因特网信息交流与网络安全

合集下载

1.2因特网信息交流与网络安全

1.2因特网信息交流与网络安全

[2010学年度高一年级信息备课组“自主、互助、高效、优质”课堂教学案]第一章网络能为我们做什么第二课因特网信息交流与网络安全主备人:王永昊审核:刘勇时间:【教学目标】或【考纲要求】要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;了解病毒、防火墙、加密和解密技术等网络安全方面的知识;知道如何保护信息安全的措施,提高网络安全防范意识。

【教学内容】1.因特网的信息交流2.因特网应用中的安全措施教学设计流程1.了解因特网交流方式与语言、书面交流方式的区别2.通过例子,体验各种通信交流手段在生活中的特色、应用3.因特网交流的优缺点4.实际操作5.从计算机病毒概念入手,引申出病毒的相关知识6.了解防火墙的含义、作用、类型7.详细了解加密和解密技术第一课时回顾:什么是信息?古进修的人们交流信息的方式有哪些?一、因特网的信息交流1.语言和书面交流方式的特点:①有一定的指向性②交往的范围、目的比较明确2.基于因特网的交流方式3.因特网在跨时空、跨文化交流方面的优势与局限优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:①受到技术限制②我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党4.技术没有国籍之分,技术可以使我们的交流受到限制。

例:深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。

他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具选择与否理由交通工具否不经济书信来往否沟通效率低,时间长电话否语言障碍,解释不清楚发传真否费时,需要再重新把程序录入计算机QQ(远程监控)可以远程监控计算机E-mail 可以调试好再发送练习:1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?说出这两种工具在传输方面的特点。

教师资格证面试历年真题及答案(高中信息技术)

教师资格证面试历年真题及答案(高中信息技术)

为了方便您备考教师资格考试,精勤学习网黄老师整理了以下资料,欢迎大家点击查看!2019下半年高中信息技术教师资格证面试真题及答案《因特网上的信息交流-网上交流的安全》一、面试考题1题目:网上交流的安全2.内容:网络为大家学习知识、获取信息、交流思想、休闲娱乐提供了方便,但由于网络虚拟、匿名等特点,网络安全也存在着一定的风险。

因而,了解些网络安全的知识是非常有必要的。

(1)设置安全的密码使用密码是因特网上防止越权访问的主要手段,在选择密码时,最好遵循些必要的原则。

①密码的长度最好在6个字符以上,原则上密码越长越安全。

②无规律,采用组合式密码。

不使用生日、姓名电话号码、简单的数字或易于猜则的字符作密码。

密码中最好不要单纯使用纯数字或字母,尽里使用大写字母和小写字母、标点和数字的集合。

例如,使用类似“wd _625" 的字符串作密码,被他人破解的可能性会相对小一些。

③密码专用。

注册不同的网站时,最好使用不同的密码。

这样,某个密码被人破解,还可以保护其他方面的信息不被窃取。

④适时改变密码。

这一点很重要,因为密码也许会无意之中泄露。

适掀变密码,会减少因泄露个人资料而造成的损失。

(2)保证电子邮件安全网络上的一些用心不良者,常常通过电子邮件攻击用户的计算机,使用电子邮件时也要遵循一些安全准则。

①不打开来路不明邮件。

②不要轻易打开电子邮件中的附件,必须打开时,对于邮件附件要先用杀毒软件进行扫描、查杀病毒。

③不随意公布自2的电子邮件地址,以免收到过多的垃圾邮件。

④安装优秀的杀毒软件,启用“邮件实时监控”功能。

你知道吗?中国互联网协会提供的统计数据显示,我国的垃圾邮件增长很快,垃圾邮件已经占到接收邮件的230这些垃圾邮件一部分是收件人事先没有提出要求或者同意接收的邮件,它们往往包含广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;还有一部分是由于个人计算机感染病毒后产生的电子邮件,它们夹杂着病毒在网络中蔓延传播。

网上信息交流(教学设计)

网上信息交流(教学设计)

课题:网上信息交流(1课时)陈秀玲一、课题分析:《网上信息交流》一课,对应到课本教程,归属于第十章走进网络世界,本章分为三节内容,第一节网络基础知识,第二节功能强大的因特网,第三节安全上网,健康上网。

我把本节内容穿插在第二节之后,第三节之前,信息交流,是功能强大的因特网的一个延伸与拓展,但在网上信息交流也存在着局限和弊端,从而引出第三节课安全上网、健康上网的内容,有着承前启后的作用。

