版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一页,共二十四页,2022年,8月28日因特网信息交流请同学们列举几种自己在上网时使用过的交流工具:电子邮件Email电子公告BBS聊天室聊天软件QQMSN留言板网络电话可视电话第二页,共二十四页,2022年,8月28日因特网信息交流分析比较交流工具的特点:
工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流传输文件电子邮件留言板论坛BBS聊天室聊天软件网络电话可视电话√√√√√√√√√√√√√√√√√√√√√√√第三页,共二十四页,2022年,8月28日因特网信息交流交流工具的合理选择深圳一家公司与北京一家研究所共同开发一个计算机应用程序,这种合作需要双方不断的交流和接触。假如深圳的技术人员遇到难题,需要向北京的技术人员请教,用哪种交流手段更合理呢?去北京
写信,特快专递
打电话
发传真
电子邮件不经济一去一回,周期长,效率低简单问题OK,若讨论程序问题,不容易讲清楚调试程序需重新录入,太费力讨论程序问题,OK因特网交流工具并不能替代其他的交流手段。第四页,共二十四页,2022年,8月28日因特网信息交流因特网的跨地域、跨文化交流下面是一个网站“本地化”的过程中需要考虑的一些要素,同学们一起体会一下语言、文化、背景等差异在交流中的影响。第五页,共二十四页,2022年,8月28日因特网在跨时空、跨文化交流方面有着什么样的优势与局限?你认为跨时空交流与面对面交流各有什么特点?优势:因特网在跨时空、跨文化交流方面远远超过以往的任何媒体,它允许有着不同政治、经济和文化背景的人进行双向交流。局限:语言沟通上的障碍,依然是因特网的交流最大局限。面对面:直接、全面沟通。受到时间和空间的限制,可能还受到环境、氛围的影响。跨时空交流:不受到时间和空间的限制,甚至可以匿名交流,但是不够直接、全面。因特网信息交流因特网的跨地域、跨文化交流第六页,共二十四页,2022年,8月28日1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。这件事就像是计算机界的一次大地震,震惊了全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机网络病毒研究。网络应用中的安全网络安全病毒、黑客第七页,共二十四页,2022年,8月28日网络应用中的安全利用操作系统和应用程序的漏洞主动进行攻击;可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等;易于修改以产生新的变种,从而逃避反病毒软件的搜索,可以潜伏在HTML页面里,在上网浏览时触发;可以远程执行任何命令,从而使黑客能够再次进入!“熊猫烧香”又叫“武汉男生”第八页,共二十四页,2022年,8月28日网络应用中的安全计算机网络病毒什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。什么是计算机网络病毒?在计算机网络上传播扩散,专门攻击网络薄弱环节,破坏网络资源的计算机病毒。第九页,共二十四页,2022年,8月28日网络应用中的安全计算机网络病毒病毒来源病毒表现电子邮件文件下载内存不够、无法启动、运行速度非常慢、死机。聊天工具Web浏览器第十页,共二十四页,2022年,8月28日网络应用中的安全计算机网络病毒病毒新特点1、感染速度快在单机环境下,病毒只能通过软盘从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、可触发性等计算机病毒的共性外,还具有一些新的特点:第十一页,共二十四页,2022年,8月28日网络应用中的安全计算机网络病毒病毒新特点2、扩散面广由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。3、传播的形式复杂多样计算机病毒在网络上一般是通过“工作站--服务器--工作站”的途径进行传播的,但传播的形式复杂多样(Email、QQ、下载等)。第十二页,共二十四页,2022年,8月28日网络应用中的安全计算机网络病毒病毒新特点5、破坏性大单机上的计算机病毒有时可通过删除带毒文件。低级格式化硬盘等措施将病毒彻底清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除,并不能解决病毒对网络的危害。