(幻灯片)网络道德与网络安全_第1页
(幻灯片)网络道德与网络安全_第2页
(幻灯片)网络道德与网络安全_第3页
(幻灯片)网络道德与网络安全_第4页
(幻灯片)网络道德与网络安全_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络道德与网络安全西安交大韩城学校七年级(下)信息技术讲师:魏宏伟网络安全1

目录CONTENTS网络文明与道德网络安全计算机病毒NetworksecurityComputerViruses1324Civilizationandmorality2

目录CONTENTS网络文明与道德Civilizationandmorality网络Network安全Security计算机病毒ComputerViruses13243

不文明行为4

案例案例2案例15

上网行为健康的使用网络健康安全上网安全的使用网络6

内容分析健康的使用网络

身体健康心理健康

行为健康7

内容分析安全的使用网络木马、病毒保护个人信息提高个人警惕8

目录CONTENTS网络文明与道德Civilizationandmorality网络Network安全Security计算机病毒ComputerViruses13249

1上网接入方式23网络运营商网络接入设备Internet因特网三大网络运营商如何连入因特网10

上网的接入方式一、有线接入二、无线接入上网的接入方式有哪些?11

接入方式有线接入无线接入目前大部分家用及商用网络都是两种方式混合使用的12

网络运营商其他中国移动中国电信中国联通网通铁通卫通网络运营商网络运营商是进行网络运营和提供服务的实体。13

无线路由器调制解调器(modem)“猫”网络运营商无线上网卡和手机网络的接入设备14

目录CONTENTS网络道德文明Civilizationandmorality网络Network安全Security计算机病毒ComputerViruses132415

信息安全是定义为“信息的完整性、可用性、保密性和可靠性”控制安全指身份认证、不可否认性、授权和访问控制。网络安全信息安全控制安全16

信息安全CMOS密码CMOS界面在CMOS中将密码设置为系统密码,计算机开机后会有开机密码提示,如果忘记密码,唯一的方法就是打开机箱,给CMOS放电,然后重新开机进行设置。开机密码17

信息安全Windows及WiFi密码WiFi密码:连接WiFi时所需要的密码在家时不要使用类似WIFI万能钥匙等软件连接WiFiWindows密码:开机启动Windows时所需的密码Winpe有专门的破解工具密码强度:全数字(弱)如:12345678数字加字母(中)如:ASD123数字加字母加特殊符号(强)如:whw@126.com18

控制安全身份认证指纹认证虹膜认证面部认证19

控制安全访问权限控制图形中的图片列出了在Windows系统中我们可以设定目录的权限,指定用户访问或修改20

目录CONTENTS网络文明道德Civilizationandmorality网络Network安全Security计算机病毒ComputerViruses132421

定义定义:计算机病毒是指编制、或者在计算机程序中插入的,破坏计算机功能或毁坏数据,影响计算机使用并能自我复制的一组计算机指令或程序代码广义:

能够引起计算机故障,破坏计算机数据的程序都统称为计算机病毒22

木马

斯巴达国王美内劳斯因为其太太海伦被帕里斯所带走,因此向希腊各城邦求助,共同出兵特洛伊。有一天,希腊联军突然撤退,并留下一只木马,特洛伊人将其当作战利品带回城内。在当天晚上,当特洛伊士兵为胜利而庆祝时,藏匿在木马中的希腊兵悄悄打开城门,将城外的军队迎进,在一夜间消灭特洛伊城,城内男丁悉数被杀。木马,全称为:特洛伊木马(TrojanHorse)“木马”的含义就是把预谋的功能隐藏在公开的功能里,来掩饰真正的意图。盗号、监控灰鸽子病毒、冰河病毒23

蠕虫病毒蠕虫病毒一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!。(代表性:尼姆亚、求职信)传播性破坏性隐蔽性24

2007年爆发(尼姆亚)熊猫烧香其实是一种蠕虫病毒的变种,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒熊猫烧香25

杀伤力极强1234硬盘数据全部丢失数据无法恢复BIOS被破坏,无法启动CIH1999年4月26日,CIH病毒1.2版首次大规模爆发,全球超过六千万台电脑受到了不同程度的破坏。此后,编写者陈盈豪公开道歉并积极提供解毒程式和防毒程式,CIH病毒逐渐得到有效控制。26

自动关机自动攻击自动搜索系统崩溃感染冲击波病毒RPC漏洞进行传播的,该病毒于2003年8月爆发。病毒运行时会不停地寻找网络上系统为Win2000或XP的计算机,找到后就利用漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统奔溃。冲击波27

勒索病毒勒索病毒,是一种新型电脑病毒(2017年3月),主要以邮件、程序木马、网页挂马的形式进行传播。该病毒一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。勒索病毒28

计算机2000年问题,又叫做“千年虫”,缩写为“Y2K”。是指计算机程序中,由于其中的年份只使用两位十进制数来表示,因此当系统进行跨世纪的日期处理运算时,就会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃。因此从根本上说千年虫是一种程序处理日期上的bug(计算机程序故障),而非病毒。千年虫Y2K12/31/99非病毒千年虫29

破坏性感染性隐藏性潜伏性传播性不可预见性病毒特征特征30

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论