二、网上信息交流的安全_第1页
二、网上信息交流的安全_第2页
二、网上信息交流的安全_第3页
二、网上信息交流的安全_第4页
二、网上信息交流的安全_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

因特网信息交流与网络安全,谭永飞,网络能为我们做什么?,1、语言和书面交流方式的特点:,一、因特网的信息交流,有一定的指向性即:交往的范围、目的比较明确。,2、基于因特网的交流方式,表1-4(第9页),实时信息交流,附:因特网中交流的其他工具及特点:,例:你对博客了解多少?Blog=Weblog是网络上一种流水记录形式。Blog是继E-mail、QQ、BBS之后出现的第4种交流方式。Blog代表新的生活方式、新的工作方式和新的学习方式。例:现在流行的“微博”是什么?即微博客(MicroBlog)的简称,是一个基于用户关系的信息分享、传播以及获取平台。具有便捷、原创、草根性等特点。,思考:网民十分热衷使用QQ交流,问:QQ给你带来哪些方便?使用的时候要注意什么?为什么?,例:下列选项属于实时信息交流的是()A:用新闻组进行交流B:使用BBS进行交流C:使用电子邮件进行交流D:用QQ进行交流,D,3、因特网在跨时空、跨文化交流方面的优势与局限,优势:既闻其声,又见其人;打破时间、空间的限制;超越年龄、资历、知识等的隔阂;人们可以平等地相互探讨感兴趣的问题;在不同时间、地点,可以实现资源共享;因特网允许不同政治、经济和文化背景的人进行双向的交流。,局限:受到技术限制;文化的差异。,1、计算机网络病毒,二、网络应用中的安全,概念:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,病毒传播途径:一种来自电子邮件、聊天工具、Web浏览器等另一种来自于下载的文件,病毒的特点:传染性、潜伏性、破坏性、可执行性、可触发性、寄生性、复制性,网络病毒还具有感染速度快、扩散面广、难于彻底清除、破坏性大、不可预见性等等,病毒传播的过程:当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。,常用病毒类型:计算机蠕虫病毒:与正常程序争夺计算机时间资源,无破坏性梅莉莎病毒:会传染其他程序的程序特洛伊木马:一般隐藏在正常程序中逻辑炸弹:当运行环境满足某种程序特定条件时,病毒就爆发,计算机中毒的表现:内存不够、无法启动、运行速度非常慢、死机等等,如何预防病毒?,2、认识防火墙,(1)什么是防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。,(2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。,(3)类型:,硬件防火墙软件防火墙,例:以下选项中,不属于防火墙功能的是()A:防火墙可以保护内部网络不受来自外部网络的攻击B:防火墙防止感染了病毒的文件传输C:防火墙防范来自外部的黑客攻击D:防火墙可以监控进出网络的信息,B,请问:有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?,3、加密、解密技术,1.为什么使用密码技术?传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。,2.加密方法的类型(1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。(2)加乱法:用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。(3)密本(如:莫尔斯电码):用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。(4)替换法:,明文“WHOISTHIS”,加密:230815091920080919,(5)密钥算法加密解密过程,1.破解密码的方式(1)穷举法(2)黑客字典法(3)猜测法(4)网络监听:只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。,2.如何设定安全的密码(1)在输入密码时,注意身边的人窃取口令。(2)密码长度至少达8位以上,如:d3d2ye6723密码中最好包括大小写字母、标点、数字以及特殊的符号等组成。(3)避免使用容易猜到的密码。如:生日、电话号码、姓名。不要使用“密码”(“password”)作为密码。(4)养成定期更新密码的习惯。(5)在不同账号里使用不同的密码。如:狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。,4、个人密码的设定,练习题:,2、下列不属于计算机病毒特征的是()A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在,3、网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,不列哪种做法不太科学()A、不在网上接收邮件和下载邮件B、下载文件或者接收邮件后要先行进行杀毒C、安装杀毒软件,经常升级D、尽量不要从网上下载不明软件和不打开来历不明的邮件,4、为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设()A、网桥B、防火墙C、协议软件D、网卡,D,A,B,1、下列选项中,均属于非实时信息交流方式的是()A.网络论坛和QQ聊天B.IP电话和网络论坛C.电子邮件和网络论坛D.电子邮件和MSN聊天,C,5、下列选项中属于良好的互联网应用习惯是()A:在不了解的网站填写个人真实资料B:安装防毒软件并及时升级病毒库C:及时打开陌生人发送的文件或链接D:为方便使用计算机删除原计算机设置的安全密码,6、经过加密变换后得到的数据成为()A、公钥B、算法C、密文D、明文,C,7、下面关于密码设定的叙述中,错误的是()A.设定简单短密码安全性要比设定包括英文和数字组合的长密码要低B.使用系统指定“123456”作为密码不影响系统使用的安全性C.进入不同系统不要采用相同的密码D.经常改变自己的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论