1.2_因特网信息交流与网络安全

1.2_因特网信息交流与网络安全

ID:36836627

大小:383.00 KB

页数:26页

时间:2019-05-10

1.2_因特网信息交流与网络安全_第1页
1.2_因特网信息交流与网络安全_第2页
1.2_因特网信息交流与网络安全_第3页
1.2_因特网信息交流与网络安全_第4页
1.2_因特网信息交流与网络安全_第5页
资源描述:

《1.2_因特网信息交流与网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、因特网信息交流与网络安全因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件电子邮件即时消息软件(QQ)聊天室电子留言板(BBS)网络电话可视电话因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件电子邮件即时消息软件(QQ)聊天室电子留言板(BBS)网络电话可视电话因特网在跨时空、跨文化交流方面的优势优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享如何合理地选择交流

2、工具时间金钱效果【举例】深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具选择与否理由交通工具书信来往电话发传真QQ(远程监控)E-mail否不经济否否否沟通效率低,时间长解释不清楚费时,需要再重新把程序录入计算机远程监控计算机可以可以调试好再发送网络应用中的安全计算机网络病毒什么是计算机病毒?网络病毒的主要来源有哪两种?网络病毒的特点?1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在

3、几小时内导致网络堵塞,运行迟缓。什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机网络病毒网络病毒的主要来源有哪两种?来自电子邮件;来自于下载的文件…网络病毒的特点?传染性,潜伏性,隐藏性,破坏性,可触发性……感染速度快,扩散面广,难于彻底清除,破坏性大……计算机网络病毒计算机网络病毒和特征计算机病毒传播途径通过电子邮件、聊天工具、Web浏览器等表现如内存不够、无法启动、运行速度非常慢、死机等等常见类型举例1.普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎

4、”病毒2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时,病毒便会发作4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的情况下扩散出去CIHCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上FlashROM中的BIOS数据被清除冲击波冲击波(

5、Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。“武汉男生”俗称“熊猫烧香”2007年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,h

6、tml,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样病毒的命名规则一般格式为:<;病毒前缀>.<;病毒名>.<;病毒后缀>病毒前缀是指一个病毒的种类:蠕虫病毒的前缀是:Worm木马病毒其前缀是:Trojan脚本病毒的前缀是:Script后门病毒的前缀是:Backdoor如:Worm.WhBoy如何提高网络安全性防火墙密码技术用户验证入侵检测认识防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,

7、用来加强访问控制,免得一个网络受到来自另一个网络的攻击。防火墙分为硬件防火墙和软件防火墙两类。防火墙的作用控制着访问网络的权限,只允许特许用户进出网络。加密、解密技术替换法是一种常用的加密方法ABCDEFGHIJKLMNOPQRSTUVWXYZ0102030405060708091011121314151617181920212223242526turnleft2021181412050620加密、解密技术使用计算机进行加密所使用的算法有:加密所使用的算法有:对称密钥加密算法使用同一密钥进行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。