版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章网络能为我们做什么
1.2因特网信息交流与网络安全1.2.1因特网信息交流网络出现之前,人们一般采用语言和书面两种交流方式。因特网信息交流的特点:广泛、快捷、方便。1.2.1因特网信息交流因特网信息交流有哪些工具?1.2.1因特网信息交流因特网在跨文化交流方面的特点:允许双向交流、无国界;交流有限制,如语言;1.2.2网络应用中的安全计算机网络病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。1.2.2网络应用中的安全病毒特点:可传播性、可执行性、破坏性和可触发性;网络病毒新特点:感染速度快、扩散面广、难于彻底清除、破坏性大;网络病毒的来源:电子邮件、下载的文件1.2.2网络应用中的安全CIH病毒1999年4月26:CIH1.2版本首次大范围爆发全球超过六千万台电脑被不同程度破坏;2000年4月26:CIH1.2版本第二次大范围爆发,全球损失超过十亿美元;2001年4月26:CIH第三次大范围爆发。仅北京就有超过六千台电脑遭CIH破坏2002年2002年4月26日:CIH病毒再次爆发,数千台电脑遭破坏。1.2.2网络应用中的安全CIH病毒是迄今为止发现的最阴险的病毒之一。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。1.2.2网络应用中的安全陈盈豪说,他从大学一年级开始就痴迷上了电脑,每天都要上网,下载最热门的软件、游戏,因此也经常遭遇电脑病毒。为了解决电脑屡屡“中毒”的烦恼,他看报纸,买了不少广告做得天花乱坠的防病毒软件,结果往往什么用也没有,于是觉得自己被欺骗了。而CIH病毒完全是他一人设计的,目的是想出一家公司在广告上吹嘘“百分之百”防毒软件的洋相。1.2.2网络应用中的安全熊猫烧香病毒2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。1.2.2网络应用中的安全木马程序在性质上是一种通过远程控制侵害而非通过自我繁殖感染的远程控制类病毒,与计算机网络中经常用的远程控制软件一样,只不过远程控制软件是善意或经许可的远程控制,而木马则是恶意或未经许可的远程控制。目前最流行也是应用最广泛的就是网页“挂马”,网民点击含有“木马”的网页时电脑就会染上病毒。而色情、博彩、网游外挂是最危险的三类网站。不法分子还能利用成千上万中了特殊的“木马”病毒的电脑,组成“僵尸”网络,进行大规模的网络攻击,甚至危害国家安全。2014年5月19日,我国部分省份互联网瘫痪,正是缘于“僵尸”网络发起的对域名解析服务器大规模攻击所致。1.2.2网络应用中的安全防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,防止一个网络受到来自另一个网络的攻击。分为硬件防火墙和软件防火墙。1.2.2网络应用中的安全加密、解密技术替换法是一种常用的加密方法计算机进行加密的算法有:对称密钥加密算法和公开密钥加密算法密码的秘密:经典加密方法均已失效 你有秘密吗?如果你有那么我希望你知道怎样保护它们,因为秘密总是很吸引人。为了保护那脆弱的秘密,人们会使用密码,密码让机密的内容不会被人偷看,防止秘密落入他人之手,而且也帮助过一代又一代的孩子在课堂上传递纸条。1917年一封破译的电报导致美国加入了一战;1939-1945年,破译恩尼格码的仪器帮助盟军赢得了二战的胜利……如今,密码的使用更是频繁,电脑和各种账号密码保证你的信息安全,政府和间谍继续使用它们传递秘密情报。
密码的世界笼罩着神秘,也充满诡计、虚假情报和欺骗,那么,密码是何时产生的呢?早在公元前1500年,一个古代的陶工用密码隐藏他的上釉秘方,成为了人们知道的最早的编码人;
