1.2因特网信息交流与网络安全(2012.2.8)

合集下载

12_因特网信息交流与网络安全.

12_因特网信息交流与网络安全.

【练习】
随着网络技术的发展,因特网的交流已 经做到( D )。 A.仅文字交流 C.仅图象交流 B.仅声音交流 D.文字、声音、图象皆可
如何合理地选择交流工具

时间
金钱
效果
【举例】 深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。 他如何选择使用各种信息交流工具进行沟通与合作呢?
信息交流工具 交通工具 书信来往 电话 发传真 QQ(远程监控) E-mail 选择与否 理由
否 否 否 否 可以 可以
不经济 沟通效率低,时间长 语言障碍,解释不清楚 费时,需要再重新把程序录入计算机 远程监控计算机 调试好再发送
Internet的美妙之处在于你和每 个人都能互相连接 Internet的可怕之处在于每个人 都能和你互相连接
计算机网络病毒
1988年11月2日下午5时1分59秒,美国康奈尔大学的 计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程 序输入计算机网络,这个网络连接着大学、研究机关的 15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。
【练习】
(1)以下说明计算机病毒特征正确的是 ( D ) A.潜伏性\可触发性\传染性\易读性\传染性 B.传染性\传染性\易读性\潜伏性\伪装性 C.传染性\潜伏性\多发性\安全性\激发性 D.传染性\潜伏性\隐蔽性\破坏性\可触发性
(2)下列属于计算机感染病毒迹象的是 ( D ) A.设备有异常现象,如显示怪字符,磁盘读不出 B.在没有操作的情况下,磁盘自动读写 C.装入程序的时间比平时长,运行异常 D.以上都正确
常用病毒类型: 计算机蠕虫病毒:与正常程序争夺计算机时间资源,无破坏性 梅莉莎病毒:会传染其他程序的程序 如何预防病毒 特洛伊木马:一般隐藏在正常程序中 逻辑炸弹:当运行环境满足某种程序特定条件时,病毒就爆发

1.2因特网信息交流与安全(PPT36页)

1.2因特网信息交流与安全(PPT36页)

加密解密技术
对称密钥算法加密解密过程 公开密钥算法加密解密过程
明文
加密
密文
解密
明文
加密密钥 加密
密文 解密 解密密钥
原始明文
原始明文
密钥( Keyword): 是用户按照一种密码机制随机选取 的,通常是一组随机字符串,是控 制明文和密文变换的唯一参数。
1、计算机病毒 2、认识防火墙 3、加密解密技术 4、个人密码的设定
并可通过可移动磁盘传播。
计算病毒 熊猫烧香
是一种经过多次变种的蠕虫病毒变种, 它能感染系统中exe,com,pif, src,html,asp等文件,它还能中 止大量的反病毒软件进程并且会删除 扩展名为gho的文件,该文件是一系 统备份工具GHOST的备份文件,使 用户的系统备份文件丢失。被感染的 用户系统中所有.exe可执行文件全部 被改成熊猫举着三根香的模样
计算机病毒 什么是计算机病毒?
指编制或者在计算机程 序中插入的破坏计算机功 能或者毁坏数据,影响计 算机使用,并且能够自我 复制的 一组计算机指令 或者程序代码。
计算机病毒 网络病毒的来源
电子邮件 网页 下载的文件
计算机病毒 传播途径
电子邮件 聊天工具 IE浏览器 系统漏洞 办公软件漏洞
计算机病毒 中毒表现
者的文件,甚至远程操控被种者的 电脑
计算机病毒 AV终结者
它即能"破帕坏虫大"量是的一杀系毒列软件反和击个杀人防 火用到毒式墙户病软、的电毒件植正脑的,入常的侵监 袭安破木控 。全坏马和 同性系下保 时能统载护 它下功会降安器,能下全的容,载导易模病并致受运 行毒其,他它盗指号病的毒是和一恶批意程具序备,严如重 威下胁破到坏用性户的的网病络毒个、人财木产马。和此外, 它蠕还虫会。造成电脑无法进入安全模式,

1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全教学目标:1.能辩证地看待网络交流,根据实际需求选择恰当的方式进行交流;2.了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全,提高网络安全防范意识。

教学重点:让学生形成防范意识,能应对各种侵害教学难点:让学生形成防范意识,能应对各种侵害课时安排:1课时教学方法:讲授法,演示法教学过程:1.2.1 因特网信息交流一、因特网信息交流的主要方式:电子邮件即时消息(QQ, MSN)聊天室电子公告版(BBS)网络电话可视电话1.2.2 网络应用中的安全二、计算机网络病毒随着因特网应用的不断普及,整个社会对网络的依赖程度越来越大。

