网络安全与信息交流
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络诈骗 ……
杀毒软件 防火墙 密码设定 ……
http://www.010youhua.com/ http://www.letzs.c om/ http://www.05tg.com/ http://www.zj71.net/articl e/
特点
有可传播性、可执行性、破坏性和可触发性、感染速度 快、扩散面广、难于彻底清除、破坏性大。
传播的途径:电子邮件、网页、文件下载
如何提高网络安全性
杀毒软件 防火墙 密码技术 用户验证 入侵检测
http://www.010youhua.com/ http://www.letzs.c om/ http://www.05tg.com/ http://www.zj71.net/articl e/
安装杀毒软件
必须安装,切忌裸奔 定时更新,定期查杀
防火墙
防火墙是一个或一组网络设备,它架在两个或 两个以上的网络之间,用来加强访问控制,免
得一个网络受到来自另一个网络的攻击。
防火墙分为硬件防火墙和软件防火墙两类。
防火墙不等于杀毒软件,一般防火墙 和杀毒软件最好同时安装在计算机中, 这样才有足够的安全!
语音交 流
视频交 流
可传 输文
件
电子邮件
即时消息
软件(QQ)
聊天室
电子留言
板 (BBS)
网络电话
可视电话
信息交流的障碍
语言 文化
Internet的美妙之处在于你和每 个人都能互相连接
Internet的可怕之处在于每个人 都能和你互相连接
网络应用中的安全
因特网信息交流
因特网信息交流工具的特点
因特网交 交流者
多对
流来自百度文库具
同时在 一对一 一对多 线
多
文字交 流
语音交 流
视频交 流
可传 输文
件
电子邮件
即时消息
软件(QQ)
聊天室
电子留言
板 (BBS) 网络电话 可视电话
因特网信息交流工具的特点
因特网交 交流者
多对
流工具
同时在 一对一 一对多 线
多
文字交 流
道对方传递的信息。
对称密钥加密算法: 是使用同一密钥进 行加密和解密的,又称会话密钥加密 算法
公开密钥加密算法:是使用不同的密 钥进行加密和解密的,又称非对称密 钥加密算法
对称密钥加密算法
公开密钥加密算法
密 钥
同一密钥(加密的密钥和解密 的密钥k相同)
不同密钥
运算量小、速度快、安全强度
特高
适应网络的开放性要求,
❖同学们在使用因特网的过程中,最担心的安全问题 是什么?
与别人聊天,聊天内容泄密 网上使用的密码被盗 电脑中毒文件丢失 网上交友,被骗上当 …… …… …… ……
网络 安全
计算机网络病毒
概念
计算机病毒是指编制或者在计算机程序中插入的破坏计 算机功能或者毁坏数据,影响计算机使用,并且能够自
我复制的一组计算机指令或者程序代码。
点 一旦密钥丢失,密文将无密可 密钥的管理简单
保
适
用 范
存储大量数据信息
围
加密密钥(RSA)
公钥加密优势:不需要一
区
把共享的通用密钥,用于
别
解密的私钥不发往任何用
处的。
常用的密码破解手段
穷举法 破解所需要的时间 S=所有组合数X/计算机每秒计算多少个组合Y
黑客字典法 猜测法
个人密码设定
原则:越复杂越好! 大小写字母、标点、数字以及控制符等组成,并
有规律地更换。
弱智型密码:123456 财迷型密码:51888 懒惰型密码:生日、电话号码、手机号、
ASDFGH 聪明型密码:help@#123
课堂小结
因特网信息交流
因特网信息安全
交流的方式
交流的特点
不安全因素
防范措施
QQ 电子邮件
BBS ……
人数 实时非实时 信息的传输
……
恰当的选择
计算机病毒 黑客
加密、解密技术
历史上有四种人用到过加密并为之做出了贡献: 军事人员,外交使者,写日记者和情侣。
一些概念:
要加密的信息称为明文,经过以密钥(key)为参 数的函数加以转换。
加密过程的输出,即密文。 加密方法有:替换法,对称密钥加密,公开密
钥加密。
替换法:
利用字母表中的位置号码替换相应字母。按照 下图所示的对应关系,“turn left”加密后为 “20 21 18 14 12 05 06 20”。接收方收到这 些数字后找到字母表中相应的字母,就可以知
杀毒软件 防火墙 密码设定 ……
http://www.010youhua.com/ http://www.letzs.c om/ http://www.05tg.com/ http://www.zj71.net/articl e/
特点
有可传播性、可执行性、破坏性和可触发性、感染速度 快、扩散面广、难于彻底清除、破坏性大。
传播的途径:电子邮件、网页、文件下载
如何提高网络安全性
杀毒软件 防火墙 密码技术 用户验证 入侵检测
http://www.010youhua.com/ http://www.letzs.c om/ http://www.05tg.com/ http://www.zj71.net/articl e/
安装杀毒软件
必须安装,切忌裸奔 定时更新,定期查杀
防火墙
防火墙是一个或一组网络设备,它架在两个或 两个以上的网络之间,用来加强访问控制,免
得一个网络受到来自另一个网络的攻击。
防火墙分为硬件防火墙和软件防火墙两类。
防火墙不等于杀毒软件,一般防火墙 和杀毒软件最好同时安装在计算机中, 这样才有足够的安全!
