高中网络技术应用《计算机网络安全》教学课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(1)中断:有意中断网络上的通信。
(2)截获:从网络上窃听信息。(被动攻击)
(3)篡改:有意更改网络上的信息。 (4)伪造:使假的信息在网络上传输。 (5)拒绝服务:在请求方和服务方删除、延迟通信。 (6)抵赖:否认发送和接收。
(7)恶意程序:计算机病毒 。
常用的安全措施
系统自身
Biblioteka Baidu
冗余技术、双机系统、磁盘阵列、不间断电源
第七章 计算机网络安全
1 2 3
一、计算机网络安全的问题
网络安全是指网络系统的硬件、软件及系统 中的数据受到保护,不因偶然的或者恶意的原因 而遭到破坏、更改、泄露,系统连续可靠正常地
运行,网络服务不中断。
安全隐患
1、计算机网络安全问题有三种类型: 系统自身、自然环境、人为的原因
2、计算机网络安全的脆弱性: (1)计算机系统的复杂性(硬件和操作系统); (2)网络的开放性、自由性、国际性。
2、网络病毒的主要来源有哪些? 电子邮件,下载的文件,聊天工具,Web浏览器
3、网络病毒的特点?
寄生性,隐蔽性,潜伏性,传染性,破坏性,可触发性 感染速度快,扩散面广,难于彻底清除
计算机中毒一般症状
1、CPU占用率高,机子运行速度慢; 2、磁盘空间无故减少; 3、经常无故死机,自动重启、关机; 5、自动链接到陌生的网站,自动发送电子邮件;
一些文件到自己的电脑中,结果小王的电脑也染上了同种
病毒,这说明病毒具有( A、破坏性 B、传染性
B)
C、爆发性 D、寄生性
课堂练习
5、为了防止信息被别人窃取,王榕为自己使用的计算机
设置了开机密码,在下列选项中,最安全的密码是( A、1234 B、X9#op65 C、cg78 D、aaa
B)
6、下列符合网络道德规范的是(
网络文明道德
• 要善于网上学习,不浏览不良信息。 • 要诚实友好交流,不辱骂欺诈他人。 • 要增强自护意识,不随意约会网友。 • 要维护网络安全,不破坏网络秩序。 • 要有益身心健康,不沉溺虚拟时空。
《全国青少年网络文明公约》
课堂练习
1、下列哪项不属于常用的网络安全技术( A、防火墙 C、给计算机除尘 B、病毒防治 D、数字签名和数字验证
明文
加密(密匙)
密文
解密(密匙)明文
常见的加密方式
早期加密方法 常见的加 密方式 单密钥类 公开密钥类
替代密码 置换密码 序列密码 分组密码:DES RSA(公开密钥)
数字签名
数字签名:利用一套规则和一个参数对数据计算
所得的结果,用此结果能够确认签名者的身份和
数据的完整性。
数字签名是电子签名的主要技术,是电子商务的一
3、自然环境:自然灾害、电力故障。
安全隐患
4、来自内部的安全问题主要有以下几种: (1)误操作(特权用户); (2)好奇心的驱动,尝试新软件或刚学到的操作; (3)无意泄露了特权口令或重要资料,被他人利用; (4)特权用户有意或无意滥用权力; (5)出于各种原因进行破坏、窃取重要资料。
安全隐患
5、人为的攻击主要有:
杀毒软件,也称反病毒软件或防毒软件,是用于消
除电脑病毒、特洛伊木马和恶意软件等计算机威胁
的一类软件。
金山毒霸99
腾讯电脑管家06
360杀毒08
瑞星杀毒11免费
百度杀毒13
俄罗斯卡巴斯基97
德国小红伞10
病毒的防治措施:
(1)使用合法软件,安装杀毒软件; (2)将重要的资料备份起来,以防不测;
(3)不随意从网络中下载来历不明的文件;
C)
2、在网络中使用数字验证的目的在于(
A、防止硬件损坏
D)
B、加快网络传输速度
C、截取计算机病毒
D、加强网络管理和网络安全
课堂练习
3、在计算机中安装查、杀病毒软件的目的是(
C

A、防止他人拷贝软件
C、防止计算机感染病毒
B、阻止他人使用计算机
D、阻止他人窃取计算机文件
4、小明的电脑感染了病毒,小王从小明的电脑中复制了
种安全保证和防抵赖措施;应用在网上证券交易系
统、网上银行、企业网上报税系统等。
数字签名与数字认证
数字认证:报文的鉴别,以防报文在传输过程中 被篡改或伪造。数字签名是数字认证的主要方法。
认证中心(CA):提供数字认证服务的机构或实 体,利用证书技术实现各类实体在网上信息交流 及政务、商务活动中的身份证明。
自然灾害
人为因素
机房选址、机建筑质量、备用电源、备用中心
技术方面 金属屏蔽、采用光缆、防火墙、加密 管理方面 用户权限管理、口令管理
二、常用的安全技术
病毒防治、防火墙、加密、数字签名和数字认证
1、计算机病毒? 编制者在计算机程序中插入的破坏计算机功能 或者破坏数据,影响计算机使用并且能够自我 复制的一组计算机指令或者程序代码。
CIH
CHI病毒是一种破坏计算机系统的硬件病毒,当计
算机被重新启动后,用户会发现自己计算机硬盘
上的数据被全部删除了,甚至某些计算机使用者
主板上Flash ROM中的BIOS数据被清除 。
首度公布:1998年6月2日 感染对象:Win95/98下可执行文件 病毒来源:台湾陈盈豪
熊猫烧香
熊猫烧香:06年底武汉李俊编写的一种蠕虫病毒; 中毒特征:被感染的用户系统中所有.exe可执行 文件全部被改成熊猫举着三根香的模样; 传播途径:文件下载,能终止杀毒软件进程; 别称:尼姆亚、武汉男孩、威金,后化身金猪报喜;
内部资源非法地向外传送。
类型:软件防火墙 硬件防火墙
防火墙技术
1、分组过滤技术(包过滤路由器) 2、应用网关(应用层) 3、代理服务
三、加密
1、明文:原来的信息,公开的; 2、加密:以某种特殊的算法改变原有的信息数据;
3、密文:经过加密之后信息;
4、解密:把密文变为明文的过程;
5、密钥:一种明文和密文之间转换的参数。
一些计算机病毒
1、蠕虫病毒:通过网络和电子邮件进行复制和传播; 如:熊猫烧香,QQ群蠕虫病毒等 2、冲击波: 2003年7月公布,针对Win2000、 XP 系统的RPC漏洞进行传播的蠕虫病毒; 3、木马、灰鸽子、网络神偷、僵尸网络、爱虫病毒、
求职信病毒、震网病毒、APT攻击、钓鱼网站等
常用的杀毒软件
D)
A、聊天时对网友反唇相讥,任意谩骂
B、将病毒放在自己的网站上 C、帮助网友解密正版杀毒软件,延长使用期 D、对论坛上别人的合理求助,给予帮助
信息安全怎么做
1、设置复杂的密码,文件加密; 2、不在公用电脑记住密码; 3、删除浏览记录;
网络安全会
(4)使用外来U盘前查杀病毒;
(5)在使用电子邮件时,对于不明身份的邮件资料,
尤其是有附件的信件要小心读取。
防火墙
防火墙是一个或一组在两个网络之间执行访问
控制策略的系统,包括硬件和软件,目的是保护内
部网络不收外部侵害。
防火墙
作用:加强控制,防止一个网络受到另一个网络的 攻击。既阴止外部对内部资源的非法访问,也阻止
相关文档
最新文档