但是网络发展的同时也伴随着一系列问题,信息系统及网络资源正受到各种威胁,如:计算机病毒、黑客入侵等。

资料:磁蕊大战磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名.这个游戏的特点,在于双方的程式进入电脑之后,玩游戏的人只能看着荧幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全吃掉为止.磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫 [达尔文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛时 Morris 经常匠心独具,击败对手。

1.定义编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码.计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的。

1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全【学习目标】1.要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;2.了解计算机病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全的措施,提高网络安全防范意识。

【学习重难点】学习重点:(1)因特网的信息交流;(2)因特网应用中的安全措施。

学习难点:学生在使用网络的过程中形成防范意识,在学习和生活中能应对常见的网络侵害。

【学习流程】一、因特网信息交流1.知识回顾:信息与传统的信息交流方式(1)什么是信息?(2)古时候的人们交流信息的方式有哪些?2.结合使用因特网信息交流工具的体验,分析比较下表中信息交流工具的特点,在对应的空格中打“√”。

3.阅读教材P9-10,结合自身实际,讨论因特网在跨时空、跨文化交流方面的优势与局限。

(分组讨论回答)优势是:局限是:4.讨论:上海的技术人员在工作上遇到难题,需要向北京的技术人员请教。

他如何选择使用各种信息交流工具进行沟通与合作呢?二、网络应用中的安全1.认识计算机病毒(1)什么是计算机病毒?所谓计算机病毒就是指编制者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

注:计算机病毒具有和生物病毒很多相似的特征,但它不能与生物病毒混为一谈。

例:判断:为了有效地防止计算机感染病毒,最好的方法是不让有病的用户操作计算机。

()(2)计算机病毒的特点:隐蔽性、传染性、潜伏性、可激发性、破坏性、可执行性、破坏性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性等。

(3)计算机病毒传播的过程当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。

(4)计算机病毒的类型根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。

1.2因特网的信息交流与网络安全简版范文

1.2因特网的信息交流与网络安全简版范文

1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全简介因特网(Internet)是当今使用最广泛的计算机网络之一,它连接了全球的计算设备,为人们提供了无限的信息资源和沟通交流的机会。

随着因特网的普及和发展,网络安全问题也日益突出。

本文将重点介绍因特网的信息交流方式以及相关的网络安全问题,并提供一些保护个人信息和网络安全的基本方法。

1. 因特网的信息交流方式因特网为用户提供了多种信息交流方式,以下是常见的几种:1.1 电子邮件电子邮件是因特网上最古老和最常见的信息交流方式之一。

它允许用户发送和接收文字、文件和多媒体内容,并可以随时随地访问/管理电子邮件。

1.2 即时通讯即时通讯(Instant Messaging)是一种实时的文本交流方式,在因特网上非常流行。

它允许用户通过文字、表情符号、图像和声音来进行即时交流。

1.3 在线社交网络在线社交网络,如Facebook、Twitter和Instagram等,成为了人们分享生活点滴、结交朋友和建立专业联系的重要平台。

用户可以发布文字、图片和视频,并与其他人进行互动。

1.4 博客和论坛博客和论坛是用户在因特网上公开分享意见、观点和知识的平台。

用户可以发布文章、评论、回复和讨论,与其他人交换观念。

2. 网络安全问题随着因特网的发展,网络安全问题也日益威胁个人和组织的信息安全。

以下是常见的网络安全问题:2.1 和恶意软件和恶意软件是一种可以感染计算机系统并对其造成破坏的程序。

它们可能通过邮件附件、文件或访问感染的网站传播。

2.2 数据泄露数据泄露是指个人或组织敏感信息被未经授权的访问、使用或披露。

这可能导致个人隐私被侵犯和财产损失。

2.3 网络钓鱼网络钓鱼是一种诈骗手段,攻击者冒充合法机构,通过电子邮件或虚假网站诱导用户提供个人信息或进行非法交易。

2.4 DDoS 攻击DDoS(分布式拒绝服务)攻击是一种试图使网络资源不可用的攻击方式,攻击者通过向目标服务器发送大量请求,使其超出负荷而崩溃。

1.2因特网的信息交流与网络安全

1.2因特网的信息交流与网络安全

1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全1.2.1 因特网的信息交流在21世纪的今天,因特网已经成为了人们信息交流的主要平台。

