二、网上信息交流的安全.pptx_第1页
二、网上信息交流的安全.pptx_第2页
二、网上信息交流的安全.pptx_第3页
二、网上信息交流的安全.pptx_第4页
二、网上信息交流的安全.pptx_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,特洛伊战争,网络应用中的安全,宿迁中学刘小璇,计算机网络病毒,同学们在使用网络交流信息的时候,最担心什么问题?,网络安全,电脑中毒,文件丢失,与别人聊天,聊天内容泄露,网上使用的密码被盗,网上交友,被骗上当,。,自主探究:,什么是计算机病毒呢?计算机病毒的特点,与医学上的病毒有什么区别?病毒的传播方式,来源有哪些?,计算机网络病毒,计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。,计算机网络病毒,计算机病毒的特点:传染性、潜伏性、可传播性、可执行性、破坏性和可触发性,网络病毒的来源:1、电子邮件;2、下载的文件,计算机网络病毒,案列分析:,NO.1“CIH病毒”爆发年限:1988年6月CIH病毒(1988年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。4月26日损失估计:全球约5亿美元,NO.2冲击波蠕虫爆发年限:2003年8月冲击波是美国一名18岁青年杰弗里帕森制作的,“冲击波”蠕虫及其变种感染了50多万台计算机。损失估计:数百亿美元,NO.3熊猫烧香爆发年限:2006年10月被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。损失估计:上亿美元,我们如何防止或者减小病毒的影响?可以采取哪些措施?,小组探究:,防火墙,定时更新,定期查杀,杀毒软件:,防火墙,防火墙是一个或一组网络设备,它架在两个或者两个以上的网络之间,用来加强访问控制,防止一个网络受到来自另一个网络的攻击。,从实现方式上分为硬件防火墙和软件防火墙两类。,防火墙,软件防火墙是通过纯软件的方式来实现,价格很便宜,因此个人较多使用的是这类防火墙。,常用的软件防火墙,防火墙,提示:,防火墙不等于杀毒软件,一般防火墙和杀毒软件最好同时安装在计算机中,这样才足够安全!,防火墙,1、安装杀毒软件2、安装防火墙3、用户验证4、入侵检测5、密码技术,提高网络完全性,杨子荣:拜见三爷!土匪:你好大的胆!敢来气你的祖宗?杨子荣:要是那样,叫我从山上摔死,掉河里淹死。土匪:你不是正牌的。杨子荣:老子是正牌的,老牌的。土匪:你从小拜谁为师?杨子荣:不到正堂不能说土匪:以前独干吗?杨子荣:许大马棒山上。土匪:内行,是把老手杨子荣:不吹牛,闯过大队头。座山雕:脸红什么?杨子荣:精神焕发!座山雕:怎么又黄了?杨子荣:防冷,涂的蜡!座山雕:谁指点你来的?杨子荣:是个道人。,智取威虎山,加密、解密技术,12233441134.,AABBCCDDACDA,定义:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。,加密、解密技术,自己当侦探:,ELEPHANT,加密、解密技术,动手试一试:,GOOD,07151504,编码规则,常见的加密方法:替换法。,密文:,明文:,加密算法,两种加密算法:,原始明文,密文,明文,原始明文,密文,明文,加密,解密,加密,解密,加密钥匙,解密钥匙,对称密钥加密算法,非对称密钥加密算法,个人密码的设定,常用的密码破解手段:,1、穷举法:尝试所有的排列组合。,先估计密码长度范围,然后利用全部可能的字符:0-9、a-z、A-Z,.排列组合成密码去实验。破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合,例:破解8位仅数字组成的密码所需要的时间。X=108+107+.+101=10/9*(108-1)若Y=1000000每秒计算100万次S2分钟,2、黑客字典法:包含海量英语词汇和短语、短语的可能性密码词汇字典,然后使用破解软件一一去尝试。,3、猜测法:很多人的密码是姓名汉语拼音的缩写或生日的简单组合,这时用猜测法就会拥有较高的破解效率。,个人密码的设定,弱智型密码:123456懒惰型密码:电话号码财迷型密码:昵称+888聪明型密码:help!#123,个人密码的设定,如何设定安全的个人密码:,密码长度至少达8位以上,包含大小写字母、数字、特殊符号,如:d3d2ye6732。避免使用容易猜到的密码。如:生日、电话号码、姓名。养成定期更新密码的习惯。在不同的账户使用不同的密码。,课堂总结,全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论