备与环境的安全是信息赖以存在的前提,是信息安全的基础。设备遭受破坏或受到环境影响,息安全的基础。设备遭受破坏或受到环境影响,息安全的基础。设备遭受破坏或受到环境影响,息安全的基础。设备遭受破坏或受到环境影响,将直接影响信息的可用性和完整性,物理设备的将直接影响信息的可用性和完整性,物理设备的将直接影响信息的可用性和完整性,物理设备的将直接影响信息的可用性和完整性,物理设备的不安全将导致敏感信息的泄露、客体被重用等安不安全将导致敏感信息的泄露
11、、客体被重用等安不安全将导致敏感信息的泄露、客体被重用等安不安全将导致敏感信息的泄露、客体被重用等安全隐患。因此,设备与环境安全将介绍计算机设全隐患。因此,设备与环境安全将介绍计算机设全隐患。因此,设备与环境安全将介绍计算机设全隐患。因此,设备与环境安全将介绍计算机设备与环境面临的安全问题,介绍环境安全防护措备与环境面临的安全问题,介绍环境安全防护措备与环境面临的安全问题,介绍环境安全防护措备与环境面临的安全问题,介绍环境安全防护措施,以及针对设备的电磁安全防护和针对施,以及针对设备的电磁安全防护和针对施,以及针对设备的电磁安全防护和针对施,以及针对设备的电磁安全防护和针对PCPCPCPC的物
12、的物的物的物理防护措施。实例部分,以常用的移动存储设备理防护措施。实例部分,以常用的移动存储设备理防护措施。实例部分,以常用的移动存储设备理防护措施。实例部分,以常用的移动存储设备为例,分析其面临的安全问题和对策。为例,分析其面临的安全问题和对策。为例,分析其面临的安全问题和对策。为例,分析其面临的安全问题和对策。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v在当今这个由数据驱动的世界里,组织和个人是在当今这个由数据驱动的世界里,组织和个人是在当今这个由数据驱动的世界里,组织和个人是在当今这个由数据驱动的世界里,组
13、织和个人是高度依赖于数据的。确保数据的保密性、完整性、高度依赖于数据的。确保数据的保密性、完整性、高度依赖于数据的。确保数据的保密性、完整性、高度依赖于数据的。确保数据的保密性、完整性、不可否认性、可认证性以及存在性,是人们的重不可否认性、可认证性以及存在性,是人们的重不可否认性、可认证性以及存在性,是人们的重不可否认性、可认证性以及存在性,是人们的重要需求,同时为了避免数据灾难,确保数据的可要需求,同时为了避免数据灾难,确保数据的可要需求,同时为了避免数据灾难,确保数据的可要需求,同时为了避免数据灾难,确保数据的可用性,还需要重视数据的备份和恢复用性,还需要重视数据的备份和恢复用性,还需要重
14、视数据的备份和恢复用性,还需要重视数据的备份和恢复。v因此因此因此因此,数据安全将介绍:通过加密保护信息的机,数据安全将介绍:通过加密保护信息的机,数据安全将介绍:通过加密保护信息的机,数据安全将介绍:通过加密保护信息的机密性,利用哈希函数保护信息的完整性,采用数密性,利用哈希函数保护信息的完整性,采用数密性,利用哈希函数保护信息的完整性,采用数密性,利用哈希函数保护信息的完整性,采用数字签名保护信息的不可否认性和可认证性,对信字签名保护信息的不可否认性和可认证性,对信字签名保护信息的不可否认性和可认证性,对信字签名保护信息的不可否认性和可认证性,对信息进行隐藏以保护存在性,以及容灾备份与恢复
15、息进行隐藏以保护存在性,以及容灾备份与恢复息进行隐藏以保护存在性,以及容灾备份与恢复息进行隐藏以保护存在性,以及容灾备份与恢复确保数据的可用性。以确保数据的可用性。以确保数据的可用性。以确保数据的可用性。以WindowsWindowsWindowsWindows系统中的常用文系统中的常用文系统中的常用文系统中的常用文档为例,分析其面临的安全问题并给出对策。档为例,分析其面临的安全问题并给出对策。档为例,分析其面临的安全问题并给出对策。档为例,分析其面临的安全问题并给出对策。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内
