




已阅读5页,还剩17页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络文明与安全,学生演示文稿由七(2)班制作小组制作指导教师:陈少强,研究课题,目录,下一页,退出,目录,你知道吗?课程框架问题基于课程框架问题,分组探索探索研究研究结果参考网站,上一页,目录,下一页,退出,你知道吗?,当今社会经济高速发展,科学技术日新月异。21世纪是国际互联网发展迅猛时期,互联网中出现了许多的网络欺骗、恶意代码、黑客、木马,给网络用户带不少危害,造成许许多多用户由于缺少防范网络欺骗措施,导致经济损失的例子也不少。为此,我们怎样认识网络欺骗,安全上网,减少损失呢?,上一页,目录,下一页,退出,课程框架问题,基本问题:怎样认识网络安全,提倡绿色上网?单元问题:1、互联网中存在的网络安全问题有哪些?请你列举一些所认识的网络隐患。2、你知道网络中出现黑客和病毒、恶意代码、木马是怎样一回事?3、你知道网络欺骗、网络病毒给社会造成怎样影响?4、你知道网络防治网络病毒、木马的软件有哪些?你能操作这些防治病毒软件吗?5、你认为怎样做,才能安全、文明地使用网络?,上一页,目录,下一页,退出,基于课程框架问题,分组探索,为了让我们迅速开展课题研究,我们进行任务分组:搜索小组:负责搜集网络素材、资源。整理小组:负责将搜集回来的各种素材,分门别类整理,去粗取精。联络小组:负责各小组之间通讯联络。制作小组:负责将搜集回来各种资源素材,通过使用制作软件,组合、整理,制作成演示文稿。,上一页,目录,下一页,退出,探索研究,通过网络、图书等途径查找资料。分工合作,各司其职。通过对基本问题和单元问题探索研究,了解认识网络欺骗、计算机病毒原理、危害性,正确认识防范网络欺骗、措施,减少网络危害,增强自我保护意识。,上一页,目录,下一页,退出,研究结果(用幻灯片展示),我们了解了相关网络欺骗、计算机病毒的知识。(第八张至第十五张幻灯片)我们认识了网络病毒的特点及危害性。(第十六张幻灯片)我们初步掌握防范恶意代码、网络病毒的措施(第十八张幻灯片)我们理解防范网络骗术十三招内容。(第十九张幻灯片)我们为了保护自己的切身利益,我们紧紧牢记全国青少年网络文明公约。(第二十张幻灯片),上一页,目录,下一页,退出,网络欺骗病毒,1.什么是黑客?2.什么是计算机病毒?3.什么是恶意代码?4.什么是木马?(右图是熊猫烧香病毒图片),上一页,目录,下一页,退出,什么是黑客,指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客来源:黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(softwarecracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。,上一页,目录,下一页,退出,什么是计算机病毒,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。具有破坏性,复制性和传染性。,上一页,目录,下一页,退出,什么是恶意代码,恶意代码(UnwantedCode)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。,上一页,目录,下一页,退出,什么是木马,一种伪装潜伏的网络病毒,等待时机成熟就出来害人。木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。,上一页,目录,下一页,退出,熊猫烧香病毒,熊猫烧香蠕虫不但对用户系统进行破坏,导致大量应用软件无法使用,还可删除扩展名为gho的所有文件,造成用户系统备份文件丢失,从而无法进行系统恢复。还能终止大量反病毒软件进程。,上一页,目录,下一页,退出,CIH病毒,1998年7月26日,一种名叫CIH的恶性病毒开始袭击美国,该病毒同时对BIOS和硬盘发起攻击。8月26日,CIH病毒侵入中国,造成严重损失。为此,公安部发出紧急通知,各反病毒软件厂商纷纷推出新版杀毒软件,一时沸沸扬扬,人心惶惶。该病毒作者陈盈豪(一台湾大学生)发表公开道歉:事件发生于5月底,病毒先从宿舍内部迅速扩大到各大网站,因为网络四通八达,病毒感染力极强,造成始料不及的灾难.,上一页,目录,下一页,退出,鉴别真假中国银行网站图片,上一页,目录,下一页,退出,网络病毒的特点及危害性,1.破坏性强网络病毒破坏性极强。以Novel1网为例,一旦文件服务器的硬盘被病毒感染,就可能造成NetWare分区中的某些区域上内容的损坏,使网络服务器无法起动,导致整个网络瘫痪,造成不可估量的损失。2.传播性强网络病毒普遍具有较强的再生机制,一接触就可通过网络扩散与传染。一己某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。根据有关资料介绍,在网络上病毒传播的速度是单机的几十倍。例如,据记载在1989年10月16日上午,有人从法国将DECnet网病毒植入到lnternet网中,几小时内,就使该网的60多台计算机受到感染。约两个星期后,该病毒又攻击了SPAN网(SpAN网是美国国家航空航天管理局使用的空间物理分析网络),在其后的数小时内,又有300台VAX机受到感染。,上一页,目录,下一页,退出,3.具有潜伏性和可激发性网络病毒与单机病毒一样,具有潜伏性和可激发性。在一定的环境下受到外界因素刺激,便能活跃起来,这就是病毒的激活。激活的本质是一种条件控制,此条件是多样化的,可以是内部时钟、系统日期和用户名你,也可以是在网络中进行的一次通信。一个病毒程序可以按照病毒设计者的预定要求,在某个服务器或客户机上激活并向各网络用户发起攻击。4.针对性强网络病毒并非一定对网络上所有的计算机都进行感染与攻击,而是具有某种针对性。例如,有的网络病毒只能感染IBM一PC工作地,有的却只能感染Macintosh计算机,有的病毒则专门感染使用Unix操作系统的计算机。5.扩散面广由于网络病毒能通过网络进行传播,所以其扩散面限大,一台PC机的病毒可以通过网络感染与之相连的众多机器。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。,上一页,目录,下一页,退出,防范恶意代码、网络病毒的措施,1.不用原始软盘或其他介质引导机器,对系统等原始盘实行保护;2.不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用;3.做好系统软件,应用软件的备份,并定期进行数据文件备份,供系统恢复使用;4.计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会;5.接收网上传送的数据要先检查后使用,接收邮件的计算机要与系统计算机分开;6.定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入;7.如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延。,上一页,目录,下一页,退出,防范网络骗术十三招,上一页,目录,下一页,退出,全国青
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年三基三严考试题题库(含答案)
- 2025年公共营养师之三级营养师通关考试题库带答案解析
- 2024年特种设备安全技术考试试题和答案
- 摄影基础知识培训课件讲座
- 施工技术期末试题及答案
- 2025关于共同合作合同范本
- 2025装载机租赁合同书范本
- 2025租赁合同纠纷范文
- 知识题库-人社练兵比武劳动竞赛试题及答案(二十四)
- 搬运车安全知识培训内容课件
- (2025年标准)分次支付协议书
- 2025年保税区面试题目及答案
- 乡镇网络安全知识培训课件
- 驾驶员安全培训考试试题及答案
- 《礼仪规范教程》 课件 概述篇 以礼相待 第一课 礼仪的概述
- 2025年新疆焊工理论考试题库
- 2025年工会考试真题附答案
- 财产行为税法培训课件
- 2025年新版期权知识考试题库带答案
- 无锡市公安局梁溪分局招聘警务辅助人员57人笔试模拟试题参考答案详解
- 仪器对标管理办法
评论
0/150
提交评论