1.2因特网信息交流与网络安全(2012.2.8)

合集下载

12_因特网信息交流与网络安全.

12_因特网信息交流与网络安全.

【练习】
随着网络技术的发展,因特网的交流已 经做到( D )。 A.仅文字交流 C.仅图象交流 B.仅声音交流 D.文字、声音、图象皆可
如何合理地选择交流工具

时间
金钱
效果
【举例】 深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。 他如何选择使用各种信息交流工具进行沟通与合作呢?
信息交流工具 交通工具 书信来往 电话 发传真 QQ(远程监控) E-mail 选择与否 理由
否 否 否 否 可以 可以
不经济 沟通效率低,时间长 语言障碍,解释不清楚 费时,需要再重新把程序录入计算机 远程监控计算机 调试好再发送
Internet的美妙之处在于你和每 个人都能互相连接 Internet的可怕之处在于每个人 都能和你互相连接
计算机网络病毒
1988年11月2日下午5时1分59秒,美国康奈尔大学的 计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程 序输入计算机网络,这个网络连接着大学、研究机关的 15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。
【练习】
(1)以下说明计算机病毒特征正确的是 ( D ) A.潜伏性\可触发性\传染性\易读性\传染性 B.传染性\传染性\易读性\潜伏性\伪装性 C.传染性\潜伏性\多发性\安全性\激发性 D.传染性\潜伏性\隐蔽性\破坏性\可触发性
(2)下列属于计算机感染病毒迹象的是 ( D ) A.设备有异常现象,如显示怪字符,磁盘读不出 B.在没有操作的情况下,磁盘自动读写 C.装入程序的时间比平时长,运行异常 D.以上都正确
常用病毒类型: 计算机蠕虫病毒:与正常程序争夺计算机时间资源,无破坏性 梅莉莎病毒:会传染其他程序的程序 如何预防病毒 特洛伊木马:一般隐藏在正常程序中 逻辑炸弹:当运行环境满足某种程序特定条件时,病毒就爆发

1.2因特网信息交流与安全(PPT36页)

1.2因特网信息交流与安全(PPT36页)

加密解密技术
对称密钥算法加密解密过程 公开密钥算法加密解密过程
明文
加密
密文
解密
明文
加密密钥 加密
密文 解密 解密密钥
原始明文
原始明文
密钥( Keyword): 是用户按照一种密码机制随机选取 的,通常是一组随机字符串,是控 制明文和密文变换的唯一参数。
1、计算机病毒 2、认识防火墙 3、加密解密技术 4、个人密码的设定
并可通过可移动磁盘传播。
计算病毒 熊猫烧香
是一种经过多次变种的蠕虫病毒变种, 它能感染系统中exe,com,pif, src,html,asp等文件,它还能中 止大量的反病毒软件进程并且会删除 扩展名为gho的文件,该文件是一系 统备份工具GHOST的备份文件,使 用户的系统备份文件丢失。被感染的 用户系统中所有.exe可执行文件全部 被改成熊猫举着三根香的模样
计算机病毒 什么是计算机病毒?
指编制或者在计算机程 序中插入的破坏计算机功 能或者毁坏数据,影响计 算机使用,并且能够自我 复制的 一组计算机指令 或者程序代码。
计算机病毒 网络病毒的来源
电子邮件 网页 下载的文件
计算机病毒 传播途径
电子邮件 聊天工具 IE浏览器 系统漏洞 办公软件漏洞
计算机病毒 中毒表现
者的文件,甚至远程操控被种者的 电脑
计算机病毒 AV终结者
它即能"破帕坏虫大"量是的一杀系毒列软件反和击个杀人防 火用到毒式墙户病软、的电毒件植正脑的,入常的侵监 袭安破木控 。全坏马和 同性系下保 时能统载护 它下功会降安器,能下全的容,载导易模病并致受运 行毒其,他它盗指号病的毒是和一恶批意程具序备,严如重 威下胁破到坏用性户的的网病络毒个、人财木产马。和此外, 它蠕还虫会。造成电脑无法进入安全模式,