16、容v用户对计算机信息资源的访问活动中,用户首先用户对计算机信息资源的访问活动中,用户首先用户对计算机信息资源的访问活动中,用户首先用户对计算机信息资源的访问活动中,用户首先必须拥有身份标识,通过该标识鉴别该用户的身必须拥有身份标识,通过该标识鉴别该用户的身必须拥有身份标识,通过该标识鉴别该用户的身必须拥有身份标识,通过该标识鉴别该用户的身份,进一步地,用户还应当具有执行所请求动作份,进一步地,用户还应当具有执行所请求动作份,进一步地,用户还应当具有执行所请求动作份,进一步地,用户还应当具有执行所请求动作的必要权限,系统会验证并控制其能否执行对资的必要权限,系统会验证并控制其能否执行对资的必要权
17、限,系统会验证并控制其能否执行对资的必要权限,系统会验证并控制其能否执行对资源试图完成的操作,还有,用户在整个访问过程源试图完成的操作,还有,用户在整个访问过程源试图完成的操作,还有,用户在整个访问过程源试图完成的操作,还有,用户在整个访问过程中的活动还应当被记录以确保可审查中的活动还应当被记录以确保可审查中的活动还应当被记录以确保可审查中的活动还应当被记录以确保可审查。v因此因此因此因此,身份与访问安全将介绍身份认证和访问控,身份与访问安全将介绍身份认证和访问控,身份与访问安全将介绍身份认证和访问控,身份与访问安全将介绍身份认证和访问控制的概念,身份鉴别技术和常用的身份认证机制,制的概念,身
18、份鉴别技术和常用的身份认证机制,制的概念,身份鉴别技术和常用的身份认证机制,制的概念,身份鉴别技术和常用的身份认证机制,访问控制模型和常用的访问控制方案。实例部分,访问控制模型和常用的访问控制方案。实例部分,访问控制模型和常用的访问控制方案。实例部分,访问控制模型和常用的访问控制方案。实例部分,以网络中基于口令的身份认证过程为例,分析其以网络中基于口令的身份认证过程为例,分析其以网络中基于口令的身份认证过程为例,分析其以网络中基于口令的身份认证过程为例,分析其面临的安全问题并给出对策。面临的安全问题并给出对策。面临的安全问题并给出对策。面临的安全问题并给出对策。在日常生活中,随处都可以看到浪费
19、粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v操作系统是其他系统软件、应用软件运行的基础,操作系统是其他系统软件、应用软件运行的基础,操作系统是其他系统软件、应用软件运行的基础,操作系统是其他系统软件、应用软件运行的基础,操作系统的安全性对于保障其他系统软件和应用操作系统的安全性对于保障其他系统软件和应用操作系统的安全性对于保障其他系统软件和应用操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。同时,在网络环境中,网软件的安全至关重要。同时,在网络环境中,网软件的安全至关重要。同时,在网络环境中,网软件的安全至关重要。同时,在网络环境
20、中,网络的安全性依赖于各主机系统的安全性,主机系络的安全性依赖于各主机系统的安全性,主机系络的安全性依赖于各主机系统的安全性,主机系络的安全性依赖于各主机系统的安全性,主机系统的安全性又依赖于其操作系统的安全性统的安全性又依赖于其操作系统的安全性统的安全性又依赖于其操作系统的安全性统的安全性又依赖于其操作系统的安全性。v因此因此因此因此,系统软件安全将介绍操作系统常用安全机,系统软件安全将介绍操作系统常用安全机,系统软件安全将介绍操作系统常用安全机,系统软件安全将介绍操作系统常用安全机制的原理,如身份鉴别、访问控制、文件系统安制的原理,如身份鉴别、访问控制、文件系统安制的原理,如身份鉴别、访问
21、控制、文件系统安制的原理,如身份鉴别、访问控制、文件系统安全、安全审计全、安全审计全、安全审计全、安全审计等。等。等。等。实例部分,以实例部分,以实例部分,以实例部分,以Windows XPWindows XPWindows XPWindows XP系系系系统为例,给出了安全加固的基本方法。统为例,给出了安全加固的基本方法。统为例,给出了安全加固的基本方法。统为例,给出了安全加固的基本方法。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v计算机网络系统可以看成是一个扩大了的计算机计算机网络系统可以看成是一个扩大了的计
22、算机计算机网络系统可以看成是一个扩大了的计算机计算机网络系统可以看成是一个扩大了的计算机系统,在网络操作系统和各层通信协议的支持下,系统,在网络操作系统和各层通信协议的支持下,系统,在网络操作系统和各层通信协议的支持下,系统,在网络操作系统和各层通信协议的支持下,位于不同主机内的操作系统进程可以像在一个单位于不同主机内的操作系统进程可以像在一个单位于不同主机内的操作系统进程可以像在一个单位于不同主机内的操作系统进程可以像在一个单机系统中一样互相通信,只不过通信时延稍大一机系统中一样互相通信,只不过通信时延稍大一机系统中一样互相通信,只不过通信时延稍大一机系统中一样互相通信,只不过通信时延稍大一
