因特网信息交流与网络安全.ppt

上传人:za****8 文档编号:14735178 上传时间:2020-07-29 格式:PPT 页数:25 大小:1.58MB
收藏 版权申诉 举报 下载
因特网信息交流与网络安全.ppt_第1页
第1页 / 共25页
因特网信息交流与网络安全.ppt_第2页
第2页 / 共25页
因特网信息交流与网络安全.ppt_第3页
第3页 / 共25页
资源描述:

《因特网信息交流与网络安全.ppt》由会员分享,可在线阅读,更多相关《因特网信息交流与网络安全.ppt(25页珍藏版)》请在装配图网上搜索。

1、因特网信息交流与网络安全,网络能为我们做什么?,网络出现之前:,1、语言和书面交流方式的特点,有一定的指向性 交往的范围、目的比较明确,2、基于因特网信息交流的方式,因特网交流工具的特点,例:下列选项属于实时信息交流的是( ) A:用新闻组进行交流B:使用BBS 进行交流 C:使用电子邮件进行交流D:用QQ进行交流,D,微信 是腾讯公司于2011年推出的,提供免费即时通讯服务的免费聊天软件。用户可以通过手机、平板、网页快速发送语音、视频、图片和文字。,附、其他因特网中交流的工具及特点,你对博客了解多少? Blog =Weblog是网络上一种流水记录形式。它以网络作为载体,简易迅速便捷地发布自己

2、的心得,及时有效轻松地与他人进行交流,再集丰富多彩的个性化展示于一体的综合性平台。,微博 定义:微博是一种通过关注机制分享简短实时信息的广播式的社交网络平台。其中有五方面的理解: 1、关注机制:可单向可双向两种 2、简短内容:通常为140字(包括标点符号) 3、实时信息:最新实时信息 4、广播式:公开的信息,谁都可以浏览 相对于强调版面布置的博客来说,微博的内容组成只是由简单的只言片语组成,对用户的技术要求门槛很低,而且在语言的编排组织上,没有博客那么高。,3、因特网在跨时空、跨文化交流方面的优势与局限,优势: 既闻其声,又见其人 打破时间、空间的限制 超越年龄、资历、知识等的隔阂 人们可以平

3、等地相互探讨感兴趣的问题 在不同时间、地点,可以实现资源共享 因特网允许不同政治、经济和文化背景的人进行双向的交流,局限: 受到技术限制 文化的差异,说一说,同学们在使用因特网的过程中,最担心的安全问题是什么?,与别人聊天,聊天内容泄密。,聊天软件的密码被盗,电脑中毒文件丢失,网上交易,被骗上当,网上交友,被骗上当, ,网络安全,常见的网络应用中不安全因素,计算机网络病毒 网络黑客 网络诈骗,黑客,黑客是什么?他会对你做什么呢? 概念:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。 危害: 1、窃取机密文件 2、盗取密码、提取存款 3、破坏文件、损害电脑,网络诈骗,概念:利用互联网采用虚拟

4、事实或者隐瞒事实真相的方法,骗取数额较大的公私财物的行为。 例子:钓鱼软件 、中奖信息,计算机病毒,概念 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 特点 有可传播性、可执行性、破坏性和可触发性、感染速度快、扩散面广、难于彻底清除、破坏性大。 传播的途径:电子邮件、网页、文件下载,常用病毒类型: 计算机蠕虫病毒:与正常程序争夺计算机时间资源,无破坏性,造成瘫痪 梅莉莎病毒:会传染其他程序的程序 特洛伊木马:一般隐藏在正常程序中,下载并执行时发作。 逻辑炸弹:当运行环境满足某种程序特定条件时,病毒就爆发,计

5、算机中毒的表现:内存不够、无法启动、运行速度非常慢、死机等等,如何预防病毒?,如何进行防范呢?,1、安装杀毒软件: 必须安装,切忌裸奔 定时更新,定期查杀,2、认识防火墙,(1)什么是防火墙 防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。,(2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。,(3)类型:,硬件防火墙 软件防火墙,例:以下选项中,不属于防火墙功能的是( ) A:防火墙可以保护内部网络不受来自外部网络的攻击B:防火墙防止感染了病毒的文件传输C:防火墙防范来自外部的黑客攻击D:防火墙可以监控进出网络

6、的信息,B,请问:有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?,3、加密、解密技术,1.为什么使用密码技术? 传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。,2.加密方法的类型 (1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。 (2)加乱法:用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。 (3)密本(如:莫尔斯电码):用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。 (4)替换法:,明文“WHO IS THIS”,密文:230815091920080919,4.密钥

7、算法加密解密过程,4、个人密码的设定 不安全密码 弱智型密码:123456 财迷型密码:51888 懒惰型密码:生日、电话号码、手机号、SDFGH 聪明型密码:help#123,2.如何设定安全的密码 (1)在输入密码时,注意身边的人窃取口令。 (2)密码长度至少达8位以上,如:d3d2ye6723 密码中最好包括大小写字母、标点、数字以及特殊的符号等组成。 (3)避免使用容易猜到的密码。如:生日、电话号码、姓名。 不要使用“密码”(“password”)作为密码。 (4)养成定期更新密码的习惯。 (5)在不同账号里使用不同的密码。如:狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或

8、者QQ的密码应该避免重复。,4、个人密码的设定,练习题,2、下列不属于计算机病毒特征的是( ) A、可传播,传染速度快B、可执行,难以清除 C、有破坏性,扩散面广,可触发性D、天然存在,3、网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,不列哪种做法不太科学( ) A、不在网上接收邮件和下载邮件 B、下载文件或者接收邮件后要先行进行杀毒 C、安装杀毒软件,经常升级 D、尽量不要从网上下载不明软件和不打开来历不明的邮件,4、为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设( ) A、网桥 B、防火墙 C、协议软件 D、网卡,D,A,B,1 、下列选项中,均属于非实时信

9、息交流方式的是( ) A.网络论坛和QQ聊天B.IP电话和网络论坛 C.电子邮件和网络论坛D.电子邮件和MSN聊天,C,5 、下列选项中属于良好的互联网应用习惯是( ) A:在不了解的网站填写个人真实资料 B:安装防毒软件并及时升级病毒库 C:及时打开陌生人发送的文件或链接 D:为方便使用计算机删除原计算机设置的安全密码,6、经过加密变换后得到的数据成为( ) A、公钥 B、算法 C、密文 D、明文,C,7 、下面关于密码设定的叙述中,错误的是( ) A.设定简单短密码安全性要比设定包括英文和数字组合的长密码要低 B.使用系统指定“123456”作为密码不影响系统使用的安全性 C.进入不同系统不要采用相同的密码 D.经常改变自己的密码,并妥善保管以防泄密,B,B,谢谢,再见!,上网查找资料,补充完成书本13表1-7。,上机练习:,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!