您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 课件2:因特网信息交流与网络安全
1.2因特网信息交流与网络安全因特网的信息交流1.语言和书面交流方式的特点①有一定的指向性②交往的范围、目的比较明确因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件E-mail×√√√即时消息软件QQ或MSN√√√√√√聊天室√√√电子公告板(BBS)×√网络电话(IP电话)√√√×可视电话√√√√×2.基于因特网的交流方式表1-4(第9页)实时信息交流附、其他因特网中交流的工具及特点例1:你对博客了解多少?Blog=Weblog是网络上一种流水记录形式。Blog是继E-mail、QQ、BBS之后出现的第4种交流方式。Blog代表新的生活方式、新的工作方式和新的学习方式。例2:现在流行的“微博”是什么?即微博客(MicroBlog)的简称,是一个基于用户关系的信息分享、传播以及获取平台。具有便捷、原创、草根性等特点。思考:网民十分热衷使用QQ交流,问:QQ给你带来哪些方便?使用的时候要注意什么?为什么?例:下列选项属于实时信息交流的是()A:用新闻组进行交流B:使用BBS进行交流C:使用电子邮件进行交流D:用MSN进行交流D3.因特网在跨时空、跨文化交流方面的优势与局限优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:①受到技术限制②文化的差异网络应用中的安全1.计算机网络病毒⑴概念:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。⑵病毒传播途径:一种来自电子邮件、聊天工具、Web浏览器等另一种来自于下载的文件⑶病毒的特点:传染性、潜伏性、破坏性、可执行性、可触发性、寄生性、复制性,网络病毒还具有感染速度快、扩散面广、难于彻底清除、破坏性大、不可预见性等等⑷病毒传播的过程:当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。⑸常用病毒类型:计算机蠕虫病毒:与正常程序争夺计算机时间资源,无破坏性梅莉莎病毒:会传染其他程序的程序特洛伊木马:一般隐藏在正常程序中逻辑炸弹:当运行环境满足某种程序特定条件时,病毒就爆发⑹计算机中毒的表现:内存不够、无法启动、运行速度非常慢、死机等等病毒名称病毒类型传播渠道表现形式或危害冲击波蠕虫病毒利用微软网络接口漏洞进行传播系统反复重启,无法浏览网页,系统资源被大量占用。在任务管理器里有一个叫“msblast.exe”的进程在运行;不能复制、粘贴;有时出现应用程序,比如Word异常。蠕虫王探测被攻击机器的1434/udp端口如果探测成功,则发送376个字节的蠕虫代码。CIHBIOS病毒利用电子邮件系统进行传播(每年4月26日发作)发作时会覆盖掉硬盘中的绝大多数数据。震荡波微软的最新LSASS漏洞进行传播机器运行缓慢、网络堵塞,并让系统不停地进行倒计时重启。熊猫烧香蠕虫病毒的变种通过网站带毒感染用户之外,此病毒还会在局域网中传播出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象如何预防病毒?2.认识防火墙(1)什么是防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。(2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。(3)类型:1.硬件防火墙2.软件防火墙例:以下选项中,不属于防火墙功能的是()A:防火墙可以保护内部网络不受来自外部网络的攻击B:防火墙防止感染了病毒的文件传输C:防火墙防范来自外部的黑客攻击D:防火墙可以监控进出网络的信息B请问:有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?3.加密、解密技术1.为什么使用密码技术?传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。2.加密方法的类型(1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。(2)加乱法:用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。(3)密本(如:莫尔斯电码):用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。(4)替换法:ABCDEFGHIJKLM01020304050607080910111213NOPQRSTUVWXYZ14151617181920212223242526明文“WHOISTHIS”加密:2308150919200809194.密钥算法加密解密过程对称密钥加密算法公开密钥加密算法同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点运算量小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用范围存储大量数据信息加密密钥(RSA)区别公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。明文密文明文加密解密明文密文明文加密解密1.破解密码的方式(1)穷举法(2)黑客字典法(3)猜测法(4)网络监听:只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。2.如何设定安全的密码(1)在输入密码时,注意身边的人窃取口令。(2)密码长度至少达8位以上,如:d3d2ye6723密码中最好包括大小写字母、标点、数字以及特殊的符号等组成。(3)避免使用容易猜到的密码。如:生日、电话号码、姓名。不要使用“密码”(“password”)作为密码。(4)养成定期更新密码的习惯。(5)在不同账号里使用不同的密码。如:狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。4.个人密码的设定练习题2.下列不属于计算机病毒特征的是()A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在3.网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,不列哪种做法不太科学()A、不在网上接收邮件和下载邮件B、下载文件或者接收邮件后要先行进行杀毒C、安装杀毒软件,经常升级D、尽量不要从网上下载不明软件和不打开来历不明的邮件4.为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设()A、网桥B、防火墙C、协议软件D、网卡DAB1.下列选项中,均属于非实时信息交流方式的是()A.网络论坛和QQ聊天B.IP电话和网络论坛C.电子邮件和网络论坛D.电子邮件和MSN聊天C7、下列选项中属于良好的互联网应用习惯是()A:在不了解的网站填写个人真实资料B:安装防毒软件并及时升级病毒库C:及时打开陌生人发送的文件或链接D:为方便使用计算机删除原计算机设置的安全密码8、经过加密变换后得到的数据成为()A、公钥B、算法C、密文D、明文C9、下面关于密码设定的叙述中,错误的是()A.设定简单短密码安全性要比设定包括英文和数字组合的长密码要低B.使用系统指定“123456”作为密码不影响系统使用的安全性C.进入不同系统不要采用相同的密码D.经常改变自己的密码,并妥善保管以防泄密BB谢谢再见!任务1:你听说过哪些杀毒软件?(保存到txt文件并上传)任务2:上网查找资料,做书本13表1-7。任务3:上网搜索相关资源:为什么我的电脑会中毒?任务4:你对黑客了解多少?上网查找相关资源。任务5:打开你的QQ,修改QQ密码,再重新登录。上机练习:
本文标题:课件2:因特网信息交流与网络安全
链接地址:https://www.777doc.com/doc-4157433 .html