你身边互联网_第1页
你身边互联网_第2页
你身边互联网_第3页
你身边互联网_第4页
你身边互联网_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学计算机科学与技术学院王舜燕教授、博士李克强总理在十二届人大三次会议提出制定“互联网+”行动计划。在政府工作报告中提出,“制定

‘互联网+’行动计划,推动移动互联网、云计算、大数据、物联网等与现代制造业结合,促进电子商务、工业互联网和互联网金融健康发展,引导互联网企业拓展国际市场。”官方版:“互联网+”代表一种新的经济形态,即充

分发挥互联网在生产要素配置中的优化和集成作用,将互联网的创新成果深度融合于经济社会各领域之

中,提升实体经济的创新力和生产力,形成更广泛

的以互联网为基础设施和实施工具的经济发展新形

态。腾讯马化腾版:“互联网+”是以互联网平台为基础,利用信息通信技术与各行业的跨界融合,推动产业

转型升级,并不断创造出新产品、新业务与新模式,构建连接一切的新生态。阿里马云版:所谓“互联网+”,就是指以互联网为主的一整套信息技术(包括移动互联网、云计算、大数据技术等)在经济、社会生活各部门的扩散应用过程。百度李彦宏版:“互联网+”计划,我的理解是互联网和其他传统产业的一种结合的模式。这几年随着中国互联网网民人数的增加,现在渗透率已经接近50%。尤其是移动互联网的兴起,使得互联网在其他产业当中能够产生越来越大的影响力。我们很高兴地看到,过去一两年互联网和很多产业一旦结合的话,就变成了一个化腐朽为神奇的东西。尤其是O2O(线上到线下)领域,比如线上和线下结合。小米雷军版:李克强总理在报告中提“互联网+”,意思就是怎么用互联网的技术手段和互联网的思维与实体经济相结合,促进实体经济转型、增值、提效。/2015/今年5月,首届中国“互联网+”大学生创新创业大赛启动,全国1800多所高校、20多万大学生、

36500多个项目参赛,共选拔出300支团队进入全国总决赛。10月19日,大赛总决赛在吉林大学举行,产生金奖34项。我省参赛大学生1.6万人,参赛项目2226个,共获金奖5项、银奖10项、铜奖5项,获奖总数和金奖数量均居全国第一。武汉大学获金奖3项,中国地质大学获金奖1项、湖北大学获金奖1项银奖2项;华中科技大学、武汉理工大学各获银奖3项,华中师范大学、黄冈师范学院各获银奖1项。大赛分为创意组和实践组,项目涉及移动医疗、公共服务、创意生活、电子商务等多个领域,涵盖生活的各个方面。互联网+的技术基础是移动通讯移动通讯的技术基础是无线局域网8无线局域网所谓无线局域网络(Wireless

LocalArea

Networks;WLAN)

是利用射频

(RadioFrequency;RF)的技术,取代双绞线所构成的局域网络。局域网中交换机和结点之间连接的双绞线,被无线的通信信道取代。

WLAN利用电磁波在空气中发送和接受数据,而无需线缆介质。Wi-Fi

(Wireless

Fidelity)是基于IEEE

802.11标准的无线局域网;是一个建立于IEEE

802.11标准的无线局域网(WLAN)设备。主要功能Wi-Fi是使用最广的一种无线网络传输技术。把有线网络信号转换成无线信号,手机在有Wi-Fi无线信号的时候就可以不通过移动联通电信的网络上网,省掉了流量费。Wi-Fi的无线通信质量不是很好,数据安全性能比蓝牙差一些,传输质量也有待改进,但传输速度非常快,可以达到100Mbps,符合信息化社会的需求。WiFi最主要的优势在于不受布线条件的限制,并且发射信号功率低于100mw,低于手机发射功率,所以相对也是最安全健康的。WiFi

