因特网信息交流与网络安全文档格式.docx
《因特网信息交流与网络安全文档格式.docx》由会员分享,可在线阅读,更多相关《因特网信息交流与网络安全文档格式.docx(10页珍藏版)》请在冰豆网上搜索。
一对一
一对多
多对多
文字交流
语音交流
视频交流
可传输文件
E-mail
×
√
即时消息软件(QQ)
聊天室
电子留言板(BBS)
网络电话
可视电话
3.因特网在跨时空、跨文化交流方面的优势与局限
优势:
①既闻其声,又见其人
②打破时间、空间的限制
③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题
⑤在不同时间、地点,可以实现资源共享
⑥因特网允许不同政治、经济和文化背景的人进行双向的交流
局限:
①受到技术限制
②我国的媒体受政党统治,不能随意发表演说;
外国的媒体监督政党
4.技术没有国籍之分,技术可以使我们的交流受到限制。
例:
深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。
他如何选择使用各种信息交流工具进行沟通与合作呢?
信息交流工具
选择与否
理由
交通工具
否
不经济
书信来往
沟通效率低,时间长
电话
否
语言障碍,解释不清楚
发传真
费时,需要再重新把程序录入计算机
QQ(远程监控)
可以
远程监控计算机
E-mail
可以
调试好再发送
练习:
1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?
说出这两种工具在传输方面的特点。
E-mail:
受邮箱空间的限制,一方在线可以传输文件,另一方可以不在线。
传输的文件可以是文本、声音、图片(像)、视频文件、可执行文件等
ICQ:
受速度大小的限制,两方必须同时在线才能传输文件。
2.因特网交流具有的优缺点
优点:
可以跨民族、政治等交流,低廉,速度快。
缺点:
不安全性(黑客一簇、QQ被盗)、技术不成熟
安排任务
•任务1:
启动杀毒软件,观察该台电脑是否中毒?
为什么会这样?
•任务2:
打开你的QQ,修改QQ号码,再重新登录。
•任务3:
打开你的E-mail,查看邮箱中是否有垃圾邮件?
如果有,你怎么办?
•任务4:
上网搜索相关资源:
为什么我的电脑会中毒?
•任务5:
你听说过哪些杀毒软件?
二、网络应用中的安全
1.计算机网络病毒
⑴概念:
编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
从概念中可以了解的内容:
载体:
计算机
传染因素:
网络、可移动磁盘
⑵病毒传播方式
病毒直接从有盘站拷贝到服务器中;
病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;
病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;
如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。
⑶病毒的特点:
传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性
⑷病毒传播的过程
当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。
⑸病毒类型
计算机蠕虫的特点:
与正常程序争夺计算机时间资源,无破坏性
梅莉莎病毒:
会传染其他程序的程序
特洛伊木马:
一般隐藏在正常程序中
逻辑炸弹:
受特定条件限制
病毒名称
病毒类型
传播渠道
表现形式或危害
冲击波
蠕虫病毒
利用微软网络接口漏洞进行传播
系统反复重启,无法浏览网页,系统资源被大量占用。
在任务管理器里有一个叫“msblast.exe”的进程在运行
n不能复制、粘贴;
有时出现应用程序,比如Word异常。
蠕虫王
探测被攻击机器的1434/udp端口
如果探测成功,则发送376个字节的蠕虫代码。
泡沫人
利用p2p和邮件系统进行传播。
导致网络阻塞和用户用户信息被泄露。
震荡波
机器运行缓慢、网络堵塞,并让系统不停地进行倒计时重启。
⑹计算机中毒的表现:
内存不够、无法启动、运行速度非常慢、死机等
2.认识防火墙
(1)什么是防火墙
防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。
(2)防火墙的作用:
控制着访问网络的权限,只允许特许用户进出网络。
(3)类型:
按防火墙技术分类
状态包过滤防火墙
代理式防火墙
NS防火墙
按防火墙形态分
硬件防火墙
软件防火墙
“黑盒子”防火墙
纯硬件防火墙为电路级设计,通常使算法设计入ASIC专用芯片,效率最高,解决了防火墙效率/性能之间的矛盾,可以达到线性。
安装在客户平台,安装成本高,售后支持成本高,效率底
按防火墙用途分
外网防火墙
内网防火墙
用于防范局域网外的非法侵入和受禁内容的浏览,用于与外网的隔离。
用于企业内部网重要信息的保护,保护信息不会被局域网内部用户非授权取得,造成信息安全隐患。
主要用于大型企业和园区重要数据的保护。
用于外网的保护,也可用于内网的保护。
按防火墙吞吐量分
10M
10/100M
1000M
用于分支机构,中型企事业单位,互联网出口小于10M处应用。
仅仅改变接入的网卡,升级为10M/100M自适应,主要用于IDC、ISP等高接入带宽的外网防火墙,以及内网防火墙。
仅用于骨干网网络中心,如电信、银行、电力等专网的中心节点、或电信级IDC。
拥有10M/100M/700M/1000M
任务1:
为什么样会这样?
任务2:
任务3:
打开你的e-mail,查看邮箱中是否有垃圾邮件?
任务4:
任务5:
任务6:
你对黑客了解多少?
课时数:
第二课时
三、加密、解密技术
例:
不慎落入强人手
这是一首藏头诗,大概意思是:
必死无疑甚忧愁
不必送钱。
送来黄金可救命
钱到即可获自由
1.为什么使用密码技术?
传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。
2.加密方法的类型
(1)错乱法:
按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。
a
b
c
d
e
f
g
h
i
j
k
l
m
w
x
y
z
n
o
p
q
r
s
t
u
v
有一段密文“ehkravkq”,明文:
Iloveyou
(2)代替法
A
B
C
D
E
F
G
H
I
J
K
L
M
01
02
03
04
05
06
07
08
09
10
11
12
13
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
14
15
16
17
18
19
20
21
22
23
24
25
26
明文“WHOISTHIS”,加密:
230815091920080919
(3)密本(如:
莫尔斯电码)
用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。
明文:
Hooston–I
has–love
YaoMing–you
密文:
(4)加乱法
用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。
3.密码学研究目的:
研究对传输信息采取何种秘密的变换以防止第三者对信息的窃取。
仅限于数据通信保密。
4.密码加密原理
密码是一组含有参数k的变换E。
加密:
设已知信息m,通过变换E得到密文c。
即C=Ek(m)
密钥:
参数k。
用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的惟一参数。
解密:
从密文C恢复明文m的过程。
加密或解密变换由密钥控制实现。
对称密钥加密算法
公开密钥加密算法
同一密钥(加密的密钥和解密的密钥k相同)
不同密钥
特点
运算量小、速度快、安全强度高
适应网络的开放性要求,密钥的管理简单
一旦密钥丢失,密文将无密可保
适用范围