中职 网络安全实例教程单元五电子课件.pptx





《中职 网络安全实例教程单元五电子课件.pptx》由会员分享,可在线阅读,更多相关《中职 网络安全实例教程单元五电子课件.pptx(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中职 网络安全实例教程单元五电子课件高教版中职 网络安全实例教程单元五电子课件高教版单元五单元五 网络防骗技术网络防骗技术任务一任务一 了解常见的网络骗术了解常见的网络骗术任务描述任务描述 网上生活对小王有极大的吸引力,可是网上虚拟环境的欺骗行为又使他心存忌惮,如何才能充分利用网络生活的便利,又不至于上当受骗,是小王要解决的重要问题。任务分析任务分析 了解网络上的欺骗行为,是避免上当受骗的基础,然而网络欺骗形式的多样性又使防骗难度增大,所以只能通过以点带面形成对网络骗术的整体认识,提高识骗能力和防骗意识。因此,本学习任务可以考虑被分解成以下活动:网络欺骗案例研讨;了解常见网络淘金中的欺骗行为;
2、了解网购中的欺骗行为。活动一活动一 网络欺骗案例研讨网络欺骗案例研讨活动一活动一 网络欺骗案例研讨网络欺骗案例研讨1.网络欺骗案例展示网络欺骗案例展示案例案例1:北京破获特大涉外网络诈骗案:北京破获特大涉外网络诈骗案思考:为什么骗子选择外国人进行诈骗?危害是什么?案例案例2:互联网虚假发行股票诈骗案:互联网虚假发行股票诈骗案思考:网络在这起犯罪案件中起了什么作用?案例案例3:网上交友诈骗案:网上交友诈骗案思考:为什么网上交友诈骗屡屡得手?案例案例4:不骗买家骗卖家:不骗买家骗卖家思考:从该诈骗案可以得到什么启示?2.网络欺骗案例收集网络欺骗案例收集 学生自主分组并充分利用网络资源进行案例收集,
3、小组活动结束后应形成以下成果:(1)收集到若干个网络欺骗的真实案例。(2)一份简单的网络欺骗案例分析报告。(3)简短的小组活动总结。3.网络欺骗案例讨论网络欺骗案例讨论讨论可以围绕以下问题展开:(1)当前出现的网上欺骗者主要采取哪些手段诱使人们上当?(2)为什么网上存在那么多花样繁多的欺骗手段?(3)网上骗局与传统骗局有什么异同?(4)避免上当的最佳策略是什么?活动二活动二 了解常见网络淘金中的欺骗行为了解常见网络淘金中的欺骗行为1.广告联盟欺骗广告联盟欺骗(1)欺骗手段 在网上开办网站,链接各种广告是可以获取利益的。网上大大小小的个人网站,为了赚取广告费,多和广告联盟联系,若遇到骗子广告联盟
4、可能出现被挂马、拒付、扣量等问题。挂马可以指定访问对象、做流量,还可以赚取不法收入;拒付是骗子广告联盟普遍使用的手段,有的前一两次正常支付,后来就再也不付了;扣量则是骗子广告联盟和一些正规广告联盟的普遍做法,克扣流量一是可以减少支付费用,二是为了防止流量作弊。(2)防骗方法 防骗应该从加入广告联盟的开始入手,以下方法可以帮助识别骗子广告联盟:注意结算价格、结算周期。价格过高,结算周期过长不符合网络营销的基本规律,因此可能有问题。注意入门审核条件。骗子广告联盟对网站内容、访问流量等许多内容一般没有特别要求,非常容易通过审核。查看网站更新频率和访问速度。骗子广告联盟的公告、新闻更新频率很低,网站访
5、问速度慢。查看客服在线情况。骗子广告联盟看似有24小时客服,实际不会回复任何问题。2.网络投资欺骗网络投资欺骗(1)欺骗手段 通过对各种网络理财、投资产品的诱导性宣传,诱使投资者上当。常见的骗术有:股票论坛及QQ炒股群欺骗:不法分子通过论坛、QQ群散布诱惑性广告,聚集人气,并利用会员制收费的方式敛财。海外私募基金欺骗:冒充国外知名交易机构和知名投资公司发行基金,以高回报率吸引投资者,使投资者血本无归。彩票预测欺骗:以先进计算方法、保证高中奖率等幌子,诱骗彩民的会费。网上投资传销欺骗:以通过网上投资公司理财产品获取高额回报为诱饵,发展身边同事、朋友为下线,然后获取佣金。(2)防骗手段 因投资欺骗
6、而上当者的经济损失通常较为惨重,不但是得不到欺骗者许诺的利益回报,反而会损失自己的金钱。防止网络投资欺骗的方法很简单,首先要克服“一夜暴富”的心理,牢记“天下没有免费的午餐”。其次要明白任何投资的回报率都应该在一个合理的范围之内,出现巨额回报、夸大宣传,多半是不可靠的。3.玩游戏赚钱欺骗玩游戏赚钱欺骗(1)欺骗手段 骗子打着游戏代练公司、游戏工作室的旗号,以游戏赚钱项目、发现游戏漏洞为“诱饵”,骗取想赚钱的游戏玩家的汇款,购买赚钱教程、参加赚钱培训,当玩家快完成任务或已经完成任务后,骗子会以各种理由解释项目失效,甚至会突然“蒸发”。网上骗子的共性都是先让你付钱,高明的骗子会充分利用玩家想赚钱的
