1.2 因特网信息交流与网络安全
12_因特网信息交流与网络安全.

【练习】
随着网络技术的发展,因特网的交流已 经做到( D )。 A.仅文字交流 C.仅图象交流 B.仅声音交流 D.文字、声音、图象皆可
如何合理地选择交流工具
时间
金钱
效果
【举例】 深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。 他如何选择使用各种信息交流工具进行沟通与合作呢?
信息交流工具 交通工具 书信来往 电话 发传真 QQ(远程监控) E-mail 选择与否 理由
否 否 否 否 可以 可以
不经济 沟通效率低,时间长 语言障碍,解释不清楚 费时,需要再重新把程序录入计算机 远程监控计算机 调试好再发送
Internet的美妙之处在于你和每 个人都能互相连接 Internet的可怕之处在于每个人 都能和你互相连接
计算机网络病毒
1988年11月2日下午5时1分59秒,美国康奈尔大学的 计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程 序输入计算机网络,这个网络连接着大学、研究机关的 15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。
【练习】
(1)以下说明计算机病毒特征正确的是 ( D ) A.潜伏性\可触发性\传染性\易读性\传染性 B.传染性\传染性\易读性\潜伏性\伪装性 C.传染性\潜伏性\多发性\安全性\激发性 D.传染性\潜伏性\隐蔽性\破坏性\可触发性
(2)下列属于计算机感染病毒迹象的是 ( D ) A.设备有异常现象,如显示怪字符,磁盘读不出 B.在没有操作的情况下,磁盘自动读写 C.装入程序的时间比平时长,运行异常 D.以上都正确
常用病毒类型: 计算机蠕虫病毒:与正常程序争夺计算机时间资源,无破坏性 梅莉莎病毒:会传染其他程序的程序 如何预防病毒 特洛伊木马:一般隐藏在正常程序中 逻辑炸弹:当运行环境满足某种程序特定条件时,病毒就爆发
1.2因特网信息交流与安全(PPT36页)

加密解密技术
对称密钥算法加密解密过程 公开密钥算法加密解密过程
明文
加密
密文
解密
明文
加密密钥 加密
密文 解密 解密密钥
原始明文
原始明文
密钥( Keyword): 是用户按照一种密码机制随机选取 的,通常是一组随机字符串,是控 制明文和密文变换的唯一参数。
1、计算机病毒 2、认识防火墙 3、加密解密技术 4、个人密码的设定
并可通过可移动磁盘传播。
计算病毒 熊猫烧香
是一种经过多次变种的蠕虫病毒变种, 它能感染系统中exe,com,pif, src,html,asp等文件,它还能中 止大量的反病毒软件进程并且会删除 扩展名为gho的文件,该文件是一系 统备份工具GHOST的备份文件,使 用户的系统备份文件丢失。被感染的 用户系统中所有.exe可执行文件全部 被改成熊猫举着三根香的模样
计算机病毒 什么是计算机病毒?
