12_因特网信息交流与网络安全.

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

【练习】
随着网络技术的发展,因特网的交流已 经做到( D )。 A.仅文字交流 C.仅图象交流 B.仅声音交流 D.文字、声音、图象皆可
如何合理地选择交流工具

时间
金钱
效果
【举例】 深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。 他如何选择使用各种信息交流工具进行沟通与合作呢?
信息交流工具 交通工具 书信来往 电话 发传真 QQ(远程监控) E-mail 选择与否 理由
否 否 否 否 可以 可以
不经济 沟通效率低,时间长 语言障碍,解释不清楚 费时,需要再重新把程序录入计算机 远程监控计算机 调试好再发送
Internet的美妙之处在于你和每 个人都能互相连接 Internet的可怕之处在于每个人 都能和你互相连接
计算机网络病毒
1988年11月2日下午5时1分59秒,美国康奈尔大学的 计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程 序输入计算机网络,这个网络连接着大学、研究机关的 15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。
【练习】
(1)以下说明计算机病毒特征正确的是 ( D ) A.潜伏性\可触发性\传染性\易读性\传染性 B.传染性\传染性\易读性\潜伏性\伪装性 C.传染性\潜伏性\多发性\安全性\激发性 D.传染性\潜伏性\隐蔽性\破坏性\可触发性
(2)下列属于计算机感染病毒迹象的是 ( D ) A.设备有异常现象,如显示怪字符,磁盘读不出 B.在没有操作的情况下,磁盘自动读写 C.装入程序的时间比平时长,运行异常 D.以上都正确
常用病毒类型: 计算机蠕虫病毒:与正常程序争夺计算机时间资源,无破坏性 梅莉莎病毒:会传染其他程序的程序 如何预防病毒 特洛伊木马:一般隐藏在正常程序中 逻辑炸弹:当运行环境满足某种程序特定条件时,病毒就爆发
病毒名称 病毒类型 传播渠道 表现形式或危害
冲击波
蠕虫病毒
系统反复重启,无法浏览网页,系统资源被 利用微软网络接口漏洞进行 大量占用。在任务管理器里有一个叫 传播 “msblast.exe”的进程在运行;不能复制、 粘贴;有时出现应用程序,比如Word异常。 探测被攻击机器的 1434/udp端口 如果探测成功,则发送376个字节的蠕虫代 码。 发作时会覆盖掉硬盘中的绝大多数数据。 机器运行缓慢、网络堵塞,并让系统不停地 进行倒计时重启。
信息交流的障碍


距离
语言

文化
因特网在跨时空、跨文化交流方面的优势与局限 优势:①既闻其声,又见其人 ②打破时间、空间的限制 ③超越年龄、资历、知识等的隔阂 ④人们可以平等地相互探讨感兴趣的问题 ⑤在不同时间、地点,可以实现资源共享 ⑥因特网允许不同政治、经济和文化背景 的人进行双向的交流
局限:①受到技术限制 ②我国的媒体受政党统治,不能随意发表 演说;外国的媒体监督政党
网络应用中的安全
如何提高网络安全性

防火墙 密码技术 用户验证 入侵检测
认识防火墙

防火墙是一个或一组网络设备,它架在两 个或两个以上的网络之间,用来加强访问 控制,免得一个网络受到来自另一个网络 的攻击。

防火墙分为硬件防火墙和软件防火墙两类。
防火墙的作用
控制着访问网络的权限,
蠕虫王 CIH 震荡波 BIOS病毒
利用电子邮件系统进行传播 (每年4月26日发作) 微软的最新LSASS漏洞进行 传播
熊猫烧香
蠕虫病毒 通过网站带毒感染用户之外, 出现蓝屏、频繁重启以及系统硬盘中数据文 的变种 此病毒还会在局域网中传播 件被破坏等现象
CIH

