因特网信息交流与网络安全_第1页
因特网信息交流与网络安全_第2页
因特网信息交流与网络安全_第3页
因特网信息交流与网络安全_第4页
因特网信息交流与网络安全_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

因特网信息交流与网络安全平常生活中的交流有哪些?语言眼神手势信号信件电话手机……

随着通信技术的不断丰富与发展,人与人之间的交流变得越来越方便,交流方式也越来越丰富。除了传统的书信、电话和传真外,因特网的普及又给人们提供了一种新的交流方式。利用因特网不但能实现人与人之间的交流与沟通,还能够传输数据、共享信息。一、因特网信息交流MSNMessenger在线视频

在网络出现之前,人们一般采用语言和书面两种交流方式,这种交流一般都有一定的指向性(交往的范围和目的性明确)。现在,MSNMessenger,QQ,E-mail,BBS,聊天室等等代替了传统的信息交流方式,成为新一代信息交流的象征,并且能与世界上的每个角落进行信息交流。

结合自己使用因特网信息交流工具的体验,分析比较以下列出的一些因特网交流工具的特点。因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件电子邮件即时消息软件(QQ)√聊天室√√电子留言板(BBS)网络电话可视电话√√实践因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件电子邮件

即时消息软件(QQ)

聊天室

电子留言板(BBS)

网络电话

可视电话

如何合理地选择交流工具时间金钱效果【举例】

深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具选择与否理由交通工具书信来往电话发传真QQ(远程监控)E-mail

否不经济

否沟通效率低,时间长语言障碍,解释不清楚费时,需要再重新把程序录入计算机远程监控计算机可以可以调试好再发送Internet的美妙之处在于你和每个人都能互相连接

Internet的可怕之处在于每个人都能和你互相连接

但是,技术的无国界并不能使我们的交流变得没有限制。因为我们承受着不同的政治、经济和文化差异,而语言上的鸿沟永远是信息交流的主要障碍。整个社会对网络的依赖程度越来越大,由此也看到了网络的信息和资源共享,传递和获取信息的方式对于人们生活的重要性。但是,信息系统及网络资源正受到各种威胁。

要认识网络安全问题,我们必须首先要了解下面三个方面的内容:1、计算机病毒2、防火墙3、规范自己的上网行为二、网络应用中的安全计算机网络病毒什么是计算机病毒?

网络中的威胁来自于哪些?网络病毒的主要来源有哪两种?网络病毒的特点?1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。可传播性、可执行性、破坏性、可触发性,感染速的快、扩散面广、难于彻底清除、破坏性大等。定义:计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。1.计算机网络病毒来源:电子邮件,下载文件,聊天工具,Web浏览器等。特点:网络中的威胁来自于哪些?

计算机病毒,黑客侵入(非法窥视他人在网络上的核心机密)……

计算机网络病毒和特征计算机病毒传播途径通过电子邮件、聊天工具、Web浏览器等表现如内存不够、无法启动、运行速度非常慢、死机等等常见类型举例1.普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时,病毒便会发作4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的情况下扩散出去蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。“蠕虫”-莫里斯CIHCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上FlashROM中的BIOS数据被清除冲击波冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。“武汉男生”俗称“熊猫烧香”2007年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样(1)以下说明计算机病毒特征正确的是()

A.潜伏性\可触发性\传染性\易读性\传染性B.传染性\传染性\易读性\潜伏性\伪装性C.传染性\潜伏性\多发性\安全性\激发性D.传染性\潜伏性\隐蔽性\破坏性\可触发性(2)下列属于计算机感染病毒迹象的是()

A.设备有异常现象,如显示怪字符,磁盘读不出B.在没有操作的情况下,磁盘自动读写C.装入程序的时间比平时长,运行异常D.以上都正确【练习】DD如何判断病毒并有效查杀?1、发现有上述几个症状2、防火墙报警3、利用自己的经验要做的事情:1、记下病毒的名称2、利用网络搜索引擎查找3、查看人家杀毒经验查杀病毒常用的杀毒软件瑞星杀毒金山毒霸卡巴斯基返回2.防火墙(Firewall)