语音交 流
视频交 流
可传 输文
件
电子邮件
即时消息
软件(QQ)
聊天室
电子留言
板 (BBS)
网络电话
可视电话
信息交流的障碍
语言 文化
Internet的美妙之处在于你和每 个人都能互相连接
Internet的可怕之处在于每个人 都能和你互相连接
网络应用中的安全
因特网信息交流
因特网信息交流工具的特点
因特网交 交流者
多对
流来自百度文库具
同时在 一对一 一对多 线
多
文字交 流
语音交 流
视频交 流
可传 输文
件
电子邮件
即时消息
软件(QQ)
聊天室
电子留言
板 (BBS) 网络电话 可视电话
因特网信息交流工具的特点
因特网交 交流者
多对
流工具
同时在 一对一 一对多 线
多
文字交 流
道对方传递的信息。
对称密钥加密算法: 是使用同一密钥进 行加密和解密的,又称会话密钥加密 算法
公开密钥加密算法:是使用不同的密 钥进行加密和解密的,又称非对称密 钥加密算法
对称密钥加密算法
公开密钥加密算法
密 钥
同一密钥(加密的密钥和解密 的密钥k相同)
不同密钥
运算量小、速度快、安全强度
特高
适应网络的开放性要求,
❖同学们在使用因特网的过程中,最担心的安全问题 是什么?
与别人聊天,聊天内容泄密 网上使用的密码被盗 电脑中毒文件丢失 网上交友,被骗上当 …… …… …… ……
网络 安全
计算机网络病毒
概念
计算机病毒是指编制或者在计算机程序中插入的破坏计 算机功能或者毁坏数据,影响计算机使用,并且能够自
我复制的一组计算机指令或者程序代码。
点 一旦密钥丢失,密文将无密可 密钥的管理简单
保
适
用 范
存储大量数据信息
围
加密密钥(RSA)
公钥加密优势:不需要一
区
把共享的通用密钥,用于
别
解密的私钥不发往任何用
处的。
常用的密码破解手段
穷举法 破解所需要的时间 S=所有组合数X/计算机每秒计算多少个组合Y
黑客字典法 猜测法
个人密码设定
原则:越复杂越好! 大小写字母、标点、数字以及控制符等组成,并
有规律地更换。
弱智型密码:123456 财迷型密码:51888 懒惰型密码:生日、电话号码、手机号、
ASDFGH 聪明型密码:help@#123
课堂小结
因特网信息交流
因特网信息安全
交流的方式
交流的特点
不安全因素
防范措施
QQ 电子邮件
BBS ……
人数 实时非实时 信息的传输
……
恰当的选择
计算机病毒 黑客
加密、解密技术
历史上有四种人用到过加密并为之做出了贡献: 军事人员,外交使者,写日记者和情侣。
一些概念:
要加密的信息称为明文,经过以密钥(key)为参 数的函数加以转换。
加密过程的输出,即密文。 加密方法有:替换法,对称密钥加密,公开密
钥加密。
替换法:
利用字母表中的位置号码替换相应字母。按照 下图所示的对应关系,“turn left”加密后为 “20 21 18 14 12 05 06 20”。接收方收到这 些数字后找到字母表中相应的字母,就可以知