指编制或者在计算机程 序中插入的破坏计算机功 能或者毁坏数据,影响计 算机使用,并且能够自我 复制的 一组计算机指令 或者程序代码。
计算机病毒 网络病毒的来源
电子邮件 网页 下载的文件
计算机病毒 传播途径
电子邮件 聊天工具 IE浏览器 系统漏洞 办公软件漏洞
计算机病毒 中毒表现
者的文件,甚至远程操控被种者的 电脑
计算机病毒 AV终结者
它即能"破帕坏虫大"量是的一杀系毒列软件反和击个杀人防 火用到毒式墙户病软、的电毒件植正脑的,入常的侵监 袭安破木控 。全坏马和 同性系下保 时能统载护 它下功会降安器,能下全的容,载导易模病并致受运 行毒其,他它盗指号病的毒是和一恶批意程具序备,严如重 威下胁破到坏用性户的的网病络毒个、人财木产马。和此外, 它蠕还虫会。造成电脑无法进入安全模式,
1.2因特网信息交流与网络安全

1.2 因特网信息交流与网络安全一、教学目标本节包括两部分内容,信息交流与网络安全。
信息交流知识点是在学生原有基础上对因特网上信息交流方式的归纳提升,对实时信息交流和非实时信息交流的方法、原理进行比较。
在此基础上深入分析因特网在跨时空、跨文化交流中的优势和局限性,用以指导现实生活中信息交流方式的选择。
网络安全部分旨在让学生了解信息安全的威胁来自哪些方面,会带来怎样的后果和影响,以及如何防治。
二、内容描述(一)因特网信息交流在网络出现以前,人们的交流方式上要是采用语言和书面两种形式,随着网络技术的发展,基于因特网的交流成为了主要的交流方式。
根据实时性的不同,因特网上信息的交流分为非实时信息交流和实时信息交流。
1.非实时信息交流非实时信息交流,指发送信息后,信息接收方并不是立刻就接收到信息,而是通过“存储—转发”实现信息的传递。
非实时信息交流有电子公告牌、网络新闻组、网上论坛、电子邮件、博客等几种交流形式。
(1)电子邮件(E-mail)对于电子邮件,需要学生了解电子邮件的产生、发展历程,重点是掌握电子邮件工作原理。
随着电子邮件服务功能的扩展,电子邮件新增了邮件列表服务(Mailing List),用于多个群体间的信息交流和信息发布。
电子邮件的工作原理:电子邮件在Internet上发送和接收的原理可以很形象地用我们日常生活中邮寄包裹来形容:当我们要寄一个包裹的时候,我们首先要找到任何一个有这项业务的邮局,在填写完收件人姓名、地址等等之后包裹就寄出而到了收件人所在地的邮局,那么对方取包裹的时候就必须去这个邮局才能取出。
同样的,当我们发送电子邮件的时候,这封邮件是由邮件发送服务器发出,并根据收信人的地址判断对方的邮件接收服务器而将这封信发送到该服务器上,收信人要收取邮件也只能访问这个服务器才能够完成。
掌握用电子邮件管理软件(Outlook Express,Foxmail等)和用浏览器Webmail收发电子邮件的工作过程,体会其不同的功能。
1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全教学目标:1.能辩证地看待网络交流,根据实际需求选择恰当的方式进行交流;2.了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全,提高网络安全防范意识。
教学重点:让学生形成防范意识,能应对各种侵害教学难点:让学生形成防范意识,能应对各种侵害课时安排:1课时教学方法:讲授法,演示法教学过程:1.2.1 因特网信息交流一、因特网信息交流的主要方式:电子邮件即时消息(QQ, MSN)聊天室电子公告版(BBS)网络电话可视电话1.2.2 网络应用中的安全二、计算机网络病毒随着因特网应用的不断普及,整个社会对网络的依赖程度越来越大。
但是网络发展的同时也伴随着一系列问题,信息系统及网络资源正受到各种威胁,如:计算机病毒、黑客入侵等。
资料:磁蕊大战磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名.这个游戏的特点,在于双方的程式进入电脑之后,玩游戏的人只能看着荧幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全吃掉为止.磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫 [达尔文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛时 Morris 经常匠心独具,击败对手。
1.定义编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码.计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的。
