因特网信息交流与网络安全_第1页
因特网信息交流与网络安全_第2页
因特网信息交流与网络安全_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、课题: 因特网信息交流与网络安全教学目标:1.能辩证地看待网络交流,根据实际需求选择恰当的方式进行交流;2.了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全,提高网络安全防范意识。教学重点:让学生形成防范意识,能应对各种侵害教学难点:让学生形成防范意识,能应对各种侵害课时安排:1课时教学方法:讲授法,演示法教学过程:一、因特网信息交流的主要方式:电子邮件即时消息(QQ, MSN)聊天室电子公告版(BBS)网络电话可视电话二、计算机网络病毒随着因特网应用的不断普及,整个社会对网络的依赖程度越来越大。但是网络发展的同时也伴随着一系列问题,信息系统及网络资源正受到各种威

2、胁,如:计算机病毒、黑客入侵等。资料:磁蕊大战磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名.这个游戏的特点,在于双方的程式进入电脑之后,玩游戏的人只能看着荧幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全吃掉为止.磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫 达尔文这包含了 物竞天择,适者生存 的意思 . 它的游戏规则跟以上所描

3、述的最接近,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛时 Morris 经常匠心独具,击败对手。1.定义编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码.计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的。2.网络病毒的来源随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展。网络病毒的来源主要有两种: 电子邮件 下载的文件3.网络病毒特点:在网络环境下,网络

4、病毒具有如下一些共性:可传播性、可潜伏性、破坏性、可激发性另外,计算机病毒还有一些新的特点:感染速度快,扩散面广,难于彻底清除,破坏性大三、网络安全1.防火墙一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。防火墙的分类:从实现形式上分 软件防火墙 通过纯软件的方式来实现,价格便宜,因此个人较多使用的是这类防火墙。 硬件防火墙2.加密算法目前计算机所使用的加密算法有: 对称密钥加密算法(会话密钥加密算法) 非对称密钥加密算法(公开密钥加密算法) 密钥:用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的唯一参数。

5、常用密码破解手段穷举法黑客字典法猜测法四、课堂练习1.随着网络技术的发展,因特网的交流已经做到A.仅文字交流 B.仅声音交流 C.仅图像交流 D.文字、声音、图像皆可2.CIHv1.4病毒破坏微机的BOIS,使微机无法启动。它是由日期条件来触发的,其发作的日期是每月的26日,这主要说明病毒具有A.可传染性 B.可触发性 C.破坏性 D.免疫性3.下列设置密码中,你认为最安全的密码是A.以8位数字作为密码 B.以8位字母作为密码C.以8位字母和数字作为密码 D.都一样4.分析比较以下列出的一些因特网交流工具的特点,在相应的功能下打“”五、实践园地1.浏览并查找有关CIH病毒的有关资料CIH病毒的作者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论