无论是个人还是企业,都可以通过因特网来发送、接收和共享各种类型的数据和信息。

因特网通过计算机网络连接了全球各个角落的用户,使得信息的传递更加迅速和方便。

以下是因特网的信息交流的几个重要方面:1.2.1.1 电子邮件电子邮件是因特网上最常用的信息交流方式之一。

它允许用户通过电子邮件地质发送和接收电子邮件。

电子邮件的优点包括速度快、成本低廉以及可以发送大量的文字和附件。

人们可以通过电子邮件来交流工作、学术或个人的信息。

1.2.1.2 即时通讯即时通讯是一种实时的文本交流方式。

通过即时通讯工具,用户可以实时地与其他用户进行文本消息的交流。

即时通讯的优点在于实时性好,可以迅速解决问题和进行讨论。

常见的即时通讯工具包括、Skype等。

1.2.1.3 社交媒体社交媒体是一种通过互联网和因特网来交流信息和分享内容的平台。

它允许用户创建个人资料、发布照片和视频、关注其他用户,并进行评论和点赞等互动操作。

社交媒体的例子包括Facebook、Twitter、Instagram等。

社交媒体的优点包括便于用户之间的交流和信息共享,可以扩大影响力和宣传效果。

1.2.1.4 网络论坛和博客网络论坛和博客是用户可以在网上发表观点、提出问题和进行讨论的平台。

用户可以在论坛上注册账号,并参与到各种感兴趣的话题讨论中。

博客则是个人可以发布自己的观点、经验和知识的网站。

这些平台广泛涵盖了各种领域的讨论,包括技术、艺术、政治等。

1.2.2 网络安全随着因特网的广泛应用,网络安全问题也日益凸显。

网络安全指的是保护计算机系统和网络不受未经授权的访问、破坏、窃取或干扰。

以下是几个重要的网络安全方面:1.2.2.1 防火墙防火墙是用于保护计算机网络免受恶意攻击和未经授权的访问的安全设备。

防火墙可以监控进出网络的数据流量,并根据特定规则来允许或阻止特定类型的数据。

【学案】1.2因特网信息交流与网络安全学案

【学案】1.2因特网信息交流与网络安全学案

因特网信息交流与网络安全学案教学目标:1、能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;2、了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3、知道如何保护信息安全的措施,提高网络安全防范意识。

教学重点、难点:能根据实际需求选择恰当的方式进行交流;让学生在使用网络的过程中形成防范意识,能应对各种病毒侵害一、因特网的信息交流1、语言和书面交流方式的特点:2、基于因特网的交流方式:二、网络应用中的安全1、计算机网络病毒⑴概念:⑵病毒传播途径:⑶病毒的特点:2、认识防火墙(1)什么是防火墙:(2)防火墙的作用:(3)类型:3、加密、解密技术a、为什么使用密码技术?b、加密方法的类型4、个人密码的设定a、破解密码的方式b、如何设定安全的密码三、当堂练习:1 、下列选项中,均属于非实时信息交流方式的是()A、网络论坛和QQ聊天B、IP电话和网络论坛C、电子邮件和网络论坛D、电子邮件和MSN聊天2、下列不属于计算机病毒特征的是()A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在3. 下列选项中可能传播计算机病毒的载体是()A U盘B键盘C鼠标D显示器4、为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设()A、网桥B、防火墙C、协议软件D、网卡5 、下列选项中属于良好的互联网应用习惯是()A:在不了解的网站填写个人真实资料B:安装防毒软件并及时升级病毒库C:及时打开陌生人发送的文件或链接D:为方便使用计算机删除原计算机设置的安全密码6、经过加密变换后得到的数据成为()A、公钥B、算法C、密文D、明文7 、下面关于密码设定的叙述中,错误的是()A、设定简单短密码安全性要比设定包括英文和数字组合的长密码要低B、使用系统指定“123456”作为密码不影响系统使用的安全性C、进入不同系统不要采用相同的密码D、经常改变自己的密码,并妥善保管以防泄密8. 通常所说的FTP协议是指()A、简单邮件传输协议B、提供远程登录功能C、文件传输协议D、保证数据的传输四、小任务:1:你听说过哪些杀毒软件?2:上网查找资料,做书本13页表1-7。