二、学生情况分析我们学校是泗阳的重点中学,学生对计算机并不陌生。

对于初二的学生来说,本节的内容是他们较感兴趣的,同时由于他们平时已经掌握了一些信息交流的方法,如用QQ、MSN聊天等,有一部分学生也会利用电子邮件进行相互联系,我们平时上课都用FTP上传下载教学资源,同学们也熟悉广播软件的交流。

但对网上信息交流基本没有形成系统的概念。

三、教学目标1、知识与能力(1)了解网络信息交流的特点和交流的方法,并能够利用网络进行信息交流。

(2)要求学生在生活中学会通过信息交流获取知识和资源,并根据实际情况选择最优方案,从而高效率高质量地获取信息。

2、过程与方法利用同学们会用的方式,体验如何实现网上信息交流,理解网上信息交流多样性。

通过实例探讨,网上信息交流的特点,引导学生如何选择最优方案进行交流。

把社会实例影射到课堂实际,通过QQ远程控制协作功能,把课堂推向高潮,使学生对网上信息交流有更深的理解,从而提高同学们网上交流的能力。

3、情感、态度与价值观培养学生主动交流,主动探索的能力;利用信息交流来获取需要的知识或信息,体会信息技术的应用价值。

四、教学重难点1、教学重点:信息交流的方式和特点。

2、教学难点:根据信息交流的目的,正确选择合适的交流方式。

五、教学过程。

《因特网及其应用》课件

《因特网及其应用》课件

常见的网络威胁
恶意软件
包括病毒、蠕虫、特洛伊木马等,通 过感染计算机系统或窃取用户信息来 破坏网络安全。
钓鱼攻击
通过伪装成合法网站或电子邮件,诱 导用户点击恶意链接或下载病毒,窃 取个人信息。
拒绝服务攻击
通过大量请求拥塞网络资源,导致合 法用户无法访问网络服务。
跨站脚本攻击
通过在网页中注入恶意脚本,窃取用 户信息或篡改网页内容。
防火墙技术
防火墙定义
防火墙是指一种将内部网络与外部网络隔离的技术,通过检查、过 滤和记录网络流量,防止未经授权的访问和数据泄露。
防火墙类型
包括包过滤防火墙、代理服务器防火墙和有状态检测防火墙等。
防火墙部署
根据网络结构和安全需求,选择合适的防火墙设备,并配置相应的 安全策略。
加密技术
加密定义
01
加密是指将明文数据转换为密文数据的过程,以保护数据的机
VS
详细描述
新闻组使用NNTP(网络新闻传输协议) 进行消息的传递和订阅。用户可以在新闻 组中阅读和发布消息,也可以通过订阅特 定新闻组来接收相关主题的消息。
实时通讯
总结词
实时通讯是指通过网络实时发送和接收消息 的过程。
详细描述
实时通讯可以使用多种协议和技术实现,如 即时消息、视频通话、语音通话等。用户可 以通过实时通讯软件与其他用户进行实时的 文字、语音或视频交流。
网络暴力和仇恨言论
对个人或群体进行人身攻击、恶意诋毁,造成精神伤害。 防范方法:抵制网络暴力,倡导友善交流,及时举报有害 信息。
05 因特网的发展趋 势与未来展望
云计算
云计算是一种基于互联网的计算 方式,通过这种方式,共享的软 硬件资源和信息可以按需提供给

因特网上信息资源检索

因特网上信息资源检索
常见的目录索引网站:

特色信息检索工具:例如
其他信息检索工具:例如
请同学们通过下面三个任务来体验因特网上信息搜索的神奇魅力吧!
任务一:我们都来自家乡黄桥,“黄桥”的由来你们知道吗?
二、教学课题
教学课题:《因特网信息资源检索》
1、了解因特网上信息搜索引擎的分类、工作原理;
2、掌握搜索信息的方法、获取因特网上信息的技巧;
3、应用所学知识,了解如何辨别和下载适用的因特网信息;
三、教材分析
“因特网信息资源检索”是教育科学出版社的《网络技术应用》第一章的第三节内容。它是在学习了第二节“因特网信息交流与网络安全”理论基础上,为实际应用做好充足准备。我们在学习和工作中,往往首先要做的是信息的搜集工作,这样就要求我们考虑通过什么途径和方法获取这些信息,本节“因特网信息资源检索”介绍了获取信息的方法—搜索,以及各个搜索引擎之间的工作原理和特点。
完成任务二
注意区分使用合适的关键字。
完成任务二
了解使用关键字搜索的技巧。
通过做题和老师释疑,了解本课的理论精髓。
六、教学反思
课后,经过交流探讨,教学目标的完成情况是比较好的。开始通过情境创设引起学生的注意力,让学生的思维活跃起来。再通过由课本至真实网络环境的应用,由学生亲眼所见身边事、人,体会搜索引擎的神奇,并将其技巧总结出来,充分调动了学生学习的积极性。最后再由实际操作上升到理论讲解,能起到答疑解惑的效果,恍然大悟。但是课堂上忽略了两个问题,一是在网络搜索中,不光是泰兴有黄桥,全国各地同名的黄桥多大十几处,在课堂开始时应提及,并注意学生的情绪。二是在网络使用过程中,目前学校使用的网络软件还不能从根本上杜绝学生不做与课堂内容无关的事情,学生在网络条件下浏览网站,还得不到强有效的引导控制,如何有效地过滤网络不良信息,这是教学技术和教育中任重而道远的一件事。

