英特尔核心课程作业之一学生演示文稿.ppt

上传人:sccc 文档编号:6007872 上传时间:2023-09-14 格式:PPT 页数:22 大小:1.48MB
返回 下载 相关 举报
英特尔核心课程作业之一学生演示文稿.ppt_第1页
第1页 / 共22页
英特尔核心课程作业之一学生演示文稿.ppt_第2页
第2页 / 共22页
英特尔核心课程作业之一学生演示文稿.ppt_第3页
第3页 / 共22页
英特尔核心课程作业之一学生演示文稿.ppt_第4页
第4页 / 共22页
英特尔核心课程作业之一学生演示文稿.ppt_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《英特尔核心课程作业之一学生演示文稿.ppt》由会员分享,可在线阅读,更多相关《英特尔核心课程作业之一学生演示文稿.ppt(22页珍藏版)》请在三一办公上搜索。

1、网络文明与安全,学生演示文稿由七(2)班制作小组制作指导教师:陈少强,研究课题,目 录,下一页,退 出,目录,你知道吗?课程框架问题基于课程框架问题,分组探索探索研究研究结果参考网站,上一页,目 录,下一页,退 出,你知道吗?,当今社会经济高速发展,科学技术日新月异。21世纪是国际互联网发展迅猛时期,互联网中出现了许多的网络欺骗、恶意代码、黑客、木马,给网络用户带不少危害,造成许许多多用户由于缺少防范网络欺骗措施,导致经济损失的例子也不少。为此,我们怎样认识网络欺骗,安全上网,减少损失呢?,上一页,目 录,下一页,退 出,课程框架问题,基本问题:怎样认识网络安全,提倡绿色上网?单元问题:1、互

2、联网中存在的网络安全问题有哪些?请你列举一些所认识的网络隐患。2、你知道网络中出现黑客和病毒、恶意代码、木马是怎样一回事?3、你知道网络欺骗、网络病毒给社会造成怎样影响?4、你知道网络防治网络病毒、木马的软件有哪些?你能操作这些防治病毒软件吗?5、你认为怎样做,才能安全、文明地使用网络?,上一页,目 录,下一页,退 出,基于课程框架问题,分组探索,为了让我们迅速开展课题研究,我们进行任务分组:搜索小组:负责搜集网络素材、资源。整理小组:负责将搜集回来的各种素材,分门别类整理,去粗取精。联络小组:负责各小组之间通讯联络。制作小组:负责将搜集回来各种资源素材,通过使用制作软件,组合、整理,制作成演

3、示文稿。,上一页,目 录,下一页,退 出,探索研究,通过网络、图书等途径查找资料。分工合作,各司其职。通过对基本问题和单元问题探索研究,了解认识网络欺骗、计算机病毒原理、危害性,正确认识防范网络欺骗、措施,减少网络危害,增强自我保护意识。,上一页,目 录,下一页,退 出,研究结果(用幻灯片展示),我们了解了相关网络欺骗、计算机病毒的知识。(第八张至第十五张幻灯片)我们认识了网络病毒的特点及危害性。(第十六张幻灯片)我们初步掌握防范恶意代码、网络病毒的措施(第十八张幻灯片)我们理解防范网络骗术十三招内容。(第十九张幻灯片)我们为了保护自己的切身利益,我们紧紧牢记全国青少年网络文明公约。(第二十张

4、幻灯片),上一页,目 录,下一页,退 出,网络欺骗病毒,1.什么是黑客?2.什么是计算机病毒?3.什么是恶意代码?4.什么是木马?(右图是熊猫烧香病毒图片),上一页,目 录,下一页,退 出,什么是黑客,指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客来源:黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人

5、翻译成“骇客”。,上一页,目 录,下一页,退 出,什么是计算机病毒,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。,上一页,目 录,下一页,退 出,什么是恶意代码,恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。,上一页,目 录,下一页,退 出,什么是木马,一种伪装潜伏的网络病毒,等待时机成熟就出

6、来害人。木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。,上一页,目 录,下一页,退 出,熊猫烧香病毒,熊猫烧香蠕虫不但对用户系统进行破坏,导致大量应用软件无法使用,还可删除扩展名为gho的所有文件,造成用户系统备份文件丢失,从而无法进行系统恢复。还能终止大量反病毒软件进程。,上一页,目 录,下一页,退 出,CIH病毒,1998年7月26日,一种名叫CIH的恶性病毒开始袭击美国,该病毒同时对BIOS和硬盘发起攻击。8

7、月26日,CIH病毒侵入中国,造成严重损失。为此,公安部发出紧急通知,各反病毒软件厂商纷纷推出新版杀毒软件,一时沸沸扬扬,人心惶惶。该病毒作者陈盈豪(一台湾大学生)发表公开道歉:事件发生于5月底,病毒先从宿舍内部迅速扩大到各大网站,因为网络四通八达,病毒感染力极强,造成始料不及的灾难.,上一页,目 录,下一页,退 出,鉴别真假中国银行网站图片,上一页,目 录,下一页,退 出,网络病毒的特点及危害性,1.破坏性强 网络病毒破坏性极强。以Novel1网为例,一旦文件服务器的硬盘被病毒感染,就可能造成NetWare分区中的某些区域上内容的损坏,使网络服务器无法起动,导致整个网络瘫痪,造成不可估量的损

8、失。2.传播性强 网络病毒普遍具有较强的再生机制,一接触就可通过网络扩散与传染。一己某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。根据有关资料介绍,在网络上病毒传播的速度是单机的几十倍。例如,据记载在1989年10月16日上午,有人从法国将DECnet网病毒植入到lnternet网中,几小时内,就使该网的60多台计算机受到感染。约两个星期后,该病毒又攻击了SPAN网(SpAN网是美国国家航空航天管理局使用的空间物理分析网络),在其后的数小时内,又有300台VAX机受到感染。,上一页,目 录,下一页,退 出,3.具有潜伏性和可激发性网络病毒与单机病毒一样,具有潜伏性和可激发

9、性。在一定的环境下受到外界因素刺激,便能活跃起来,这就是病毒的激活。激活的本质是一种条件控制,此条件是多样化的,可以是内部时钟、系统日期和用户名你,也可以是在网络中进行的一次通信。一个病毒程序可以按照病毒设计者的预定要求,在某个服务器或客户机上激活并向各网络用户发起攻击。4.针对性强网络病毒并非一定对网络上所有的计算机都进行感染与攻击,而是具有某种针对性。例如,有的网络病毒只能感染IBM一PC工作地,有的却只能感染Macintosh计算机,有的病毒则专门感染使用Unix操作系统的计算机。5.扩散面广 由于网络病毒能通过网络进行传播,所以其扩散面限大,一台PC机的病毒可以通过网络感染与之相连的众

10、多机器。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。,上一页,目 录,下一页,退 出,防范恶意代码、网络病毒的措施,1.不用原始软盘或其他介质引导机器,对系统等原始盘实行保护;2.不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用;3.做好系统软件,应用软件的备份,并定期进行数据文件备份,供系统恢复使用;4.计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会;5.接收网上传送的数据要先检查后使用,接收邮件的计算机要与系统计算机分开;6.定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入;7.如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延。,上一页,目 录,下一页,退 出,防范网络骗术十三招,上一页,目 录,下一页,退 出,全国青少年网络文明公约,要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。,上一页,目 录,下一页,退 出,参考网站,google搜索:http:/百度搜索:http:/英特尔未来教育:http:/中小学信息技术教育网:http:/http:/,上一页,目 录,下一页,退 出,再见!,上一页,目 录,退 出,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号