1.2因特网信息交流与网络安全教学设计

提项目任务一:因特网信息交流
不同通信交流手段各有特
色,也各有应用,同学们应掌握
各种不同的交流手段,并在使用
中去体验比较。
但要注意,因特
网交流工具不能替代其他的交流
手段,要恰当地使用各种信息交
流工具,使其更好地服务学习和
生活。
可行性方案:张晓和姐姐两
人同时空闲通过网络视频方式解
决数学问题,一方忙碌时通过邮
件,QQ留言,微信语音留言等网
络交流工具解决问题
知道信息交流
方式的变化,
以及因特网信
息交流工具的
优点,体会网
络在今天生活
中的作用。
在
一定范围内展
示、交流自己
的项目方案。
项项目二任务:网络应用中的安全
1.引起安全性问题的人及意图
2.计算机网络病毒
计算机病毒是指编制或者在计算
机程序中插入破坏计算机功能或
者毁坏数据,影响计算机使用,
并能自我复制的一组计算机指令
或者程序代码。
来源:电子邮件,下载文件,聊
天工具,Web浏览器等。
特点:可传播性、可执行性、破
坏性、可触发性,感染速的快、
扩散面广、难于彻底清除、破坏
性大等。
3.计算机中毒一般症状
计算机中毒的表现:内存不
够、无法启动、运行速度非常慢、
死机,反复重启等
了解病毒、防
火墙、加密技
术等网络安全
方面的知识,
知道保护网络
信息安全的措
施,并提高防
范意识。
教学评价量规。
1.2因特网的信息交流与网络安全

第二课因特网信息交流与网络安全教学目标:要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;了解病毒、防火墙、加密和解密技术等网络安全方面的知识;知道如何保护信息安全的措施,提高网络安全防范意识。
教学内容:1.因特网的信息交流2.因特网应用中的安全措施教学重点、难点:让学生在使用网络的过程中形成防范意识,能应对各种侵害教学设计流程1.了解因特网交流方式与语言、书面交流方式的区别2.通过例子,体验各种通信交流手段在生活中的特色、应用3.因特网交流的优缺点4.实际操作5.从计算机病毒概念入手,引申出病毒的相关知识6.了解防火墙的含义、作用、类型7.详细了解加密和解密技术课时数:2课时第一课时回顾:什么是信息?古进修的人们交流信息的方式有哪些?一、因特网的信息交流1.语言和书面交流方式的特点:①有一定的指向性②交往的范围、目的比较明确2.基于因特网的交流方式3.因特网在跨时空、跨文化交流方面的优势与局限优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:①受到技术限制②我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党4.技术没有国籍之分,技术可以使我们的交流受到限制。
例:深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。
他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具选择与否理由交通工具否不经济书信来往否沟通效率低,时间长电话否语言障碍,解释不清楚发传真否费时,需要再重新把程序录入计算机QQ(远程监控)可以远程监控计算机E-mail 可以调试好再发送练习:1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?说出这两种工具在传输方面的特点。
E-mail:受邮箱空间的限制,一方在线可以传输文件,另一方可以不在线。
1.2因特网的信息交流与网络安全简版范文

1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全简介因特网(Internet)是当今使用最广泛的计算机网络之一,它连接了全球的计算设备,为人们提供了无限的信息资源和沟通交流的机会。
随着因特网的普及和发展,网络安全问题也日益突出。
本文将重点介绍因特网的信息交流方式以及相关的网络安全问题,并提供一些保护个人信息和网络安全的基本方法。
1. 因特网的信息交流方式因特网为用户提供了多种信息交流方式,以下是常见的几种:1.1 电子邮件电子邮件是因特网上最古老和最常见的信息交流方式之一。
它允许用户发送和接收文字、文件和多媒体内容,并可以随时随地访问/管理电子邮件。
1.2 即时通讯即时通讯(Instant Messaging)是一种实时的文本交流方式,在因特网上非常流行。
它允许用户通过文字、表情符号、图像和声音来进行即时交流。
1.3 在线社交网络在线社交网络,如Facebook、Twitter和Instagram等,成为了人们分享生活点滴、结交朋友和建立专业联系的重要平台。
用户可以发布文字、图片和视频,并与其他人进行互动。