就是WLAN吗?WiFi是技术名称,WLAN是无线局域网的名称。WiFi就是一种无线接入技术,WLAN是通过WiFi接入技术进行互联的一个局域网。简言之就是WLAN是通过WIFI技术连接起来的。11AP典型的无线局域网结构不同标准无线局域网产品的特点IEEE

802.11n技术特点IEEE

802.11n产业现状IEEE802.11ac,是无线局域网(WLAN)通信标准,它通过5GHz频带进行通信。能提供1Gbps带宽100Mps通讯速率。IEEE

802.11ac技术特点目前大多数无线网络设备都在2.4GHz频段使用(IEEE802.11n,由于要在同一个有限的带宽上竞争,网速都会慢下来。而新的IEEE802.11ac是在新的5GHz频段上使用,争用带宽的无线设备较少,因此传输速度能够急剧上升。

802.11ac的5GHz频段比以往的2.4GHz频段的可用空间4倍,无线连接的运作速度就能够更快。美国网件千兆双频无线路由器产品名称:Netgear/网件R6100无线传输速率:1200Mbps网络标准:802.11b

802.11g

802.11a802.11n

802.11ac无线网络支持频率:2.4G&5G适用对象:企业级路由器宽带路由器包装体积:7.08

x

6.69

x2.36

in

(180

x

170

x

60

mm)毛重:0.71

lb

(322

g)价格:299.00蓝牙蓝牙,是一种支持设备短距离(一般10m内)通信的无线电技术,是一种无线数据与语音通信的开放性全球规范。蓝牙以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接。其程序写在一个9

x

9

mm微芯片中。利用蓝牙技术,能有效简化移动终端间的通信,也能简化设备与因特网Internet之间的通信,使数据传输变得更加迅速高效。蓝牙采用分散式网络结构以及快跳频和短包技术,支持点对点及点对多点通信。蓝牙工作在全球通用的2.4GHz

ISM(即Industrial

ScienceMedical)频段。蓝牙的数据速率为1Mb/s。采用时分双工传输方式实现全双工传输。

使用IEEE802.15协议。蓝牙蓝牙采用快速确认和跳频方案以确保链路稳定。跳频技术把频带分成若干个跳频信道(hopchannel),在一次连接中,无线电收发器按一定的伪随机码序列不断地从一个信道跳到另一个信道,收发双方按这个规律进行通信,其他干扰不可能按同样规律进行干扰,使干扰可能的影响变的很小。蓝牙蓝牙设备发射功率分3级:100mw、2.5mw、1mw)。设备功率1mw时传输距离为0.1~10m。当发射源接近或远离而使蓝牙设备接收电波强度改变时,蓝牙设备会自动地调整发射功率。当发射功率提高到10mw时,其传输距离可以扩大到100m。蓝牙支持点对点和点对多点的通信方式,在非对称连接时,主设备到从设备的传输速率为721kbps(90M/s),从设备到主设备的传输速率为57.6kbps(7.2M/s);对称连接时,主从设备之间的传输速率各为432.6kbps(54M/s)。近场通信(NearFieldCommunication,NFC)是一种短距高频的无线电技术,),由非接触式射频识别(RFID)演变而来,其基础是RFID及互连技术。目前,很多手机上都具备了NFC功能,NFC手机内置NFC芯片,很适合用于电子货币支付的NFC技术支持多种应用。其应用主要是:用于付款和购票、用于电子票证、用于智能媒体以及用于交换、传输数据。NFC在企业、政府、零售购物、市场营销、设备共享和安防等多种领域都拥有很大用途。NFC在13.56MHz频率运行于20厘米距离内。其传输速度有106