1.2因特网信息交流与网络安全

1.2因特网信息交流与网络安全

如何判断病毒并有效查杀?
1、发现有上述几个症状 2、防火墙报警 3、利用自己的经验 要做的事情: 1、记下病毒的名称 2、利用网络搜索引擎查找 3、查看人家杀毒经验查杀病毒
常用的杀毒软件
瑞星杀毒
金山毒霸
卡巴斯基 返回
2. 防火墙(Firewall)
防火墙只是在古老的中世纪安全防护的一个现代变种:在你
的城堡周围挖一道深深的壕沟。这样一来,使所有进出城堡的人
都要经过一个吊桥,吊桥上的看门警卫可以检查每一个来往的行
人。对于网络,也可以采用同样的方法。
防火墙是一个或一组网络设备,它架在两个或两个以上的网
络之间,用来加强访问控制,免得一个网络受到来自另一个网络
的攻击。网络安全防火墙可以在用户的计算机和因特网之间建立
该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会 弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复 制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭 到非法拒绝等。
“武汉男生” 俗பைடு நூலகம்“熊猫烧香”
2007年李俊制作该病毒。它是一个感染型的 蠕 虫 病 毒 , 它 能 感 染 系 统 中 exe , com , pif,src,html,asp等文件,它还能中止 大量的反病毒软件进程并且会删除扩展名 为gho的文件,该文件是一系统备份工具 GHOST的备份文件,使用户的系统备份 文件丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的 模样
**.exe文件) 4、下载软件的时候要去知名度高一点的网站 5、不要随意泄漏自己的资料,密码等 ……
三、加密、解密技术
历史上有四种人用到过加密并为之做

1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全

代码行数(万) 300 500 1650 1800
3500-5000
估计缺陷数(万) 1.5-3 2.5-5
8.25-16.5 9-18
17.5-35
5、系统“后门”
从芯片、操作系统到应用程序,任何一个环节都可能被开发 者留下“后门”。掌握这些软硬件核心技术的那些公司、机构集 中在以美国为首的少数几个发达国家中。现在的制造技术水平下, 可以在CPU芯片中植入无线发射接收功能;在操作系统、数据库 管理系统或应用程序中能够预先安置从事情报收集、受控激发破 坏的程序。这些"内奸"可以接收特殊病毒,接收来自网络或无线电 指令来触发CPU的自杀功能,搜集和发送敏感信息,将敏感信息 隐藏在网络协议层中传输等。这些"后门" 对网络安全造成了非常 严重的威胁,但对于普通网络运行者来说,基本上不能控制。
6、人员安全意识的落后以及法律法规和管理
1、引言
近年来,由于计算机病毒的泛滥,全世界平均不到20分钟就会产生 一个新的病毒。这些病毒通过Internet传向世界各个角落,这意味着连入 Internet的计算机平均20分钟就有可能被感染一次。按每天开机联网2小 时,一年内可能被全世界所有最新病毒感染2190次。继传统方式感染可 执行文件病毒以后,新病毒以其较强的隐蔽性和相当强的传染性在 Internet上广泛散播开来。
3、计算机病毒的特征
繁殖性 破坏性 传染性 潜伏性 隐蔽性 可触发性
4、计算机病毒分类
分类方式很多: 如按传染方式 (1)引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓 延到硬盘,并能感染到硬盘中的"主引导记录"。 (2)文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算 机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 (3)混合型病毒具有引导区型病毒和文件型病毒两者的特点。 (4)宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏 代码。宏病毒影响对文档的各种操作。 (5)木马病毒

1.2因特网信息交流与网络安全

1.2因特网信息交流与网络安全

•在设置密码时,最好是由大小写字母、 标点、数字以及控制符等组成,并有规 律地更换。
课堂练习:
•用搜索引擎上搜索电脑病毒的发展历史。 •练习
防火墙可以保护网络,使其免受攻击,但它只 能提高网络的安全性,不可能保证网络的绝对安全。
4.加密、解密技术
• • 替换法 使用计算机对信息进行加密算法通常有两种: 1.对称密钥加密算法,使用同一密钥进行加密和解密; 运算量小,速度快,且安全强度高,但是一旦密钥丢失, 密文将无密可保。 2.公开密钥加密算法,采用不同的密钥进行加密和解 密;可以适应网络的开放性要求,且密钥的管理也较为 简单,尤其可方便一实现数字签名和验证。 3.在实际应用中,人们通常将两者结合在一起使用, 如对称加密用于存储大量数据信息,公开加密用于加密 密钥。
BIOS(基本输入输出系统):是正常启动计算机所必须的条件。 例:磁芯大战(core war or core wars)就是汇编程序间的大战, 程序在虚拟机中运行,并试图破坏其他程序,生存到最后即为 胜者。程序用一种特殊的汇编语言(RedCode)完成,运行于叫做 MARS(Memory Array RedCode Simulator)的虚拟机中。
3.防火墙(Firewall)
防火墙是一个或一组网络设备,它架在两个或 两个以上的网络之间,用来加强访问控制,免得一 个网络受到来自另一个网络的攻击。 网络防火墙可以在用户的计算机和因特网之间 建立起一道屏障,使用户的计算机在很大程度上避 免受到来自外部的攻击。 防火墙分硬件防火墙和软件防火墙两类。
第一章 网络能为我们做什么
第二节 因特网信息交流与网络安全
一、因特网信息交流
•交流方式:
网络出现前:语言、书面
网络出现后:电子邮件、即时消息 QQ、MSN)、聊天室、电子公告板 (BBS)、网络电话(IP电话)、可视电话 等。