计算机网络与信息安全

计算机网络与信息安全

计算机网络与信息安全计算机网络,简单来说就是各种计算机设备通过通信链路,共同构成的互联网空间。

信息安全,是指在信息系统中保护信息不被非法窃取、破坏、篡改、泄露等非法行为的技术和管理措施。

计算机网络和信息安全是两个非常重要的概念。

计算机网络让人与人之间的信息传递快速便捷,而信息安全的发展保证着这些信息的安全可靠。

下面就让我们一同来了解一下计算机网络和信息安全的相关知识。

一、计算机网络的形成计算机网络的形成经历了很长时间的发展和演进。

20世纪90年代中期,因特网改变了计算机的世界,使计算机网络的应用更加广泛,也让计算机网络走向了普及化和全球化。

计算机网络的形成是一个不断优化的过程。

最初,人们的计算机只能实现单机的工作,之后,通过各种通信手段连接起新的计算机,让人们能够在不同的计算机之间共享数据和信息。

到了今天,计算机网络已经极大地扩展了人与计算机之间的交互空间,让我们距离远在几千公里的交流一样简单自如。

二、信息安全的概念信息安全是保护信息的机密性、完整性和可用性的一系列技术和管理措施。

信息安全的核心是针对不同的系统和应用,制定出一套有序的、全面的信息安全方案。

这个方案要尽可能避免所有可能的攻击威胁,减少对密码学、技术解决方案和管理措施等方面的依赖。

在这个方案中,要对涉及信息系统安全的人员、资源、设备、网络结构、应用等方面进行评估和规划,从而对信息系统的安全构造一个完整的系统工程。

信息安全包括以下内容:1. 系统安全:防止系统遭到未经授权的访问或者破坏。

2. 数据安全:对数据进行保密,防止信息泄露。

3. 网络安全:保证计算机网络不遭受攻击,防止病毒、黑客和其他网络攻击。

三、计算机网络和信息安全的相关性网络安全不仅仅是计算机网络中的一个局限的问题,计算机网络与大部分现代信息传输和处理的运作系统息息相关。

没有安全的计算机网络,信息的传输和处理就不会更加的可靠和的安全。

计算机系统中安全性的概念要求对数据的保密性、完整性和可用性进行保护,这在计算机网络的实际操作中更加重要。

高中网络技术应用第一章复习题

高中网络技术应用第一章复习题

第一节跨时空的服务复习题1.因特网起源于 20 世纪的()A.互联网B.广域网C.阿帕网 (ARPANET) D.公共网2.在因特网上专门用于传输文件的协议是()A.FTP B. hTTP C.NEWS D.Word3.当你在 FTP 站点上下载软件时,你享受的网络服务类型是()A.文件传输B.远程登陆C.信息浏览D.即时短信4.在因特网上, BBS 表示的中文意思是()A.聊天室B.电子邮件C.文件传输D.电子公告板5.小王是高二( 8 )班学生,这天他发现他所在的班级多媒体电脑的杀毒软件在升级时显示序列号丢失,你认为他和学校管理员联系获取的最佳方式是()A.FTP 文件传输B.TELNET 远程登录C.网格计算D.电子邮件6.科幻片《 X 战警》中,“ X 教授”只要在实验室门口一站,实验室的门就会自动打开,并且发出声音欢迎教授的到来,而其他人则没法进去,这是对()的应用。