1.4 博客和论坛博客和论坛是用户在因特网上公开分享意见、观点和知识的平台。
用户可以发布文章、评论、回复和讨论,与其他人交换观念。
2. 网络安全问题随着因特网的发展,网络安全问题也日益威胁个人和组织的信息安全。
以下是常见的网络安全问题:2.1 和恶意软件和恶意软件是一种可以感染计算机系统并对其造成破坏的程序。
它们可能通过邮件附件、文件或访问感染的网站传播。
2.2 数据泄露数据泄露是指个人或组织敏感信息被未经授权的访问、使用或披露。
这可能导致个人隐私被侵犯和财产损失。
2.3 网络钓鱼网络钓鱼是一种诈骗手段,攻击者冒充合法机构,通过电子邮件或虚假网站诱导用户提供个人信息或进行非法交易。
2.4 DDoS 攻击DDoS(分布式拒绝服务)攻击是一种试图使网络资源不可用的攻击方式,攻击者通过向目标服务器发送大量请求,使其超出负荷而崩溃。
1.2因特网的信息交流与网络安全

1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全1.2.1 因特网的信息交流在21世纪的今天,因特网已经成为了人们信息交流的主要平台。
无论是个人还是企业,都可以通过因特网来发送、接收和共享各种类型的数据和信息。
因特网通过计算机网络连接了全球各个角落的用户,使得信息的传递更加迅速和方便。
以下是因特网的信息交流的几个重要方面:1.2.1.1 电子邮件电子邮件是因特网上最常用的信息交流方式之一。
它允许用户通过电子邮件地质发送和接收电子邮件。
电子邮件的优点包括速度快、成本低廉以及可以发送大量的文字和附件。
人们可以通过电子邮件来交流工作、学术或个人的信息。
1.2.1.2 即时通讯即时通讯是一种实时的文本交流方式。
通过即时通讯工具,用户可以实时地与其他用户进行文本消息的交流。
即时通讯的优点在于实时性好,可以迅速解决问题和进行讨论。
常见的即时通讯工具包括、Skype等。
1.2.1.3 社交媒体社交媒体是一种通过互联网和因特网来交流信息和分享内容的平台。
它允许用户创建个人资料、发布照片和视频、关注其他用户,并进行评论和点赞等互动操作。
社交媒体的例子包括Facebook、Twitter、Instagram等。
社交媒体的优点包括便于用户之间的交流和信息共享,可以扩大影响力和宣传效果。
1.2.1.4 网络论坛和博客网络论坛和博客是用户可以在网上发表观点、提出问题和进行讨论的平台。
用户可以在论坛上注册账号,并参与到各种感兴趣的话题讨论中。
博客则是个人可以发布自己的观点、经验和知识的网站。
这些平台广泛涵盖了各种领域的讨论,包括技术、艺术、政治等。
1.2.2 网络安全随着因特网的广泛应用,网络安全问题也日益凸显。
网络安全指的是保护计算机系统和网络不受未经授权的访问、破坏、窃取或干扰。
以下是几个重要的网络安全方面:1.2.2.1 防火墙防火墙是用于保护计算机网络免受恶意攻击和未经授权的访问的安全设备。
防火墙可以监控进出网络的数据流量,并根据特定规则来允许或阻止特定类型的数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
根据实时性的不同,因特网上信息的交流分为:非实时 信息交流、实时信息交流和其他信息交流。 非实时信息交流,指发送信息后,信息接收方并不是立刻 就接收到信息,而是通过“存储—转发”实现信息的传递。 实时信息交流,指发送信息后,接收方马上就能收到信息, 最大的好处就是发送方和接收方能即时沟通,这就要求双方 要同时在网络上。双方的交流可以突破时空界限,用文字、 声音甚至视频进行实时交流。 其他信息交流,用检索工具搜索信息、文件传输FTP等
第一章 网络能为我们做什么
第二节 因特网信息交流与网络安全
1.2.1因特网信息交流
因特网交流之外传统的交流方式
1、面对面的语言交流 2、书信交流 3、电视信息交流 4、传真 5、电话
1.2.1因特网信息交流
因特网交流的主要方式:
1、电子邮件 2、即时消息(QQ、MSN) 3、聊天室 4、电子公告版(电子留言版BBS) 5、网络电话 6、可视电话
非实时通信:E-mail、BBS、BLOG、网 上论坛、网络新闻组,微博、博客,人 人网等; 即时通信:(双方同时在线)QQ、 MSN、ICQ、微信、飞信、网络电话、 视频会议等;
因特网交流和以前的交流方式相比:因特网交流能跨
越时空、方便、快速、经济、互动性强、交流信息内容广
泛。
讨论
1、因特网在跨时空、跨文化交流方面有着 什么样的优势与局限?你认为跨时空交 流与面对面交流各有什么特点? 2、你有过与外国朋友或者不同民族的朋友 交流的经验吗?你认为不同国家、不同 民族之间交流的最大障碍是什么? 3、因特网交流能代替其他的交流方式吗?