因特网信息交流与网络安全

因特网信息交流与网络安全

[导学案]1、2因特网信息交流与网络安全教学目标:1、了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识。

3、体验因特网交流的常用工具有哪些?选择适当的工具进行交流;4、知道如何保护信息安全,提高网络安全防范意识。

教学课时:一课时教学重点:因特网中信息交流的方式;网络病毒、防火墙,如何增强网络安全。

教学难点:因特网中信息交流方式方法教学方法及策略:讲授法、演示法、讨论法。

教学内容分析:随着通信技术的不断丰富与发展,人与人之间的交流变得越来越方便,交流方式也越来越丰富。

思考一个问题:网络出现之前与网络出现之后,人们之间的交流有了什么样的区别?1.2.1因特网信息交流列举常用的网络信息交流方式。

(P09)随着因特网应用的不断普及,整个社会对网络的以来程度越来越大。

但是网络的发展同时也伴随着一系列问题,信息系统及网络资源都受到各种威胁。

如:计算机病毒、黑客入侵等。

1、计算机网络病毒(P11-12)(1)定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。

(2)特点:可传播性、可执行性、破坏性和可触发性、感染传播速度快、扩散面广、难于彻底清除、破坏性大等。

(3)病毒来源:一种来自于电子邮件、一种来自于下载的文件。

2、认识防火墙(P13)一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,防止一个网络受到来自另一个网络的攻击。

如果从实现方式上来分,防火墙又分为硬件防火墙和软件防火墙两类。

防火墙(firewall)控制着访问网络的权限、只允许特许用户进出网络。

3、加密、解密技术(P13)为确保网络安全,仅安装防火墙是不够的,还需要采用其他技术,如用户验证、入侵检测、密码技术等。

替换法是一中常见的加密方法。

对计算机加密使用的算法有对称密匙加密算法和公开密匙加密算法两类。

对称密匙使用同意密匙进行加密和解密,又称绘画密匙加密算法。

1.2因特网信息交流与网络安全导学案.doc

1.2因特网信息交流与网络安全导学案.doc

1.2因特网信息交流与网络安全编制:李娟娟日期:2011.9.16一、学习目标:1、了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识,知道如何保护信息安全,提高网络安全防范意识;2、能够根据实际需求选择恰当的方式、方法进行信息交流;二、知识要点:1、因特网的交流比传统的语言和书面交流方式,变得更加广泛、快捷和方便。

2、因特网允许有着不同政治、经济和文化背景的人进行双向交流。

但是,语言的差异永远是信息交流的主要障碍3、因特网交流工具并不能替代其他的交流手段,恰当的使用各种信息交流工具,使其更好地服务于我们的学习和生活。

4、因特网的信息交流工具有、、聊天室、、网络电话、可视电话5、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。

在网络环境下,计算机病毒除了具有以下共性:可传播性、可执行性、破坏性,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大等。

因此,计算机网络病毒比单机病毒的危害更大,杀伤力也更强,必须采取措施加强防治。

知识拓展:计算机病毒的特点传染性:病毒通过自身复制来感染正常文件,达到破坏电脑正常运行的目的,但是它的感染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其他文件。

破坏性:任何病毒侵入计算机后,都会或大或小地对计算机的正常使用造成一定的影响,轻者降低计算机的性能,占用系统资源,重者破坏数据导致系统崩溃,甚至损坏硬件隐藏性。

病毒程序一般都设计得非常小巧,当它附带在文件中或隐藏在磁盘上时,不易被人觉察,有些更是以隐藏文件的形式出现,不经过仔细查看,一般用户是不会发现的。

潜伏性:一般病毒在感染文件后并不是立即发作,而是隐藏在系统中,在满足条件时才激活。

一般都是某个特定的日期,例如“黑色星期五”就是在每逢13号的星期五才会发作。

可触发性:病毒如果没有被激活,它就像其他没执行的程序一样,安静地呆在系统中,没传染性也不具有杀伤力,但是一旦遇到某个特定的文件,它就会被触发,具有传染性和破坏力,对系统产生破坏作用。