A.人工智能技术 B.信息管理技术C.自动控制技术D.多媒体技术7.FTP 视频聊天是基于()的。

A.ICQ 技术 A.WWW技术 C.流媒体技术 D.以上都是8.阅读下面一段文字,回答问题:当你打开冰箱准备拿出火腿或者香肠时,冰箱会发出温馨的警示话语,提醒你已经超重,要控制饮食;当你正在家中看电视,突然有电话打入,电视机会立即自动调成静音,接完电话后,声音再自动恢复……(1)这是关于因特网应用的一段描述,这是科幻小说吗?你认为这些智能化生活场景,会不会出现在我们的身边?(2)请你调查因特网应用方面的相关资料,结合你自身的实际需求,谈谈因特网应用的未来是怎样的?第二节因特网信息交流与网络安全复习题一、选择题1.下列不属于计算机病毒特征的是()A.可传播,传染速度快。

B.可执行,难以清除。

C.有破坏性,扩散面广,可触发性。

D.天然存在的。

2.网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,下列哪种做法不太科学()A.不在网上接收邮件和下载软件。

因特网信息交流与网络安全PPT课件

因特网信息交流与网络安全PPT课件

2021/3/9
授课:XXX
14
认识防火墙
防火墙是一个或一组网络设备,它架在两 个或两个以上的网络之间,用来加强访问 控制,免得一个网络受到来自另一个网络 的攻击。
防火墙分为硬件防火墙和软件防火墙两类。
2021/3/9
授课:XXX
15
加密、解密技术
替换法是一种常用的加密方法
turn left
世界上公认的第一个在个人电脑上广泛流行的 病毒通过软盘传播。
他们在当地经营一家贩卖个人电脑的商店,由 于当地盗拷软件的风气非常盛行,因此他们的 目的主要是为了防止他们的软件被任意盗拷。
只要有人盗拷他们的软件,C-BRAIN就会 发作,将盗拷者的硬盘剩余空间给吃掉
2021/3/9
授课:XXX
5
“蠕虫” -莫里斯
序中插入破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。
2021/3/9
授课:XXX
4
个人电脑病毒
1986 年初,在巴基斯坦的拉合尔 (Lahore), 巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营 着一家 IBM-PC 机及其兼容机的小商店。他们 编写了Pakistan 病毒,即Brain。在一年内流 传到了世界各地。
2021/3/9
授课:XXX
7
CIH
CIH病毒是一种能够破坏计算机系统硬件的 恶性病毒。当计算机被重新启动后,用户 会发现自己计算机硬盘上的数据被全部删 除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除 。此病毒对NT 以上系统 (winNT,2000,XP,2003,VISTA,window 7等) 已无危害
A B C D E F G H I J K L MN O P Q R S T U V WX Y Z 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

因特网信息交流与网络安全一、教学目标本节包括两部分内容,信息交流与网络安全。

信息交流知识点是在学生原有基础上对因特网上信息交流方式的归纳提升,对实时信息交流和非实时信息交流的方法、原理进行比较。

在此基础上深入分析因特网在跨时空、跨文化交流中的优势和局限性,用以指导现实生活中信息交流方式的选择。

网络安全部分旨在让学生了解信息安全的威胁来自哪些方面,会带来怎样的后果和影响,以及如何防治。

二、内容描述(一)因特网信息交流在网络出现以前,人们的交流方式上要是采用语言和书面两种形式,随着网络技术的发展,基于因特网的交流成为了主要的交流方式。

根据实时性的不同,因特网上信息的交流分为非实时信息交流和实时信息交流。

1.非实时信息交流非实时信息交流,指发送信息后,信息接收方并不是立刻就接收到信息,而是通过“存储—转发”实现信息的传递。

非实时信息交流有电子公告牌、网络新闻组、网上论坛、电子邮件、博客等几种交流形式。

(1)电子邮件(E-mail)对于电子邮件,需要学生了解电子邮件的产生、发展历程,重点是掌握电子邮件工作原理。

随着电子邮件服务功能的扩展,电子邮件新增了邮件列表服务(Mailing List),用于多个群体间的信息交流和信息发布。

电子邮件的工作原理:电子邮件在Internet上发送和接收的原理可以很形象地用我们日常生活中邮寄包裹来形容:当我们要寄一个包裹的时候,我们首先要找到任何一个有这项业务的邮局,在填写完收件人姓名、地址等等之后包裹就寄出而到了收件人所在地的邮局,那么对方取包裹的时候就必须去这个邮局才能取出。

同样的,当我们发送电子邮件的时候,这封邮件是由邮件发送服务器发出,并根据收信人的地址判断对方的邮件接收服务器而将这封信发送到该服务器上,收信人要收取邮件也只能访问这个服务器才能够完成。

