因特网信息交流与安全.ppt

上传人:牧羊曲112 文档编号:5694744 上传时间:2023-08-10 格式:PPT 页数:36 大小:1.26MB
返回 下载 相关 举报
因特网信息交流与安全.ppt_第1页
第1页 / 共36页
因特网信息交流与安全.ppt_第2页
第2页 / 共36页
因特网信息交流与安全.ppt_第3页
第3页 / 共36页
因特网信息交流与安全.ppt_第4页
第4页 / 共36页
因特网信息交流与安全.ppt_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《因特网信息交流与安全.ppt》由会员分享,可在线阅读,更多相关《因特网信息交流与安全.ppt(36页珍藏版)》请在三一办公上搜索。

1、因特网信息交流与网络安全,一、因特网信息交流,网络出现之前人们一般采用,随着网络技术的发展,既闻其声,又见其人,因特网信息交流的方式,如何选择信息交流工具?,根据不同的特点与要求选择合适的交流工具,交流的内容,交流的频率,交流的对象,交流的时效性,交流的成本,因特网交流工具并不能替代其他的交流手段。恰当地使用各种信息交流工具,使其更好地服务于我们的学习、生活才是最重要的。,二、网络应用中的安全,说一说,同学们在使用因特网的过程中,最担心的安全问题是什么?,与别人聊天,聊天内容泄密。,聊天软件的密码被盗,电脑中毒文件丢失,网上交易,被骗上当,网上交友,被骗上当,网络安全,1、计算机病毒,2、认识

2、防火墙,3、加密解密技术,4、个人密码的设定,计算机病毒,指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的,什么是计算机病毒?,一组计算机指令或者程序代码。,计算机病毒,网络病毒的来源,电子邮件,网页,下载的文件,计算机病毒,传播途径,电子邮件聊天工具IE浏览器系统漏洞办公软件漏洞,U盘,计算机病毒,中毒表现,文件丢失内存不够无法启动运行速度非常慢死机等,计算机病毒,常见计算机病毒,1998年美国人大卫.史密斯运用Word的宏运算编写出的一个电脑病毒,主要通过邮件传播。,梅丽莎病毒,计算机病毒,它伪装成一封来自朋友或同事的“重要信息”电子邮件。用户打

3、开邮件后,病毒会让受感染的电脑向外发送50封携毒邮件。尽管这种病毒不会删除电脑系统文件,但它引发的大量电子邮件会阻塞电子邮件服务器,使之瘫痪。,计算机病毒,无破坏性,但会与正常程序争夺计算机的时间资源,造成计算机瘫痪。,蠕虫病毒,主要通过电子邮件传播,计算机病毒,通常隐藏在正常程序,尤其是热门程序或游戏中,当下载并执行这一程序时,病毒便会发作,特洛伊木马,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑,计算机病毒,即帕虫是一系列反击杀毒软件,破坏系统安全模式

4、、植入木马下载器的病毒,它指的是一批具备如下破坏性的病毒、木马和蠕虫。,它能破坏大量的杀毒软件和个人防火墙的正常监控和保护功能,导致用户电脑的安全性能下降,容易受到病毒的侵袭。同时它会下载并运行其他盗号病毒和恶意程序,严重威胁到用户的网络个人财产。此外,它还会造成电脑无法进入安全模式,并可通过可移动磁盘传播。,AV终结者,计算病毒,熊猫烧香,是一种经过多次变种的蠕虫病毒变种,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所

5、有.exe可执行文件全部被改成熊猫举着三根香的模样,计算机病毒,网络计算机病毒的特点,可传播性,可执行性,破坏性,可触发性,感染速度快,扩散面广,难于彻底清除,破坏性大,1、计算机病毒,2、认识防火墙,3、加密解密技术,4、个人密码的设定,认识防火墙,P13,防火墙是在两个网络通讯时,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。,所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用

6、网与公共网之间的界面上构造的保护屏障.,1、计算机病毒,2、认识防火墙,3、加密解密技术,4、个人密码的设定,英国间谍007收到遇害的同事的字条,“4F0EFK0KILJK08RIP”。问该同事要传递什么信息给007?密匙:一串经过简单的替换字符算法加密的字符串。数字19分别代表字母AI,字母AQ分别代表jz,字母RZ分别代表ai,0 代表空格。123456789 ABCDEFGHIJKLMNOPQ RSTUVWXYZABCDEFGHI jklmnopqrstuvwxyz abcdefghi,Do not trust Hary,加密解密技术,加密解密技术,古罗马时期恺撒大帝就曾经使用过这样一种

7、加密术:对于信件中的每个字母,恺撒大帝会用它后面的第t个字母代替。例如,当t=2时,字母A将变成C,字母B将变成D,字母Y将变成A,字母Z将变成B(假设字母表是循环的)。,密码Jgnnq的明文是:,Hello,加密解密技术,明文,密文,原始明文,明文,密文,原始明文,对称密钥算法加密解密过程,公开密钥算法加密解密过程,加密,解密,加密,解密,加密密钥,解密密钥,密钥(Keyword):是用户按照一种密码机制随机选取的,通常是一组随机字符串,是控制明文和密文变换的唯一参数。,1、计算机病毒,2、认识防火墙,3、加密解密技术,4、个人密码的设定,个人密码的设定,一般我们把那些非法侵入他人网站,通过

8、网络偷看他人计算机的信息,篡改他人网站或硬盘内容的捣乱者称为“黑客”。简单地说,就是专门闯入计算机系统搞破坏的人,黑客“Hacker”,个人密码的设定,利用穷举法破解密码的过程一般是先估计密码长度范围,然后利用全部可能的字符:19,az,AZ,排列组合成密码M,作为“明文”用加密算(加密算法是公开的)进行计算,将结果“密文2”和密钥加密后的“密文1”比较,如果“密文1”“密文2”,那么,M就是你所设置的密码。,个人密码的设定,在设置密码时,最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。,个人密码的设定,密码心理学发现,人们设置密码的原则是简单、易记,能够很快地敲出来。于是有了诸如,123456 弱智型密码,help!#123 聪明型密码,手机号、生日 懒惰型密码,昵称+888 财迷型密码,课堂小结,因特网信息交流,因特网信息安全,交流的方式,交流的特点,QQ电子邮件BBS,人数实时非实时信息的传输信息交流的限制,恰当的选择,不安全因素,防范措施,计算机病毒黑客网络诈骗,杀毒软件防火墙密码设定防范意识,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号