1.2因特网的信息交流与网络安全

1.2因特网的信息交流与网络安全

1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全1.2.1 因特网的发展历程1.2.1.1 因特网的起源1.2.1.2 因特网的发展阶段1.2.1.3 因特网的关键技术和标准1.2.2 因特网的基本组成部分1.2.2.1 网络接入方式1.2.2.2 路由器和交换机1.2.2.3 网络协议1.2.3 因特网的常用应用1.2.3.1 电子邮件1.2.3.2 网络聊天和即时通讯1.2.3.3 网络方式和视频通话1.2.3.4 在线存储和文件共享1.2.3.5 网络新闻和博客1.2.4 因特网的安全风险与攻防对策 1.2.4.1 和恶意软件1.2.4.2 网络钓鱼和欺诈1.2.4.3 数据泄露和隐私保护1.2.4.4 网络入侵和防火墙1.2.5 因特网的网络安全法律与规定 1.2.5.1 基本法律原则1.2.5.2 网络犯罪与处罚1.2.5.3 网络安全管理和监管机构1.2.6 因特网的网络安全技术1.2.6.1 加密技术1.2.6.2 认证和身份验证1.2.6.3 安全漏洞扫描与修补1.2.6.4 安全日志和审计1.2.7 因特网的信息流控制与内容过滤 1.2.7.1 网络封锁与过滤原理1.2.7.2 内容过滤与防火墙规则1.2.7.3 网络监测和追踪技术1.2.8因特网的未来趋势与发展方向1.2.8.1 云计算和大数据1.2.8.2 物联网和智能家居1.2.8.3 和区块链技术1.2.9本文档涉及附件:1、附件1:网络安全检测工具推荐列表2、附件2:网络安全事件响应流程图3、附件3:网络安全法律法规归档1.2.10 本文所涉及的法律名词及注释:1、防火墙:是指一种网络安全设备,用于监控和控制网络数据流的流入和流出。

2、数据泄露:指未经合法授权或失误而导致敏感数据被泄露到未经授权的人员或系统。

3、网络钓鱼:是一种通过伪装成可信实体的手段来诱骗用户提供个人信息以进行诈骗活动的网络犯罪行为。

1.2因特网信息交流与网络安全-教科版高中信息技术选修三教案

1.2因特网信息交流与网络安全-教科版高中信息技术选修三教案
教学重难点
网络交流的优势和局限性,形成防范意识,能应对各种侵害教学方法ຫໍສະໝຸດ 小组讨论、讲授法教具
PPT课件、网络教室
教学过程
个案补充
自主先学,阅读教材P8-P16,完成下列题目,并将答案在课本上标出.
1.因特网信息交流工具你都用过哪些,还知道哪些?
2.知道计算机病毒吗?什么是计算机病毒?它们有什么特点?
3.计算机网络病毒来源及特点?
用案日期:________年______月_______日星期_______主备人:课时:N0:_____
教学课题
1.2因特网信息交流与网络安全
教学目标
了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识,知道保护网络信息的措施,并提高防范意识
体验因特网交流的优势与局限
能够根据实际需求选择恰当的方式、方法进行信息交流
10. 下列选项中,无法有效防范计算机病毒的做法是
A、及时安装系统安全补丁
B、安装杀毒软件并及时更新
C、安装防火墙
D、及时整理计算机中的数据文件
11. 李明家打印机的驱动程序光盘找不到了,为了重装打印机驱动程序,他在下列哪个网站下载驱动程序比较可靠?
A、某软件下载网站B、某论坛
C、该打印机厂家官方网站D、某个人网站
A、定期做好资料的备份,以免造成不必要的损失
B、使用通讯工具时,对网友发来的文件应立即接收
C、收到邮件时,如有链接及附件可立即打开
D、不管什么情况,都禁止U盘的自动运行功能
3.恐怖组织往往使用互联网传递涉恐、涉暴信息,给社会带来不安定因素。下列选项中不恰当的做法是
A、加强国际合作,进行有效的信息监管
根据病毒存在的媒体,可分为:网络病毒、文件病毒、引导型病毒。

