大学计算机-计算思维与人工智能(第2版)课件 第2章 互联网与信息安全_第1页
大学计算机-计算思维与人工智能(第2版)课件 第2章 互联网与信息安全_第2页
大学计算机-计算思维与人工智能(第2版)课件 第2章 互联网与信息安全_第3页
大学计算机-计算思维与人工智能(第2版)课件 第2章 互联网与信息安全_第4页
大学计算机-计算思维与人工智能(第2版)课件 第2章 互联网与信息安全_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章

互联网与信息安全content重点难点重点:1.互联网工作原理2.互联网应用3.个人信息安全4.数字公民伦理难点:1.互联网工作原理2.常见威胁及防护Contents目录2.1互联网进化史2.2互联网工作原理2.3互联网应用2.4保护个人信息安全2.5数字公民伦理2.1互联网进化史2.1.1互联网基础架构的演进之路1960s-1980s:技术萌芽与协议标准化1990s-2000s:全球化与标准化2010s至今:智能化与云-网融合1969年美国国防部高级研究计划局(AdvancedResearchProjectsAgency)建立了一个名为ARPAnet的网络。2.1.2互联网应用生态的发展1971年:电子邮件诞生1990年万维网(WWW)诞生1998年:Google搜索引擎2000年:商业CDN推出2004年:Facebook上线2005年:YouTube推出2013年:AWS服务化扩展2022年:ChatGPT发布(OpenAI)互联网的深远影响(1)社会经济层面1987年9月20日,钱天白教授发出我国第一封电子邮件“越过长城,通向世界”,揭开了中国人使用Internet的序幕。1994年4月20日,中国实现与互联网的全功能连接,成为接入国际互联网的第77个国家。(2)文化层面(3)社会结构与行为模式层面2.2互联网工作原理2.2.1互联网的体系结构物理层物理层作为网络体系的基础,为数据传输提供了硬件支撑。它明确定义了电气、机械及时间顺序等方面的标准特性,具体包括电压大小、接口形状以及传输速率等关键参数。物理层中传输的数据信号称为比特流。数据链路层数据链路层负责在相邻设备间可靠地传输数据。它将物理层的比特流组织成“帧”,并检测传输中的错误。主要设备交换机数据链路层协议以太网协议(有线局域网)IEEE802.11协议族(无线局域网)网络层网络层主要的职责是确保数据包能够准确无误地抵达目标位置。主要设备:路由器三层交换机传输层提供可靠性保障与流量控制功能、确保“端到端”之间的高质量通信。应用层负责处理网络应用之间的通信应用层协议:HTTP:超文本传输协议SMTP和IMAP:电子邮件服务DNS:域名服务2.2.2核心协议IP(InternetProtocol,网际协议)TCP(TransmissionControlProtocol,传输控制协议)UDP(UserDatagramProtocol,用户数据报协议)DNS(domainnameservice,域名服务)HTTP(HypertextTransferProtocol,超文本传输协议)HTTPS(HypertextTransferProtocolSecure,安全的超文本传输协议)IP地址IP地址IP地址就是给每个连接在互联网上的主机(或路由器)分配的一个在全世界范围内的唯一标识符。IP地址现在由互联网名字和数字分配机构ICANN(InternetCorporationforAssignedNamesandNumbers)进行分配。点分十进制记法10000000000010110000001100011110

机器中存放的IP地址是32位二进制代码10000000000010110000001100011110每8位一组采用点分十进制记法则进一步提高可读性0128

11330将每8位的二进制数转换为十进制数如何查看计算机的IP地址?1.单击“开始”菜单,选择“运行”(win+R),在“运行”对话框中输入cmd,点击确定。如何查看计算机的IP地址?2.进入命令提示符窗口,输入ipconfig,回车。如何查看计算机的IP地址?域名服务域名域名任何一个连接在互联网上的主机或路由器,都有一个唯一的层次结构的名字,称为域名DN(DomainName)。域名与IP地址之间的转换称为域名解析域名服务器(DNS,DomainNameServer)域名域名的结构如下:…….三级域名.二级域名.顶级域名