23、些而已些而已些而已些而已。对。对。对。对网络而言,它的安全性与每一个计算网络而言,它的安全性与每一个计算网络而言,它的安全性与每一个计算网络而言,它的安全性与每一个计算机系统的安全问题一样都与数据的完整性、保密机系统的安全问题一样都与数据的完整性、保密机系统的安全问题一样都与数据的完整性、保密机系统的安全问题一样都与数据的完整性、保密性以及服务的可用性有关性以及服务的可用性有关性以及服务的可用性有关性以及服务的可用性有关。v因此因此因此因此,网络安全将以,网络安全将以,网络安全将以,网络安全将以APTAPTAPTAPT攻击为例介绍攻击的产攻击为例介绍攻击的产攻击为例介绍攻击的产攻击为例介绍攻击
24、的产生背景、技术特点和基本流程生背景、技术特点和基本流程生背景、技术特点和基本流程生背景、技术特点和基本流程,给,给,给,给出解决安全问出解决安全问出解决安全问出解决安全问题的分层防护技术,介绍防火墙、入侵检测、网题的分层防护技术,介绍防火墙、入侵检测、网题的分层防护技术,介绍防火墙、入侵检测、网题的分层防护技术,介绍防火墙、入侵检测、网络隔离、入侵防御等网络安全络隔离、入侵防御等网络安全络隔离、入侵防御等网络安全络隔离、入侵防御等网络安全设备。设备。设备。设备。实例部分,实例部分,实例部分,实例部分,给出了给出了给出了给出了APTAPTAPTAPT攻击防范的思路。攻击防范的思路。攻击防范的思
25、路。攻击防范的思路。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v应用软件安全主要包含两方面的含义,一是防止应用软件安全主要包含两方面的含义,一是防止应用软件安全主要包含两方面的含义,一是防止应用软件安全主要包含两方面的含义,一是防止应用软件对支持其运行的计算机系统(或是本案应用软件对支持其运行的计算机系统(或是本案应用软件对支持其运行的计算机系统(或是本案应用软件对支持其运行的计算机系统(或是本案例中的手机系统)的安全产生破坏,如恶意代码例中的手机系统)的安全产生破坏,如恶意代码例中的手机系统)的安全产生破坏,如
26、恶意代码例中的手机系统)的安全产生破坏,如恶意代码的防范;二是防止对应用软件漏洞的利用,如代的防范;二是防止对应用软件漏洞的利用,如代的防范;二是防止对应用软件漏洞的利用,如代的防范;二是防止对应用软件漏洞的利用,如代码安全漏洞的防范。此外,应用软件的安全还应码安全漏洞的防范。此外,应用软件的安全还应码安全漏洞的防范。此外,应用软件的安全还应码安全漏洞的防范。此外,应用软件的安全还应包括防止对应用软件本身的非法访问,如对软件包括防止对应用软件本身的非法访问,如对软件包括防止对应用软件本身的非法访问,如对软件包括防止对应用软件本身的非法访问,如对软件版权的保护等。版权的保护等。版权的保护等。版权
27、的保护等。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v信息内容安全是信息安全的一个重要部分,在很信息内容安全是信息安全的一个重要部分,在很信息内容安全是信息安全的一个重要部分,在很信息内容安全是信息安全的一个重要部分,在很多书籍中很少涉及。网络中,尤其是社交媒体等多书籍中很少涉及。网络中,尤其是社交媒体等多书籍中很少涉及。网络中,尤其是社交媒体等多书籍中很少涉及。网络中,尤其是社交媒体等新媒体中传递的内容影响着人们的思想,影响着新媒体中传递的内容影响着人们的思想,影响着新媒体中传递的内容影响着人们的思想,影响着新
28、媒体中传递的内容影响着人们的思想,影响着事件的走势。此外,网络人肉搜索隐私侵害等也事件的走势。此外,网络人肉搜索隐私侵害等也事件的走势。此外,网络人肉搜索隐私侵害等也事件的走势。此外,网络人肉搜索隐私侵害等也极大影响着互联网的健康发展。为此,加强对社极大影响着互联网的健康发展。为此,加强对社极大影响着互联网的健康发展。为此,加强对社极大影响着互联网的健康发展。为此,加强对社交媒体等传播新媒体的监管已经成为各国政府的交媒体等传播新媒体的监管已经成为各国政府的交媒体等传播新媒体的监管已经成为各国政府的交媒体等传播新媒体的监管已经成为各国政府的共识。因此,信息内容安全将介绍信息内容安全共识。因此,信
