1.2因特网信息交流与网络安全课件教科版高中信息技术选修3_第1页
1.2因特网信息交流与网络安全课件教科版高中信息技术选修3_第2页
1.2因特网信息交流与网络安全课件教科版高中信息技术选修3_第3页
1.2因特网信息交流与网络安全课件教科版高中信息技术选修3_第4页
1.2因特网信息交流与网络安全课件教科版高中信息技术选修3_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.2因特网信息交流与网络安全人们一般采用语言和书面的方式进行交流①有一定的指向性②交往的范围和目的比较明确信息交流因特网信息交流的主要方式:微信、E-mail、即使消息(QQ、MSN)、聊天室、电子公告版(BBS)、网络电话、可视电话等。知识回顾:信息交流的方式有哪些?网络出现前:其特点:因特网信息交流工具的特点因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件

E-mail

即时消息软件(QQ)聊天室

电子留言板(BBS)

网络电话可视电话因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件E-mail×

√即时消息软件(QQ)√

√√√√聊天室√

√√

电子留言板(BBS)×

网络电话√√

×可视电话√

√√×合理选择交流工具因特网在跨时空、跨文化交流方面的优势与局限

优势:①既闻其声,又见其人

②打破时间、空间的限制

③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题

⑤在不同时间、地点,可以实现资源共享局限:①技术的无国界并不能使我们的交流变得没有限制;

②不同国家、不同民族、不同语言的人群在语言上的鸿沟永远是信息交流的主要障碍。技术没有国籍之分,技术可以使我们的交流受到限制

例:深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?

信息交流工具

选择与否

理由交通工具

书信来往

电话

发传真

QQ(远程监控)

E-mail

信息交流工具

选择与否

理由交通工具

不经济书信来往

沟通效率低,时间长电话

语言障碍,解释不清楚发传真

费时,需要再重新把程序录入计算机QQ(远程监控)

可以

远程监控计算机E-mail

可以

调试好再发送在实际应用中我们应根据实际需求选择恰当的方式、方法进行信息交流。特洛伊战争《荷马史诗》讲述了这样一个故事:大约3000年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达10多年的血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出了一个办法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内。夜里,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。网络应用中的安全计算机网络病毒什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。个人电脑病毒1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。世界上公认的第一个在个人电脑上广泛流行的病毒通过软盘传播。他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉

1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。“蠕虫”-莫里斯蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。“蠕虫”-莫里斯CIHCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上FlashROM中的BIOS数据被清除。此病毒对NT以上系统(winNT,2000,XP,2003,VISTA,window7等)已无危害冲击波冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。“求职信”病毒(Worm_Klez)于2001年10月底出现是一种典型的电子邮件蠕虫病毒,因为病毒中带有特征字句“Iwantagoodjob,Imustsupportmyparents.(我必须找到一分工作来供养我的父母)”,因此被称之为“求职信”病毒。一旦感染病毒,文档和数据将无法恢复。此病毒会向外发送带毒邮件,发作后会感染电脑中的.doc(Word文档)和.xls(Excel文档),病毒会自动终止反病毒软件(杀毒软件)的运行,并将其从电脑中删除,其危害程度比较严重。该病毒中文版的邮件标题包括以下几种:“我喜欢你!”、“您好”、“恭喜!”、“节日快乐”、“你中奖了”、“你的朋友”、“同学聚会”、“祝你生日快乐”、“你的朋友给你寄来的贺卡”、“我是程序员”,“我需要一份工作!”“我要逃离大学”等。2002年4月求职信病毒变种(WORM_KLEZ.G)的新求职信病毒变种病毒,利用电子邮件方式,正迅速在全球各地扩散。尤以亚洲地区最为严重,日本、台湾等地约有数万台计算机陷入瘫痪。该变种病毒攻击手法恶劣,用户只要预览此病毒信件,不执行任何附加文件,就已经受到病毒感染。用户一旦中毒,病毒便会大量寄发邮件给通讯簿中的人,造成服务器的负荷。2000年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播。这个病毒是通过MicrosoftOutlook电子邮件系统传播的,邮件的主题为“ILOVEYOU”,并包含一个附件。一旦在MicrosoftOutlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。“我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。据称,这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。由于是通过电子邮件系统传播,“我爱你”病毒在很短的时间内就袭击了全球无以数计的电脑,并且,从被感染的电脑系统来看,“爱虫”病毒的袭击对象并不是普通的计算机用户,而是那些具有高价值IT资源的电脑系统:美国国防部的多个安全部门、中央情报局、英国国会等政府机构及多个跨国公司的电子邮件系统遭到袭击。在疯狂的“爱虫”病毒被发现当天不久,冠群金辰的全球病毒监测网发现,该病毒为了诱惑更多的网络用户上当,现又生成另外一种变型病毒,带有这种病毒的电子邮件主题词中往往带有“笑话”一词,以引诱用户打开邮件。预计,在未来几天之内“我爱你”病毒还会生成更多种类的变型病毒。“武汉男生”俗称“熊猫烧香”“武汉男生”俗称“熊猫烧香”除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就

中毒时的电脑桌面可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象计算机网络病毒计算机病毒的特点

计算机网络病毒除了具有可传播性、可执行性、破坏性和可触发性等共性外,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大。计算机病毒的特点是:复制性、传染性、潜伏性、隐蔽性、破坏性、可触发性等;计算机网络病毒传播途径通过电子邮件、聊天工具、Web浏览器等表现如内存不够、无法启动、运行速度非常慢、死机等等常见类型举例1.普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒;2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪;3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时,病毒便会发作;4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的情况下扩散出去。如何防范病毒的攻击以确保网络安全呢?认识防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。防火墙分为硬件防火墙和软件防火墙两类。防火墙的作用防火墙的作用:网络防火墙控制着访问网络的权限,只允许特许用户进出网络,可以在用户的计算机和因特网之间建立起一道屏障,使用户的计算机在很大程度上避免受到来自外部的攻击。防火墙可以保护网络,使其免受攻击,但它只能提高网络的安全性,不可能保证网络的绝对安全。为确保网络安全,仅安装防火墙是不够的,还需要采用其他技术,如用户验证、入侵检测、密码技术等。加密、解密技术替换法是一种常用的加密方法ABCDEFGHIJKLMNOPQRSTUVWXYZ0102030405060708091011121314151617181920212223242526turnleft2021181412050620加密、解密技术使用计算机对信息进行加密所使用的算法通常有两种:对称密钥加密算法使用同一密钥进行加密和解密的,又称会话密钥加密算法;公开密钥加密算法使用不同的密钥进行加密和解密的,又称非对称密钥加密算法;加密、解密技术

对称密钥加密算法公开密钥加密算法

同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点运算量小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用范围存储大量数据信息加密密钥(RSA)

个人密码的设定常用的密码破解手段:穷举法破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合Y黑客字典法猜测法网络监听只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。

个人密码的设定随堂练习一、选择题1、随着网络技术的发展,因特网的交流已经做到()。A.仅文字交流B.仅声音交流C.仅图象交

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论