250 likes | 384 Views
因特网信息交流 与网络安全. 泉州九中 庄锦清 sglfd2002@163.com. 语 言. 有一定的指向性. 特点. 书 面. 交往的范围和目的性比较明确. 一、因特网的信息交流. 回顾:. 什么是信息?. 信息是事物的运动状态及其状态变化的方式; 可以用来消除人的某种不确定性; 是一种不可或缺的资源。. 古、现代的人们交流信息的方式主要有哪些?. ×. √. √. √. √. √. √. √. √. √. ×. √. √. √. √. ×. ×. √. √.
E N D
因特网信息交流 与网络安全 泉州九中 庄锦清 sglfd2002@163.com
语 言 有一定的指向性 特点 书 面 交往的范围和目的性比较明确 一、因特网的信息交流 回顾: 什么是信息? 信息是事物的运动状态及其状态变化的方式; 可以用来消除人的某种不确定性; 是一种不可或缺的资源。 古、现代的人们交流信息的方式主要有哪些?
× √ √ √ √ √ √ √ √ √ × √ √ √ √ × × √ √ 2、基于因特网的交流工具的特点
3、因特网在跨时空、跨文化交流方面的优势与局限3、因特网在跨时空、跨文化交流方面的优势与局限 优势: ①既闻其声,又见其人; ②打破时间、空间的限制; ③超越年龄、资历、知识等的隔阂; ④人们可以平等地相互探讨感兴趣的问题; ⑤在不同时间、地点,可以实现资源共享; ⑥因特网允许不同政治、经济和文化背景的人进行双向的交流 局限: ①受到技术限制 ②我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党
4、技术没有国籍之分,技术可以使我们的交流受到限制4、技术没有国籍之分,技术可以使我们的交流受到限制 例:深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?
载体:计算机 传染因素:网络、可移动磁盘 二、网络应用中的安全 1、计算机网络病毒 ⑴概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 ⑵计算机中毒的表现: 内存不够、无法启动、运行速度非常慢、死机等
⑶病毒传播方式 A、病毒直接从有盘站拷贝到服务器中; B、病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中; C、病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器; D、如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。
⑷病毒的特点: 传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性 ⑸病毒传播的过程 当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。
2、计算机蠕虫,无破坏性,但会与正常程序争夺计算机实践资源,造成计算机瘫痪。2、计算机蠕虫,无破坏性,但会与正常程序争夺计算机实践资源,造成计算机瘫痪。 ⑹病毒类型 1、普通病毒“传染”其他程序,很多电子邮件病毒都属于此类,如“梅莉莎”病毒。 3、特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时病毒便会发作。 4、逻辑炸弹,当运行环境满足某种特定条件时病毒就爆发。如CIH,每月26都会发作,恶意改写BIOS,但这之前,计算机系统仍能正常运行。
网络安全之常见的计算机病毒传播途径 1.引进的计算机系统和软件中带有病毒。 2.各类出国人员带回的机器和软件染有病毒。 3.一些染有病毒的游戏软件。 4.非法拷贝中毒。 5.计算机生产、经营单位销售的机器和软件染有病毒。 6.维修部门交叉感染。 7.有人研制、改造病毒。 8.敌对分子以病毒进行宣传和破坏。 9.通过国际计算机网络传入的。
什么是黑客/红客/骇客? 网络新“客”人 黑客主要是指入侵别人机器的、技术较高的人, 有的不怀好意,有的只是为了玩技术,这个概念蛮大的。 红客主要指具有一定爱国或其他精神的愤青,或为党服务的黑客,如2001年的中美黑客大战,中国方就是红客。 http://tech.sina.com.cn/focus/hkjf.shtml 撞机事件引发中美黑客大交锋 骇客就是利用现有的一些程序进入别人的计算机系统后发现安全漏洞,并且利用这些漏洞破坏你的网站,让你出洋相;还有那些专门破译软件密码的从而制作盗版软件的人也是骇客的一种,可以说中国盗版如此严重也是骇客的“功劳”。
硬件防火墙 软件防火墙:通过纯软件的方式来实现 芯片级防火墙 2、认识防火墙 (1)什么是防火墙 防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。 (2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。 (3)类型:
三、加密、解密技术 例:不慎落入强人手 必死无疑甚忧愁 送来黄金可救命 钱到即可获自由 1、为什么使用密码技术? 传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。
a b c d e f g h i j k l m 明文 w x y z a b c d e f g h i 密文 n o p q r s t u v w x y z j k l m n o p q r s t u v 明文:I love you 2、加密方法的类型 (1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。 密文“e hkra vkq”
明文“WHO IS THIS” (2)代替法 明文 密文 密文:23 08 15 09 19 20 08 09 19
(3)密本(如:莫尔斯电码) 用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。 明文:Hooston – I has – love YaoMing – you 密文:I love you (4)加乱法 用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。
加密:设已知信息m,通过变换E得到密文c。即C=Ek(m)加密:设已知信息m,通过变换E得到密文c。即C=Ek(m) 解密:从密文C恢复明文m的过程。 密钥:参数k。用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的惟一参数。 4、密码加密原理 密码是一组含有参数k 的变换E。 原文:1234 密钥:+1 加密---→密文:1235 解密---→-1 原文:1234
5、破解密码的方式 (1)穷举法 (2)黑客字典法 (3)猜测法 (4)网络监听 只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。
1、穷举法 先估计密码长度范围,然后利用全部可能的字符:1-9、a-z、A-Z,……排列组合成密码去试验。 破解时间S=所有的组合数X/计算机每秒计算多少个组合Y 例:破解8位仅数字组成的密码所需的时间。 X=108+107+……+101=10/9×(108-1) 若Y=1000000 每秒计算100万次 S≤2分钟
2、黑客字典法 一个包含海量英语词汇和短语、短句的可能性密码词汇字典,然后用破解软件去一一尝试。 3、猜测法 很多人的密码是用和自己有关的个人信息设定的,用猜测法就很容易破解。 弱智型密码:123456 财迷型密码:昵称+888 懒惰型密码:电话号码 聪明型密码:help!@#123
6、如何设定安全的密码 (1)在输入密码时,注意身边的人窃取口令。 (2)密码长度至少达8位以上,如:d3d2ye6723密码中必须包括大小写字母、数字、特殊的符号 (3)避免使用容易猜到的密码。如:生日、电话号码、姓名。不要使用“密码”(“password”)作为密码。 (4)养成定期更新密码的习惯。 (5)在不同账号里使用不同的密码。如:狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。