29、息内容安全将介绍信息内容安全共识。因此,信息内容安全将介绍信息内容安全共识。因此,信息内容安全将介绍信息内容安全问题,信息内容安全的保护对象,以及当前得到问题,信息内容安全的保护对象,以及当前得到问题,信息内容安全的保护对象,以及当前得到问题,信息内容安全的保护对象,以及当前得到应用的内容安全网关和舆情监控与预警系统这两应用的内容安全网关和舆情监控与预警系统这两应用的内容安全网关和舆情监控与预警系统这两应用的内容安全网关和舆情监控与预警系统这两种典型的内容安全产品及技术。以个人隐私保护种典型的内容安全产品及技术。以个人隐私保护种典型的内容安全产品及技术。以个人隐私保护种典型的内容安全产品及技术
30、。以个人隐私保护为例,分析个人隐私面临的安全问题和对策。为例,分析个人隐私面临的安全问题和对策。为例,分析个人隐私面临的安全问题和对策。为例,分析个人隐私面临的安全问题和对策。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题v与同学密切相关的安全问题与同学密切相关的安全问题与同学密切相关的安全问题与同学密切相关的安全问题个人隐私安全个人隐私安全个人隐私安全个人隐私安全网络交友安全网络交友安全网络交友安全网络交友安全网络网络
31、网络网络交易安全交易安全交易安全交易安全在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v电影电影电影电影虎胆龙威虎胆龙威虎胆龙威虎胆龙威4 4 4 4为我们描绘了黑客组织的攻击为我们描绘了黑客组织的攻击为我们描绘了黑客组织的攻击为我们描绘了黑客组织的攻击造成交通瘫痪、股市瘫痪、安全机关混乱、民众造成交通瘫痪、股市瘫痪、安全机关混乱、民众造成交通瘫痪、股市瘫痪、安全机关混乱、民众造成交通瘫痪、股市瘫痪、安全机关混乱、民众恐慌,国家安全受到严重威胁恐慌,国家安全受到严重威胁恐慌,国家安全受到严重威胁恐慌,国家安全受到严重
32、威胁v电影电影电影电影鹰眼鹰眼鹰眼鹰眼描绘了信息监控描绘了信息监控描绘了信息监控描绘了信息监控v电影电影电影电影网络危机网络危机网络危机网络危机、夺命手机夺命手机夺命手机夺命手机、速度与激速度与激速度与激速度与激情情情情7 7 7 7vv视频:视频:视频:视频:每周质量报告每周质量报告每周质量报告每周质量报告 2015-2-15 2015-2-15 2015-2-15 2015-2-15 免费免费免费免费WiFiWiFiWiFiWiFi陷阱陷阱陷阱陷阱在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本讲要点本讲要点v课程背景课程背景课程背
33、景课程背景v课程目标课程目标课程目标课程目标v课程内容课程内容课程内容课程内容v课程要求课程要求课程要求课程要求在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么4.课程要求课程要求v“黑客黑客”酷吗?酷吗?v酷!但,黑客行为是犯罪!酷!但,黑客行为是犯罪!酷!但,黑客行为是犯罪!酷!但,黑客行为是犯罪!v严格遵守国家法律、法规严格遵守国家法律、法规严格遵守国家法律、法规严格遵守国家法律、法规v不要侥幸、不要挑战不要侥幸、不要挑战不要侥幸、不要挑战不要侥幸、不要挑战v后果自负后果自负后果自负后果自负在日常生活中,随处都可以看到浪费粮食的现象
34、。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么v加强修养加强修养加强修养加强修养v谨慎言行谨慎言行谨慎言行谨慎言行v敬畏敬畏敬畏敬畏技术技术技术技术v下面来看一看国内、国外、身边的案例下面来看一看国内、国外、身边的案例下面来看一看国内、国外、身边的案例下面来看一看国内、国外、身边的案例4.课程要求课程要求在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么移动互联网技术是把双刃剑移动互联网技术是把双刃剑在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么移动互联网技术是把双刃
