1.2 因特网信息交流与网络安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Π Π Π Π Π
Π Π Π Π Π Π Π Π Π Π Π Π Π Π Π Π
信息交流的障碍
距离 语言 文化
因特网在跨时空、 因特网在跨时空、跨文化交流方面的优势与局限 优势: 既闻其声, 优势:①既闻其声,又见其人 打破时间、 ②打破时间、空间的限制 超越年龄、资历、 ③超越年龄、资历、知识等的隔阂 ④人们可以平等地相互探讨感兴趣的问题 在不同时间、地点, ⑤在不同时间、地点,可以实现资源共享 因特网允许不同政治、 ⑥因特网允许不同政治、经济和文化背景 的人进行双向的交流 局限: 局限:①受到技术限制 我国的媒体受政党统治, ②我国的媒体受政党统治,不能随意发表 演说; 演说;外国的媒体监督政党
常见的人与人之间的交流方式有哪些? 常见的人与人之间的交流方式有哪些?
•书信、电话、传真、电视、广播…… 书信、电话、传真、电视、广播 书信 •因特网 因特网…… 因特网
其中,最直接、 面对面的谈话。 其中,最直接、最全面的沟通也许就是面对面的谈话。
因特网信息交流与网络安全
因特网交流 工具
交流者同 时在线 一对一 一对多 多对多 文字交流 语音交流 视频交流
加密、 加密、解密技术
使用计算机进行加密所使用的算法有:
加密、 加密、解密技术
使用计算机进行加密所使用的算法有: 对称密钥加密算法 使用同一密钥进行加密和解密的,又 称会话密钥加密算法; 公开密钥加密算法 使用不同的密钥进行加密和解密的, 又称非对称密钥加密算法;
加密、 加密、解密技术
公开密钥也称为非对称密钥,每个人都有一 对唯一对应的密钥:公开密钥(简称公钥) 和私人密钥(简称私钥),公钥对外公开, 私钥由个人秘密保存;用其中一把密钥加密, 就只能用另一把密钥解密。非对称密钥加密 算法的典型代表是RSA。
该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用, 该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会 弹出RPC服务终止的对话框,并且系统反复重启 不能收发邮件、不能正常复 服务终止的对话框, 弹出 服务终止的对话框 并且系统反复重启, 不能收发邮件、 制文件、无法正常浏览网页,复制粘贴等操作受到严重影响, 制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务 和 服务 遭到非法拒绝等。 遭到非法拒绝等。
加密、 加密、解密技术
替换法是一种常用的加密方法
turn left
A 01
B 02
C 03
D 04
E 05
F 06
G 07
H 08
I 09
J 10
K 11
L 12
M 13
N 14
O 15
P 16
Q 17
R 18
S 19
T 20
U 21
V 22
W 23
X 24
Y 25
Z 26
20 21 18 14 12 05 06 20
可传输 文件
电子邮件 即时消息 软件(QQ) 聊天室 电子留言板 (BBS) 网络电话
可视电话
因特网交流 交流者 可传输 同时在 一对一 一对多 多对多 文字交流 语音交流 视频交流 工具 文件 线 电子邮件 即时消息 软件(QQ) 聊天室 电子留言板 (BBS) 网络电话 可视电话
Π
Π Π Π Π Π Π
【练习】
(1)以下说明计算机病毒特征正确的是 ( D ) ) A.潜伏性 可触发性 传染性 易读性 传染性 可触发性\传染性 易读性\传染性 .潜伏性\可触发性 传染性\易读性 B.传染性 传染性 易读性 潜伏性 伪装性 传染性\易读性 潜伏性\伪装性 .传染性\传染性 易读性\潜伏性 C.传染性 潜伏性 多发性 安全性 激发性 潜伏性\多发性 安全性\激发性 .传染性\潜伏性 多发性\安全性 D.传染性 潜伏性 隐蔽性 破坏性 可触发性 潜伏性\隐蔽性 破坏性\可触发性 .传染性\潜伏性 隐蔽性\破坏性 (2)下列属于计算机感染病毒迹象的是 ( D ) ) A.设备有异常现象,如显示怪字符,磁盘读不出 .设备有异常现象,如显示怪字符, B.在没有操作的情况下,磁盘自动读写 .在没有操作的情况下, C.装入程序的时间比平时长,运行异常 .装入程序的时间比平时长, D.以上都正确 .