1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全教学目标:1.能辩证地看待网络交流,根据实际需求选择恰当的方式进行交流;2.了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全,提高网络安全防范意识。

教学重点:让学生形成防范意识,能应对各种侵害教学难点:让学生形成防范意识,能应对各种侵害课时安排:1课时教学方法:讲授法,演示法教学过程:1.2.1 因特网信息交流一、因特网信息交流的主要方式:电子邮件即时消息(QQ, MSN)聊天室电子公告版(BBS)网络电话可视电话1.2.2 网络应用中的安全二、计算机网络病毒随着因特网应用的不断普及,整个社会对网络的依赖程度越来越大。

但是网络发展的同时也伴随着一系列问题,信息系统及网络资源正受到各种威胁,如:计算机病毒、黑客入侵等。

资料:磁蕊大战磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名.这个游戏的特点,在于双方的程式进入电脑之后,玩游戏的人只能看着荧幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全吃掉为止.磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫 [达尔文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛时 Morris 经常匠心独具,击败对手。

1.定义编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码.计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的。

1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全

1.2 因特网信息交流与网络安全【学习目标】1.要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;2.了解计算机病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全的措施,提高网络安全防范意识。

【学习重难点】学习重点:(1)因特网的信息交流;(2)因特网应用中的安全措施。

学习难点:学生在使用网络的过程中形成防范意识,在学习和生活中能应对常见的网络侵害。

【学习流程】一、因特网信息交流1.知识回顾:信息与传统的信息交流方式(1)什么是信息?(2)古时候的人们交流信息的方式有哪些?2.结合使用因特网信息交流工具的体验,分析比较下表中信息交流工具的特点,在对应的空格中打“√”。

3.阅读教材P9-10,结合自身实际,讨论因特网在跨时空、跨文化交流方面的优势与局限。

(分组讨论回答)优势是:局限是:4.讨论:上海的技术人员在工作上遇到难题,需要向北京的技术人员请教。

他如何选择使用各种信息交流工具进行沟通与合作呢?二、网络应用中的安全1.认识计算机病毒(1)什么是计算机病毒?所谓计算机病毒就是指编制者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

注:计算机病毒具有和生物病毒很多相似的特征,但它不能与生物病毒混为一谈。

例:判断:为了有效地防止计算机感染病毒,最好的方法是不让有病的用户操作计算机。

()(2)计算机病毒的特点:隐蔽性、传染性、潜伏性、可激发性、破坏性、可执行性、破坏性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性等。

(3)计算机病毒传播的过程当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。

(4)计算机病毒的类型根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。

1.2因特网的信息交流与网络安全简版范文

1.2因特网的信息交流与网络安全简版范文

1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全简介因特网(Internet)是当今使用最广泛的计算机网络之一,它连接了全球的计算设备,为人们提供了无限的信息资源和沟通交流的机会。

