[精选]1.2因特网信息交流与安全(PPT36页)beu.ppt





《[精选]1.2因特网信息交流与安全(PPT36页)beu.ppt》由会员分享,可在线阅读,更多相关《[精选]1.2因特网信息交流与安全(PPT36页)beu.ppt(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、因特网信息交流与网络安全一、因特网信息交流网络出现之前人们一般采用随着网络技术的发展既闻其声 又见其人因特网信息交流的方式如何选择信息交流工具?根据不同的特点与要求选择合适的交流工具交流的内容交流的频率交流的对象交流的时效性交流的成本u因特网交流工具并不能替代其他的交流手段。u恰当地使用各种信息交流工具,使其更好地服务于我们的学习、生活才是最重要的。二、网络应用中的安全说一说同学们在使用因特网的过程中,最担心的安全问题是什么?与别人聊天,聊天内容泄密。聊天软件的密码被盗电脑中毒文件丢失网上交易,被骗上当网上交友,被骗上当 网络安全1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定计
2、算机病毒 指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的什么是计算机病毒?一组计算机指令或者程序代码。计算机病毒网络病毒的来源电子邮件网页下载的文件计算机病毒传播途径电子邮件聊天工具IE浏览器系统漏洞办公软件漏洞 U盘 计算机病毒中毒表现文件丢失内存不够无法启动运行速度非常慢死机等计算机病毒常见计算机病毒1998年美国人大卫.史密斯运用Word的宏运算编写出的一个电脑病毒,主要通过邮件传播。梅丽莎病毒计算机病毒它伪装成一封来自朋友或同事的“重要信息”电子邮件。用户打开邮件后,病毒会让受感染的电脑向外发送50封携毒邮件。尽管这种病毒不会删除电脑系统文
3、件,但它引发的大量电子邮件会阻塞电子邮件服务器,使之瘫痪。计算机病毒无破坏性,但会与正常程序争夺计算机的时间资源,造成计算机瘫痪。蠕虫病毒主要通过电子邮件传播主要通过电子邮件传播计算机病毒通常隐藏在正常程序,尤其是热门程序或游戏中,当下载并执行这一程序时,病毒便会发作特洛伊木马它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑 计算机病毒即帕虫是一系列反击杀毒软件,破坏系统安全模式、植入木马下载器的病毒,它指的是一批具备如下破坏性的病毒、木马和蠕虫。它能破坏大量
4、的杀毒软件和个人防火墙的正常监控和保护功能,导致用户电脑的安全性能下降,容易受到病毒的侵袭。同时它会下载并运行其他盗号病毒和恶意程序,严重威胁到用户的网络个人财产。此外,它还会造成电脑无法进入安全模式,并可通过可移动磁盘传播。AV终结者计算病毒熊猫烧香是一种经过多次变种的蠕虫病毒变种,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样计算机病毒网络计算机病毒的特点网络计算机病
5、毒的特点可传播性 可执行性破坏性 可触发性感染速度快扩散面广难于彻底清除破坏性大1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定 认识防火墙P13防火墙是在两个网络通讯时,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.1、计算机病毒2、认识防火墙3、加密解密技术4、个人密码的设定英
6、国间谍英国间谍007收到遇害的同事的字条,收到遇害的同事的字条,“4F0EFK0KILJK08RIP”。问该同事要传递什么信息给问该同事要传递什么信息给007?密匙:一串经过简单的替换字符算法加密的字符密匙:一串经过简单的替换字符算法加密的字符串。数字串。数字1919分别代表字母分别代表字母AIAI,字母,字母AQAQ分别代分别代表表jzjz,字母,字母RZRZ分别代表分别代表aiai,0 0 代表空格。代表空格。123456789 ABCDEFGHIJKLMNOPQ RSTUVWXYZ123456789 ABCDEFGHIJKLMNOPQ RSTUVWXYZABCDEFGHI jklmnop
7、qrstuvwxyz abcdefghiABCDEFGHI jklmnopqrstuvwxyz abcdefghiDonottrustHary加密解密技术加密解密技术 古罗马时期恺撒大帝就曾经使用过这样古罗马时期恺撒大帝就曾经使用过这样一种加密术:对于信件中的每个字母,恺撒一种加密术:对于信件中的每个字母,恺撒大帝会用它后面的第大帝会用它后面的第t t个字母代替。个字母代替。例如,当例如,当t=2t=2时,字母时,字母A A将变成将变成C C,字,字母母B B将变成将变成D D,字母,字母Y Y将变成将变成A A,字母,字母Z Z将将变成变成B B(假设字母表是循环的)。(假设字母表是循环的)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 1.2 因特网 信息 交流 安全 PPT36 beu

限制150内