版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、因特网信息交流网络出现之前人们一般采用随着网络技术的发展既闻其声 又见其人因特网信息交流的方式如何选择信息交流工具?根据不同的特点与要求选择合适的交流工具交流的内容交流的频率交流的对象交流的时效性交流的成本因特网交流工具并不能替代其他的交流手段。恰当地使用各种信息交流工具,使其更好地服务于我们的学习、生活才是最重要的。二、网络应用中的安全说一说同学们在使用因特网的过程中,最担心的安全问题是什么?与别人聊天,聊天内容泄密。聊天软件的密码被盗电脑中毒文件丢失网上交易,被骗上当网上交友,被骗上当 网络安全1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定计算机病毒 指编制或者在计算机
2、程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的什么是计算机病毒? 一组计算机指令或者程序代码。计算机病毒网络病毒的来源电子邮件网页下载的文件计算机病毒传播途径电子邮件聊天工具IE浏览器系统漏洞办公软件漏洞 U盘 计算机病毒中毒表现文件丢失内存不够无法启动运行速度非常慢死机等计算机病毒常见计算机病毒1998年美国人大卫.史密斯运用Word的宏运算编写出的一个电脑病毒,主要通过邮件传播。梅丽莎病毒计算机病毒它伪装成一封来自朋友或同事的“重要信息”电子邮件。用户打开邮件后,病毒会让受感染的电脑向外发送50封携毒邮件。尽管这种病毒不会删除电脑系统文件,但它引发的大量电子邮件
3、会阻塞电子邮件服务器,使之瘫痪。计算机病毒无破坏性,但会与正常程序争夺计算机的时间资源,造成计算机瘫痪。蠕虫病毒主要通过电子邮件传播计算机病毒通常隐藏在正常程序,尤其是热门程序或游戏中,当下载并执行这一程序时,病毒便会发作特洛伊木马它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑 计算机病毒即帕虫是一系列反击杀毒软件,破坏系统安全模式、植入木马下载器的病毒,它指的是一批具备如下破坏性的病毒、木马和蠕虫。它能破坏大量的杀毒软件和个人防火墙的正常监控和保护功能,导
4、致用户电脑的安全性能下降,容易受到病毒的侵袭。同时它会下载并运行其他盗号病毒和恶意程序,严重威胁到用户的网络个人财产。此外,它还会造成电脑无法进入安全模式,并可通过可移动磁盘传播。AV终结者计算病毒熊猫烧香是一种经过多次变种的蠕虫病毒变种,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样计算机病毒网络计算机病毒的特点可传播性可执行性破坏性可触发性感染速度快扩散面广难于彻底清
5、除破坏性大1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定 认识防火墙P13防火墙是在两个网络通讯时,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定英国间谍007收到遇害的同事的字条,“4F0EFK0KILJK08RIP
6、”。问该同事要传递什么信息给007?密匙:一串经过简单的替换字符算法加密的字符串。数字19分别代表字母AI,字母AQ分别代表jz,字母RZ分别代表ai,0 代表空格。123456789 ABCDEFGHIJKLMNOPQ RSTUVWXYZABCDEFGHI jklmnopqrstuvwxyz abcdefghi Do not trust Hary加密解密技术加密解密技术 古罗马时期恺撒大帝就曾经使用过这样一种加密术:对于信件中的每个字母,恺撒大帝会用它后面的第t个字母代替。 例如,当t=2时,字母A将变成C,字母B将变成D,字母Y将变成A,字母Z将变成B(假设字母表是循环的)。明文:明文:密
7、码:密码:密码Jgnnq的明文是:Hello加密解密技术明文密文原始明文明文密文原始明文对称密钥算法加密解密过程公开密钥算法加密解密过程加密解密加密解密加密密钥解密密钥密钥( Keyword):是用户按照一种密码机制随机选取的,通常是一组随机字符串,是控制明文和密文变换的唯一参数。1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定个人密码的设定一般我们把那些非法侵入他人网站,通过网络偷看他人计算机的信息,篡改他人网站或硬盘内容的捣乱者称为“黑客”。简单地说,就是专门闯入计算机系统搞破坏的人黑客 “Hacker”个人密码的设定利用穷举法破解密码的过程一般是先估计密码长度范围,然后利用全部可能的字符:19,az,AZ,排列组合成密码M,作为“明文”用加密算(加密算法是公开的)进行计算,将结果“密文2”和密钥加密后的“密文1”比较,如果“密文1”“密文2”,那么,M就是你所设置的密码。个人密码的设定在设置密码时,最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。个人密码的设定密码心理学发现,人们设置密码的原则是简单、易记,能够很快地敲出来。于是有了诸如123456 弱智型密码 help!#123 聪明型密码手
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网络安全知识培训课件
- 二年级数学(上)计算题专项练习
- 团队建设与管理技巧培训课件
- 班主任工作经验交流36
- 二零二五年度国际农业合作与农产品贸易合同参考模板6篇
- 收费站业务知识培训课件
- 生产经营单位生产安全事故应急处置卡编制指南
- 二零二五年度房屋信托代理销售合同范本3篇
- 乡村振兴战略下农村医养结合型养老服务体系研究
- 仓库年终工作总结
- GA 172-2014金属手铐
- 医学医学文献检索与论文写作培训课件
- SQL Server 2000在医院收费审计的运用
- 北师大版小学三年级数学下册课件(全册)
- 工程临时用工确认单
- 简约清新大气餐饮行业企业介绍模板课件
- 氮气窒息事故案例经验分享
- 某公司年度生产经营计划书
- 厂房租赁合同标准版(通用10篇)
- 《教育心理学》教材
- 易制毒化学品安全管理制度(3篇)
评论
0/150
提交评论