随着因特网的普及和发展,网络安全问题也日益突出。

本文将重点介绍因特网的信息交流方式以及相关的网络安全问题,并提供一些保护个人信息和网络安全的基本方法。

1. 因特网的信息交流方式因特网为用户提供了多种信息交流方式,以下是常见的几种:1.1 电子邮件电子邮件是因特网上最古老和最常见的信息交流方式之一。

它允许用户发送和接收文字、文件和多媒体内容,并可以随时随地访问/管理电子邮件。

1.2 即时通讯即时通讯(Instant Messaging)是一种实时的文本交流方式,在因特网上非常流行。

它允许用户通过文字、表情符号、图像和声音来进行即时交流。

1.3 在线社交网络在线社交网络,如Facebook、Twitter和Instagram等,成为了人们分享生活点滴、结交朋友和建立专业联系的重要平台。

用户可以发布文字、图片和视频,并与其他人进行互动。

1.4 博客和论坛博客和论坛是用户在因特网上公开分享意见、观点和知识的平台。

用户可以发布文章、评论、回复和讨论,与其他人交换观念。

2. 网络安全问题随着因特网的发展,网络安全问题也日益威胁个人和组织的信息安全。

以下是常见的网络安全问题:2.1 和恶意软件和恶意软件是一种可以感染计算机系统并对其造成破坏的程序。

它们可能通过邮件附件、文件或访问感染的网站传播。

2.2 数据泄露数据泄露是指个人或组织敏感信息被未经授权的访问、使用或披露。

这可能导致个人隐私被侵犯和财产损失。

2.3 网络钓鱼网络钓鱼是一种诈骗手段,攻击者冒充合法机构,通过电子邮件或虚假网站诱导用户提供个人信息或进行非法交易。

2.4 DDoS 攻击DDoS(分布式拒绝服务)攻击是一种试图使网络资源不可用的攻击方式,攻击者通过向目标服务器发送大量请求,使其超出负荷而崩溃。

1.2因特网的信息交流与网络安全

1.2因特网的信息交流与网络安全

1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全1.2.1 因特网的信息交流在21世纪的今天,因特网已经成为了人们信息交流的主要平台。

无论是个人还是企业,都可以通过因特网来发送、接收和共享各种类型的数据和信息。

因特网通过计算机网络连接了全球各个角落的用户,使得信息的传递更加迅速和方便。

以下是因特网的信息交流的几个重要方面:1.2.1.1 电子邮件电子邮件是因特网上最常用的信息交流方式之一。

它允许用户通过电子邮件地质发送和接收电子邮件。

电子邮件的优点包括速度快、成本低廉以及可以发送大量的文字和附件。

人们可以通过电子邮件来交流工作、学术或个人的信息。

1.2.1.2 即时通讯即时通讯是一种实时的文本交流方式。

通过即时通讯工具,用户可以实时地与其他用户进行文本消息的交流。

即时通讯的优点在于实时性好,可以迅速解决问题和进行讨论。

常见的即时通讯工具包括、Skype等。

1.2.1.3 社交媒体社交媒体是一种通过互联网和因特网来交流信息和分享内容的平台。

它允许用户创建个人资料、发布照片和视频、关注其他用户,并进行评论和点赞等互动操作。

社交媒体的例子包括Facebook、Twitter、Instagram等。

社交媒体的优点包括便于用户之间的交流和信息共享,可以扩大影响力和宣传效果。

1.2.1.4 网络论坛和博客网络论坛和博客是用户可以在网上发表观点、提出问题和进行讨论的平台。

用户可以在论坛上注册账号,并参与到各种感兴趣的话题讨论中。

博客则是个人可以发布自己的观点、经验和知识的网站。

这些平台广泛涵盖了各种领域的讨论,包括技术、艺术、政治等。

1.2.2 网络安全随着因特网的广泛应用,网络安全问题也日益凸显。

网络安全指的是保护计算机系统和网络不受未经授权的访问、破坏、窃取或干扰。

以下是几个重要的网络安全方面:1.2.2.1 防火墙防火墙是用于保护计算机网络免受恶意攻击和未经授权的访问的安全设备。

防火墙可以监控进出网络的数据流量,并根据特定规则来允许或阻止特定类型的数据。

【学案】1.2因特网信息交流与网络安全学案

【学案】1.2因特网信息交流与网络安全学案

因特网信息交流与网络安全学案教学目标:1、能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;2、了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3、知道如何保护信息安全的措施,提高网络安全防范意识。

