网络安全幻灯片.ppt
《网络安全幻灯片.ppt》由会员分享,可在线阅读,更多相关《网络安全幻灯片.ppt(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全网络安全第1页,共28页,编辑于2022年,星期二情景问题情景问题互联网时代还有个人隐私吗?互联网时代还有个人隐私吗?毫毫不不夸夸张张地地说说,计计算算机机已已经经威威胁胁到到我我们们的的隐隐私私,在在我我们们不不知知道道也也不不愿愿意意的的情情况况下下,企企业业和和政政府府机机构构的的数数据据库库收收集集和和共共享享大大量量关关于于我我们们的的个个人人信信息息,互互联联网网检检测测软软件件可可能能记记下下了了我我们们在在网网上上的的活活动动,黑黑客客可可能能窃窃取取了了我我们们的的帐帐号号和和密密码码,邮邮件件传传输输系系统统可可能能阅阅读读了了我我们们的的电电子邮件,子邮件,第2页
2、,共28页,编辑于2022年,星期二第3页,共28页,编辑于2022年,星期二14.1.1 网络安全的定义网络安全的定义 n网网络络安安全全:为为保保护护网网络络不不受受任任何何损损害害而而采采取取的的所所有有措措施施的的综综合合,一一般般包含网络的包含网络的保密性保密性、完整性完整性和和可用性可用性。保密性保密性-阻止未经授权的用户读取保密信息;完整性完整性资料完整性。资料完整性。在未经许可的情况下,确保资料不被删除或修改软软件件的的完完整整性性。确保软件程序不会被误操作、怀有恶意的人或病毒修改;可用性可用性-网络在遭受攻击时确保“授权用户”可用网络资源。14.1 什么是网络安全什么是网络安
3、全第4页,共28页,编辑于2022年,星期二14.1.2 常见的网络安全问题常见的网络安全问题 1.病毒。病毒。人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动程序,将自我复制加入其中或占据宿主程序的部分而隐藏起来,在一定条件下发作,破坏计算机系统。2.木马(全称为特洛伊木马)。木马(全称为特洛伊木马)。执行某种功能的时进行秘密破坏的一种程序。木马可以完成非授权用户无法完成的功能,也可以破坏大量数据。第5页,共28页,编辑于2022年,星期二补充:病毒与木马补充:病毒与木马n病毒。是制造者为了达到某些目的而进行的威慑和敲诈勒索的病毒。是制造者为了达
4、到某些目的而进行的威慑和敲诈勒索的作用作用,或为了炫耀自己的技术或为了炫耀自己的技术.。n木马。木马。监视别人和盗窃别人密码、数据等,以偷窥别人隐私和得到经济利益。别有用心的开发者大量编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因。n木马是病毒的一类。木马是病毒的一类。鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,虽然木马属于病毒,但单独从病毒类型中剥离。独立的称之为“木马”程序。第6页,共28页,编辑于2022年,星期二3.黑客。黑客。通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为。4.漏洞和后门。漏洞和后门。
5、n漏洞。漏洞。应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取您电脑中的重要资料和信息,甚至破坏您的系统。n后门后门。软件公司编程人员为了自便而设置。5.内部威胁和无意破坏。内部威胁和无意破坏。多数威胁来自企业内部的蓄意攻击,大部分计算机罪犯是那些能够进入计算机系统的职员大部分计算机罪犯是那些能够进入计算机系统的职员。此外,一些无意失误,如丢失密码、疏忽大意和非法操作等都可能对网络造成极大的破坏。一句神奇的代码是不是觉得微软公司可能有很多的后门留在你的计算机上?据说,连比尔盖茨都不知道为什么会这样请在一个新开的word文件里面