Kbit/秒、

212

Kbit/秒或者424

Kbit/秒三种。NFC采用主动和被动两种读取模式。NFC近场通信技术是由非接触式射频识别(RFID)及互联互通技术整合演变而来,在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。使用这种手机支付方案的用户必须更换特制的手机。可以用作机场登机验证、大厦的门禁钥匙、交通一卡通、信用卡、支付卡等等。近场通信NFCNFC的应用场景卡模式(Card

emulation):这个模式可以替代大量的IC卡(包括信用卡)场合:商场刷卡、公交卡、门禁管制,车票,门票等等。此种方式下,有一个极大的优点,那就是卡片通过非接触读卡器的RF域来供电,即便是寄主设备(如手机)没电也可以工作。点对点模式(P2P

mode):这个模式和红外线差不多,可用于数据交换。将两个具备NFC功能的设备链接,能实现数据点对点传输,如下载音乐、交换图片或者同步设备地址薄。通过NFC的点对点模式,多个设备如数码相机、PDA、计算机和手机之间都可以交换资料或者服务。NFC的工作模式NFC和蓝牙都是短程通信技术,而且都被集成到移动电话。但NFC不需要复杂的设置程序。在两台NFC设备相互连接的设备识别过程中,创建连接的速度少于十分之一秒。NFC的最大数据传输量424kbit/s

远小于蓝牙的2.1

Mbit/s。NFC的短距离通信特性由于耗电量低、一次只和一台机器链接,拥有较高的保密性与安全性,有利于信用卡交易时避免被盗用。NFC特别适用于设备密集而传输变得困难的时候。NFC的数据传输速率较低,仅为212Kbps,不适合诸如音视频流等需要较高带宽的应用。NFC和蓝牙的比较短程无线局域网技术性能对照表NFC蓝牙红外网络类型点对点单点对多点点对点使用距离≤0.1m≤10m≤1m速度106、212、424、868、721、115Kbps2.1

Mbps~1.0

Mbps建立时间<

0.1s6s0.5s安全性具备,硬件实现具备,软件实现不具备,使用IRFM

时除外通信模式主动-主动/被动主动-主动主动-主动成本低中低接触通过(Touch

and

Go),如门禁管理、车票和门票等,也可用于物流管理。接触支付(Touch

and

Pay),用户将设备靠近嵌有NFC模块的

POS机可进行支付,并确认交易。接触连接(Touch

and

Connect),把两个NFC设备相连接,进行点对点数据传输,如下载音乐、图片互传和交换通讯录等。接触浏览(Touch

and

Explore),用户可将NFC手机接靠近街头有NFC功能的智能公用电话或海报,来浏览交通信息等。下载接触(LoadandTouch),用户可通过GPRS网络发送特定格式的短信至员工的手机(下载)来控制员工的进出权限。NFC技术在手机上应用利用条码、射频识别(RFID)、传感器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,实现人与人、人与物、物与物的在任何时间、任何地点的连接(anything、anytime、anywhere),从而进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的庞大网络系统。物联网技术:RFIDRFID(Radio

Frequency

Identification

,射频识别)是一种非接触式的自动识别技术。RFID通过射频信号自动识别目标对象,可快速地进行物品追踪和数据交换。识别工作无须人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。RFID技术诞生于第二次世界大战期间,它是传统条码技术的继承者,又称为"电子标签"。RFID最基本的RFID系统由三部分组成:标签(Tag):由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在物体上标识目标对象;阅读器(Reader):读取(有时还可以写入)标签信息的设备,可设计为手持式或固定式;天线(Antenna):在标签和读取器间传递射频信号。许多行业都运用了射频识别技术。通过标签,可以追踪生产线的进度。仓库可以追踪药品的所在。RFID身份识别卡可以使员工得以进入锁住

的建筑部分,汽车上的RFID应答器

也可以用来征收收费路段与停车场

的费用。RFIDRFID产品有三大类:无源RFID(Passive

tag)产品发展最早,比如,公交卡、食堂餐卡、银行卡、宾馆门禁卡、二代身份证等,属于近距离接触式识别类,没有内装电池,。有源RFID,又称为主动式RFID(Activetag),装有电池,通常支持远距离识别。半无源RFID(Semi-passivetag),部分依靠电池工作。集有源RFID和无源RFID的优势于一体,在门禁进出管理,人员精确定位,区域定位管理,周界管理,电子围栏及安防报警等领域有着很大的优势。利用低频近距离精确定位,微波远距离识别和上传数据,来解决单纯的有源RFID和无源