中国教育机构服务器名黑龙江大学www.hlju.edu.cn部分国家或地区顶级域名通用顶级域名域名的管理ICANN互联网名称与数字地址分配机构负责互联网协议(IP)地址的空间分配、协议标识符的指派、通用顶级域名(gTLD)以及国家和地区顶级域名(ccTLD)系统的管理、以及根服务器系统的管理。域名的管理中国互联网络信息中心(ChinaInternetNetworkInformationCenter,CNNIC)自2009年11月,中国实行域名实名制。2.2.3家庭网络解析局域网(LAN)城域网(MAN)广域网(WAN)标准家庭网络拓扑图2.3互联网应用2.3.1Web应用Web应用Web应用的发展阶段Web1.0以静态内容展示为主,如早期门户网站,用户只能被动浏览。Web2.0引入Ajax等技术,用户可主动创造和分享内容,如社交媒体Facebook。Web3.0融合了人工智能、区块链等新兴技术,Web应用具备了智能推荐、去中心化的特征。Web应用的技术体系前端由HTML、CSS和JavaScript构成,分别负责内容结构、视觉呈现和交互逻辑。服务器端编程语言如Python、Java协同数据库系统MySQL处理业务逻辑和数据存储。Web应用的架构设计典型Web应用采用分层设计,客户端请求经网络传输至服务器集群,服务器处理后返回结果。CDN缓存静态资源,如淘宝借助CDN缩短图片加载时间,提升用户体验。HTML文档中标签的用法<HTML><HEAD>

<TITLE>一个HTML的例子</TITLE></HEAD><BODY><H1>HTML很容易掌握</H1><P>这是第一个段落。虽然很短,但它仍是一个段落。</P><P>这是第二个段落。</P></BODY></HTML>HTML文档开始首部开始标题首部结束主体开始主体结束HTML文档结束2.3.2信息检索信息检索01演进历程从图书馆卡片目录到离线数据库,再到在线搜索引擎,信息检索不断升级。Google和百度引入人工智能理解用户意图,未来语义搜索和生成式AI将更智能。02核心技术网络爬虫抓取网页内容,索引技术整理成高效“目录”,查询处理结合自然语言处理理解搜索意图。排名算法如Google的PageRank评估网页重要性,机器学习优化推荐结果。03工具种类通用搜索引擎如Google适合日常查询,专业工具如PubMed专注医学领域,垂直搜索如淘宝商品搜索聚焦特定主题。语音助手如Siri提供便捷体验,企业内部知识管理系统助力员工查找文档。信息检索的社会影响与挑战信息检索让知识传播更高效,学生通过搜索免费课程提升自我,研究者快速获取文献推动创新。信息检索为商业决策和社会管理提供重要支持,帮助企业和政府快速获取关键信息。提升知识传播与决策效率信息过载使用户难以筛选有价值信息,个性化推荐可能形成“信息茧房”,限制多样化观点。搜索记录可能被用于构建用户画像,隐私风险不容忽视,恶意网站和虚假信息可能误导用户。面临的挑战用户应选择支持隐私保护的搜索引擎,避免在不安全网络上搜索敏感内容,定期清理浏览器数据。平台需提升算法透明度,减少虚假信息传播,加强隐私保护措施。应对策略2.3.3电子商务电子商务01技术融合与创新移动电子商务兴起,消费者可随时随地购物,社交电子商务模糊社交媒体与在线购物界限。人工智能预测需求,增强现实技术助力“试穿”,区块链提升交易安全性和透明度。02跨境电子商务跨境电子商务为企业提供广阔市场,为消费者带来更多元化选择,但面临关税、物流等挑战。企业需提升全球化运营能力,适应不同国家的政策和文化差异。03主要模式B2B模式:阿里巴巴B2C模式:京东C2C模式:闲鱼O2O模式:美团电子商务的安全风险与防护支付安全风险:网站未使用SSL证书,数据可能被黑客拦截,伪造支付页面或恶意软件窃取支付凭证。钓鱼网站与诈骗:假冒购物网站诱导用户输入信息,外观逼真但缺乏HTTPS保护。安全风险平台采用HTTPS加密、双因素认证等技术保障交易安全,用户选择信誉良好平台,检查网站安全标志。用户避免点击可疑链接,定期监控账户活动,平台加强安全防护和用户教育。防护措施2.3.4社交与沟通工具