代码和密码有何区别?开始介绍密码之前,我希望你最好能知道两种码:代码和密码。代码是用别的词或一组字母代替整个词;密码则是用符号代替单个字母或声音,或者改变字母顺序。文章字体颜色的代码图解
尽管代码和密码不同,却经常广义地用“密码”这个词来指定。代码的工作原理非常简单,它不过是使用了另外一种码来隐藏最重要的词,只要双方约定了密码的意义就可以解码了。代码的使用十分广泛,比如你现在正在阅读的文字,如果有一天每个人都不知道这些文字的意义,那么它就成了不可破解的秘密了。不要觉得这很扯,遥远的过去那些象形文字就是最好的例子。象形文字的联想绘画图片
凯撒移位法简单的密码有两种:用别的符号、字母和数字代替其他字母的替代密码;把字母用别的顺序编写的转换密码。替代密码很简单,比如我可以把这篇文章翻译成英语,用英语为这篇文章加密,不过因为英语被大家普遍掌握,使得这种加密方法显得过于简单。我们常用的密码主要是转换密码,比较早的转换密码有凯撒移位法,它的加密方式是将普通字母表向后移动几位,如下:这种方法可以提供25种可能,想要破解也只要尝试25次即可。为了增加译码的难度,我们可以在凯撒移位密码里加入关键词。首先,将关键词放在字母表的开头,然后按照顺序完成字母表中剩余部分,从关键词的最后一个字母开始,省略用过的字母。比如以“look”为关键词,把它放在密码的字母表开头,因为要省略用过的字母,“look”只能写为“lok”,并且后面的字母表中的“O”也要一并省去,即:明码表:ABCDEFGHIJKLMN密码表:LOKLMNPQRSTUVW这种密码提供了超过N种的可能性,这样就不会被轻易试出密码啦。如果你认为这样一种密码就可以很好地保护你的信息安全,那就图样图森破啦。实际上,通过大量的统计人们发现,英语中有几种字母出现的频率比其他字母要高很多,这就给译码人提供了一种强有力的武器——频率分析法。凯撒移位法只是掩盖了字母本身,并不能改变字母出现的频率,这样的密码正好让频率分析法大显身手。凯撒移位密码解密恩尼格玛机频率分析一出现,编码人就开始寻找破坏频率分析的方法。15世纪一个叫利昂·巴提斯塔·艾伯提的人想出了使用两个或者更多的字母表加密的方法,这就是“多字母表替代体系”。这种替代体系虽然可以阻止译码人使用频率分析法译出密码,但是在紧急情况下出错的几率也是非常高的。为了更好地使用这种编码方法,人们需要一种方便的编码机器。二战时期,让盟军译码人倍感头疼的恩尼格码机就是其中著名的代表。恩尼格码加密法是利用电机系统来实现多码变换的,这种系统叫作回转轮系统。回转轮是一个圆盘,它的两面都有电子接点,每个接点代表字母表中的一个字母。回转轮内部有连接各接点的电线,这种连接方式定义了简单单码替换方式。数个这样的回转轮和一个反射器组合起来就构成了强大的恩尼格码加密机。然而要想看到它的工作方法,你需要把一种名叫转子的电动密码转盘连接在键盘、显示屏和电池上。你在键盘上打出普通的字母,电流就沿着接触点流动,流到转子的另一个触点,显示屏上相应的字母就亮灯。如果你把转子转到不同的位置,就改变了接触点连接键盘的方式。这样打入同一个字母,就可能产生不同的密码字母。恩尼格码密码机恩尼格码加密法是利用电机系统来实现多码变换的,这种系统叫作回转轮系统。回转轮是一个圆盘,它的两面都有电子接点,每个接点代表字母表中的一个字母。回转轮内部有连接各接点的电线,这种连接方式定义了简单单码替换方式。数个这样的回转轮和一个反射器组合起来就构成了强大的恩尼格码加密机。然而要想看到它的工作方法,你需要把一种名叫转子的电动密码转盘连接在键盘、显示屏和电池上。你在键盘上打出普通的字母,电流就沿着接触点流动,流到转子的另一个触点,显示屏上相应的字母就亮灯。如果你把转子转到不同的位置,就改变了接触点连接键盘的方式。