RFID没有办法实现的功能。RFIDRFID是一种简单的无线系统,只有两个基本器件,用于控制、检测和跟踪物体。系统由一个询问器(阅读器)和很多应答器(标签)组成。RFID包括:低频125KHz

主要是动物管理中频一般指433MHz(这个频段一般也是有源的)高频13.56MHz

公交卡身份证都是这个频段。超高频860-960MHz

主要用在物流和停车场管理。微波2.45GHz

ETC用这个频段的多。不停车收费系统(ETC)ETC(高速公路不停车收费系统)是RFID中的一个分支,用有源2.45GHz频段。这个频段的特点是识别距离远,缺点是标签带有电池,成本比较高,需要定期更换电池。在高速公路

ETC车道旁边安装一台天线,这台天线运用的是RFID技术,当车辆通过时,天线与车上安装的设备感应进行通信并扣费或读取卡信息。车辆装了车载器后,当行驶至ETC车道时,安装在车道上方的检测器接收到车载器发射的信号后,栏杆自动抬起,让车辆通过。RFID的应用场景射频识别(RFID)门禁卡射频识别(RFID)在医院应用镶嵌到纸上的超薄铝质RFID标签RFID与NFC的区别NFC将非接触读卡器、非接触卡和点对点功能整合进一块单芯片,而RFID必须由阅读器和标签组成。RFID只能实现信息的读取以及判定,而NFC技术实现了信息交互。NFC手机内置NFC芯片,可以当作RFID无源标签使用进行支付费用;也可以当作RFID读写器,用作数据交换与采集,还可以进行NFC手机之间的数据通信。NFC传输范围比RFID小。RFID的传输范围可以达到几米、甚至几十米,但由于NFC采取了独特的信号衰减技术,相对于RFID来说NFC具有距离近、带宽高、能耗低等特点。应用方向不同。RFID更多应用在生产、物流、跟踪、资产管理上,而NFC则在门禁、公交、手机支付等领域内发挥着巨大的作用。LiFi

可见光通信技术LiFi(Light

Fidelity)是一种可见光通信技术。通过在LED灯植入芯片,使LED灯变成无线热点,其实就是一种另类

“WiFi”。微芯片控制的LED灯泡通过明灭变化将二进制数据转换成光信号:灯亮表示1,灯灭表示0。太阳能电池板上的接收器能将这些信号捕获并调解出来。由于灯光闪烁频率很高,人眼不会察觉到LED灯的变化。LiFi传输数据不受光线的明暗控制,即使把灯光调暗到

人眼看不见,也能传输数据:白天关着灯也能用上LiFi。LiFi有什么优点?快,平均上网速率达到150M,比WiFi快10倍。2013年,复旦大学研究人员将网络信号接入一盏1瓦的LED灯泡,灯光下的4

台电脑就可以上网,最高速率3.25G,平均上网速率达到150M。现在,这一技术又取得了新突破。通信安全无害,LiFi信号发出的是普通灯光,对人体无害,而且功耗不大,可以说是“绿色通信”。另外,可见光不能穿透物体,LiFi信号无法穿墙,再也不怕蹭网。方便节能高效,LiFi通过LED灯实现,利用现成电网线路,只要换个带LiFi芯片的LED灯泡就可以上网。使用广泛,路灯可以成为互联网接入点,在街上,车辆之间可以用前后灯交流,以防止交通意外的发生。云计算技术起源于Google101计划,最终目标是将计算、服务和应用作为一种公共设施提供给公众,像使用水电煤气和电话那样使用计算机资源。在云计算模式下,用户通过浏览器给“云”发送指令和接受数据,直接使用云服务提供商的计算资源、存储空间和各种应用软件。就像连接显示器和主机的电线无限长,从而可以把显示器放在使用者的面前,而主机放在远到甚至计算机使用者本人也不知道的地方。云计算技术应用百度的“框计算”云计算技术应用云计算技术应用计算机安全计算机安全体系为如下6层结构:(1)安全立法