35、剑移动互联网技术是把双刃剑在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么移动互联网技术是把双刃剑移动互联网技术是把双刃剑在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么据英国据英国据英国据英国每日邮报每日邮报每日邮报每日邮报网站网站网站网站1 1 1 1月月月月30303030日报道日报道日报道日报道,26262626岁的利岁的利岁的利岁的利 范范范范 布布布布赖恩和他的玩伴、赖恩和他的玩伴、赖恩和他的玩伴、赖恩和他的玩伴、24242424岁的埃米莉利岁的埃米莉利岁的埃米莉利岁的埃
36、米莉利 邦廷,他们计划飞往邦廷,他们计划飞往邦廷,他们计划飞往邦廷,他们计划飞往美国洛杉矶旅行,在出发前一周,布赖恩在社交网站推美国洛杉矶旅行,在出发前一周,布赖恩在社交网站推美国洛杉矶旅行,在出发前一周,布赖恩在社交网站推美国洛杉矶旅行,在出发前一周,布赖恩在社交网站推特网上发布了这样一条微博:特网上发布了这样一条微博:特网上发布了这样一条微博:特网上发布了这样一条微博:“提前八卦一下,这周过提前八卦一下,这周过提前八卦一下,这周过提前八卦一下,这周过后,我要前往美国摧毁它。后,我要前往美国摧毁它。后,我要前往美国摧毁它。后,我要前往美国摧毁它。”这这这这并不是他第一次在网上发布口无遮拦的赴
37、美旅行微博,并不是他第一次在网上发布口无遮拦的赴美旅行微博,并不是他第一次在网上发布口无遮拦的赴美旅行微博,并不是他第一次在网上发布口无遮拦的赴美旅行微博,在出发前三周,他曾在推特上这样说:在出发前三周,他曾在推特上这样说:在出发前三周,他曾在推特上这样说:在出发前三周,他曾在推特上这样说:“3 3 3 3周后的今天,周后的今天,周后的今天,周后的今天,我们已经在洛杉矶了,让好莱坞大道上的人都滚开,我我们已经在洛杉矶了,让好莱坞大道上的人都滚开,我我们已经在洛杉矶了,让好莱坞大道上的人都滚开,我我们已经在洛杉矶了,让好莱坞大道上的人都滚开,我要把玛丽要把玛丽要把玛丽要把玛丽 莲梦露挖出来。莲梦
38、露挖出来。莲梦露挖出来。莲梦露挖出来。”移动互联网技术移动互联网技术是把双是把双刃剑刃剑在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么他他他他在发布微博的时候绝对没有想到,这种行为竟引起美在发布微博的时候绝对没有想到,这种行为竟引起美在发布微博的时候绝对没有想到,这种行为竟引起美在发布微博的时候绝对没有想到,这种行为竟引起美国国土安全部的注意,悄悄地把他列为潜在威胁,怀疑国国土安全部的注意,悄悄地把他列为潜在威胁,怀疑国国土安全部的注意,悄悄地把他列为潜在威胁,怀疑国国土安全部的注意,悄悄地把他列为潜在威胁,怀疑他策划到美国实施犯罪。他
39、策划到美国实施犯罪。他策划到美国实施犯罪。他策划到美国实施犯罪。23232323日两人带着手提箱顺利到达日两人带着手提箱顺利到达日两人带着手提箱顺利到达日两人带着手提箱顺利到达洛杉矶国际机场,但在经过入境安检后,持枪警卫立即洛杉矶国际机场,但在经过入境安检后,持枪警卫立即洛杉矶国际机场,但在经过入境安检后,持枪警卫立即洛杉矶国际机场,但在经过入境安检后,持枪警卫立即走上前来将他们逮捕并没收了他们的护照。走上前来将他们逮捕并没收了他们的护照。走上前来将他们逮捕并没收了他们的护照。走上前来将他们逮捕并没收了他们的护照。警方随后对两人进行了长达警方随后对两人进行了长达警方随后对两人进行了长达警方随后
40、对两人进行了长达5 5 5 5小时的问询,并搜查了他们小时的问询,并搜查了他们小时的问询,并搜查了他们小时的问询,并搜查了他们的手提箱,查看两人是否带了用于挖坟的铁锹和铲子。的手提箱,查看两人是否带了用于挖坟的铁锹和铲子。的手提箱,查看两人是否带了用于挖坟的铁锹和铲子。的手提箱,查看两人是否带了用于挖坟的铁锹和铲子。这期间,布赖恩一直试图解释,说这期间,布赖恩一直试图解释,说这期间,布赖恩一直试图解释,说这期间,布赖恩一直试图解释,说“摧毁摧毁摧毁摧毁”在在在在 英国俚语英国俚语英国俚语英国俚语中又译为中又译为中又译为中又译为“聚会聚会聚会聚会”、“派对派对派对派对”,他本意是想表达去美国,他
