因特网信息交流与网络安全
因特网信息交流与网络安全
因特网信息交流的常用方式
1、电子邮件(E-mail) 2、聊天工具
聊天室、QQ、微信、MSN、E话通 3、BBS 4、Blog 5、知道 等等合理选择交流工具
因特网交流 工具
交流者同时 在线
一对一
一对多
多对多
文字交流
语音交流
视频交流
可传输文件
E-mail
即时消息软 件(QQ)
码、BBS、个人主页或者QQ的密码应该避免重 复。
因特网信息交流与网络安全
一、选择题 1.下列不属于计算机病毒特征的是( ) A.可传播,传染速度快。 B.可执行,难以清除。 C.有破坏性,扩散面广,可触发性。 D.天然存在的。 2.网络病毒主要来源于电子邮件和下载的文件中,因此 ,为了防止感染病毒,下列哪种做法不太科学( ) A.不在网上接收邮件和下载软件。 B.下载文件或者接收邮件后先进行杀毒。 C.安装杀毒软件,经常升级。 D.尽量不要从网上下载不明软件和不打开来历不明的 邮件。
按用途分类:外网防火墙,内网防火墙,NS 防火墙
按吞吐量分类:10M,10/100M,1000M, NS防火墙
防火墙的作用
防火墙的作用:控制着访问网络的权 限,只允许特许用户进出网络。
加密、解密技术
对称密钥加密算法
同一密钥(加密的密钥和解密的 密钥k相同)
运算量小、速度快、安全强度高 特点
一旦密钥丢失,密文将无密可保
聊天室
电子留言板 (BBS)
网络电话
可视电话
合理选择交流工具
因特网交流 工具
E-mail
即时消息软 件(QQ)
交流者同时 在线
一对一
×
√
√
一对多 √ √
多对多 √
文字交流
语音交流
视频交流
可传输文件
√
√
√
√
√
√
聊天室
√
√
电子留言板
×
(BBS)
网络电话
√
√
可视电话
√
√
微信
√
√
√
√
√ √
√×√ຫໍສະໝຸດ √×√√
√
计算机网络病毒
传播途径
表现 常 见 类 型 举 例
计算机病毒
通过电子邮件、聊天工具、Web浏览器等
如内存不够、无法启动、运行速度非常慢、死机等等
1.普通病毒会“传染”其他程序的程序,很多电子邮件病 毒都属此类,如“梅莉莎”病毒 2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时 间资源,造成计算机瘫痪 3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序 或游戏,当下载并执行这一程序时,病毒便会发作 4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就 爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但 这之前,计算机系统通常仍能正常运行,好像什么都没发 生过,这使得病素得以在没有觉察的情况下扩散出去
认识防火墙
➢ 防火墙是一个或一组网络设备,它架在两 个或两个以上的网络之间,用来加强访问 控制,免得一个网络受到来自另一个网络 的攻击。
➢ 防火墙分为硬件防火墙和软件防火墙两类。
防火墙的类型
按技术分类:状态包过滤防火墙,代理式防 火墙,NS防火墙
按形态分类:硬件防火墙,软件防火墙, “黑盒子”防火墙
适用 范围
存储大量数据信息
区别
公开密钥加密算法
不同密钥
适应网络的开放性要求, 密钥的管理简单
加密密钥(RSA)
公钥加密优势:不需要 一把共享的通用密钥, 用于解密的私钥不发往 任何用处的。
个人密码的设定
常用的密码破解手段: ➢ 穷举法 破解所需要的时间S= 所有组合数X/计算机每秒计算多少个组合Y ➢ 黑客字典法 ➢ 猜测法 ➢ 网络监听
√
因特网在跨时空、跨文化交流方面的优势与局限
优势:①既闻其声,又见其人 ②打破时间、空间的限制 ③超越年龄、资历、知识等的隔阂 ④人们可以平等地相互探讨感兴趣的问题 ⑤在不同时间、地点,可以实现资源共享 ⑥因特网允许不同政治、经济和文化背景 的人进行双向的交流
局限:①受到技术限制 ②我国的媒体受政党统治,不能随意发表 演说;外国的媒体监督政党
➢ 什么是计算机病毒?
计算机病毒是指编制或者在计算机程序 中插入破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算 机指令或者程序代码。
计算机病毒的特点
病毒的特点:传染性,潜伏性,可传播性, 可执行性,破坏性,可触发性,复制性,感 染速度快,扩散面广,难以清除,破坏性 大,不可预见性,寄生性。
计算机病毒传播的过程
病毒的传播过程:当达到某种条件时即被激 活,通过修改其他程序的方法,将自己精确 拷贝或者可能演化的形式放入其他程序中, 从而感染并对计算机资源进行破坏。
计算机网络病毒
➢ 计算机网络病毒在计算机网络上传播扩散, 专门攻击网络薄弱环节,破坏网络资源。
➢ 网络病毒的来源主要有两种: 1、来自电子邮件; 2、来自于下载的文件; 3、来自Web浏览器。
只能连接物理上属于同一网段的主机, 网络监听被用来获取用户的口令。
个人密码的设定
➢ 在输入密码时,注意身边的人窃取口令。 ➢ 密码长度至少达8位以上,如:d3d2ye6723 密码中必须包括大小写字母、数字、特殊的符号。 ➢ 避免使用容易猜到的密码。如:生日、电话号
码、姓名。 ➢ 养成定期更新密码的习惯。 ➢ 在不同账号里使用不同的密码。如:E-mail号密
选择与否
理由
否
不经济
否
沟通效率低,时间长
否 语言障碍,解释不清楚
否
费时,需要再重新
把程序录入计算机
➢ QQ(远程监控) ➢ E-mail ➢ 微信 (远程监控)
可以 可以 可以
远程监控计算机 调试好再发送 远程监控计算机、手机
计算机网络病毒
1988年11月2日下午5时1分59秒,美国康奈尔大 学的计算机科学系研究生、23岁的莫里斯将其编写的蠕 虫程序输入计算机网络,这个网络连接着大学、研究机 关的15.5万台计算机,在几小时内导致网络堵塞,运行 迟缓。
特洛伊战争
《荷马史诗》讲述了这样一个故事:大约 3000年前,特洛伊王子抢走了美貌的希腊 王妃海伦,引起了两国之间长达10多年的 血战,特洛伊城堡非常坚固,易守不易攻, 希腊人想出了一个办法,将一批巨大的木 马留在城外,特洛伊人当作战利品运回了 城内。夜里,藏在木马中的士兵涌出来, 和城外的军队里应外合,终于打败了特洛 伊。
技术没有国籍之分,技术可以使我们的交流受到 限制
例:深圳的技术人员在工作上遇到难题,需
要向北京的技术人员请教。他如何选择使用
各种信息交流工具进行沟通与合作呢?
➢ 信息交流工具 ➢ 交通工具 ➢ 书信来往 ➢ 电话 ➢ 发传真
选择与否
➢ QQ(远程监控) ➢ E-mail ➢ 微信
理由
➢ 信息交流工具 ➢ 交通工具 ➢ 书信来往 ➢ 电话 ➢ 发传真