CIH病毒是一种能够破坏计算机系统硬件的 恶性病毒。当计算机被重新启动后,用户 会发现自己计算机硬盘上的数据被全部删 除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除
具体应用举例:因为公钥是公开对外发布的,所以想给私钥持有者发送信息的 人都可以取得公钥,用公钥加密后,发送给私钥持有者,即使被拦截或窃取, 没有私钥的攻击者也无法获得加密后的信息,可以保证信息的安全传输
加密、解密技术
非对称加密的优点: 由于公钥是公开的,而私钥则由用户自 己保存,所以对于非对称密钥,其保密 管理相对比较简单 非对称加密的缺点: 因为复杂的加密算法,使的非对称密钥 加密速度慢,成本高
“武汉男生” 俗称“熊猫烧香”

2007 年李俊制作该病毒。它是一个感染 型 的 蠕 虫 病 毒 , 它 能 感 染 系 统 中 exe , com , pif , src , html , asp 等文件,它 还能中止大量的反病毒软件进程并且会删 除扩展名为 gho的文件,该文件是一系统 备份工具 GHOST 的备份文件,使用户的 系统备份文件丢失。被感染的用户系统中 所有.exe可执行文件全部被改成熊猫举着 三根香的模样
【练习】
判断题 1.技术的无国界使得我们的交流变得没有任何限制(× ) 2.在网络出现之前,人们一般采用语言和书面两交流方式 (√ ) 3.计算机病毒是某些人利用计算机软件和硬件所固有的脆 弱性编制的(√ ) 4.软件防火墙是通过纯软件的方式来实现,价格很便宜, 个人用户较多地使用这类防火墙(√ ) 5.对称密钥加密算法在加密与解密中采用不同的密钥(× )

计算机网络病毒

网络病毒的主要来源有哪两种? 来自电子邮件;来自于下载的文件… 网络病毒的特点? 传染性,潜伏性,隐藏性,破坏性, 可触发性…… 感染速度快,扩散面广,难于彻底清 除,破坏性大……

计算机网络病毒
计算机网络病毒在计算机网络上传播扩散,专门攻 击网络薄弱环节、破坏网络资源。 表现:无法开机、OS丢失或无法启动、死机、内 存不足、运行速度慢、正常程序无法使用等。 病毒的传播过程:当达到某种条件时即被激活,通 过修改其他程序的方法,将自己精确拷贝或者可能 演化的形式放入其他程序中,从而感染并对计算机 资源进行破坏。
个人密码的设定
常用的密码破解手段: 穷举法 破解所需要的时间S=
所有组合数X / 计算机每秒计算多少个组合Y
黑客字典法 猜测法 网络监听 只能连接物理上属于同一网段的主机, 网络监听被用来获取用户的口令。

个人密码的设定
在输入密码时,注意身边的人窃取口令。 密码长度至少达8位以上,如:d3d2ye6723 密码中必须包括大小写字母、数字、特殊的符号。 避免使用容易猜到的密码。如:生日、电话号 码、姓名。 养成定期更新密码的习惯。 在不同账号里使用不同的密码。如:E-mail号密 码、BBS、个人主页或者QQ的密码应该避免重 复。
网络电话
可视电话
因特网交流 交流者 可传输 同时在 一对一 一对多 多对多 文字交流 语音交流 视频交流 工具 文件 线 电子邮件 即时消息 软件(QQ) 聊天室 电子留言板 (BBS) 网络电话 可视电话










什么是计算机病毒? 网络中的威胁来自于哪些? 网络病毒的主要来源有哪两种? 网络病毒的特点?

