您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 因特网信息交流与网络安全
因特网信息交流与网络安全江苏省宿迁中学信息技术组梅海莲我送你离开,千里之外,你无声黑白;沉默年代,或许不该,太遥远的相爱;我送你离开,天涯之外,你是否还在?琴声何来,生死难猜,用一生去等待!江苏省宿迁中学欣赏音乐请同学们列举几种自己在上网时使用过的交流工具?QQ微信MSN电子邮件Email留言板电子公告BBS可视电话网络电话思考:分析这些交流工具的特点工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流传输文件电子邮件√√√√留言板√√论坛BBS√√聊天室√√√√√QQ微信√√√√√√√网络电话√√可视电话√√√江苏省宿迁中学江苏省宿迁中学教学内容因特网信息交流与网络安全因特网信息交流认识防火墙计算机网络病毒加密、解密技术网络应用中的安全个人密码的设定1、合理选择信息交流工具因特网在跨时空、跨文化交流方面有着什么样的优势与局限?你认为跨时空交流与面对面交流各有什么特点?一、因特网信息交流优势劣势面对面直接、全面沟通。受到时间和空间的限制,可能还受到环境、氛围的影响。受到时间和空间的限制,增加交流成本、时间等。跨时空因特网在跨时空、跨文化交流方面远远超过以往的任何媒体,它允许有着不同政治、经济和文化背景的人进行双向交流。语言沟通上的障碍,依然是因特网的交流最大局限。2、合理选择信息交流工具深圳一家公司与北京一家研究所共同开发一个计算机应用程序,这种合作需要双方不断的交流和接触。假如深圳的技术人员遇到难题,需要向北京的技术人员请教,用哪种交流手段更合理呢?一、因特网信息交流去北京写信,特快专递打电话发传真电子邮件时间长,费用高周期长,效率低简单问题OK,若讨论程序问题,不容易讲清楚调试程序需重新录入,太费力时间短,效率高,成本小,效果好分析二、因特网应用中的安全1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。这件事就像是计算机界的一次大地震,震惊了全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机网络病毒研究。(1)什么是计算机病毒计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(2)什么是计算机网络病毒在计算机网络上传播扩散,专门攻击网络薄弱环节,破坏网络资源的计算机病毒。江苏省宿迁中学1、计算机网络病毒江苏省宿迁中学计算机网络病毒(3)计算机病毒来源电子邮件、下载的文件、浏览的网页。(4)计算机中毒表现内存不够、无法启动、运行速度非常慢、死机。(5)计算机病毒特征可传播行、可执行性、破坏性和可触发性。计算机病毒新特点在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、可触发性等计算机病毒的共性外,还具有一些新的特点:感染速度快扩散面广传播的形式复杂多样难以彻底清除破坏性大在单机环境下,病毒只能通过软盘从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。计算机病毒在网络上一般是通过“工作站--服务器--工作站”的途径进行传播的,但传播的形式复杂多样(Email、QQ、下载等)。低级格式化硬盘等措施将病毒彻底清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。计算机病毒类型常见类型普通病毒计算机蠕虫特洛伊木马逻辑炸弹普通病毒“传染”其他程序,很多电子邮件病毒都属于此类,如“梅莉莎”病毒。无破坏性,但会与正常程序争夺计算机实践资源,造成计算机瘫痪。通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时病毒便会发作。当运行环境满足某种特定条件时病毒就爆发。如CIH,每月26都会发作,恶意改写BIOS,但这之前,计算机系统仍能正常运行。如何防范病毒的攻击以确保网络安全呢?2、认识防火墙(1)什么是防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。防火墙可以在用户的计算机和因特网之间建立起一道屏障,使用户的计算机在很大程度上避免受到来自外部的攻击。防火墙的种类(2)防火墙的实现方式硬件防火墙软件防火墙(价格便宜)设置了防火墙,计算机就处于绝对安全状态了吗?为了确保网络安全,仅安装防火墙是不够的,还需要采用其他技术。3、加密、解密技术(1)替换法一种常用的加密方法,利用字母表中的位置号码替换相应字母。“turnleft”用此方法进行加密。加密后:20211814120506203、加密、解密技术对称密钥加密算法公开密钥加密算法(2)算法加密使用同一密钥进行加密和解密,又称会话密钥加密算法。使用不同的密钥进行加密和解密,又称非对称密钥加密算法江苏省宿迁中学4、个人密码的设定如何提高自己密码的安全性?(1)增加密码长度(2)字符类型复杂大小写数字字母控制符江苏省宿迁中学4、个人密码的设定密码破解的方法(1)穷举法先估计密码长度范围,然后利用全部可能的字符:1-9、a-z、A-Z,……排列组合成密码去试验。破解时间S=所有的组合数X/计算机每秒计算多少个组合Y例:破解8位仅数字组成的密码所需的时间。X=108+107+……+101=10/9×(108-1)若Y=1000000每秒计算100万次S≤2分钟江苏省宿迁中学4、个人密码的设定(2)黑客字典法一个包含海量英语词汇和短语、短句的可能性密码词汇字典,然后用破解软件去一一尝试。(3)猜测法很多人的密码是用和自己有关的个人信息设定的,用猜测法就很容易破解。弱智型密码:123456财迷型密码:昵称+888懒惰型密码:电话号码聪明型密码:help!@#123课堂练习。【第1题】1.以下()不会导致网络安全漏洞。A、没有安装防毒软件、防火墙等B、网速不快,常常掉线C、管理者缺乏网络安全知识D、没有严格合理的网络管理制度用户名【第2题】根据统计,当前计算机病毒扩散最快的途径是()A、软件复制B、网络传播C、磁盘拷贝D、运行单机游戏软件BB课堂练习江苏省宿迁中学。【第3题】下列关于防火墙的叙述错误的是()A、防火墙可分为硬件防火墙和软件防火墙两类B、软件防火墙价格相对便宜,因此个人用户较多使用这类防火墙C、防火墙可以提高网络的安全性D、防火墙可以完全确保网络的安全【第4题】计算机感染病毒后,肯定不能清除病毒的措施是()A、升级杀毒软件并运行B、强行关闭计算机C、找出病毒文件并删除D、格式化整个硬盘DB课堂练习。【第5题】目前较好的防病毒软件能够做到的是()A、完全杜绝病毒对计算机的侵害B、检查计算机是否染有病毒,消除已感染的所有病毒C、查出计算机已感染的所有病毒,删除感染病毒的文件D、检查计算机是否染有已知病毒,并作相应处理【第6题】下面现象不属于违法行为的是()A、利用计算机网络窃取他人信息资源B、攻击他人的网络服务C、私自删除他人计算机内重要数据D、消除自己计算机中的病毒DD谢谢
本文标题:因特网信息交流与网络安全
链接地址:https://www.777doc.com/doc-3185819 .html