(2)安全管理

(3)实体安全(4)通信网络安全

(5)软件安全(6)信息(数据库)安全。实体安全是指对场地环境、设施、设备、载体、人员采取的安全对策和措施。无疑这是一项根本性的安全手段,它对国家的要害部门尤为重要。计算机安全等级美国国防部为计算机安全的不同级别制订了4个准则。橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级别的分类。计算机安全级别分为4类7级:D1、C1、C2、B1、B2、B3、A1。其中D1级最低,不具备安全特性,A1级为最高安全等级。常见的未设置口令的计算机都属于属于D1级D1

级D1级安全系统是计算机安全的最低一级。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验证,任何人都可以使用该计算机系统而不会有任何障碍。系统不要求用户提供用户名或口令保护。任何人都可以坐在计算机前并开始使用它。C1

级C1级安全系统要求硬件有一定的安全机制,用户在使用前必须登录到系统。C1级防护不足之处在于用户直接访问操作系统的根。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。C2

级C2级安全系统在C1级的某些不足之处加强了几个特性。C2级增加了用户权限级别,限制了用户执行某些系统指令。C2级系统还采用了安全日志,可以跟踪所有的安全事件,如登录(成功和失败的),以及系统管理员的工作,如改变用户访问和口令。B1

级B2

级B3级

B1级安全系统系统为多级安全系统。指这一安全保护安装在不同级别的系统中,通常体现在不同的操作系统的安装。B2级安全系统,又称为结构化保护级。B2

级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。B3级安全系统要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。A级A级是最高安全级别,称为验证设计级。

与前面提到各级级别一样,这一级包括了它下面各级的所有特性。

A级还附加一个安全系统受监视的设计要求,合格的安全个体必须分析并通过这一设计。

另外,必须采用严格的形式化方法来证明该系统的安全性。而且在A级,所有构成系统

的部件的来源必须安全保证,这些安全措施还必须担保在销售过程中这些部件不受损害。国内的安全技术标准主管部门公安部、国家技术标准局等主要标准GA163-1997

《计算机信息系统安全专用产品分类原则》GB17895-1999《计算机信息系统安全保护等级划分准则》自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级GB/T9387.2-1995《信息处理系统开放系统互联基本参考模型第2

部分安全体系结构》GB

15834.1-1995《信息处理数据加密实体鉴别机制第I部分:一般模型》GB

4943-1995

《信息技术设备的安全》计算机安全及信息保密的意义Internet

迅速普及,利用计算机犯罪的案例与日俱增绝大多数的新用户缺乏网络和信息安全方面的经验网络技术的发展带来一系列问题攻击者非法接收甚至修改一些秘密信息非法用户冒充合法用户操纵计算机终端获取机密情报非法信息进入计算机系统合法信息遭到破坏黄色出版物通过网络传入境内文件、邮件传输携带病毒计算机安全及信息保密的意义入侵者的攻击出于政治的、经济的、商业的、或者个人的目的,入侵者也在不懈努力,试图攻破各种系统的安全方案病毒及破坏性程序的制造者恶意地破坏系统网络黑客试图从网络内部或外部进行非法的入侵,攻击系统,达到破坏系统或窃取信息的目的网络和计算机技术的爱好者:为了显示其能力,在网上大量公开攻击手段和攻击程序……网络安全事件的报道据FBI的报告称每年约有75%的美国公司因计算机犯罪而蒙受损失,一起计算机犯罪的平均损失是50万美元,而普通刑事案件的平均损失仅为2千美元1998年7月21-22日,江西中国公用多媒体信息网(169)连续遭受攻击,导致全省169信息网系统瘫痪2000年初,雅虎等著名网站相继遭受到的大规模的拒绝服务攻击导致服务中断,在全球范围内引起了巨大的震动2015年5月11日晚9点,网易骨干网(/)遭攻击,网易云音乐、易信、有道云笔记等,产品以及400万游戏用户无法连接服务器。直到5月12日早上6点多才恢复正常。网络安全事件的报道(2)2010年1月12日上午从7点到11点,百度在超过3个小时的时间里用户输入百度域名打开的是被攻击后的页面,该页面显示了红绿白三色伊朗国旗和“IRANIAN