计算机网络病毒

什么是计算机病毒? 计算机病毒是指编制或者在计算机程 序中插入破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。 网络中的威胁来自于哪些? 计算机病毒,黑客侵入……

【练习】
1、随着网络技术的发展,因特网的交流已经做到( D ) A.仅文字交流 B.仅声音交流 C.仅图像交流 D.文字、声音、图像皆可 2、下列关于计算机病毒的叙述中,错误的一条是( C ) A.计算机病毒具有潜伏性 B.计算机病毒具有传染性 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒是一个特殊的寄生程序 3、CIHv1 .4病毒破坏微机的BIOS,使微机无法启动。它是由日期 条件来触发的,其发作的日期是每月的26日,这主要说明病毒具 有( B ) A.可传染性 B.可触发性 C.破坏性 D.免疫性
加密、解密技术
(2007年基本能力高考题)航天员在太空进行科学 实验获得的实验数据在传输和存储过程中通常需要采用复 杂的密码技术进行加密。对数据加密是将被保密的数据 (称为明文)按一定规律进行重新编码,变成难以读懂的 乱码字符(密文),从而隐藏原信息,使非授权用户无法 获得真实内容。假设明文仅由英文字母组成,加密规则: ①如下图,将明文中出现的字符A替换为E,B替换为F, C替换为G,…,W替换为A,X替换为B,…;②将明文 中出现的字符进行大小写转换。 那么密文mpSZlgLMRE解密后的明文应该是 _____________________________。
常见的人与人之间的交流方式有哪些?
•书信、电话、传真、电视、广播…… •因特网……
其中,最直接、最全面的沟通也许就是面对面的谈话。
1.2因特网信息交流与网络安全
因特网交流 工具
交流者同 时在线 一对一 一对多 多对多 文字交流 语音交流 视频交流
可传输 文件
电子邮件 即时消息
软件(QQ)
聊天室 电子留言板 (BBS)
【练习】
4、下列关于计算机病毒的叙述中,正确的是( C ) A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的 功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性
5、下列设置密码中,你认为最安全的密码是( C ) A.以8位数字作为密码 B.以8位字母作为密码 C.以8位字母和数字作为密码 D.都一样
加密、解密技术
对称密钥加密算法 公开密钥加密算法 同一密钥(加密的密钥和解密 密钥 不同密钥 的密钥k相同) 运算量小、速度快、安全强度 高 适应网络的开放性要求, 特点 一旦密钥丢失,密文将无密可 密钥的管理简单 保 适用 存储大量数据信息 范围 区别 加密密钥(RSA) 公钥加密优势:不需要一 把共享的通用密钥,用于 解密的私钥不发往任何用 处的。
加密、解密技术
使用计算机进行加密所使用的算法有:
加密、解密技术
使用计算机进行加密所使用的算法有: 对称密钥加密算法 使用同一密钥进行加密和解密的,又 称会话密钥加密算法; 公开密钥加密算法 使用不同的密钥进行加密和解密的, 又称非对称密钥加密算法;
加密、解密技术
公开密钥也称为非对称密钥,每个人都有一 对唯一对应的密钥:公开密钥(简称公钥) 和私人密钥(简称私钥),公钥对外公开, 私钥由个人秘密保存;用其中一把密钥加密, 就只能用另一把密钥解密。非对称密钥加密 算法的典型代表是RSA。
只允许特许用户进出网络。
加密、解密技术

替换法是一种常用的加密方法
turn left
A 01
B 02
C 03
D 04
E 05
F 06
G 07
H 08
I 09
J 10
K 11
L 12
M 13
N 14
O 15
P 16
Q 17
R 18
S 19
T 20
U 21
V 22
W 23
X 24
Y 25
Z 26
20 21 18 14 12 05 06 20
冲击波
冲击波(Worm.Blaster)病毒是利用微软 公司在7月21日公布的RPC漏洞进行传播的, 只要是计算机上有RPC服务并且没有打安 全补丁的计算机都存在有RPC漏洞,具体 涉及的操作系统是:Windows2000、XP、 Server 2003。
该病毒感染系统后,会使计算机产生下列现象:系பைடு நூலகம்资源被大量占用,有时会 弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复 制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务 遭到非法拒绝等。
相关文档
最新文档