教学重点、难点:能根据实际需求选择恰当的方式进行交流;让学生在使用网络的过程中形成防范意识,能应对各种病毒侵害一、因特网的信息交流1、语言和书面交流方式的特点:2、基于因特网的交流方式:二、网络应用中的安全1、计算机网络病毒⑴概念:⑵病毒传播途径:⑶病毒的特点:2、认识防火墙(1)什么是防火墙:(2)防火墙的作用:(3)类型:3、加密、解密技术a、为什么使用密码技术?b、加密方法的类型4、个人密码的设定a、破解密码的方式b、如何设定安全的密码三、当堂练习:1 、下列选项中,均属于非实时信息交流方式的是()A、网络论坛和QQ聊天B、IP电话和网络论坛C、电子邮件和网络论坛D、电子邮件和MSN聊天2、下列不属于计算机病毒特征的是()A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在3. 下列选项中可能传播计算机病毒的载体是()A U盘B键盘C鼠标D显示器4、为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设()A、网桥B、防火墙C、协议软件D、网卡5 、下列选项中属于良好的互联网应用习惯是()A:在不了解的网站填写个人真实资料B:安装防毒软件并及时升级病毒库C:及时打开陌生人发送的文件或链接D:为方便使用计算机删除原计算机设置的安全密码6、经过加密变换后得到的数据成为()A、公钥B、算法C、密文D、明文7 、下面关于密码设定的叙述中,错误的是()A、设定简单短密码安全性要比设定包括英文和数字组合的长密码要低B、使用系统指定“123456”作为密码不影响系统使用的安全性C、进入不同系统不要采用相同的密码D、经常改变自己的密码,并妥善保管以防泄密8. 通常所说的FTP协议是指()A、简单邮件传输协议B、提供远程登录功能C、文件传输协议D、保证数据的传输四、小任务:1:你听说过哪些杀毒软件?2:上网查找资料,做书本13页表1-7。

1.2因特网信息交流与网络安全

1.2因特网信息交流与网络安全

如何判断病毒并有效查杀?
1、发现有上述几个症状 2、防火墙报警 3、利用自己的经验 要做的事情: 1、记下病毒的名称 2、利用网络搜索引擎查找 3、查看人家杀毒经验查杀病毒
常用的杀毒软件
瑞星杀毒
金山毒霸
卡巴斯基 返回
2. 防火墙(Firewall)
防火墙只是在古老的中世纪安全防护的一个现代变种:在你
的城堡周围挖一道深深的壕沟。这样一来,使所有进出城堡的人
都要经过一个吊桥,吊桥上的看门警卫可以检查每一个来往的行
人。对于网络,也可以采用同样的方法。
防火墙是一个或一组网络设备,它架在两个或两个以上的网
络之间,用来加强访问控制,免得一个网络受到来自另一个网络
的攻击。网络安全防火墙可以在用户的计算机和因特网之间建立
该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会 弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复 制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭 到非法拒绝等。
“武汉男生” 俗பைடு நூலகம்“熊猫烧香”
2007年李俊制作该病毒。它是一个感染型的 蠕 虫 病 毒 , 它 能 感 染 系 统 中 exe , com , pif,src,html,asp等文件,它还能中止 大量的反病毒软件进程并且会删除扩展名 为gho的文件,该文件是一系统备份工具 GHOST的备份文件,使用户的系统备份 文件丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的 模样
**.exe文件) 4、下载软件的时候要去知名度高一点的网站 5、不要随意泄漏自己的资料,密码等 ……
三、加密、解密技术
历史上有四种人用到过加密并为之做
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

