好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

中学联盟江苏省连云港市赣榆县智贤中学教科版选修三信息技术课件12因特网信息交流与网络安全.ppt

40页
  • 卖家[上传人]:bin****86
  • 文档编号:60394376
  • 上传时间:2018-11-15
  • 文档格式:PPT
  • 文档大小:1.66MB
  • / 40 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 因特网信息交流与网络安全,学习目标: 1.体验因特网交流的优势与局限 2.了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识,平常生活中的交流有哪些?,语言,眼神,手势,信号,信件,,,……,随着通信技术的不断丰富与发展,人与人之间的交流变得越来越方便,交流方式也越来越丰富除了传统的书信、和外,因特网的普及又给人们提供了一种新的交流方式利用因特网不但能实现人与人之间的交流与沟通,还能够传输数据、共享信息一、因特网信息交流,MSN Messenger,视频,在网络出现之前,人们一般采用语言和书面两种交流方式,这种交流一般都有一定的指向性(交往的范围和目的性明确) 现在,MSN Messenger,,E-mail,BBS,聊天室等等代替了传统的信息交流方式,成为新一代信息交流的象征, 并且能与世界上的每个角落进行信息交流结合自己使用因特网信息交流工具的体验,分析比较以下列出的一些因特网交流工具的特点实 践,如何合理地选择交流工具,时间 金钱 效果,【举例】 深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教他如何选择使用各种信息交流工具进行沟通与合作呢?,否,不经济,否,否,否,沟通效率低,时间长,语言障碍,解释不清楚,费时,需要再重新把程序录入计算机,远程监控计算机,可以,可以,调试好再发送,Internet的美妙之处在于你和每个人都能互相连接 Internet的可怕之处在于每个人都能和你互相连接,但是,技术的无国界并不能使我们的交流变得没有限制。

      因为我们承受着不同的政治、经济和文化差异,而语言上的鸿沟永远是信息交流的主要障碍 整个社会对网络的依赖程度越来越大,由此也看到了网络的信息和资源共享,传递和获取信息的方式对于人们生活的重要性 但是,信息系统及网络资源正受到各种威胁要认识网络安全问题,我们必须首先要了解下面三个方面的内容: 1、计算机病毒 2、防火墙 3、规范自己的上网行为,二、网络应用中的安全,计算机网络病毒,什么是计算机病毒? 网络中的威胁来自于哪些? 网络病毒的主要来源有哪两种? 网络病毒的特点?,1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓可传播性、可执行性、破坏性、可触发性,感染速的快、扩散面广、难于彻底清除、破坏性大等定义:,计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码1.计算机网络病毒,来源:,电子邮件,下载文件,聊天工具,Web浏览器等特点:,网络中的威胁来自于哪些? 计算机病毒,黑客侵入……,计算机网络病毒和特征,蠕虫病毒是一种常见的计算机病毒。

      它是利用网络进行复制和传播,传染途径是通过网络和电子邮件最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)蠕虫” -莫里斯,CIH,CIH病毒是一种能够破坏计算机系统硬件的恶性病毒当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除,冲击波,冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server 2003该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等武汉男生” 俗称“熊猫烧香”,2007年李俊制作该病毒。

      它是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样,,(1)以下说明计算机病毒特征正确的是 ( ) A.潜伏性\可触发性\传染性\易读性\传染性 B.传染性\传染性\易读性\潜伏性\伪装性 C.传染性\潜伏性\多发性\安全性\激发性 D.传染性\潜伏性\隐蔽性\破坏性\可触发性 (2)下列属于计算机感染病毒迹象的是 ( ) A.设备有异常现象,如显示怪字符,磁盘读不出 B.在没有操作的情况下,磁盘自动读写 C.装入程序的时间比平时长,运行异常 D.以上都正确,【练习】,D,D,如何判断病毒并有效查杀?,1、发现有上述几个症状 2、防火墙报警 3、利用自己的经验 要做的事情: 1、记下病毒的名称 2、利用网络搜索引擎查找 3、查看人家杀毒经验查杀病毒,常用的杀毒软件,瑞星杀毒,金山毒霸,卡巴斯基,返回,2. 防火墙(Firewall),防火墙只是在古老的中世纪安全防护的一个现代变种:在你的城堡周围挖一道深深的壕沟。

