因特网信息交流与安全_第1页
因特网信息交流与安全_第2页
因特网信息交流与安全_第3页
因特网信息交流与安全_第4页
因特网信息交流与安全_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

因特网信息交流与网络安全,一、因特网信息交流,网络出现之前人们一般采用,随着网络技术的发展,既闻其声,又见其人,因特网信息交流的方式,如何选择信息交流工具?,根据不同的特点与要求选择合适的交流工具,交流的内容,交流的频率,交流的对象,交流的时效性,交流的成本,因特网交流工具并不能替代其他的交流手段。 恰当地使用各种信息交流工具,使其更好地服务于我们的学习、生活才是最重要的。,二、网络应用中的安全,说一说,同学们在使用因特网的过程中,最担心的安全问题是什么?,与别人聊天,聊天内容泄密。,聊天软件的密码被盗,电脑中毒文件丢失,网上交易,被骗上当,网上交友,被骗上当, ,网络安全,1、计算机病毒,2、认识防火墙,3、加密解密技术,4、个人密码的设定,计算机病毒,指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的,什么是计算机病毒?,一组计算机指令或者程序代码。,计算机病毒,网络病毒的来源,电子邮件,网页,下载的文件,计算机病毒,传播途径,电子邮件 聊天工具 IE浏览器 系统漏洞 办公软件漏洞,U盘,计算机病毒,中毒表现,文件丢失 内存不够 无法启动 运行速度非常慢 死机等,计算机病毒,常见计算机病毒,1998年美国人大卫.史密斯运用Word的宏运算编写出的一个电脑病毒,主要通过邮件传播。,梅丽莎病毒,计算机病毒,它伪装成一封来自朋友或同事的“重要信息”电子邮件。用户打开邮件后,病毒会让受感染的电脑向外发送50封携毒邮件。尽管这种病毒不会删除电脑系统文件,但它引发的大量电子邮件会阻塞电子邮件服务器,使之瘫痪。,计算机病毒,无破坏性,但会与正常程序争夺计算机的时间资源,造成计算机瘫痪。,蠕虫病毒,主要通过电子邮件传播,计算机病毒,通常隐藏在正常程序,尤其是热门程序或游戏中,当下载并执行这一程序时,病毒便会发作,特洛伊木马,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑,计算机病毒,即“帕虫“是一系列反击杀毒软件,破坏系统安全模式、植入木马下载器的病毒,它指的是一批具备如下破坏性的病毒、木马和蠕虫。,它能破坏大量的杀毒软件和个人防火墙的正常监控和保护功能,导致用户电脑的安全性能下降,容易受到病毒的侵袭。同时它会下载并运行其他盗号病毒和恶意程序,严重威胁到用户的网络个人财产。此外,它还会造成电脑无法进入安全模式,并可通过可移动磁盘传播。,AV终结者,计算病毒,熊猫烧香,是一种经过多次变种的蠕虫病毒变种,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样,计算机病毒,网络计算机病毒的特点,可传播性,可执行性,破坏性,可触发性,感染速度快,扩散面广,难于彻底清除,破坏性大,1、计算机病毒,2、认识防火墙,3、加密解密技术,4、个人密码的设定,认识防火墙,P13,防火墙是在两个网络通讯时,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。,所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.,1、计算机病毒,2、认识防火墙,3、加密解密技术,4、个人密码的设定,英国间谍007收到遇害的同事的字条, “4F0EFK0KILJK08RIP”。 问该同事要传递什么信息给007? 密匙:一串经过简单的替换字符算法加密的字符串。数字19分别代表字母AI,字母AQ分别代表jz,字母RZ分别代表ai,0 代表空格。 123456789 ABCDEFGHIJKLMNOPQ RSTUVWXYZ ABCDEFGHI jklmnopqrstuvwxyz abcdefghi,Do not trust Hary,加密解密技术,加密解密技术,古罗马时期恺撒大帝就曾经使用过这样一种加密术:对于信件中的每个字母,恺撒大帝会用它后面的第t个字母代替。 例如,当t=2时,字母A将变成C,字母B将变成D,字母Y将变成A,字母Z将变成B(假设字母表是循环的)。,密码Jgnnq 的明文是:,Hello,加密解密技术,明文,密文,原始明文,明文,密文,原始明文,对称密钥算法加密解密过程,公开密钥算法加密解密过程,加密,解密,加密,解密,加密密钥,解密密钥,密钥( Keyword): 是用户按照一种密码机制随机选取的,通常是一组随机字符串,是控制明文和密文变换的唯一参数。,1、计算机病毒,2、认识防火墙,3、加密解密技术,4、个人密码的设定,个人密码的设定,一般我们把那些非法侵入他人网站,通过网络偷看他人计算机的信息,篡改他人网站或硬盘内容的捣乱者称为“黑客”。简单地说,就是专门闯入计算机系统搞破坏的人,黑客 “Hacker”,个人密码的设定,利用穷举法破解密码的过程一般是先估计密码长度范围,然后利用全部可能的字符:19,az,AZ,排列组合成密码M,作为“明文”用加密算(加密算法是公开的)进行计算,将结果“密文2”和密钥加密后的“密文1”比较,如果“密文1”“密文2”,那么,M就是你所设置的密码。,个人密码的设定,在设置密码时,最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。,个人密码的设定,密码心理学发现,人们设置密码的原则是简单、易记,能够很快地敲出来。于是有了诸如,123456 弱智型密码,help!#123 聪明型密码,手机号、生日 懒惰型密码,昵称+

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论