7、心理,玩亦真亦假、连环施骗诡计,有时可能给玩家一点甜头,最终还是要露出狐狸尾巴。常见的骗术有游戏外挂诈骗、玩游戏赚Q币等。(2)防骗手段 正是因为网上有游戏代练活动和人数众多的游戏玩家,游戏诈骗行为才能大行其道。防止这类欺骗的主要对策就是要以平常心对待网上挣钱活动,更要以慎重态度对待网上挣钱活动,现实生活中的先交钱后回报的活动都有大量欺诈,在虚拟环境中的先交钱再挣钱的许诺更多是无稽之谈。4.网上淘金欺骗行为讨论网上淘金欺骗行为讨论讨论可以围绕以下问题展开:(1)利用网络挣钱的门路有哪些?(2)网上挣钱的用户需要付出什么劳动?(3)通常在什么情况下人更容易受骗?(4)虚拟环境的虚假信息识别技巧有
8、哪些?活动三活动三 了解网购中的欺骗行为了解网购中的欺骗行为1.中消协公布的六大网购欺骗行径中消协公布的六大网购欺骗行径(1)炒作信用,虚假宣传(2)山寨网站,让人迷茫(3)伪造支付,以假充真(4)惊喜大奖,实为骗局(5)外贸正品,并非原单(6)英文网站,纯属自造2.警方提示的警方提示的5种网购诈骗类型种网购诈骗类型(1)诱导买家直接打款(2)诱导买家先确认收货(3)“押金”+“保护费”(4)“便宜”退款(5)假截图3.预防网购诈骗预防网购诈骗(1)到正规网店购物(2)查看信用(3)注意保护支付卡内资金安全(4)注意付款方式4.网上购物欺骗行为讨论网上购物欺骗行为讨论讨论可以围绕以下问题展开:
9、(1)网购时需要注意哪些问题?(2)网店的信用度能否说明完成网购安全可靠?(3)如何有效利用第三方支付平台?(4)网购时最容易出现问题的环节有哪些?任务小结任务小结 本任务从网络欺骗案例研讨开始,详细介绍了网上生活可能遭遇的各种欺骗,了解相关内容不但可以避免上当受骗,也能深刻理解网络欺骗行为同样要负法律责任。网上挣钱既是许多人的梦想,同样也是客观现实,不少人在网上找到了致富的门路,然而与之有关的陷阱比比皆是,稍有不慎就可能中招,轻者得不到应有的回报,重者经济上遭受严重损失。网上购物受到许多人的追捧,但是网购诈骗却屡禁不止,严重影响了正常的网购秩序。防骗的第一要点是解除贪念,牢记天上不会掉馅饼;
10、第二要点是保持警惕,合理交易。任务二任务二 识别识别IP欺骗欺骗任务描述任务描述 在网络中存在许多种欺骗攻击行为,IP欺骗就是其中一种。小王知道IP地址是网络中计算机惟一的地址标示,想借助别人的IP地址进行非法行为,必然涉及两个IP地址的冲突问题。那么网络中的IP欺骗如何实施,IP欺骗会对自己的网络构成威胁吗?如何防护?等等,是小王迫切希望了解的问题。任务分析任务分析 IP欺骗是以假冒IP从事网络非授权活动的行为,要想假冒别人的IP,会涉及较为复杂的过程或技术,所以,了解假冒IP的方法,才能有针对性地采取防护措施。因此,本任务可以分解成以下过程:了解IP欺骗的实施方法;防止IP欺骗。活动一活动
11、一 了解了解IP欺骗的实施方法欺骗的实施方法1.IP欺骗的基本原理欺骗的基本原理其过程为:XS:SYN(ISNX),SRC=C SC:SYN(ISNS),ACK(ISNX+1)XS:ACK(ISNS+1),SRC=C2.IP欺骗的实施方法欺骗的实施方法实施IP欺骗的一般过程如下:(1)利用端口扫描技术、监听技术了解准备侵入网络的机器间信任关系。(2)根据信任关系确定假冒的机器。(3)攻击要假冒的主机,使之瘫痪,避免信息冲突或回收信息失败。拒绝服务攻击就是常用的攻击假冒主机的方式。(4)以假冒主机的名义给欺骗对象发送连接请求,并推测被欺骗主机的下一个ISN。使用网络监听工具获得网络通信过程的应答
12、,可直接获得被欺骗对象的ISN。(5)以假冒主机的名义回答确认信息。(6)建立正常的连接后,给信任假冒主机的机器发送带有假冒的源IP地址的IP数据包,达到自己的目的。3.IP欺骗讨论欺骗讨论讨论可以围绕以下问题展开:(1)实施IP欺骗的主要目的是什么?(2)为什么说IP欺骗容易实施,但又不可以随意实施呢?(3)不攻击要假冒的主机,进行IP欺骗时可能会出现什么问题?(4)如何发现IP欺骗?活动二活动二 了解防止了解防止IP欺骗的方法欺骗的方法1.防止外部的防止外部的IP欺骗欺骗 对于不存在外部可信任主机的网络,在网络的对外路由器上附加限制条件,限制声称来自于内部网络的外来数据包通过,即可遏制IP
13、欺骗。对于存在外部可信任主机的网络,应考虑增加生成ISN算法的复杂性,使利用简单推测获取ISN的方法失效,阻断欺骗连接。在网络中加强监听检测,或要求通信信息加密传输,可以遏制监听获取ISN的可能,防止欺骗连接。使用监控工具检查路由器外接口上数据包的情况,如发现数据包的两个地址,源地址和目的地址都是本地域地址,即可发现欺骗企图。2.防止内部的防止内部的IP欺骗欺骗 从IP欺骗的基本原理可以看出,来自同一网络内的欺骗不容易防范。减少内部IP欺骗可以考虑采用风险转移的策略,即在建网时根据信任关系划分网段,将信任主机划在一个网段内,使原本可能来自网内的欺骗转化成网外。注意与外部网络连接的路由器,看是否
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中职 网络安全实例教程单元五电子课件 网络安全 实例教程 单元 电子 课件

限制150内