1.2因特网的信息交流与网络安全新

1.2因特网的信息交流与网络安全新

存储大量数据信息
加密密钥(RSA)
个人密码的设定
在输入密码时,注意身边的人窃取口令。 密码长度至少达8位以上,如:d3d2ye6723 密码中必须包括大小写字母、数字、特殊的符号。 避免使用容易猜到的密码。如:生日、电话号码、 姓名。 养成定期更新密码的习惯。 在不同账号里使用不同的密码。如:E-mail密码、 BBS、个人主页或者QQ的密码应该避免重复。
网络病毒的特征
网络病毒具有可传播性、可执行性、破 坏性和可触发性等共性外,还具有一些 新的特点,如感染速度快、扩散面广、 难于彻底清除、破坏性大。
习题2:
1. 网络病毒主要来源于电子邮件和下载的文 件中,因此,为了防止感染病毒,下列哪种 做法不太科学( A ) A.不在网上接收邮件和下载软件。 B.下载文件或者接收邮件后先进行杀毒。 C.安装杀毒软件,经常升级。 D.尽量不要从网上下载不明软件和不打开 来历不明的邮件。
实践题:
结合使用因特网信息交流工具的经验,分析完 成P9表1-4因特网信息交流工具的特点。
计算机网络病毒

什么是计算机病毒? 计算机病毒是指编制或者在计算机程 序中插入破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。
计算机网络病毒
计算机网络病毒在计算机网络上传播扩散, 专门攻击网络薄弱环节,破坏网络资源。 网络病毒的来源主要有几种: 1、来自电子邮件; 2、来自于下载的文件; 3、来自Web浏览器。
加密、解密技术(自学并补充完整表格)
使用计算机进行加密所使用的算法有:
加密、解密技术(自学并补充完整表格)
对称密钥加密算法 密 钥 特 点 适 用 范 围 同一密钥(加密的密钥和解 密的密钥k相同) 运算量小、速度快、安全强 度高 一旦密钥丢失,密文将无密 可保 公开密钥加密算法 不同密钥

1.2因特网信息交流与网络安全教学设计教科版高中信息技术选修3

1.2因特网信息交流与网络安全教学设计教科版高中信息技术选修3
2.介绍网络交流工具:阐述电子邮件、即时通讯、社交网络等工具的工作原理及使用方法。
3.网络安全知识:讲解密码学、防火墙、病毒防治等网络安全知识点,提高学生的安全防护意识。
4.实例演示:通过实际操作演示,让学生更加直观地了解网络交流工具的使用和网络安全防护方法。
(三)学生小组讨论
在此环节,我将组织学生进行小组讨论,以加深对知识点的理解和应用。
1.设计练习题:针对本节课的知识点,设计具有代表性的练习题,让学生进行实际操作。
2.学生练习:学生在课堂上独立完成练习题,巩固所学知识。
3.解答疑问:学生互相交流,解答彼此在练习过程中遇到的问题,教师进行个别辅导。
(五)总结归纳
在总结归纳环节,我将帮助学生梳理本节课的知识点,巩固学习成果。
1.回顾本节课所学内容:引导学生回顾网络协议、网络交流工具、网络安全等方面的知识点。
b)结合所学知识,为自己或家人设置一组安全的密码,并说明设置理由。
c)利用防火墙、杀毒软件等工具,对自己的电脑进行一次安全检查,并记录检查过程和结果。
2.知识拓展题:
a)深入了解TCP/IP协议族,绘制出协议族的层次结构图,并简要介绍各层的作用。
b)针对某一网络安全事件,分析事件原因、影响及应对措施,撰写一篇300字左右的短文。
3.培养学生在实际操作中运用所学知识,发现并解决网络安全问题。
(三)教学设想
1.教学方法:
a)采用情境教学法,通过实际案例分析,让学生了解网络信息交流与网络安全的重要性。
b)运用探究式学习,引导学生分组讨论、自主探究网络协议、信息安全等知识点。
c)加强实践操作,组织学生进行电子邮件、即时通讯等工具的使用,提高实际操作能力。
针对以上学情分析,教师在教学过程中应关注学生的个体差异,采用多样化的教学方法,激发学生的学习兴趣,提高他们的网络素养和信息安全意识。同时,注重培养学生的合作精神,引导他们在实践中发现问题、解决问题,为学生的全面发展奠定基础。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

