



版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、因特网信息交流与网络安全因特网信息交流与网络安全 主讲人:林云主讲人:林云请大家罗列请大家罗列因特网的信息交流因特网的信息交流分析比较交流工具的特点分析比较交流工具的特点因特网的信息交流因特网的信息交流、因特网在跨时空、跨文化交流方面的优势与局限、因特网在跨时空、跨文化交流方面的优势与局限 v优势:优势:v既闻其声,又见其人打破时间、空间的限制 超越年龄、资历、知识等的隔阂人们可以平等地相互探讨感兴趣的问题 在不同时间、地点,可以实现资源共享因特网允许不同政治、经济和文化背景的人进行双向的交流v局限:局限:受到技术限制 我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党1.2.2 网络
2、应用中的安全网络应用中的安全二、网络应用中的安全二、网络应用中的安全 二、网络应用中的安全二、网络应用中的安全 1.计算机网络病毒计算机网络病毒v概念:概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。v(2)与医学上的与医学上的“病毒病毒”不同的是:不同的是: 计算机病毒不是天然存在的,是某些人利用软件和硬件所固有的脆弱性编制的。v(3)它它能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。
3、 v(4)网络病毒的来源主要有两种:网络病毒的来源主要有两种:一种来自电子邮件,另一种来自于下载文件。v(5)病毒的特点:病毒的特点:网络病毒除了具有可传播性、可执行性、复制性、破坏性和可触发性等共性外,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大、不可预见性等。计算机病毒常见的传播途径、机器的中毒表现如下表所示计算机病毒常见的传播途径、机器的中毒表现如下表所示 电脑病毒会盗窃用户的账号密码等行为已经为电脑用户熟知,但是,南京电脑病毒会盗窃用户的账号密码等行为已经为电脑用户熟知,但是,南京警方破获的一个案件仍然让很多人大吃一惊:一个名为警方破获的一个案件仍然让很多人大吃一
4、惊:一个名为“大小姐集团大小姐集团”的木的木马病毒制造传播团伙,案犯自己交代生意最好的三个月赚了马病毒制造传播团伙,案犯自己交代生意最好的三个月赚了30003000万元。万元。电脑遭入侵后惨变电脑遭入侵后惨变“肉鸡肉鸡” 电脑运行越来越慢、上网时网站主页被锁定、电脑不断弹出广告,这是电脑运行越来越慢、上网时网站主页被锁定、电脑不断弹出广告,这是许多电脑用户遇到的现象。金山毒霸工程师李铁军认为,这些用户的电脑很许多电脑用户遇到的现象。金山毒霸工程师李铁军认为,这些用户的电脑很可能感染电脑病毒,变成了可能感染电脑病毒,变成了“肉鸡肉鸡”。 浏览网页、下载软件、游戏辅助工具,通过浏览网页、下载软件、
5、游戏辅助工具,通过QQQQ、MSNMSN等传输文件、使用等传输文件、使用U U盘、移动硬盘等,均有可能感染电脑病毒,变成随时可能挨宰的盘、移动硬盘等,均有可能感染电脑病毒,变成随时可能挨宰的“肉鸡肉鸡”。 与以往不同的是,电脑病毒已经越来越带有经济的特点:盗窃用户电脑内的与以往不同的是,电脑病毒已经越来越带有经济的特点:盗窃用户电脑内的网上银行账号及密码、游戏账号及密码,甚至包括其中带有经济价值的文件、网上银行账号及密码、游戏账号及密码,甚至包括其中带有经济价值的文件、相册等。据了解,相册等。据了解,“大小姐大小姐”木马曾经全国泛滥,南京警方确认该案案值超木马曾经全国泛滥,南京警方确认该案案值
6、超过过15001500万元,案犯自己交代生意最好的三个月赚了万元,案犯自己交代生意最好的三个月赚了30003000万元。曾受万元。曾受“大小姐大小姐”攻击的网络游戏,包括攻击的网络游戏,包括“武林外传武林外传”、“梦幻西游梦幻西游”等等4040多款,受害玩家不多款,受害玩家不计其数。计其数。2.认识防火墙认识防火墙v如何防范网络病毒的攻击以确保网络的安全呢?如何防范网络病毒的攻击以确保网络的安全呢?古时候,人们常在寓所之间砌起一道砖墙,一旦某个局部有火灾发生,它能够防止火势蔓延到别的寓所。2.认识防火墙认识防火墙v(1)什么是防火墙)什么是防火墙防火墙是一个或一组网络设备,它架在两个或两个以上