计算机网络病毒
什么是计算机病毒? 计算机病毒是指编制或者在计算机程 序中插入破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。 网络中的威胁来自于哪些? 计算机病毒,黑客侵入……
计算机网络病毒
网络病毒的主要来源有哪两种? 来自电子邮件;来自于下载的文件… 网络病毒的特点? 传染性,潜伏性,隐藏性,破坏性, 可触发性…… 感染速度快,扩散面广,难于彻底清 除,破坏性大……
个人密码的设定
常用的密码破解手段: 穷举法 破解所需要的时间S=
加密、 加密、解密技术
对称密钥加密算法 公开密钥加密算法 同一密钥(加密的密钥和解密 密钥 不同密钥 的密钥k相同) 运算量小、速度快、安全强度 高 适应网络的开放性要求, 特点 一旦密钥丢失,密文将无密可 密钥的管理简单 保 适用 存储大量数据信息 范围 区别 加密密钥(RSA) 公钥加密优势:不需要一 把共享的通用密钥,用于 解密的私钥不发往任何用 处的。
加密、 加密、解密技术
年基本能力高考题) (2007年基本能力高考题)航天员在太空进行科学 年基本能力高考题 实验获得的实验数据在传输和存储过程中通常需要采用复 杂的密码技术进行加密。 杂的密码技术进行加密。对数据加密是将被保密的数据 称为明文)按一定规律进行重新编码, (称为明文)按一定规律进行重新编码,变成难以读懂的 乱码字符(密文),从而隐藏原信息, ),从而隐藏原信息 乱码字符(密文),从而隐藏原信息,使非授权用户无法 获得真实内容。假设明文仅由英文字母组成,加密规则: 获得真实内容。假设明文仅由英文字母组成,加密规则: 如下图,将明文中出现的字符A替换为 替换为E, 替换为 替换为F, ①如下图,将明文中出现的字符 替换为 ,B替换为 , C替换为 ,…,W替换为 ,X替换为 ,…;②将明文 替换为G, , 替换为 替换为A, 替换为 替换为B, ; 替换为 中出现的字符进行大小写转换。 中出现的字符进行大小写转换。 那么密文mpSZlgLMRE解密后的明文应该是 那么密文 解密后的明文应该是 _____________________________。 。
CIH
CIH病毒是一种能够破坏计算机系统硬件的 病毒是一种能够破坏计算机系统硬件的 恶性病毒。当计算机被重新启动后, 恶性病毒。当计算机被重新启动后,用户 会发现自己计算机硬盘上的数据被全部删 除了,甚至某些计算机使用者主板上Flash 除了,甚至某些计算机使用者主板上 ROM中的 中的BIOS数据被清除 中的 数据被清除
计算机网络病毒
1988年11月2日下午5时1分59秒,美国康奈尔大学的 计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程 序输入计算机网络,这个网络连接着大学、研究机关的 15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。
什么是计算机病毒? 网络中的威胁来自于哪些? 网络病毒的主要来源有哪两种? 网络病毒的特点?