这样打入同一个字母,就可能产生不同的密码字母。密码机的接线板密码机的转子组。三个转子位于右边的固定接口和左边(标着B)的反射器两个装置之间这就是恩尼格码机的工作原理,只不过现实中的恩尼格码机远没有那么简单。为了让恩尼格码变得无法破解,他们在恩尼格码机上加入了一些其它元素:让转子旋转起来,可以互换的转子,在机器前加入插接板,或者加入反射体等。旋转的转子、可以互换的转子、机器前的插接板都是为了增加可供加密的字母表个数,那么反射体是什么?与普通的恩尼格码机不同的是,反射体的加入使穿过三个转子之后的电流并不直接流向显示屏,而是沿着另一条叫作反射体的线路流动,从转子反方向流回来。这个体系设计得很精细,让电流总是能沿着不同的线路流回来。这意味着恩尼格码机给“a”加码“U”后,又在完全相同的转子位置给“u”加码为“A”。看起来非常聪明,但是这也是恩尼格码机的致命弱点所在,加入反射体后的恩尼格码机无法让被加密的字母变成它本身。正是这个看似不起眼的弱点却成了破解它的关键。如何破解恩尼格玛密码?想要解开恩尼格码,就必须要知道加密方的加密字母表,也就是转子的设置。为了检测那些可能出现的转子位置,二战时期盟军设计了一种名叫“炸弹”的机器。为了解密,他们首先需要找到一个突破口——一个他们确信在普通文本的信里出现的一个词或者短语,然后找到它在密电中的对应词或者短语。这并不容易,但是恩尼格码不能加密为本身的特性帮助了他们。译码人把作为突破口的普通词放在密电上方,来看是否有任何字母相同。如果有,译码人就知道这里不是正确的位置,于是试别的地方,如此反复直到试出正确位置。关于对恩尼格码机解码的秘密,直到20世纪70年代才公之于众。而那时,世界上到处都在使用计算机,计算机改变了密码产生和使用的方式。密码学从最初的凯撒密码至今,走过了一个漫长的历程。计算机的超强计算能力,让那些经典的加密方法都已失效。但是先哲的思想并未失效,密码学也仍然在飞速发展,眼下它正朝着量子系统前进。一旦进入这种新的世界,密码学会发生什么变化,我们只能靠猜测了。但可以预见的是,这一定不是密码学故事的结束,而只是刚刚开始。破译恩尼格玛密码的计算机1.2.2网络应用中的安全个人密码的设定密码破解手段:穷举法、黑客字典法、猜测法最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。实践活动1、关于计算机病毒的说法正确的是() A、计算机病毒是有错误的计算机程序 B、计算机病毒是设计不完善的计算机程序 C、计算机病毒是被破坏的计算机程序 D、计算机病毒是以危害系统使用或毁坏数据为目的的特殊计算机程序2、下面关于计算机病毒的特性,不正确的说法是:() A、计算机病毒具有破坏性 B、计算机病毒具有潜伏性 C、计算机病毒具有报复性 D、计算机病毒具有传染性3、关于计算机病毒特征的下列描述中,正确的是() A、传染性、潜伏性、隐蔽性、破坏性、可触发性 B、传染性、破坏性、易读性、潜伏性、伪装性 C、潜伏性、可触发性、复制性、易读性、传染性 D、传染性、潜伏性、多发性、复制性、激发性4、下列关于计算机病毒的描述中,错误的是() A、计算机病毒可能会破坏计算机软件,甚至会损坏计算机硬件 B、计算机病毒可能会删除计算机中的重要文件 C、计算机病毒的产生与机房的卫生状况有关 D、计算机病毒能通过多种途径传播5、“熊猫烧香”病毒的制作者李俊在写给全国网友的致歉信中有一句话:网络永远没有安全的时候。