




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息交流与网络安全因特网信息交流网络应用中的安全认识防火墙加密、解密技术计算机网络病毒个人密码的设定因特网信息交流与网络安全常见的人与人之间的交流方式有哪些?书信、电话、传真、电视、广播……因特网……
其中,最直接、最全面的沟通也许就是面对面的谈话。
类比导引信息交流的障碍距离语言文化因特网信息交流※分析比较以下列出的一些因特网交流工具的特点因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件电子邮件即时消息软件(QQ)聊天室可视电话因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件电子邮件
即时消息软件(QQ)聊天室
电子留言板(BBS)
网络电话
可视电话
因特网信息交流※因特网信息交流的优缺点
技术的无国界并不能使我们的交流变得没有限制,因特网在交流方面有很大优点也存在无法克服的缺点。优点:1.超越时空的限制2.信息量广
3.沟通迅捷
4.经济5.灵活方便缺点:1.信息的安全性、真实性、权威性较差
2.破坏性因特网在跨时空、跨文化交流方面的优势与局限
优势:①既闻其声,又见其人
②打破时间、空间的限制
③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题
⑤在不同时间、地点,可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:受到技术限制等
随着网络技术的发展,因特网的交流已经做到()。A.仅文字交流B.仅声音交流C.仅图像交流D.文字、声音、图像皆可【练习】D如何合理地选择交流工具时间金钱效果【举例】
达州的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具选择与否理由交通工具书信来往电话发传真QQ(远程监控)E-mail
否不经济
否
否
否沟通效率低,时间长语言障碍,解释不清楚费时,需要再重新把程序录入计算机远程监控计算机可以可以调试好再发送网络应用中的安全Internet的美妙之处在于你和每个人都能互相连接
Internet的可怕之处在于每个人都能和你互相连接如何提高网络安全性计算机病毒防火墙密码技术用户验证入侵检测计算机网络病毒什么是计算机病毒?
网络中的威胁来自哪些方面?网络病毒的主要来源有哪两种?网络病毒的特点是什么?1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。网络应用中的安全1.计算机网络病毒
计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的主要来源:(1)电子邮件(2)下载的文件计算机病毒的特点:1.可传播性5.可触发性2.可执行性6.不可预见性3.潜伏性7.寄生性4.破坏性计算机病毒新的特点:1.感染速度快2.扩散面广3.传播的形式复杂多样4.难于彻底清除5.破坏性大2.加密、解密技术(1)替换法(2)对称密钥加密算法(又称为会话密钥加密算法)特点:使用同一密钥进行加密和解密。优点:运算量小、速度快,且安全强度高。缺点:一旦密钥丢失,密文将无密可保。(3)公开密钥加密算法(又称为非对称密钥加密算法)特点:使用不同的密钥进行加密和解密。优点:可以适应网络的开放性要求,管理较为简单,方便实现数字签名和验证。网络应用中的安全3.个人密码的设定计算机网络病毒在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源。表现:无法开机、OS丢失或无法启动、死机、内存不足、运行速度慢、正常程序无法使用等。病毒的传播过程:当达到某种条件时即被激活,通过修改其他程序的方法,将自己精确拷贝或者可能演化的形式放入其他程序中,从而感染并对计算机资源进行破坏。计算机网络病毒计算机网络病毒和特征计算机病毒传播途径通过电子邮件、聊天工具、Web浏览器等表现如内存不够、无法启动、运行速度非常慢、死机等等常见类型举例1.普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏中,当下载并执行这一程序时,病毒便会发作4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的情况下扩散出去CIHCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上FlashROM中的BIOS数据被清除冲击波冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。“武汉男生”俗称“熊猫烧香”2007年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样(1)以下对计算机病毒特征的说明正确的是()
A.潜伏性\可触发性\传染性\易读性\传染性B.传染性\传染性\易读性\潜伏性\伪装性C.传染性\潜伏性\多发性\安全性\激发性D.传染性\潜伏性\隐蔽性\破坏性\可触发性(2)下列属于计算机感染病毒迹象的是()
A.设备有异常现象,如显示怪字符,磁盘读不出B.在没有操作的情况下,磁盘自动读写C.装入程序的时间比平时长,运行异常D.以上都正确【练习】DD如何提高网络安全性防火墙密码技术用户验证入侵检测网络应用中的安全认识防火墙一、什么是防火墙
