您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 因特网信息交流与网络安全
因特网信息交流与网络安全主讲人:林云请大家罗列几种自己在上网时使用过的交流工具电子邮件因特网的信息交流电子公告BBS聊天室聊天软件QQMSN留言板网络电话可视电话分析比较交流工具的特点√√因特网的信息交流2、因特网在跨时空、跨文化交流方面的优势与局限优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:①受到技术限制②我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党因特网信息交流交流工具的合理选择深圳一家公司与北京一家研究所共同开发一个计算机应用程序,这种合作需要双方不断的交流和接触。假如深圳的技术人员遇到难题,需要向北京的技术人员请教,用哪种交流手段更合理呢?去北京写信,特快专递打电话发传真电子邮件不经济一去一回,周期长,效率低简单问题OK,若讨论程序问题,不容易讲清楚调试程序需重新录入,太费力讨论程序问题,OK因特网信息交流因特网的跨地域、跨文化交流下面是一个网站“本地化”的过程中需要考虑的一些要素,同学们一起体会一下语言、文化、背景等差异在交流中的影响。1.2.2网络应用中的安全计算机网络病毒认识防火墙加密、解密技术个人密码的设定二、网络应用中的安全1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。这件事就像是计算机界的一次大地震,震惊了全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机网络病毒研究。二、网络应用中的安全1.计算机网络病毒⑴概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(2)与医学上的“病毒”不同的是:计算机病毒不是天然存在的,是某些人利用软件和硬件所固有的脆弱性编制的。(3)它能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。(4)网络病毒的来源主要有两种:一种来自电子邮件,另一种来自于下载文件。(5)病毒的特点:网络病毒除了具有可传播性、可执行性、复制性、破坏性和可触发性等共性外,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大、不可预见性等。计算机病毒常见的传播途径、机器的中毒表现如下表所示电脑病毒会盗窃用户的账号密码等行为已经为电脑用户熟知,但是,南京警方破获的一个案件仍然让很多人大吃一惊:一个名为“大小姐集团”的木马病毒制造传播团伙,案犯自己交代生意最好的三个月赚了3000万元。电脑遭入侵后惨变“肉鸡”电脑运行越来越慢、上网时网站主页被锁定、电脑不断弹出广告,这是许多电脑用户遇到的现象。金山毒霸工程师李铁军认为,这些用户的电脑很可能感染电脑病毒,变成了“肉鸡”。浏览网页、下载软件、游戏辅助工具,通过QQ、MSN等传输文件、使用U盘、移动硬盘等,均有可能感染电脑病毒,变成随时可能挨宰的“肉鸡”。与以往不同的是,电脑病毒已经越来越带有经济的特点:盗窃用户电脑内的网上银行账号及密码、游戏账号及密码,甚至包括其中带有经济价值的文件、相册等。据了解,“大小姐”木马曾经全国泛滥,南京警方确认该案案值超过1500万元,案犯自己交代生意最好的三个月赚了3000万元。曾受“大小姐”攻击的网络游戏,包括“武林外传”、“梦幻西游”等40多款,受害玩家不计其数。2.认识防火墙如何防范网络病毒的攻击以确保网络的安全呢?古时候,人们常在寓所之间砌起一道砖墙,一旦某个局部有火灾发生,它能够防止火势蔓延到别的寓所。2.认识防火墙(1)什么是防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。网络安全防火墙可以在用户的计算机和因特网之间建立起一道屏障,如图:(2)防火墙的作用:防火墙(Firewall)就是网络上的“防盗门”。它控制着访问网络的权限,只允许特许用户进出网络。(3)从实现方式上来分,防火墙分为硬件防火墙和软件防火墙两类。软件防火墙通过纯软件的方式来实现,价格和便宜,因此个人用户较多使用这类防火墙。注意:防火墙它只能提高网络的安全性,不能保证网络的绝对安全。加密解密技术和个人密码的设定3.加密、解密技术为确保网络安全,仅安装防火墙是不够的,还需要采用其他技术,如用户验证、入侵检测、密码技术等。下面主要介绍一下加密、解密技术。替换法是一种常用的加密方法。明文“WHOISTHIS”,加密:230815091920080919密钥:是用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的惟一参数。对称密钥加密算法:使用统一密钥进行加密和解密。特点:运算量小、速度快,且安全强度高,但是一旦密钥丢失,密文将无密可保。公开密钥算法:使用不同的密钥进行加密和解密。特点:适应网络的开放性要求,密钥的管理较为简单,可以方便地实现数字签名和验证。4.个人密码的设定密码心理学发现,人们设置密码的原则是简单、易记,能够很快地敲出来。于是有了诸如“123456”的“弱智型密码”;有“昵称+888”的“财迷型密码”;还有手机号、电话号等“懒惰型密码”等等;当然也有一些如同“help!@#123”这样的“聪明型密码。”常用密码的破解手段:穷举法黑客字典法猜测法同学们在设定密码时,最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。如何设置你自己的密码:个人密码设定1、穷举法先估计密码长度范围,然后利用全部可能的字符:1-9、a-z、A-Z,……排列组合成密码去试验。破解时间S=所有的组合数X/计算机每秒计算多少个组合Y例:破解8位仅数字组成的密码所需的时间。X=108+107+……+101=10/9×(108-1)若Y=1000000每秒计算100万次S≤2分钟个人密码设定2.黑客字典法一个包含海量英语词汇和短语、短句的可能性密码词汇字典,然后用破解软件去一一尝试。3.猜测法很多人的密码是用和自己有关的个人信息设定的,用猜测法就很容易破解。
本文标题:因特网信息交流与网络安全
链接地址:https://www.777doc.com/doc-3289153 .html