CYBER

ARMY(伊朗网军)”。原因是是域名服务器遭劫持。2015年5月亚洲的网络安全事件计算机安全与信息保密的措施一定要设置开机密码!Windows

XP设置开机密码的方法有三种:系统用户密码、系统启动密码和BIOS密码。1、系统用户密码设置:开始→设置→控制面板→用户帐户→选择你的帐户→创建密码→输入两遍密码→按“创建密码”按钮即可。如果要取消密码,只要在第2步要求输入新密码时直接回车即可。计算机安全与信息保密的措施2、系统启动密码设置:单击“开始”“运行”,在“运行”对话框中输入syskey按“确定”,弹出“保证Windows

XP帐户数据库的安全”对话框,在对话框中点击“更新”按钮,弹出“启动密码”对话框,选中“密码启动”单选项,在下面输入系统启动时的密码,按“确定”按钮即可。要取消这个系统“启动密码”,按上面的操作后在

“启动密码”对话框中选中“系统产生的密码”,再选中下面的“在本机上保存启动密码”即可,确定后启动密码就会保存到硬盘上,下次启动时就不会出现启动密码的窗口了。计算机安全与信息保密的措施3、BIOS密码设置:开机按Del键(笔记本F2)进入CMOS设置,找到“SetSupervisor

Password(超级管理员密码)”或“SetUserPassword(设置用户密码)”在出现的窗口中输入密码并回车,在出现的窗口中再次输入同一密码并回车,CMOS便回将密码记录下来并返回主页面。到“Save

&Exit(存储退出)”回车,按Y键,再回车即可。三种密码中以系统启动密码的安全性最高,用户密码其次,BIOS密码的安全性最低。在暂时离开时同时按win键(Ctrl和Alt之间的那个键)和字母L键锁定计算机。锁定后,计算机必须输入用户密码才能返回系统进行正常操作),他人无法使用。计算机安全与信息保密的措施使用更安全的浏览器微软IE8.040.46%39.68%360安全浏览器18.43%18.57%微软IE

10.015.96%15.67%微软IE

9.09.77%9.99%搜狗浏览器4.27%4.47%谷歌Chrome2.29%2.50%腾讯TT1.85%1.84%世界之窗TheWorld1.77%1.78%傲游Maxthon1.76%1.70%火狐FireFox1.51%1.60%计算机安全与信息保密的措施创建高强度的口令数字、字符、符号是构建口令的三个域建议1:创建含有三个域的口令建议2:不断更换口令例:whsxy20!w安全使用移动存储器移动硬盘要加上使用口令或对文件夹加密U盘要选择有读写开关的专用U盘使用带安全口令的文件压缩方式计算机安全与信息保密的措施防止进入“钓鱼网站”:仿冒真实网站的地址以及页面内容,或利用真实网站的漏洞在网页中插入危险代码,来骗取用户银行或信用卡账号、密码等私人资料。一般通过电子邮件中一个经过伪装的链接将收件人联到钓鱼网站。钓鱼网站的页面与真实网站界面完全一致,要求访问者提交账号和密码。一般来说钓鱼网站结构很简单,只有一个或几个页面,URL和真实网站有细微差别。一个仿冒火车订票网的钓鱼网站计算机安全与信息保密的措施安装并自动更新防火墙和杀毒软件终极措施:网络的物理隔绝。重要文件存放在移动硬盘或U盘上,并妥善保管。不在联网状态处理重要数据。MAC地址MAC地址(Medium

