




已阅读5页,还剩17页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
因特网信息交流与网络安全,阳谷三中王飞,合理选择交流工具,网络应用中的安全,计算机网络病毒,什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。,个人电脑病毒,1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。世界上公认的第一个在个人电脑上广泛流行的病毒通过软盘传播。他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉,1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。,“蠕虫”莫里斯,蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。,“蠕虫”莫里斯,CIH,CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上FlashROM中的BIOS数据被清除。此病毒对NT以上系统(winNT,2000,XP,2003,VISTA,window7等)已无危害,冲击波,冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server2003。,该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。,“武汉男生”俗称“熊猫烧香”,2007年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样,“武汉男生”俗称“熊猫烧香”,除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就中毒时的电脑桌面可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象,计算机网络病毒,计算机网络病毒在计算机网络上传播扩散,专门攻击网络薄弱环节,破坏网络资源。网络病素的来源主要有两种:1、来自电子邮件;2、来自于下载的文件;3、来自Web浏览器。,计算机网络病毒,认识防火墙,防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。防火墙分为硬件防火墙和软件防火墙两类。,加密、解密技术,替换法是一种常用的加密方法,turnleft,2021181412050620,加密、解密技术,使用计算机进行加密所使用的算法有:对称密钥加密算法使用同一密钥进行加密和解密的,又称会话密钥加密算法;公开密钥加密算法使用不同的密钥进行加密和解密的,又称非对称密钥加密算法;,公开密钥也称为非对称密钥,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥加密,就只能用另一把密钥解密。非对称密钥加密算法的典型代表是RSA。,具体应用举例:因为公钥是公开对外发布的,所以想给私钥持有者发送信息的人都可以取得公钥,用公钥加密后,发送给私钥持有者,即使被拦截或窃取,没有私钥的攻击者也无法获得加密后的信息,可以保证信息的安全传输,非对称加密的优点:由于公钥是公开的,而私钥则由用户自己保存,所以对于非对称密钥,其保密管理相对比较简单非对称加密的缺点:因为复杂的加密算法,使的非对称密钥加密速度慢,成本高,加密、解密技术,个人密码的设定,常用的密码破解手段:穷举法破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合Y黑客字典法猜测法网络监听只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。,个人密码的设定,在输入密码时,注意身边的人窃取口令。密码长度至少达8位以上,如:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小动物的冒险之旅小学生童话作文9篇
- 零售业库存盘点表标准化操作流程模板
- 《分子与原子的结构:初中化学基础概念教案》
- 企业产品质量监控与评估工具箱
- 企业内训师授课材料标准化模板
- 公司安全用电培训内容课件
- 员工绩效考核反馈与改进模板
- 介绍我的宠物写物类话题作文10篇
- 2025规范性全职劳动合同
- 项目风险评估及应对措施标准化流程模板
- 蓝色卡通风2023竞选心理委员PPT模板
- 细菌性痢疾护理查房
- 生物制药技术专业
- 计算机基础知识-PPT
- 李昌盛-刑诉课件A
- 典型工程质量渗漏问题剖析
- 《铁路线路修理规则》2006年
- 建设工程项目管理纲要
- 12.2闭合电路欧姆定律(第一课时)(教学课件+课后练习)高二物理同步备课系列(人教版2019必修第三册)
- 生猪标准化规模养殖场建设项目实施方案
- 广东开心学英语三年级下册Unit3-My-room
评论
0/150
提交评论