这句话说明() A、在网络中,任何信息安全防护措施都无效 B、网络上存在病毒、窃取、监听等各种危险 C、只有网络才会带来信息安全问题 D、一旦连上网络,可能会有生命危险6、下列行为中,不能减少计算机感染病毒机率的是() A、使用计算机后,及时清除浏览记录,并定期清理系统垃圾文件 B、下载及安装系统更新补丁程序 C、不打开来历不明的电子邮件及其附件 D、下载的文件先用杀毒软件查杀后再打开7、计算机感染病毒后,下列能清除病毒的方法是:() A、启用杀毒软件杀毒 B、不打开病毒文件 C、找出病毒文件放到回收站里 D、进行磁盘碎片整理8、2014年七夕节期间爆发的手机超级病毒“××神器”一天之内感染60多万部手机,而其始作俑者则是深圳一名19岁的大一学生。下列关于这一行为的叙述,错误的是() A、这属于思想意识问题,没有违法 B、这种行为已经违法,应受到法律制裁 C、无线网络时代,手机用户应该增强防范意识 D、人人都应自觉遵守网络道德规范9、小李需要利用电脑上网,为了保护计算机和相关资料的安全,他对自己的计算机系统采取了一定的安全防范措施,下列做法中恰当的是() A、及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络上下载杀毒软件破解版并安装;定期备份数据 B、及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 C、正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 D、正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据10、现在人们换手机的频率越来越快,很多人在买了新手机后都会将旧手机卖掉或送给别人。为了防止手机中的个人信息泄露,在将手机卖掉或送人之前,最好的做法是() A、拿掉手机卡和内存卡 B、删除手机中的照片 C、清空手机通讯录 D、清除手机中的所有信息并恢复出厂设置11、手机QQ有一个功能“附近的人”,如下图所示,此功能可以让我们认识附近的新朋友,但也可能带来钱财损失和人身风险,原因是() A、手机QQ有安全漏洞 B、手机QQ被植入木马 C、有些人缺少信息安全和防范意识 D、手机QQ功能上有缺陷12、下列网络中的位置,最适合用来建立防火墙的是() A、内部网络与外部网络的连接点 B、每个子网的内部 C、每个子网之间的交叉点 D、网络内部传送信息的中心13、网络防火墙的主要作用是() A、杜绝病毒感染网络内部的计算机 B、阻止网络外部对网络内部的攻击 C、防火防雷 D、保证网络内部的绝对安全14、某公司为了加强内部网络的安全,防止
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中南林业科技大学《固体废物处理与处置》2022-2023学年第一学期期末试卷
- 中南林业科技大学《发酵食品工艺》2023-2024学年第一学期期末试卷
- 中南大学《施工织与工程计价》2022-2023学年第一学期期末试卷
- 中南大学《工程测量》2022-2023学年第一学期期末试卷
- 中国劳动关系学院《组织理论》2022-2023学年第一学期期末试卷
- 动画设计(2022.9CX)学习通超星期末考试答案章节答案2024年
- 《商业民俗工匠民俗》课件
- 《天猫盈利模式分析》课件
- 2020年国家公务员考试申论真题及答案(地市级)
- 互联网医疗招商
- 【生物】呼吸道对空气的处理教学课件-2023-2024学年人教版七年级下册
- 2024年长沙卫生职业学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 报告教练林丹李宗伟
- 《足球理论教学》课件
- 2024年廖俊波同志先进事迹心得体会教师4篇
- 《创造视觉冲击力》课件
- 初中数学应用题解题思路分享
- 企业绿色发展建设方案
- 小朋友高尔夫训练计划书
- 【高新技术企业所得税税务筹划探析案例:以科大讯飞为例13000字(论文)】
- 丰田普拉多说明书
评论
0/150
提交评论