7、的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。网络安全防火墙可以在用户的计算机和因特网之间建立起一道屏障,如图:v(2)防火墙的作用:)防火墙的作用:防火墙(irewall)就是网络上的“防盗门”。它控制着访问网络的权限,只允许特许用户进出网络。v(3)从实现方式上来分从实现方式上来分,防火墙分为硬件防火墙硬件防火墙和软软件防火墙件防火墙两类。v 软件防火墙通过纯软件的方式来实现,价格和便宜,因此个人用户较多使用这类防火墙。注意:注意:防火墙它只能提高网络的安全性,不能保证网络的绝对安全。加密解密技术和个人密码的设定加密解密技术和个人密码的设定3.加密、解密技术加密、解密
8、技术为确保网络安全,仅安装防火墙是不够的,还为确保网络安全,仅安装防火墙是不够的,还需要采用其他技术,如用户验证、入侵检测、密码需要采用其他技术,如用户验证、入侵检测、密码技术等。技术等。下面主要介绍一下下面主要介绍一下加密、解密技术加密、解密技术。v替换法替换法是一种常用的加密方法。是一种常用的加密方法。明文明文“WHOISTHIS”,加密加密:230815091920080919密钥密钥:是用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的惟一参数。对称密钥加密算法:对称密钥加密算法:使用统一密钥进行加密和解密。特点:特点:运算量小、速度快,且安全强度高,但是一
9、旦密钥丢失,密文将无密可保。公开密钥算法:公开密钥算法:使用不同的密钥进行加密和解密。特点:特点:适应网络的开放性要求,密钥的管理较为简单,可以方便地实现数字签名和验证。4.个人密码的设定个人密码的设定 密码心理学发现,人们设置密码的原则是简单、易记,能够很快地敲出来。u于是有了诸如“123456”的“弱智型密码弱智型密码”;u有“昵称888”的“财迷型密码财迷型密码”;u还有手机号、电话号等“懒惰型密码懒惰型密码”等等;u当然也有一些如同“help!#123”这样的“聪明型密码聪明型密码。”常用密码的破解手段:常用密码的破解手段:v穷举法v黑客字典法v猜测法 同学们在设定密码时,最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。如何设置你自己的密码:如何设置你自己的密码:个人密码设定个人密码设定1 1、穷举法、穷举法先估计密码长度范围,然后利用全部可能的字符:先估计密码长度范围,然后利用全部可能的字符:1 19 9、a az z、A AZ Z,排列组合成密码去试验。排列组合成密码去试验。破解时间破解时间S S所有的组合数所有的组合数X/X/计算机每秒计算多少个组合计算机每秒计算多少个组合Y Y例:破解例:破解8 8位仅数字组成的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 墨子学说教学课件
- 多个创意模板课件
- 汽车生产线操作工汽车焊装工模考试题及答案(附解析)
- 航空运动赛事营销策略考核试卷
- 玻璃物理强化工艺与设备考核试卷
- 紧固件装配与安装技巧考核试卷
- 2025年金属门窗及类似制品项目发展计划
- 五年级品德与社会上册-尊重他人-课件
- 谷物批发市场供应链金融创新考核试卷
- 《行星齿轮机构及其设计》课件
- JT-T 1495-2024 公路水运危险性较大工程专项施工方案编制审查规程
- 运动安全与健康智慧树知到期末考试答案章节答案2024年浙江大学
- 5月8日世界微笑日微笑的力量生活中保持微笑宣传课件
- 2023年HSE法律法规清单
- 废铝回收合同
- 2022智慧健康养老服务与管理专业人才培养调研报告
- 果蔬罐头加工课件
- 酒店网评分提升方案
- 采购管理教学供应商管理和招标采购课件
- 苏少版四年级美术全册知识点归纳
- 2020年7月大学英语英语四级考试真题组合卷
评论
0/150
提交评论