4、难以彻底清除网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。第十三页,共二十四页,2022年,8月28日网络应用中的安全计算机网络病毒常见类型1、普通病毒“传染”其他程序,很多电子邮件病毒都属于此类,如“梅莉莎”病毒。2、计算机蠕虫,无破坏性,但会与正常程序争夺计算机实践资源,造成计算机瘫痪。3、特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时病毒便会发作。4、逻辑炸弹,当运行环境满足某种特定条件时病毒就爆发。如CIH,每月26都会发作,恶意改写BIOS,但这之前,计算机系统仍能正常运行。第十四页,共二十四页,2022年,8月28日网络应用中的安全防火墙什么是防火墙?防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。如何防范病毒的攻击以确保网络安全呢?第十五页,共二十四页,2022年,8月28日网络应用中的安全防火墙可以在用户的计算机和因特网之间建立起一道屏障,使用户的计算机在很大程度上避免受到来自外部的攻击。防火墙防火墙的实现方式硬件防火墙软件防火墙价格便宜第十六页,共二十四页,2022年,8月28日网络应用中的安全防火墙用了防火墙就能保证网络绝对安全吗?不能为了确保网络安全,仅安装防火墙是不够的,还需要采用其他技术。加密、解密技术第十七页,共二十四页,2022年,8月28日网络应用中的安全加密、解密技术替换法一种常用的加密方法,利用字母表中的位置号码替换相应字母。“turnleft”用此方法进行加密。
加密后:2021181412050620第十八页,共二十四页,2022年,8月28日网络应用中的安全加密、解密技术加密所使用的算法对称密钥加密算法非对称密钥加密算法使用同一密钥进行加密和解密,又称会话密钥加密算法。使用不同的密钥进行加密和解密,又称非对称密钥加密算法第十九页,共二十四页,2022年,8月28日网络应用中的安全加密、解密技术两种加密技术的特点比较:对称密钥加密算法非对称密钥加密算法算法优点是运算量小,速度快,且安全强度高,但是一旦密钥丢失,密文将无密可保。算法优点是可以适应网络的开放性要求,且密钥的管理也较为简单。加密强度(密文被破解的难易程度)例如采用56比特的密钥长度,密钥种类为256种,采用一般的穷举法进行试验,假使一台计算机在1秒内可试验1000个密钥,也需要2万年才能穷尽。第二十页,共二十四页,2022年,8月28日密码长度长大家知道怎样的个人密码较为安全?网络应用中的安全个人密码的设定组成字符包括大小写、数字字母控制符安全第二十一页,共二十四页,2022年,8月28日网络应用中的安全个人密码的设定1、穷举法密码是如何破解的呢?先估计密码长度范围,然后利用全部可能的字符:1-9、a-z、A-Z,……排列组合成密码去试验。破解时间S=所有的组合数X/计算机每秒计算多少个组合Y例:破解8位仅数字组成的密码所需的时间。X=108+107+……+101=10/9×(108-1)若Y=1000000每秒计算100万次S≤2分钟第二十二页,共二十四页,2022年,8月28日网络应用中的安全个人密码的设定2、黑客字典法密码是如何
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全人机系统课程设计
- 2024年中国大门带锁传动器总成市场调查研究报告
- 企业管理说到做到
- 《新生儿血糖监测》课件
- 锻炼剪刀课程设计
- 环境专业ISO 14001术语介绍学习
- 锅炉房课程设计小结
- 锅炉及锅炉房课程设计
- 《肩关节运动学》课件
- 2024年中国互联网服务器市场调查研究报告
- 12床骨龄片对照
- 《怪奇事物所》读书笔记思维导图PPT模板下载
- 全球健康智慧树知到答案章节测试2023年浙江大学
- 足球比赛结果预测模型
- 新疆维吾尔自治区2021定额建筑及装饰工程计算规则
- 遵守政治品德、职业道德、社会公德和家庭美德情况五篇
- 大酒店风险分级管控和隐患排查治理双重体系建设实施方案
- 四大名著《西游记》语文课件PPT
- 魏双林19年下三年级生命与健康考查方案
- GB/T 41818-2022信息技术大数据面向分析的数据存储与检索技术要求
- GB/T 24676-2009振动深松挖掘机
评论
0/150
提交评论