1.2.6防火墙
防火墙是一个或一组网络设备,它架在两个 或两个以上的网络之间,用来加强访问控制, 免得一个网络受到来自另一个网络的攻击。 网络防火墙可以在用户的计算机和因特网之 间建立起一道屏障,使用户的计算机在很大 程度上避免受到来自外部的攻击。
防火墙分类
1、硬件防火墙分类 2、软件防火墙分类
加密解密技术
为了网络安全,仅有防火墙是不够的, 还要其他技术,如:
用户验证、入侵检测、密码技术等。
替换法是一种常用的加密方法。例如,一个 简单的替换方法是将字母表中的前一个字母 用后一个字母替代,如遇Z则用A取代。试破 译下列密文。
密文:J MPWF DPNQVUFS!
1.2.7加密算法
使用计算机对信息进行加密算法通常有两种: 1.对称密钥加密算法,使用同一密钥进行加 密和解密; 2.非对称密钥加密算法,采用不同的密钥进 行加密和解密。
破解所需要的时间
S=所有组合数X/计算机每秒计算多少个组合Y 如果你设的密码是不超过8位的数字,所有的组合只有 108+ 107 + 106 +……10=10/9×( 108-1) 用一台一秒钟可计算100万次的电脑,2分钟就可以破 解你的密码了。
小结:
本节我们在体验网络信息交流便捷的同时,也 要认识到网络交流的局限性。希望同学们能了 解病毒、防火墙、加密和解密等网络安全方面 的知识。
网络病毒的来源主要有三种:1.电子邮件; 2.下载的文件。3、打开Web网页
1.2.4网络病毒的特征
网络病毒具有可传播性、可执行性、破 坏性和可触发性等共性外,还具有一些 新的特点,如感染速度快、扩散面广、 难于彻底清除、破坏性大。
计算机网络病毒在计算机网络上传播扩 散,专门攻击网络薄弱环节、破坏网络 资源。 表现:无法开机、OS丢失或无法启动、 死机、内存不足、运行速度慢、正常程 序无法使用等。 病毒的传播过程:当达到某种条件时即 被激活,通过修改其他程序的方法,将 自己精确拷贝或者可能演化的形式放入 其他程序中,从而感染并对计算机资源 进行破坏。
小结
因特网信息交流能跨越时空、信息传递速 度快、信息量大、经济方便、互动性强, 但是因特网交流也有自己的局限性,不能 代替其他的交流手段。我们要学会在处理 实际问题时,选择合适的工具,为我们的 生活学习服务。
1.2.3计算机网络病毒
计算机病毒是指编制或者在计算机程序中 插入破坏计算机功能或者毁坏数据,影响 计算机使用,并能自我复制的一组计算机 指令或者程序代码。
1.2.8常用密码破解手段
1.穷举法;
2.黑客字典法;
3.猜测法。
穷举法的一般过程
1、估计密码长度范围
2、利用全部可能的字符:1~9,a~z, A~Z排列组合成 密 码M
3、把M作为明文,用加密算法得到结果“密文2”
4、把“密文2”和用密钥加密后的“密文1”比较 5、如果“密文2”=“密文1