1 / 21

第一章 网络能为我们做什么

第一章 网络能为我们做什么. 第二节 因特网信息交流与网络安全. 在网络出现之前我们怎么交流:. 1、面对面的语言交流 2、书信交流 3、电视信息交流 4、传真 5、电话. 因特网交流的主要方式:. 1、电子邮件 2、即时消息( QQ、MSN) 3、 聊天室 4、电子公告版(电子留言版 BBS) 5、 网络电话 6、可视电话. 因特网交流和以前的交流方式相比: 因特网交流能跨 越时空、方便、快速、经济、互动性强、交流信息内容广 泛。. 在网络上,没有人知道你是一条狗!. 动手做一做.

carlo
Download Presentation

第一章 网络能为我们做什么

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第一章 网络能为我们做什么 第二节 因特网信息交流与网络安全

  2. 在网络出现之前我们怎么交流: 1、面对面的语言交流 2、书信交流 3、电视信息交流 4、传真 5、电话

  3. 因特网交流的主要方式: 1、电子邮件 2、即时消息(QQ、MSN) 3、聊天室 4、电子公告版(电子留言版BBS) 5、网络电话 6、可视电话

  4. 因特网交流和以前的交流方式相比:因特网交流能跨越时空、方便、快速、经济、互动性强、交流信息内容广泛。 在网络上,没有人知道你是一条狗!

  5. 动手做一做 • 你使用过电子邮件、QQ等通信交流工具的文件传输功能吗?如果没有,尝试一下,比较各种工具在文件传输方面有哪些特点? • 登陆FTP://172.50.0.12和FTP://172.50.0.7(两个ftp服务器的用户名和密码都是yuyan),下载FeiQ并试用之。

  6. 小结 因特网信息交流能跨越时空、信息传递速 度快、信息量大、经济方便、互动性强, 但是因特网交流也有自己的局限性,不能 代替其他的交流手段。我们要学会在处理 实际问题时,选择合适的工具,为我们的 生活学习服务。

  7. 1.2.2网络应用中的安全 1.计算机网络病毒 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 网络病毒的来源主要有三种:1.电子邮件;2.下载的文件。3、打开Web网页

  8. 网络病毒的特征 网络病毒具有可传播性、可执行性、破坏性和可触发性等共性外,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大。

  9. 如何防治计算机病毒 • 预防为主,安装杀毒软件,并经常更新病毒库。 • 注意防患,不打开一些来历不明的程序和文件,使用U盘时要先杀毒。 • 少上一些不太安全的网站,不上一些小网站上下载软件。 • 抵制诱惑,不随意打开qq上或者E-mail上别人发来的超级链接、附件

  10. 2.防火墙 防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。 网络防火墙可以在用户的计算机和因特网之间建立起一道屏障,使用户的计算机在很大程度上避免受到来自外部的攻击。

  11. 防火墙分类 硬件防火墙 软件防火墙

  12. 3.加密解密技术 为了网络安全,仅有防火墙是不够的,还要其他技术,如: 用户验证、入侵检测、密码技术等。

  13. 替换法是一种常用的加密方法。例如,一个简单的替换方法是将字母表中的前一个字母用后一个字母替代,如遇Z则用A取代。试破译下列密文。替换法是一种常用的加密方法。例如,一个简单的替换方法是将字母表中的前一个字母用后一个字母替代,如遇Z则用A取代。试破译下列密文。 密文:J MPWF DPNQVUFS! 明文:I LOVE COMPUTER!

  14. 1.2.7加密算法 使用计算机对信息进行加密算法通常有两种: 1.对称密钥加密算法,使用同一密钥进行加密和解密; 2.非对称密钥加密算法,采用不同的密钥进行加密和解密。

  15. 常用密码破解手段 1.穷举法; 2.黑客字典法; 3.猜测法。

  16. 穷举法的一般过程 1、估计密码长度范围 2、利用全部可能的字符:1~9,a~z, A~Z排列组合成 密码M 3、把M作为明文,用加密算法得到结果“密文2” 4、把“密文2”和用密钥加密后的“密文1”比较 5、如果“密文2”=“密文1”,那么M就是所设置的密码

  17. 破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合Y破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合Y 如果你设的密码是不超过8位的数字,所有的组合只有108+ 107 + 106 +……10=10/9×( 108-1) 用一台一秒钟可计算100万次的电脑,2分钟就可以破解你的密码了。

  18. 动手做一做 破解加密的office文档

More Related