同时 在线 电子邮件 即时消息 (QQ) 网络电话 可视电话 聊天室 电子公告 牌(bbs)
一对一
一对多
多对多
文字 交流
语音交 视频 流 交流
问题2 问题
如果你是奥赛班的学生,这道题目是一道程序题, 如果你是奥赛班的学生,这道题目是一道程序题, 包含了100行代码,你又会怎么解决?为什么? 行代码, 包含了 行代码 你又会怎么解决?为什么?
问题3 问题
假如这段代码Байду номын сангаас一个未发布的程序, 假如这段代码是一个未发布的程序,具有很高的 经济价值,在运用网络交流的时候, 经济价值,在运用网络交流的时候,你会考虑什 么问题? 么问题?
说一说
同学们在使用因特网的过程中,最担心的安全问 同学们在使用因特网的过程中,最担心的安全问 是什么? 题是什么?
1.2因特网信息交流 因特网信息交流 与网络安全
问题1 问题
寒假在家, 寒假在家,发现寒假作业的有些题目不会 你会怎么解决? 做,你会怎么解决?
因特网信息交流的方式
QQ 聊天 室 电子 邮件
交流 方式
网络 电话
BBS 可视 电话
点击有惊喜
因特网信息 交流工具
在线要 求
交流对象
交流内容
可传输文 件
计算机病毒
概念
计算机病毒是指编制或者在计算机程序中插入的破坏计算 机功能或者毁坏数据,影响计算机使用, 机功能或者毁坏数据,影响计算机使用,并且能够自我复 制的一组计算机指令或者程序代码 程序代码。 制的一组计算机指令或者程序代码。
特点
有可传播性、可执行性、破坏性和可触发性、感染速度快、 有可传播性、可执行性、破坏性和可触发性、感染速度快、 扩散面广、难于彻底清除、破坏性大。 扩散面广、难于彻底清除、破坏性大。
如何进行防范呢? 如何进行防范呢?
2、防火墙 、
安装位置: 安装位置:两个或两个以上网络之间
作用:加强控制, 作用:加强控制,防止一个网络受到另一个网络 的攻击。 的攻击。 类型: 类型:软件防火墙 硬件防火墙
如何进行防范呢? 如何进行防范呢?
3、个人密码的设定 、 大小写字母、标点、数字、 大小写字母、标点、数字、控制符组合而成 弱智型密码:123456 弱智型密码: 财迷型密码: 财迷型密码:51888 懒惰型密码:生日、电话号码、手机号、 懒惰型密码:生日、电话号码、手机号、ASDFGH 聪明型密码: 聪明型密码:help@#123
QQ 电子邮件 BBS ……
人数 实时非实时 信息的传输 信息交流的限制
计算机病毒 黑客 网络诈骗 ……
杀毒软件 防火墙 密码设定 防范意识
恰当的选择
如何进行防范呢? 如何进行防范呢?
4、增强个人防范意识 、
谈谈想法
请同学谈谈你对网络安全的认识。 请同学谈谈你对网络安全的认识。 作为一个学生,如何应对网络中出现的种种问题? 作为一个学生,如何应对网络中出现的种种问题?
课堂小结
因特网信息交流 因特网信息安全
交流的方式
交流的特点
不安全因素
防范措施
如果老师不在线, 如果老师不在线, 或者老师也不会你会怎么办? 或者老师也不会你会怎么办?
因特网信息交流的方式
QQ 聊天 室 电子 邮件
交流 方式
网络 电话
BBS 可视 电话
如何选择信息交流工具? 如何选择信息交流工具?
交流的对象 交流的内容 交流的频率 交流的时效性 交流的成本
根据不同的特点与要求选择合适的交流工具
网络诈骗
概念: 概念:利用互联网采用虚拟事实或者隐瞒事实真 相的方法,骗取数额较大的公私财物的行为。 相的方法,骗取数额较大的公私财物的行为。 例子: 例子:钓鱼软件 、中奖信息
如何进行防范呢? 如何进行防范呢?
1、安装杀毒软件: 、安装杀毒软件: 必须安装, 必须安装,切忌裸奔 定时更新, 定时更新,定期查杀
与别人聊天,聊天内容泄密。 聊天软件的密码被盗 电脑中毒文件丢失 网上交易,被骗上当 网上交友,被骗上当 … … … …
网络 安全
常见的网络应用中不安全因素
计算机网络病毒 网络黑客 网络诈骗
请同学们阅读材料 思考:什么是计算机病毒? 思考:什么是计算机病毒? 它具有哪些特点? 它具有哪些特点? 它会造成什么危害? 它会造成什么危害?
传播的途径:电子邮件、网页、 传播的途径:电子邮件、网页、文件下载
黑客
黑客是什么?他会对你做什么呢? 黑客是什么?他会对你做什么呢? 概念: 概念:利用系统安全漏洞对网络进行攻击破坏或 窃取资料的人。 窃取资料的人。 危害: 、 危害:1、窃取机密文件 2、盗取密码、提取存款 、盗取密码、 3、破坏文件、损害电脑 、破坏文件、
相关文档
最新文档