41、本意是想表达去美国,他本意是想表达去美国,他本意是想表达去美国痛快地玩一场痛快地玩一场痛快地玩一场痛快地玩一场移动互联网技术是双刃剑移动互联网技术是双刃剑在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么在被遣送回国之前,他们签署了一份被在被遣送回国之前,他们签署了一份被在被遣送回国之前,他们签署了一份被在被遣送回国之前,他们签署了一份被美国拒绝入境的文件美国拒绝入境的文件美国拒绝入境的文件美国拒绝入境的文件移动互联网技术是双刃剑移动互联网技术是双刃剑在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一
42、点点算不了什么移动互联网技术移动互联网技术是把双是把双刃剑刃剑在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么移动互联网技术移动互联网技术是把双是把双刃剑刃剑在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么移动互联网技术移动互联网技术是把双是把双刃剑刃剑在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么移动互联网技术移动互联网技术是把双是把双刃剑刃剑vv美国纽约一名叫做美国纽约一名叫做美国纽约一名叫做美国纽约一名叫做 Matt S
43、topera Matt Stopera Matt Stopera Matt Stopera 的男子,他的的男子,他的的男子,他的的男子,他的 iPhone iPhone iPhone iPhone 在去年一月被偷,事隔一年后,今年他陆续在在去年一月被偷,事隔一年后,今年他陆续在在去年一月被偷,事隔一年后,今年他陆续在在去年一月被偷,事隔一年后,今年他陆续在 iCloud iCloud iCloud iCloud 相相相相簿上看到很多新照片,照片中有一名中国男子站在橘子前簿上看到很多新照片,照片中有一名中国男子站在橘子前簿上看到很多新照片,照片中有一名中国男子站在橘子前簿上看到很多新照片,照片中
44、有一名中国男子站在橘子前面自拍,以及有多张庆祝中国新年的烟火。面自拍,以及有多张庆祝中国新年的烟火。面自拍,以及有多张庆祝中国新年的烟火。面自拍,以及有多张庆祝中国新年的烟火。Matt Stopera Matt Stopera Matt Stopera Matt Stopera 在前几天把过程发布在在前几天把过程发布在在前几天把过程发布在在前几天把过程发布在 BuzzFeed BuzzFeed BuzzFeed BuzzFeed,这位中国的,这位中国的,这位中国的,这位中国的“橘子哥橘子哥橘子哥橘子哥”在几天内就红遍全球。在几天内就红遍全球。在几天内就红遍全球。在几天内就红遍全球。在日常生活中
45、,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么4.课程要求课程要求v加强修养加强修养加强修养加强修养v谨慎言行谨慎言行谨慎言行谨慎言行v敬畏敬畏敬畏敬畏技术技术技术技术v网络不是自家的电风扇,想开就开,想关就关网络不是自家的电风扇,想开就开,想关就关网络不是自家的电风扇,想开就开,想关就关网络不是自家的电风扇,想开就开,想关就关在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本讲要点本讲要点v课程背景课程背景课程背景课程背景v课程目标课程目标课程目标课程目标v课程内容课程内容课程内容课程内容v
46、课程要求课程要求课程要求课程要求在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本讲思考与练习本讲思考与练习42vv简答:简答:简答:简答:寻找寻找寻找寻找生活生活生活生活当中的例子当中的例子当中的例子当中的例子,了解移动互联网环境下的安全,了解移动互联网环境下的安全,了解移动互联网环境下的安全,了解移动互联网环境下的安全威胁?威胁?威胁?威胁?vv安装操作:安装操作:安装操作:安装操作:下载下载下载下载“E E E E安全安全安全安全”appappappappvv观看影片观看影片观看影片观看影片:鹰眼鹰眼鹰眼鹰眼、夺命手机夺命手机夺命手机夺命手机、搜索搜索搜索搜索、骇客交锋骇客交锋骇客交锋骇客交锋等等等等