二、防火墙的种类思考认识防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。防火墙分为硬件防火墙和软件防火墙两类。防火墙的作用控制着访问网络的权限,只允许特许用户进出网络。加密、解密技术(1)替换法(2)对称密钥加密算法(又称为会话密钥加密算法)特点:使用同一密钥进行加密和解密。优点:运算量小、速度快,且安全强度高。缺点:一旦密钥丢失,密文将无密可保。(3)公开密钥加密算法(又称为非对称密钥加密算法)特点:使用不同的密钥进行加密和解密。优点:可以适应网络的开放性要求,管理较为简单,方便实现数字签名和验证。网络应用中的安全加密、解密技术替换法是一种常用的加密方法ABCDEFGHIJKLMNOPQRSTUVWXYZ0102030405060708091011121314151617181920212223242526turnleft2021181412050620加密、解密技术
(2007年基本能力高考题)航天员在太空进行科学实验获得的实验数据在传输和存储过程中通常需要采用复杂的密码技术进行加密。对数据加密是将被保密的数据(称为明文)按一定规律进行重新编码,变成难以读懂的乱码字符(密文),从而隐藏原信息,使非授权用户无法获得真实内容。假设明文仅由英文字母组成,加密规则:①如下图,将明文中出现的字符A替换为E,B替换为F,C替换为G,…,W替换为A,X替换为B,…;②将明文中出现的字符进行大小写转换。那么密文mpSZlgLMRE解密后的明文应该是_____________________________。加密、解密技术使用计算机进行加密所使用的算法有:使用计算机进行加密所使用的算法有:对称密钥加密算法使用同一密钥进行加密和解密的,又称会话密钥加密算法;公开密钥加密算法使用不同的密钥进行加密和解密的,又称非对称密钥加密算法;加密、解密技术公开密钥也称为非对称密钥,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥加密,就只能用另一把密钥解密。非对称密钥加密算法的典型代表是RSA。具体应用举例:因为公钥是公开对外发布的,所以想给私钥持有者发送信息的人都可以取得公钥,用公钥加密后,发送给私钥持有者,即使被拦截或窃取,没有私钥的攻击者也无法获得加密后的信息,可以保证信息的安全传输加密、解密技术非对称加密的优点:由于公钥是公开的,而私钥则由用户自己保存,所以对于非对称密钥,其保密管理相对比较简单非对称加密的缺点:因为复杂的加密算法,使得非对称密钥加密速度慢,成本高加密、解密技术加密、解密技术
对称密钥加密算法公开密钥加密算法密钥同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点运算量小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用范围存储大量数据信息加密密钥(RSA)区别
公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。
个人密码的设定常用的密码破解手段:穷举法破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合Y黑客字典法猜测法网络监听只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。
个人密码的设定在输入密码时,注意身边的人窃取口令。密码长度至少达8位以上,如:d3d2ye6723。密码中必须包括大小写字母、数字、特殊的符号。避免使用容易猜到的密码。如:生日、电话号码、姓名。养成定期更新密码的习惯。在不同账号里使用不同的密码。如:E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。【练习】1.随着网络技术的发展,因特网的交流已经做到()。
A.仅文字交流B.仅声音交流
C.仅图像交流D.文字、声音、图像皆可2.下列关于计算机病毒的叙述中,错误的一条是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023一年级数学上册 六 认识图形第2课时 我说你做教学设计 北师大版
- 2023七年级英语下册 Unit 7 It's raining Section A 第1课时(1a-2d)教学设计 (新版)人教新目标版
- 七年级地理上册 第三章 第三节 降水的变化与分布教学设计3 (新版)新人教版
- 2024-2025学年高中物理 第二章 机械波 5 波的干涉、衍射教学设计2 教科版选修3-4
- 10我们爱和平 教学设计
- 4《少让父母为我操心》教学设计-2023-2024学年道德与法治四年级上册统编版
- 2024八年级英语下册 Unit 1 Spring Is ComingLesson 2 It's Getting Warmer教学设计(新版)冀教版
- 三年级信息技术下册 第5课《描绘美丽的大自然》教学设计2 川教版
- 13 精卫填海教学设计-2024-2025学年四年级上册语文统编版
- 2024秋三年级英语上册 Module 4 Unit 2 Its black dog教学设计 外研版(三起)
- 冀教版二年级语文下册看图写话专项加深练习题含答案
- 焊接工艺评定及焊接工艺技术评定管理标准
- 洗衣房各岗位工作流程
- 基于SWOT分析的义乌市现代物流业发展研究
- 基于自适应滤波对音频信号的处理详解
- 油浸式变压器工艺文件汇编
- 并网前设备电气试验继电保护整定通讯联调完整资料
- 南方科技大学机试样题练习南方科技大学样卷
- 电子公章模板
- 北京广安门中医院门诊楼层分布图
- 法定代表人登记表
评论
0/150
提交评论