社交与沟通工具即时通信工具如微信支持即时消息收发、群聊、文件传输和语音视频通话,具有实时性和便捷性。端到端加密技术保障隐私,但需警惕假冒好友诈骗和恶意链接文件,用户需谨慎核实身份。即时通信工具电子邮件适用于正式场合,功能包括邮件收发、附件传输和联系人管理,采用加密和数字签名技术保护内容。用户需注意伪造发件人、钓鱼链接和病毒附件等风险,仔细核查发件人身份,谨慎处理附件。非实时通信工具在线会议工具如Zoom提供视频会议、屏幕共享和录制功能,应用于远程办公和教学。安全措施包括设置密码、等候室和端到端加密,但需防范“Zoombombing”和录制内容泄露等风险。在线会议工具在线沟通工具与社交网络的联系与区别在线沟通工具专注于直接交流,强调效率与私密性;社交网络侧重社区互动,强调内容传播与关系网络构建。在线沟通工具追求实时性与安全性,社交网络追求开放性与传播性,两者在功能和用户体验上各有侧重。功能与用户体验在线沟通工具重点关注加密技术与传输安全,社交网络面临隐私保护、内容审核和信息真伪辨别等挑战。两者虽有功能交叉,但在应用场景和安全需求上存在明显差异,需分别采取针对性的防护措施。安全与隐私挑战2.3.5移动互联网移动互联网截至2024年,全球移动互联网用户达72亿,渗透率89%,移动互联网直接经济规模达1.23万亿美元。移动支付、在线教育、远程办公等领域成为主要增长点,智能设备数量超过200亿,涵盖多个领域。发展现状移动互联网推动各行业数字化转型,如支付宝“城市大脑”优化城市服务,工业元宇宙赋能制造业。从“连接万物”向“赋能认知”跨越,形成全域智能、即时响应的数字文明新形态,引领互联网创新与发展。重要影响移动互联网技术架构与接入方式终端层:新型硬件技术如脑机交互设备取得突破,推动交互模式从“触控”向“无感交互”转变。网络层:依托5G、量子加密传输和低轨卫星互联网,未来连接范围将扩展至地球全域与近地空间。平台层:通过分布式AI大模型与边缘计算节点,构建高效响应的智能算力网络。应用层:围绕用户需求提供个性化服务,如元宇宙社交、实时AR协作,催生虚实共生的数字化社会形态。技术架构蜂窝移动网络WPANWLANWMAN卫星通信网络接入方式移动互联网的应用场景即时通信应用如微信让用户实时交流,移动支付工具如支付宝和微信支付普及,推动社交电商发展。短视频平台如抖音通过算法推荐个性化内容,娱乐应用如在线音乐、网络直播和社交平台增强用户体验。在线教育平台如腾讯课堂提供视频课程和互动答疑,远程办公工具如钉钉和腾讯会议支持团队协作。移动互联网打破时间和空间限制,为学习和工作提供新模式,提升效率和灵活性。移动医疗应用如好大夫在线提供远程问诊,健康管理工具监测身体数据,提升医疗服务可及性。导航应用如高德地图提供实时路线规划,网约车和共享单车平台优化出行效率,旅游预订应用提供个性化推荐。移动银行应用提供账户管理和理财服务,区块链技术为数字货币增添安全性。移动政务平台办理社保查询等业务,提升政府与公众互动的便捷性,推动政务服务数字化和高效化。生活领域工作与学习领域医疗与交通领域金融与政务领域移动互联网的安全挑战与防护安全风险手机丢失或被盗、网络陷阱、支付诈骗和数据泄露等风险威胁用户隐私和安全。连接免费Wi-Fi可能遭遇伪造热点,可疑短信或电话需核实确认,应用程序安装需谨慎。01防护措施设置复杂密码,开启“查找手机”功能,保护个人隐私信息,避免在公共场合暴露敏感信息。只从官方应用商店下载应用程序,定期检查“应用权限”,核对商户名称首字母,关闭“免密支付”等。022.4保护个人信息安全2.4.1个人信息与数字画像个人信息与数字画像个人信息分为身份标识类(如身份证号、手机号)、财产关联类(如银行卡号、支付密码)和行为特征类(如定位轨迹、购物记录)。这些信息一旦泄露,可能被不法分子拼凑出“数字画像”,用于诈骗或侵犯隐私。信息分类与风险01信息泄露不仅是技术问题,更是生活习惯的考验。如快递单泄露姓名地址,弱密码易被破解,行为数据被分析可能导致精准诈骗。保护个人信息需从技术与习惯入手。信息泄露的影响02常见威胁及防护措施拒绝服务攻击DoS/DDoS攻击通过发送大量请求阻断合法访问。DDoS利用僵尸网络发起协同攻击,如Dyn公司攻击事件。需采用流量清洗、行为分析和源头追溯等多层防护策略。