AccessControl,媒体访问控制),或称为物理地址、硬件地址,用来定义网络设备的位置。在网络的OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责MAC地址。因此一个主机会有一个MAC地址,而每个网络位置会有一个专属IP地址。计算机安全与信息保密的措施防止蹭网从“状态”“无线连接”中看接入的机器设置无线网络的增强配置如何获得MAC地址MAC地址是烧录在网卡里的48位硬件地址。单击“开始”→“运行”→输入“CMD”→回车→输入“ipconfig

/all”→回车。“无线网络连接”下面的Physical

Address就是本机的MAC地址。即时通讯软件的应用问题即时通讯为点对点通讯,有快捷和方便的特点。常用的有:腾讯QQ

、MSN、阿里旺旺、移动飞信等I即时通讯软件在使用上可能遇到的几种风险:法律上的风险:版权资料的相互分享可能造成企业法律风险。工作效率的降低:无法对合法使用及非法使用有效分别。机密资料外流的风险:传送功能比电子邮件系统快速。信息安全上的风险:文件资料可能包含病毒及有害的程序代码。即时通讯更安全的一些措施决不要发送敏感的个人信息,例如信用卡卡号或密码。只与联系人列表或好友列表中的人通信。绝不要同意去面见通过QQ认识的网友。绝不要接受陌生人发送的文件。选择一个不会泄漏个人信息的QQ名称。不要设置为自动登录,每次使用都应该要输入密码。不一定显示在线状态。设置安全口令,以便找回被盗的密码。电子邮件的收发问题两种收发方式:Web方式和邮件软件方式常用的邮件软件:foxmail

、Outlook

Express

、KooMail

等常用的邮件地址:

无论何时,不要接受无主题的邮件!谨慎接受有附件的邮件,对邮件的附件进行病毒扫描。计算机病毒和有害程序计算机病毒利用系统进行自我复制和传播,通过特定事件触发破坏系统引导型、文件型、宏病毒、邮件传播的病毒其他有害程序程序后门:绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的特洛伊木马:冒充正常程序的有害程序,不能自我复制和传播,当用户试图运行的时候将造成破坏程序炸弹:是由程序员采用编程触发的方式触发,造成破坏“细菌”程序:本身没有破坏性,但通过自我复制,耗尽系统资源网络黑客的攻击计算机黑客(Hacker)早期的黑客独立思考、奉公守法的计算机迷,他们享受智力上的乐趣微软的盖茨、苹果的伍兹和乔布斯当今的黑客:破坏者专门闯入电脑系统、网络、电话系统和其他的通信系统具有不同的目的(政治的、商业的、或者仅仅处于恶作剧的目的),非法地入侵和破坏系统、窃取信息黑客攻击的主要目标政府和国家要害部门计算机系统商业网站公共信息服务站点网络入侵的三步骤嗅探(信息搜集)利用ICMP、SNMP、Whois、Finger

等协议利用Traceroute、Ping、Telnet、FTP等程序扫描(漏洞)使用通用工具(如SATAN等)使用自制工具攻击建立攻击账户安装远程监控程序获取特权常用的入侵手段口令攻击网络窃听/信息截取网络分组欺骗/网络地址欺骗/DNS

欺骗诊断和扫描系统及配置的安全弱点利用系统后门入侵禁止安全审计散布病毒或有害程序,破坏系统、窃取用户信息利用已知系统弱点和安全缺陷操作系统的安全性缺陷和安全性极差的局域网服务:X-Window

终端服务、RPC、NFS、r-Commands、……Web服务的安全缺陷:WWW、CGI、SSI、Java小程序……其它网络服务:Mail、Finger、FTP、……分布式的攻击拒绝服务攻击

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论