冲击波
冲击波( 冲击波(Worm.Blaster)病毒是利用微软 ) 公司在7月 日公布的 日公布的RPC漏洞进行传播的, 漏洞进行传播的, 公司在 月21日公布的 漏洞进行传播的 只要是计算机上有RPC服务并且没有打安 只要是计算机上有 服务并且没有打安 全补丁的计算机都存在有RPC漏洞,具体 漏洞, 全补丁的计算机都存在有 漏洞 涉及的操作系统是: 涉及的操作系统是:Windows2000、XP、 、 、 Server 2003。 。
信息交流工具 交通工具 书信来往 电话 发传真 QQ(远程监控) (远程监控) E-mail 选择与否 理由
金钱
效果
否 否 否 否 可以 可以
不经济 沟通效率低, 沟通效率低,时间长 语言障碍, 语言障碍,解释不清楚 费时, 费时,需要再重新把程序录入计算机 远程监控计算机 调试好再发送
Internet的美妙之处在于你和每 的美妙之处在于你和每 的美妙之处在于 个人都能互相连接 个人都能互相连接 Internet的可怕之处在于每个人 的可怕之处在于每个人 的可怕之处在于 都能和你互相连接 都能和你互相连接
网络应用中的安全
如何提高网络安全性
防火墙 密码技术 用户验证 入侵检测
认识防火墙
防火墙是一个或一组网络设备,它架在两 个或两个以上的网络之间,用来加强访问 控制,免得一个网络受到来自另一个网络 的攻击。
防火墙分为硬件防火墙和软件 硬件防火墙 软件 硬件防火墙 软件防火墙两类。
防火墙的作用
控制着访问网络的权限, 控制着访问网络的权限, 只允许特许用户进出网络。 只允许特许用户进出网络。
【练习】
随着网络技术的发展, 随着网络技术的发展,因特网的交流已 经做到( 经做到( D )。 A.仅文字交流 仅文字交流 C.仅图象交流 仅图象交流 B.仅声音交流 仅声音交流 D.文字、声音、图象皆可 文字、声音、 文字
如何合理地选择交流工具
时间
【举例】 举例】 深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。 深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。 他如何选择使用各种信息交流工具进行沟通与合作呢? 他如何选择使用各种信息交流工具进行沟通与合作呢?
“武汉男生” 俗称“熊猫烧香”
2007年李俊制作该病毒 。 它是一个感染 年李俊制作该病毒。 年李俊制作该病毒 型 的 蠕 虫 病 毒 , 它 能 感 染 系 统 中 exe , com, pif, src, html, asp等文件 , 它 等文件, , , , , 等文件 还能中止大量的反病毒软件进程并且会删 除扩展名为gho的文件,该文件是一系统 的文件, 除扩展名为 的文件 备份工具GHOST的备份文件 , 使用户的 的备份文件, 备份工具 的备份文件 系统备份文件丢失。 系统备份文件丢失。被感染的用户系统中 所有.exe可执行文件全部被改成熊猫举着 所有 可执行文件全部被改成熊猫举着 三根香的模样
计算机网络病毒和特征
计算机病毒 传播途径 表现 常 见 类 型 举 例 通过电子邮件、聊天工具、Web浏览器等 如内存不够、无法启动、运行速度非常慢、死机等等 1.普通病毒会“传染”其他程序的程序,很多电子邮件病 毒都属此类,如“梅莉莎”病毒 2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时 间资源,造成计算机瘫痪 3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序 或游戏,当下载并执行这一程序时,病毒便会发作 4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就 爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但 这之前,计算机系统通常仍能正常运行,好像什么都没发 生过,这使得病素得以在没有觉察的情况下扩散出去
计算机网络病毒
计算机网络病毒在计算机网络上传播扩散, 计算机网络病毒在计算机网络上传播扩散,专门攻 在计算机网络上传播扩散 击网络薄弱环节、破坏网络资源。 击网络薄弱环节、破坏网络资源。 表现:无法开机、 丢失或无法启动 死机、 丢失或无法启动、 表现:无法开机、OS丢失或无法启动、死机、内 存不足、运行速度慢、正常程序无法使用等。 存不足、运行速度慢、正常程序无法使用等。 病毒的传播过程:当达到某种条件时即被激活, 病毒的传播过程:当达到某种条件时即被激活,通 过修改其他程序的方法, 过修改其他程序的方法,将自己精确拷贝或者可能 演化的形式放入其他程序中, 演化的形式放入其他程序中,从而感染并对计算机 资源进行破坏。 资源进行破坏。
具体应用举例:因为公钥是公开对外发布的,所以想给私钥持有者发送信息的 人都可以取得公钥,用公钥加密后,发送给私钥持有者,即使被拦截或窃取, Βιβλιοθήκη Baidu有私钥的攻击者也无法获得加密后的信息,可以保证信息的安全传输
加密、 加密、解密技术
非对称加密的优点: 由于公钥是公开的,而私钥则由用户自 己保存,所以对于非对称密钥,其保密 管理相对比较简单 非对称加密的缺点: 因为复杂的加密算法,使的非对称密钥 加密速度慢,成本高