数据泄露与信息盗窃数据泄露因安全措施不足暴露信息,如CapitalOne事件;信息盗窃是黑客有意非法获取,如Target事件。需加密存储、访问控制和定期审计防范风险。恶意软件感染恶意软件包括病毒、勒索软件和间谍软件,攻击目标为系统破坏、数据窃取和非法牟利,如WannaCry勒索软件攻击。需安装安全补丁、使用安全软件和备份重要数据防范。社会工程学攻击社会工程学攻击利用人类心理弱点获取信息,如RSASecurity公司APT攻击。需提高安全意识、警惕可疑邮件和链接、不轻易透露个人信息防范。会话劫持与篡改会话劫持通过窃取或伪造会话令牌获取访问权限,如Heartbleed漏洞。需采用HTTPS加密通信、完善会话管理机制、定期更新漏洞和部署入侵检测系统防范。2.4.2个人信息安全防护策略主动泄露的防范遵循“绝对禁区”“必要遮蔽”和“场景评估”原则,避免在社交平台泄露敏感信息。如分享票据时打码关键信息,发布前评估信息是否会被恶意利用。现代AI可通过碎片化信息重构身份,需养成“发布前三重检查”习惯,检查内容、背景和元数据,防止信息被恶意利用。社交分享原则AI技术的风险被动窃取的防范分级防护策略针对不同攻击场景,采取分级防护策略。设备安全层面,遵循“3-2-1”备份原则,送修前全盘加密;权限管理层面,建立“最小权限”意识;密码安全层面,使用记忆短语和双因素认证。网络防护措施启用VPN加密通道,禁用公共网络文件共享功能;选择官方应用商店下载应用,核查开发者资质。定期检查数据泄露情况,构建动态防御体系。技术漏洞的防范系统化防护措施手机开启SIM卡PIN码保护,关闭USB调试模式;电脑遮挡摄像头,管理敏感权限;智能家居定期修改密码。使用数据隔离线充电,出售旧手机前彻底清除数据。安全习惯的培养约34%的数据泄露事件与未修复技术漏洞有关,需培养“安全第一”习惯,从物理防护到系统设置,每个环节都是抵御攻击的关键防线。2.4.3信息泄露的应急措施信息泄露的应急措施自查表通过自查表快速判断信息是否泄露。如收到大量垃圾短信、社交账户出现陌生登录记录、银行卡不明扣款等,都是信息泄露的信号。补救行动清单发现信息泄露后,迅速进入应急模式。冻结相关账户,修改关联密码,向平台提交侵权投诉,保留证据报警处理。速度与条理是应急措施的核心,通过计算思维分析和信息素养保护数字安全。2.5数字公民伦理2.5.1权利与责任数字公民的基本权利隐私权是数字公民的核心权利。例如,社交平台未经用户同意收集聊天记录是侵犯隐私。《中华人民共和国个人信息保护法》规定,信息处理者需告知并取得个人同意,赋予用户拒绝非必要权限请求或举报的权利,有效保护隐私。隐私权的重要性言论自由是重要权利,但需谨慎行使。如朋友圈转发疫情谣言导致行政处罚,提醒我们在享受自由时,要避免损害他人权益或破坏社会秩序。言论自由的边界0102数字资产自主权受法律保护。杭州互联网法院判定虚拟数字人形象及衍生内容受著作权法保护,承认虚拟角色的财产属性,为数字资产保护提供法律依据。数字资产自主权被遗忘权允许个人在特定条件下删除个人信息。《中华人民共和国个人信息保护法》规定,当信息处理者停止服务或保存期限已满时,个人有权要求删除信息,减轻过去错误或不便带来的负担。被遗忘权的意义0304数字公民的责任信息传播需谨慎,采用“转发验证三步法”:核实信息来源权威性,通过至少三个独立信源交叉验证,对存疑内容标注“未经证实”,遏制谣言传播。信息传播的责任技术使用需遵循伦理,严禁利用AI换脸制作虚假视频、破解他人Wi-Fi或利用爬虫窃取数据等违法行为,这些行为触犯法律,破坏网络信任环境。技术使用的伦理底线发现系统漏洞时,向官方报告而非公开传播,避免参与DDoS测试,及时更新设备补丁,共同守护数字环境安全。同时,妥善管理数字遗产,指定继承人或使用“遗产联系人”功能。维护网络安全权利与责任时常冲突,需智慧平衡。如人肉搜索可能揭露真相,但也侵犯隐私;网络暴力可能满足正义感,却损害名誉权。采用“四象限分析法”评估行为,合法且利大于弊的行为应鼓励,非法且弊大于利的行为必须禁止。权利与责任的平衡2.5.2互联网知识产权版权与合理使用版权是知识产权的核心,给予创作者对其作品的独家权利。互联网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论