7.信息交流与安全.ppt_第1页
7.信息交流与安全.ppt_第2页
7.信息交流与安全.ppt_第3页
7.信息交流与安全.ppt_第4页
7.信息交流与安全.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、因特网信息交流与网络安全,第一章第二节,因特网信息交流,请同学们列举几种自己在上网时使用过的交流工具:,电子邮件 Email,电子公告 BBS,聊天室,聊天软件QQ MSN,留言板,网络电话,可视电话,因特网信息交流,分析比较交流工具的特点:,因特网信息交流,交流工具的合理选择,深圳一家公司与北京一家研究所共同开发一个计算机应用程序,这种合作需要双方不断的交流和接触。假如深圳的技术人员遇到难题,需要向北京的技术人员请教,用哪种交流手段更合理呢?,去北京 写信,特快专递 打电话 发传真 电子邮件,不经济,一去一回,周期长,效率低,简单问题OK,若讨论程序问题,不容易讲清楚,调试程序需重新录入,太

2、费力,讨论程序问题,OK,因特网交流工具并不能替代其他的交流手段。,因特网信息交流,因特网的跨地域、跨文化交流,下面是一个网站“本地化”的过程中需要考虑的一些要素,同学们一起体会一下语言、文化、背景等差异在交流中的影响。,因特网在跨时空、跨文化交流方面有着什么样的优势与局限?你认为跨时空交流与面对面交流各有什么特点?,优势:因特网在跨时空、跨文化交流方面远远超过以往的任何媒体,它允许有着不同政治、经济和文化背景的人进行双向交流。,局限:语言沟通上的障碍,依然是因特网的交流最大局限。,面对面:直接、全面沟通。受到时间和空间的限制,可能还受到环境、氛围的影响。,跨时空交流:不受到时间和空间的限制,

3、甚至可以匿名交流,但是不够直接、全面。,因特网信息交流,因特网的跨地域、跨文化交流,1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。这件事就像是计算机界的一次大地震,震惊了全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机网络病毒研究。,网络应用中的安全,网络,安全,病毒、黑客,网络应用中的安全,利用操作系统和应用程序的漏洞主动进行攻击;可利用的传播途径包括文件、电子邮件、Web服务器、网络共享

4、等等;易于修改以产生新的变种,从而逃避反病毒软件的搜索,可以潜伏在HTML页面里,在上网浏览时触发;可以远程执行任何命令,从而使黑客能够再次进入!,“熊猫烧香”又叫“武汉男生”,网络应用中的安全,计算机网络病毒,什么是计算机病毒?,计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,什么是计算机网络病毒?,在计算机网络上传播扩散,专门攻击网络薄弱环节,破坏网络资源的计算机病毒。,网络应用中的安全,计算机网络病毒,病毒来源,病毒表现,电子邮件,文件下载,内存不够、无法启动、运行速度非常慢、死机。,聊天工具,Web浏览器,

5、网络应用中的安全,计算机网络病毒,病毒新特点,1、感染速度快,在单机环境下,病毒只能通过软盘从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、可触发性等计算机病毒的共性外,还具有一些新的特点:,网络应用中的安全,计算机网络病毒,病毒新特点,2、扩散面广,由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。,3、传播的形式复杂多样

6、,计算机病毒在网络上一般是通过“工作站-服务器-工作站”的途径进行传播的,但传播的形式复杂多样(Email、QQ、下载等)。,网络应用中的安全,计算机网络病毒,病毒新特点,5、破坏性大,单机上的计算机病毒有时可通过删除带毒文件。低级格式化硬盘等措施将病毒彻底清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除,并不能解决病毒对网络的危害。,4、难以彻底清除,网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。,网络应用

7、中的安全,计算机网络病毒,常见类型,1、普通病毒“传染”其他程序,很多电子邮件病毒都属于此类,如“梅莉莎”病毒。,2、计算机蠕虫,无破坏性,但会与正常程序争夺计算机实践资源,造成计算机瘫痪。,3、特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时病毒便会发作。,4、逻辑炸弹,当运行环境满足某种特定条件时病毒就爆发。如CIH,每月26都会发作,恶意改写BIOS,但这之前,计算机系统仍能正常运行。,网络应用中的安全,防火墙,什么是防火墙?,防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。,如何防范病毒的

8、攻击以确保网络安全呢?,网络应用中的安全,防火墙可以在用户的计算机和因特网之间建立起一道屏障,使用户的计算机在很大程度上避免受到来自外部的攻击。,防火墙,防火墙的实现方式,硬件防火墙,软件防火墙,价格便宜,网络应用中的安全,防火墙,用了防火墙就能保证网络绝对安全吗?,不能,为了确保网络安全,仅安装防火墙是不够的,还需要采用其他技术。,加密、解密技术,网络应用中的安全,加密、解密技术,替换法,一种常用的加密方法,利用字母表中的位置号码替换相应字母。,“turn left”用此方法进行加密。 加密后:,20 21 18 14 12 05 06 20,网络应用中的安全,加密、解密技术,加密所使用的算

9、法,对称密钥加密算法,非对称密钥加密算法,使用同一密钥进行加密和解密,又称会话密钥加密算法。,使用不同的密钥进行加密和解密,又称非对称密钥加密算法,网络应用中的安全,加密、解密技术,两种加密技术的特点比较:,对称密钥加密算法,非对称密钥加密算法,算法优点是运算量小,速度快,且安全强度高,但是一旦密钥丢失,密文将无密可保。,算法优点是可以适应网络的开放性要求,且密钥的管理也较为简单。,加密强度(密文被破解的难易程度),例如采用56比特的密钥长度,密钥种类为256种,采用一般的穷举法进行试验,假使一台计算机在1秒内可试验1000个密钥,也需要2万年才能穷尽。,密码长度长,大家知道怎样的个人密码较为安全?,网络应用中的安全,个人密码的设定,组成字符包括大小写、 数字 字母 控制符,安 全,网络应用中的安全,个人密码的设定,1、穷举法,密码是如何破解的呢?,先估计密码长度范围,然后利用全部可能的字符:19、az、AZ,排列组合成密码去试验。 破解时间S所有的组合数X/计算机每秒计算多少个组合Y,例:破解8位仅数字组成的密码所需的时间。,X=108+107+101=10/9(1081),若Y=1000000每秒计算100万次,S2分钟,网络应用中的安全,个人密码的设定,2、黑客字典

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论