      这样一来,使所有进出城堡的人都要经过一个吊桥,吊桥上的看门警卫可以检查每一个来往的行人对于网络,也可以采用同样的方法 防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击网络安全防火墙可以在用户的计算机和因特网之间建立起一道屏障从实现方式上分为硬件防火墙和软件防火墙 软件防火墙是通过纯软件的方式来实现,价格很便宜,因此个人较多使用的是这类防火墙 防火墙不等于杀毒软件,一般防火墙和杀毒软件最好同时安装在计算机中,这样才有足够的安全!,常用的防火墙,反间谍软件,返回,3.规范自己的上网行为习惯,1、安装防火墙、杀毒软件 2、不要随便打开不明邮件 3、利用不要随便接收可执行文件(类如:**.exe文件) 4、下载软件的时候要去知名度高一点的网站 5、不要随意泄漏自己的资料,密码等 ……,三、加密、解密技术,历史上有四种人用到过加密并为之做出了贡献:军事人员,外交使者,写日记者和情侣 一些概念: 要加密的信息称为明文,经过以密钥(key)为参数的函数加以转换 加密过程的输出,即密文加密方法,加密方法有:替换法,对称密钥加密,公开密钥加密。

      替换法: 利用字母表中的位置号码替换相应字母按照图1-11所示的对应关系,“turn left”加密后为“20 2118 14 12 05 06 20”接收方收到这些数字后找到字母表中相应的母,就可以知道对方传递的信息对称密钥加密算法: 对称密钥加密算法是使用同一密钥进行加密和解密的,又称会话密钥加密算法,公开密钥加密算法: 公开密钥加密算法是使用不同的密钥进行加密和解密的,又称非对称密钥加密算法加密、解密技术,,,四、个人密码设定,原则:越复杂越好! 大小写字母、标点、数字以及控制符等组成,并有规律地更换 为什么要这么做? 假设你有8位的数字密码,用穷举法进行暴力破解,一台每秒运算100万次的计算机,最多用两分钟就可以进行破解个人密码的设定,常用的密码破解手段: 穷举法 破解所需要的时间S= 所有组合数X / 计算机每秒计算多少个组合Y 黑客字典法 猜测法 网络监听 只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令个人密码的设定,在输入密码时,注意身边的人窃取口令 密码长度至少达8位以上,如:d3d2ye6723 密码中必须包括大小写字母、数字、特殊的符号 避免使用容易猜到的密码。

      如:生日、号码、姓名 养成定期更新密码的习惯 在不同账号里使用不同的密码如:E-mail号密码、BBS、个人主页或者的密码应该避免重复练习】,1、随着网络技术的发展,因特网的交流已经做到( ) A.仅文字交流 B.仅声音交流 C.仅图像交流 D.文字、声音、图像皆可 2、下列关于计算机病毒的叙述中,错误的一条是( ) A.计算机病毒具有潜伏性 B.计算机病毒具有传染性 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒是一个特殊的寄生程序 3、CIHv1 .4病毒破坏微机的BIOS,使微机无法启动它是由日期条件来触发的,其发作的日期是每月的26日,这主要说明病毒具有( ) A.可传染性 B.可触发性 C.破坏性 D.免疫性,D,C,B,4、下列关于计算机病毒的叙述中,正确的是( ) A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 5、下列设置密码中,你认为最安全的密码是( ) A.以8位数字作为密码 B.以8位字母作为密码 C.以8位字母和数字作为密码 D.都一样,C,C,【练习】,6、到银行去取款,计算机要求你输入密码,这属于网络安全技术中的( )。

      A 网络安全技术 B 防火墙技术 C 加密传输技术 D 身份认证技术 7、因为课题研究的需要,南京的张老师经常要和远在北京的李教授对论文、研究方案进行交流、讨论适合的方法是( ) A、通过msn、等及时通讯工具交流、讨论 B、通过电子邮件进行交流讨论 C、通过、进行讨论 D、通过书信联系 8、关于电子邮件,不正确的描述是( ) A、不可能携带计算机病毒 B、可发送一条由计算机程序自动作出应答的消息 C、发送消息可包括文本、语音、图像、图形 D、可向多个收件人发送同一信息,判断题 1.技术的无国界使得我们的交流变得没有任何限制( ) 2.在网络出现之前,人们一般采用语言和书面两交流方式( ) 3.计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的( ) 4.软件防火墙是通过纯软件的方式来实现,价格很便宜,个人用户较多地使用这类防火墙( ) 5.对称密钥加密算法在加密与解密中采用不同的密钥( ),【练习】,×,√,√,√,×,动手试试,1.替换法: 请将“chinese”加密: 2.对称密钥加密算法: 如果“apple”加密后得“04 19 19 15 08”,你知道密钥是什么吗?,。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.