掌握用电子邮件管理软件(Outlook Express,Foxmail等)和用浏览器Webmail收发电子邮件的工作过程,体会其不同的功能。

(2)新闻组新闻组是因特网上的一种服务,是个人向新闻服务器所投新闻邮件的集合。

新闻服务器由经营者负责管理和维护。

一个新闻服务器中可能包含几十个甚至几百个新闻组,供阅读者查找有关主题新闻。

新闻阅读者可以对感兴趣的新闻通过邮件进行讨论。

(3)电子公告牌与网上论坛电子公告牌通常称之为BBS,除去传递信息外,它还有传输文件、邮件服务、在线交谈、网上游戏等功能,BBS分为三种:一是拨号式的BBS,二是登录式的BBS,三是基于万维网的BBS。

网上论坛,也称为电子论坛,它的网页具有很强的交互性,功能更侧重于供人们进行讨论。

(4)BlogBlog是继E-mail、BBS、ICQ之后出现的一种新的网络交流方式,是网络时代的个人“读者文摘”,是以超级链接为武器的网络日记,是代表着新的生活方式和新的工作方式,更代表着新的学习方式。

2.实时信息交流实时信息交流就是发送信息后,接收方马上就能收到信息,与非实时信息交流相比最大的好处就是发送方和接收方能即时沟通,但这就要求双方要同时在网络上。

发送方和接收方的交流可以突破时空界限,用文字、声音甚至视频进行实时的交流。

只要有网络,无论对方在天涯海角,或是双方隔得多远都没有距离。

实时信息交流有网上聊天、网络电话与视频会议等方式。

(1)即时通信(Instant Messaging 缩写是IM),这是一种可以让使用者在网络上建立某种私人聊天室(chatroom)的实时通信服务。

即时通信软件是目前我国使用频率较高的软件之一,目前在互联网上受欢迎的即时通信软件包括IRC、ICQ、MSN、QQ、百度hi、雅虎通、网易泡泡及搜狐的搜Q等。

即时通信软件的工作原理,以QQ为例,QQ发送和接收信息用的是UDP协议,当运用QQ软件后,用户计算机扮演了既是服务器,又是客户机的双重角色,当用户登录QQ时,用户作为客户机连接到主服务器上,从服务器上获取好友列表,以建立点对点的联系。

当两上QQ用户进行聊天时,如果双方的连接较为稳定,聊天记录在双方计算机之间传送,如果双方无法直接点对点联系,聊天内容由QQ服务器中转。

语音聊天采用了特殊的语音压缩传输技术,实现语音聊天效果。

(2)网络电话和视频会议网络电话就是人们常说的IP电话。

它是利用因特网实现语音通信的一种通信方式,利用IP电话拨长途电话可大大降低通话成本。

IP电话可分为三种方式,即PC至PC、PC到电话、电话到电话。

视频会议就是利用视频摄像和显示设备,经过信号压缩及编码解码处理,通过通信线路的传输在两地或多个地点之间实现的交互式实时音频、视频通信。

视频会议系统是网络会议的高层次应用,偏重于与会者之间图像的传递。

视频会议系统可以分为一对一系统和一对多系统两类。

一对一视频会议系统用于两个点之间的通信,一对多视频会议系统则用于两个以上地域之间的通信。

视频会议系统的应用发展更趋向于在因特网上使用双向交互视频通信。

3.其他信息交流方式因特网上信息的交流方式除了前面学过的用检索工具搜索信息之外,文件传输(FTP)、P2P技术等也是交流信息的方式。

(1)文件传输协议(File Transfer Protocol)具体内容在中有描述。

(2)P2P技术P2P是Peer-to-Peer的缩写,可称为对等的网络连接。

P2P可以理解为“伙伴对伙伴”、“点对点”的意思,网民所获得的资源是由其他网民提供的,同时也为其他网民提供资源,即“人人为我,我为人人”思想在互联网中的具体体现。

P2P是一种网络技术,但更多的是一种思想的体现,这种思想给因特网的变革带来了新的启示和生机。

P2P技术是Web 时代的核心技术之一。

P2P是一种新的分布式系统,在这个系统中,服务器和客户端的界限消失了,网络上的所有的节点都可以“平等地”共享其他节点的资源,系统中每个参与的节点(如PC)都是对等的,即每个节点都可以扮演服务器和客户机的角色,即向其他节点提供服务,又可向其他节点索取服务。