防火墙只是在古老的中世纪安全防护的一个现代变种:在你的城堡周围挖一道深深的壕沟。这样一来,使所有进出城堡的人都要经过一个吊桥,吊桥上的看门警卫可以检查每一个来往的行人。对于网络,也可以采用同样的方法。防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。网络安全防火墙可以在用户的计算机和因特网之间建立起一道屏障。

从实现方式上分为硬件防火墙和软件防火墙。软件防火墙是通过纯软件的方式来实现,价格很便宜,因此个人较多使用的是这类防火墙。

防火墙不等于杀毒软件,一般防火墙和杀毒软件最好同时安装在计算机中,这样才有足够的安全!常用的防火墙反间谍软件返回3.规范自己的上网行为习惯1、安装防火墙、杀毒软件2、不要随便打开不明邮件3、利用QQ不要随便接收可执行文件(类如:**.exe文件)4、下载软件的时候要去知名度高一点的网站5、不要随意泄漏自己的资料,密码等……三、加密、解密技术

历史上有四种人用到过加密并为之做出了贡献:军事人员,外交使者,写日记者和情侣。一些概念:要加密的信息称为明文,经过以密钥(key)为参数的函数加以转换。加密过程的输出,即密文。加密方法

加密方法有:替换法,对称密钥加密,公开密钥加密。

替换法:

利用字母表中的位置号码替换相应字母。按照图1-11所示的对应关系,“turnleft”加密后为“2021181412050620”。接收方收到这些数字后找到字母表中相应的母,就可以知道对方传递的信息。

对称密钥加密算法:

对称密钥加密算法是使用同一密钥进行加密和解密的,又称会话密钥加密算法公开密钥加密算法:

公开密钥加密算法是使用不同的密钥进行加密和解密的,又称非对称密钥加密算法。加密、解密技术

对称密钥加密算法公开密钥加密算法密钥同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点运算量小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用范围存储大量数据信息加密密钥(RSA)区别

公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。

四、个人密码设定

原则:越复杂越好!大小写字母、标点、数字以及控制符等组成,并有规律地更换。

为什么要这么做?假设你有8位的数字密码,用穷举法进行暴力破解,一台每秒运算100万次的计算机,最多用两分钟就可以进行破解。个人密码的设定常用的密码破解手段:穷举法破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合Y黑客字典法猜测法网络监听只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。个人密码的设定在输入密码时,注意身边的人窃取口令。密码长度至少达8位以上,如:d3d2ye6723密码中必须包括大小写字母、数字、特殊的符号。避免使用容易猜到的密码。如:生日、电话号码、姓名。养成定期更新密码的习惯。在不同账号里使用不同的密码。如:E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。【练习】1、随着网络技术的发展,因特网的交流已经做到()

A.仅文字交流B.仅声音交流

C.仅图像交流D.文字、声音、图像皆可2、下列关于计算机病毒的叙述中,错误的一条是()

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序3、CIHv1.4病毒破坏微机的BIOS,使微机无法启动。它是由日期条件来触发的,其发作的日期是每月的26日,这主要说明病毒具有()

A.可传染性B.可触发性C.破坏性D.免疫性DCB4、下列关于计算机病毒的叙述中,正确的是()A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性5、下列设置密码中,你认为最安全的密码是()A.以8位数字作为密码B.以8位字母作为密码C.以8位字母和数字作为密码D.都一样CC【练习】6、到银行去取款,计算机要求你输入密码,这属于网络安全技术中的()。A网络安全技术B防火墙技术C加密传输技术D身份认证技术7、因为课题研究的需要,南京的张老师经常要和远在北京的李教授对论文、研究方案进行交流、讨论适合的方法是()。A、通过msn、qq等及时通讯工具交流、讨论。B、通过电子邮件进行交流讨论C、通过电话、传真进行讨论。D、通过书信联系。8、关于电子邮件,不正确的描述是()。A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论