因特网信息交流与网络安全.ppt_第1页
因特网信息交流与网络安全.ppt_第2页
因特网信息交流与网络安全.ppt_第3页
因特网信息交流与网络安全.ppt_第4页
因特网信息交流与网络安全.ppt_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

因特网信息交流与网络安全 长泾中学电教组 合理选择交流工具 网络应用中的安全 计算机网络病毒 什么是计算机病毒 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 1988年11月2日下午5时1分59秒 美国康奈尔大学的计算机科学系研究生 23岁的莫里斯将其编写的蠕虫程序输入计算机网络 这个网络连接着大学 研究机关的15 5万台计算机 在几小时内导致网络堵塞 运行迟缓 个人电脑病毒 1986年初 在巴基斯坦的拉合尔 Lahore 巴锡特 Basit 和阿姆杰德 Amjad 两兄弟经营着一家IBM PC机及其兼容机的小商店 他们编写了Pakistan病毒 即Brain 在一年内流传到了世界各地 世界上公认的第一个在个人电脑上广泛流行的病毒通过软盘传播 他们在当地经营一家贩卖个人电脑的商店 由于当地盗拷软件的风气非常盛行 因此他们的目的主要是为了防止他们的软件被任意盗拷 只要有人盗拷他们的软件 C BRAIN就会发作 将盗拷者的硬盘剩余空间给吃掉 1988年冬天 正在康乃尔大学攻读的莫里斯 把一个被称为 蠕虫 的电脑病毒送进了美国最大的电脑网络 互联网 1988年11月2日下午5点 互联网的管理人员首次发现网络有不明入侵者 当晚 从美国东海岸到西海岸 互联网用户陷入一片恐慌 蠕虫 莫里斯 蠕虫病毒是一种常见的计算机病毒 它是利用网络进行复制和传播 传染途径是通过网络和电子邮件 最初的蠕虫病毒定义是因为在DOS环境下 病毒发作时会在屏幕上出现一条类似虫子的东西 胡乱吞吃屏幕上的字母并将其改形 蠕虫病毒是自包含的程序 或是一套程序 它能传播自身功能的拷贝或自身 蠕虫病毒 的某些部分到其他的计算机系统中 通常是经过网络连接 蠕虫 莫里斯 CIH CIH病毒是一种能够破坏计算机系统硬件的恶性病毒 当计算机被重新启动后 用户会发现自己计算机硬盘上的数据被全部删除了 甚至某些计算机使用者主板上FlashROM中的BIOS数据被清除 此病毒对NT以上系统 winNT 2000 XP 2003 VISTA window7等 已无危害 冲击波 冲击波 Worm Blaster 病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的 只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞 具体涉及的操作系统是 Windows2000 XP Server2003 该病毒感染系统后 会使计算机产生下列现象 系统资源被大量占用 有时会弹出RPC服务终止的对话框 并且系统反复重启 不能收发邮件 不能正常复制文件 无法正常浏览网页 复制粘贴等操作受到严重影响 DNS和IIS服务遭到非法拒绝等 武汉男生 俗称 熊猫烧香 2007年李俊制作该病毒 它是一个感染型的蠕虫病毒 它能感染系统中exe com pif src html asp等文件 它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件 该文件是一系统备份工具GHOST的备份文件 使用户的系统备份文件丢失 被感染的用户系统中所有 exe可执行文件全部被改成熊猫举着三根香的模样 武汉男生 俗称 熊猫烧香 除了通过网站带毒感染用户之外 此病毒还会在局域网中传播 在极短时间之内就中毒时的电脑桌面可以感染几千台计算机 严重时可以导致网络瘫痪 中毒电脑上会出现 熊猫烧香 图案 所以也被称为 熊猫烧香 病毒 中毒电脑会出现蓝屏 频繁重启以及系统硬盘中数据文件被破坏等现象 计算机网络病毒 计算机网络病毒在计算机网络上传播扩散 专门攻击网络薄弱环节 破坏网络资源 网络病素的来源主要有两种 1 来自电子邮件 2 来自于下载的文件 3 来自Web浏览器 计算机网络病毒 认识防火墙 防火墙是一个或一组网络设备 它架在两个或两个以上的网络之间 用来加强访问控制 免得一个网络受到来自另一个网络的攻击 防火墙分为硬件防火墙和软件防火墙两类 加密 解密技术 替换法是一种常用的加密方法 turnleft 2021181412050620 加密 解密技术 使用计算机进行加密所使用的算法有 对称密钥加密算法使用同一密钥进行加密和解密的 又称会话密钥加密算法 公开密钥加密算法使用不同的密钥进行加密和解密的 又称非对称密钥加密算法 公开密钥也称为非对称密钥 每个人都有一对唯一对应的密钥 公开密钥 简称公钥 和私人密钥 简称私钥 公钥对外公开 私钥由个人秘密保存 用其中一把密钥加密 就只能用另一把密钥解密 非对称密钥加密算法的典型代表是RSA 具体应用举例 因为公钥是公开对外发布的 所以想给私钥持有者发送信息的人都可以取得公钥 用公钥加密后 发送给私钥持有者 即使被拦截或窃取 没有私钥的攻击者也无法获得加密后的信息 可以保证信息的安全传输 非对称加密的优点 由于公钥是公开的 而私钥则由用户自己保存 所以对于非对称密钥 其保密管理相对比较简单非对称加密的缺点 因为复杂的加密算法 使的非对称密钥加密速度慢 成本高 加密 解密技术 个人密码的设定 常用的密码破解手段 穷举法破解所需要的时间S 所有组合数X 计算机每秒计算多少个组合Y黑客字典法猜测法网络监听只能连接物理上属于同一网段的主机 网络监听被用来获取用户的口令 个人密码的设定 在输入密码时 注意身边的人窃取口令 密码长度至少达8位以上 如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论