P2P系统除去了集中式服务器,节点之间可以直接交换资源(如文件、存储和CPU)和服务,系统中的节点是动态的,节点可以随时加入或退出系统。

P2P技术的应用在网络下载、网络电视、网络电话、网络杂志等领域。

(二)网络安全1.网络应用的安全问题(1)影响网络应用的安全因素①计算机系统自身的原因。

如硬件、软件或通信的原因,系统运行的不稳定,安全漏洞的存在,硬盘故障导致数据的丢失等;②自然环境的影响,如电力系统故障、自然灾害导致系统不能恢复;③人为因素。

人为因素又分为内部因素和外部因素。

内部因素:误操作,好奇心驱使,尝试操作造成损失,无意泄漏特权口令,特权用户滥用权力。

外部因素为称为人为的攻击。

有中断、截获、篡改、伪造、拒绝服务、抵赖和恶意程序,恶意程序包括计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹等。

(2)网络应用的安全措施针对以上的三个方面的安全隐患,一般采用的安全措施有:①计算机系统:使用冗余技术、双机系统、磁盘阵列、备用电源和UPS等;②自然灾害:计算机选址、机房建筑质量、配置备用电源、设置备用中心;③人为因素:技术方面,采用金属屏蔽系统,解决电磁波泄露的问题,设置防火墙,安装防病毒软件,使用加密、数字签名等技术措施。

管理方面,做好网络的内部管理,如用户权限管理,口令管理等。

提供以下网络安全使用方法,让学生在网络应用中作为参考。

①不随意在不了解的网站填写个人真实资料;②不随意在公用电脑输入个人信息(他人可能在电脑中安装了能记录你一切操作的软件);③不随意打开不明来源邮件的附件,更不要轻意执行附件中的EXE文件;…不轻意打开陌生人发送的文件和链接,以防恶意代码隐藏其中;…安装防病毒软件并及时升级病毒库;†确保自己发送的邮件安全无病毒,重要的邮件最好加密后发送;‡给计算机设置足够安全的密码,如混合数字和字母的长密码;ˆ关注安全问题,经常登录一些权威安全站点。

了解所使用软件存在的漏洞并及时打上补丁。

2.网络安全防护技术网络安全的防护技术包括病毒防治、防火墙技术、数据加密技术、数字签名和数字认证。

(1)病毒防治知道防范计算机病毒的方法,如应用补丁程序,安装杀病毒软件,预防“黑客”攻击等。

防治计算机病毒的关键是:把好入口关。

计算机病毒的传播分为网络传播和非网络传播。

防治网络传播病毒的最佳方法是:不预览邮件,遇到可疑邮件立即删除。

通过网络传播的病毒,极易激发。

如,带病毒的电子邮件,只需预览(不必打开),即可激发所带病毒发作。

一般说来,非网络传播病毒通过软盘和光盘传播,防治方法是:安装杀毒软件,并定期检查;使用外来软盘或光盘中的数据(软件)前,应该先检查,确认无病毒后,再使用。

‚杀毒软件一定要及时、定期升级。

ƒ定期更换另一种杀毒软件,查毒、杀毒,可提高防治效果。

杀毒软件编制,有赖于采集到的病毒样本。

因此对新病毒均有滞后性,没有一种杀毒软件是万能的。

…随时更新Windows,打上补丁。

由于数据交换频繁,感染病毒的可能性始终存在,因此,重要数据一定要备份,如,保存至移动硬盘、U盘或刻入光盘。

(2)防火墙技术防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称,其中包括了硬件和软件。

在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。

防火墙通过控制和检测网络之间的信息交换和访问行为来实现对网络的安全管理。

其工作原理是:按照事先规定好的配置与规则,监测并过滤通过防火墙的数据流,只允许授权的或者符合规则的数据通过。

防火墙能够记录有关连接的信息、服务器或主机间的数据流量以及任何试图通过防火墙的非法访问记录。

同时自身也应具备较高的抗攻击性能。

防火墙知名的品牌有Norton、PC-Cillin等等。

国内有天网个人版防火墙、金山毒霸网络个人防火墙等等。

(3)数据加密技术理解网络数据传输过程中加密和解密的作用和意义。

了解常用的加密方法,会设定个人密码。

了解数字签名和数字认证,了解个人密码设定和管理的技巧。

数据加密技术:现代的计算机加密技术就是适应了网络安全的需要而应运产生的,它为我们进行电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

①加密的概念数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径来达到保护数据不被非法人员窃取、阅读的目的。

该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。

应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。

相关文档
最新文档