因特网信息交流与网络安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

认识防火墙
防火墙是一个或一组网络设备,它架在两 个或两个以上的网络之间,用来加强访问 控制,免得一个网络受到来自另一个网络 的攻击。
防火墙分为硬件防火墙和软件防火墙两类。
加密、 加密、解密技术
替换法是一种常用的加密方法
turn left
A 01
B 02
C 03
D 04
EBiblioteka Baidu05
F 06
G 07
H 08
计算机网络病毒
计算机网络病毒在计算机网络上传播扩散, 专门攻击网络薄弱环节,破坏网络资源。 网络病素的来源主要有两种: 1、来自电子邮件; 2、来自于下载的文件; 3、来自Web浏览器。
计算机网络病毒
计算机病毒 传播途径 表现 常 见 类 型 举 例 通过电子邮件、聊天工具、Web浏览器等 如内存不够、无法启动、运行速度非常慢、死机等等 1.普通病毒会“传染”其他程序的程序,很多电子邮件病 毒都属此类,如“梅莉莎”病毒 2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时 间资源,造成计算机瘫痪 3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序 或游戏,当下载并执行这一程序时,病毒便会发作 4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就 爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但 这之前,计算机系统通常仍能正常运行,好像什么都没发 生过,这使得病素得以在没有觉察的情况下扩散出去
适用 存储大量数据信息 范围 区别
个人密码的设定
常用的密码破解手段: 穷举法 破解所需要的时间S= 所有组合数X/计算机每秒计算多少个组合Y 黑客字典法 猜测法 网络监听 只能连接物理上属于同一网段的主机, 网络监听被用来获取用户的口令。
个人密码的设定
在输入密码时,注意身边的人窃取口令。 密码长度至少达8位以上,如:d3d2ye6723 密码中必须包括大小写字母、数字、特殊的符号。 避免使用容易猜到的密码。如:生日、电话号 码、姓名。 养成定期更新密码的习惯。 在不同账号里使用不同的密码。如:E-mail号密 码、BBS、个人主页或者QQ的密码应该避免重 复。
“武汉男生” 俗称“熊猫烧香”
除了通过网站带毒感染用户之外,此病毒 还会在局域网中传播,在极短时间之内 就 中毒时的电脑桌面 可以感染几千台计算机,严重时可以导致 网络瘫痪。中毒电脑上会出现“熊猫烧香” 图案,所以也被称为“熊猫烧香”病毒。 中毒电脑会出现蓝屏、频繁重启以及系统 硬盘中数据文件被破坏等现象
CIH
CIH病毒是一种能够破坏计算机系统硬件的 恶性病毒。当计算机被重新启动后,用户 会发现自己计算机硬盘上的数据被全部删 除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除 。此病毒对NT 以上系统 (winNT,2000,XP,2003,VISTA,window 7等) 已无危害
“蠕虫” -莫里斯
1988年冬天,正在康乃尔大学攻读的莫里 斯,把一个被称为“蠕虫”的电脑病毒送 进了美国最大的电脑网络——互联网。 1988年11月2日下午5点,互联网的管理 人员首次发现网络有不明入侵者。当晚, 从美国东海岸到西海岸,互联网用户陷入 一片恐慌。
“蠕虫” -莫里斯
蠕虫病毒是一种常见的计算机病毒。 蠕虫病毒是一种常见的计算机病毒。它是利用 计算机病毒 网络进行复制和传播,传染途径是通过网络 网络和 网络进行复制和传播,传染途径是通过网络和 电子邮件。最初的蠕虫病毒定义是因为在DOS 电子邮件。最初的蠕虫病毒定义是因为在 环境下, 环境下,病毒发作时会在屏幕上出现一条类似 虫子的东西, 虫子的东西,胡乱吞吃屏幕上的字母并将其改 蠕虫病毒是自包含的程序(或是一套程序 或是一套程序), 形。蠕虫病毒是自包含的程序 或是一套程序 , 它能传播自身功能的拷贝或自身(蠕虫病毒) 拷贝或自身 它能传播自身功能的拷贝或自身(蠕虫病毒) 计算机系统中 的某些部分到其他的计算机系统 通常是经过 的某些部分到其他的计算机系统中(通常是经过 网络连接)。 网络连接 。