同时 在线 电子邮件 即时消息 (QQ) 网络电话 可视电话 聊天室 电子公告 牌(bbs)
一对一
一对多
多对多
文字 交流
语音交 视频 流 交流
问题2 问题
如果你是奥赛班的学生,这道题目是一道程序题, 如果你是奥赛班的学生,这道题目是一道程序题, 包含了100行代码,你又会怎么解决?为什么? 行代码, 包含了 行代码 你又会怎么解决?为什么?
问题3 问题
假如这段代码Байду номын сангаас一个未发布的程序, 假如这段代码是一个未发布的程序,具有很高的 经济价值,在运用网络交流的时候, 经济价值,在运用网络交流的时候,你会考虑什 么问题? 么问题?
说一说
同学们在使用因特网的过程中,最担心的安全问 同学们在使用因特网的过程中,最担心的安全问 是什么? 题是什么?
1.2因特网信息交流 因特网信息交流 与网络安全
问题1 问题
寒假在家, 寒假在家,发现寒假作业的有些题目不会 你会怎么解决? 做,你会怎么解决?
因特网信息交流的方式
QQ 聊天 室 电子 邮件
交流 方式
网络 电话
BBS 可视 电话
点击有惊喜
因特网信息 交流工具
在线要 求
交流对象
交流内容
可传输文 件
计算机病毒
概念
计算机病毒是指编制或者在计算机程序中插入的破坏计算 机功能或者毁坏数据,影响计算机使用, 机功能或者毁坏数据,影响计算机使用,并且能够自我复 制的一组计算机指令或者程序代码 程序代码。 制的一组计算机指令或者程序代码。
特点
有可传播性、可执行性、破坏性和可触发性、感染速度快、 有可传播性、可执行性、破坏性和可触发性、感染速度快、 扩散面广、难于彻底清除、破坏性大。 扩散面广、难于彻底清除、破坏性大。
如何进行防范呢? 如何进行防范呢?
2、防火墙 、
安装位置: 安装位置:两个或两个以上网络之间
作用:加强控制, 作用:加强控制,防止一个网络受到另一个网络 的攻击。 的攻击。 类型: 类型:软件防火墙 硬件防火墙
如何进行防范呢? 如何进行防范呢?
3、个人密码的设定 、 大小写字母、标点、数字、 大小写字母、标点、数字、控制符组合而成 弱智型密码:123456 弱智型密码: 财迷型密码: 财迷型密码:51888 懒惰型密码:生日、电话号码、手机号、 懒惰型密码:生日、电话号码、手机号、ASDFGH 聪明型密码: 聪明型密码:help@#123
QQ 电子邮件 BBS ……
人数 实时非实时 信息的传输 信息交流的限制
计算机病毒 黑客 网络诈骗 ……
杀毒软件 防火墙 密码设定 防范意识
恰当的选择
如何进行防范呢? 如何进行防范呢?
4、增强个人防范意识 、
谈谈想法
请同学谈谈你对网络安全的认识。 请同学谈谈你对网络安全的认识。 作为一个学生,如何应对网络中出现的种种问题? 作为一个学生,如何应对网络中出现的种种问题?
课堂小结
因特网信息交流 因特网信息安全
交流的方式
交流的特点
不安全因素
防范措施
如果老师不在线, 如果老师不在线, 或者老师也不会你会怎么办? 或者老师也不会你会怎么办?
因特网信息交流的方式
QQ 聊天 室 电子 邮件
交流 方式
网络 电话
BBS 可视 电话
如何选择信息交流工具? 如何选择信息交流工具?
交流的对象 交流的内容 交流的频率 交流的时效性 交流的成本
根据不同的特点与要求选择合适的交流工具
网络诈骗
概念: 概念:利用互联网采用虚拟事实或者隐瞒事实真 相的方法,骗取数额较大的公私财物的行为。 相的方法,骗取数额较大的公私财物的行为。 例子: 例子:钓鱼软件 、中奖信息
如何进行防范呢? 如何进行防范呢?
1、安装杀毒软件: 、安装杀毒软件: 必须安装, 必须安装,切忌裸奔 定时更新, 定时更新,定期查杀
与别人聊天,聊天内容泄密。 聊天软件的密码被盗 电脑中毒文件丢失 网上交易,被骗上当 网上交友,被骗上当 … … … …
网络 安全
常见的网络应用中不安全因素
计算机网络病毒 网络黑客 网络诈骗
请同学们阅读材料 思考:什么是计算机病毒? 思考:什么是计算机病毒? 它具有哪些特点? 它具有哪些特点? 它会造成什么危害? 它会造成什么危害?
传播的途径:电子邮件、网页、 传播的途径:电子邮件、网页、文件下载
黑客
黑客是什么?他会对你做什么呢? 黑客是什么?他会对你做什么呢? 概念: 概念:利用系统安全漏洞对网络进行攻击破坏或 窃取资料的人。 窃取资料的人。 危害: 、 危害:1、窃取机密文件 2、盗取密码、提取存款 、盗取密码、 3、破坏文件、损害电脑 、破坏文件、
相关文档
最新文档