6、输入:=rand(200,99)然后回车看看会发生什么?搞笑之余,是不是觉得微软公司搞笑之余,是不是觉得微软公司可能有很多的后门留在你的计算可能有很多的后门留在你的计算机上?机上?你不曾注意的你不曾注意的office后门后门1.快速插入一对大括号将光标置于要插入大括号的地方,按ctrl+F9,就可以在插入点快速插入一对大括号,并且将输入光标置于大括号中。2.F4键重复输入文字,表格,图形或者特殊符号等内容在word中刚输入文字,或插入表格,或复制图形后,按F4键即可重复输入文字,表格,图形等内容,按多少次就重复输入多少次。特殊符号也可以这样处理3.在多个工作表中同时输入相同数据按住ctrl键,
7、然后单击左下角的工作表名称以选定所有的工作表,这样所选择的工作表会自动成为一个“成组工作表”。只要在任意一个工作表中输入数据,其他的工作表也会增加相同的数据内容。4.excel中隐藏行或列按下组合键ctrl+9隐藏行,按下组合键ctrl+0隐藏列;如果要取消隐藏,只需同时按下ctrl+shift+9或ctrl+shift+05.控制光标方向在一个单元格中输完数据按enter键时,光标向下移动。其实,可改变指针移动的方向。具体方法:执行“工具选项”命令,切换之“编辑”选项卡,选中“按enter键后移动”复选框,然后从旁边的下拉列表中选择希望移动的方向。第7页,共28页,编辑于2022年,星期二1
8、4.2.1 什么是信息加密什么是信息加密 n 加密加密:使用数学方法来重新组织数据,使得除了合法的接受者之外,:使用数学方法来重新组织数据,使得除了合法的接受者之外,其他任何人都不能恢复原先的信息。其他任何人都不能恢复原先的信息。n 明文明文:加密前的信息;:加密前的信息;密文密文:加密后的信息称为。:加密后的信息称为。n 加密加密是将明文变成密文的过程,是将明文变成密文的过程,解密解密是将密文变成明文的过程。是将密文变成明文的过程。n密钥。密钥。为了有效地控制加密和解密过程的实现,在处理过程中要有为了有效地控制加密和解密过程的实现,在处理过程中要有通信双方掌握的专门信息的参与,这种专门的信息
9、称为通信双方掌握的专门信息的参与,这种专门的信息称为密钥密钥。14.2 信息加密信息加密第8页,共28页,编辑于2022年,星期二n在对称加密中,信息的加密和解密使用在对称加密中,信息的加密和解密使用同一密钥同一密钥。n优点:优点:安全性高、加密速度快。n缺点:缺点:密钥的传输和管理。n常用的对称加密算法有常用的对称加密算法有DES和和IDEA。14.2.2 对称加密对称加密 第9页,共28页,编辑于2022年,星期二对称加密举例对称加密举例加密过程加密过程明文明文:good good study,day day up.密钥密钥:google加密算法加密算法:将明文中的所有的字母“d”替换成密
10、钥。密文:密文:将“good good study,day day up.”中的所有字母“d”替换成“google”,就得到密文“googoogle googoogle stugoogley,googleay googleay up.”。这个密文乱得还可以吧?解密过程:解密过程:解密算法:解密算法:将密文中所有与密钥相同的字符串替换成“d”。密文:密文:googooglegoogooglestugoogley,googleaygoogleayup.密钥:密钥:google明文:明文:将“googooglegoogooglestugoogley,googleaygoogleayup.”中的所有“
11、google”替换成“d”,就得到了明文“goodgoodstudy,daydayup.”。第10页,共28页,编辑于2022年,星期二结论结论n我们在进行加密和解密时使用的密钥必须是相我们在进行加密和解密时使用的密钥必须是相同的,同的,例如在上例中,加密和解密都必须使用相同的密钥“google”。所以这种加密算法就所以这种加密算法就被称为被称为对称加密算法对称加密算法。第11页,共28页,编辑于2022年,星期二一分钟练习一分钟练习n在网络安全中,使用对称加密,信息的加密和在网络安全中,使用对称加密,信息的加密和解密使用解密使用_ _密钥。密钥。同一同一第12页,共28页,编辑于2022年,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 幻灯片
限制150内