该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会 弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复 制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭 到非法拒绝等。
“武汉男生” 俗称“熊猫烧香”
2007年李俊制作该病毒。它是一个感染型 的蠕虫病毒,它能感染系统中exe,com, pif,src,html,asp等文件,它还能中止 大量的反病毒软件进程并且会删除扩展名 为gho的文件,该文件是一系统备份工具 GHOST的备份文件,使用户的系统备份 文件丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的 模样
公开密钥也称为非对称密钥,每个人都有一 对唯一对应的密钥:公开密钥(简称公钥) 和私人密钥(简称私钥),公钥对外公开, 私钥由个人秘密保存;用其中一把密钥加密, 就只能用另一把密钥解密。非对称密钥加密 算法的典型代表是RSA。
具体应用举例:因为公钥是公开对外发布的,所以想给私钥持有者发送信息的 人都可以取得公钥,用公钥加密后,发送给私钥持有者,即使被拦截或窃取, 没有私钥的攻击者也无法获得加密后的信息,可以保证信息的安全传输
非对称加密的优点: 由于公钥是公开的,而私钥则由用户自 己保存,所以对于非对称密钥,其保密 管理相对比较简单 非对称加密的缺点: 因为复杂的加密算法,使的非对称密钥 加密速度慢,成本高
加密、 加密、解密技术
对称密钥加密算法 同一密钥(加密的密钥和解密的 密钥k相同) 特点 运算量小、速度快、安全强度高 一旦密钥丢失,密文将无密可保 公开密钥加密算法 不同密钥 适应网络的开放性要求, 密钥的管理简单 加密密钥(RSA) 公钥加密优势:不需要 一把共享的通用密钥, 用于解密的私钥不发往 任何用处的。
什么是计算机病毒? 计算机病毒是指编制或者在计算机程 序中插入破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。
个人电脑病毒
1986 年初,在巴基斯坦的拉合尔 (Lahore), 年初, , 和阿姆杰德(Amjad) 两兄弟经营 巴锡特 (Basit) 和阿姆杰德 机及其兼容机的小商店。 着一家 IBM-PC 机及其兼容机的小商店。他们 编写了Pakistan 病毒,即Brain。在一年内流 病毒, 编写了 。 传到了世界各地。 传到了世界各地。 世界上公认的第一个在个人电脑上广泛流行的 病毒通过软盘传播。 病毒通过软盘传播。 他们在当地经营一家贩卖个人电脑的商店, 他们在当地经营一家贩卖个人电脑的商店,由 于当地盗拷软件的风气非常盛行, 于当地盗拷软件的风气非常盛行,因此他们的 目的主要是为了防止他们的软件被任意盗拷。 目的主要是为了防止他们的软件被任意盗拷。 只要有人盗拷他们的软件, 只要有人盗拷他们的软件,C-BRAIN就会 就会 发作, 发作,将盗拷者的硬盘剩余空间给吃掉
I 09
J 10
K 11
L 12
M 13
N 14
O 15
P 16
Q 17
R 18
S 19
T 20
U 21
V 22
W 23
X 24
Y 25
Z 26
20 21 18 14 12 05 06 20
加密、 加密、解密技术
使用计算机进行加密所使用的算法有: 对称密钥加密算法 使用同一密钥进行加密和解密的,又 称会话密钥加密算法; 公开密钥加密算法 使用不同的密钥进行加密和解密的, 又称非对称密钥加密算法;
冲击波
冲击波( 冲击波(Worm.Blaster)病毒是利用微软 ) 公司在7月 日公布的 日公布的RPC漏洞进行传播的, 漏洞进行传播的, 公司在 月21日公布的 漏洞进行传播的 只要是计算机上有RPC服务并且没有打安 只要是计算机上有 服务并且没有打安 全补丁的计算机都存在有RPC漏洞,具体 漏洞, 全补丁的计算机都存在有 漏洞 涉及的操作系统是: 涉及的操作系统是:Windows2000、XP、 、 、 Server 2003。 。
因特网信息交流与网络安全 网络安全
阳谷三中 王飞
合理选择交流工具
因特 网交 流工 具 电子 邮件 QQ 聊天 室 BBS 交流 者必 须同 时在 线 文字 交流 在线 语音 交流 在线 可传 视频 输文 交流 件
一对一
一对多
多对多
网络应用中的安全
计算机网络病毒
1988年11月2日下午5时1分59秒,美国康奈尔大 学的计算机科学系研究生、23岁的莫里斯将其编写的蠕 虫程序输入计算机网络,这个网络连接着大学、研究机 关的15.5万台计算机,在几小时内导致网络堵塞,运行 迟缓。
相关文档
最新文档