因特网信息交流与网络安全.ppt

上传人:王** 文档编号:162324 上传时间:2023-03-01 格式:PPT 页数:21 大小:648KB
下载 相关 举报
因特网信息交流与网络安全.ppt_第1页
第1页 / 共21页
因特网信息交流与网络安全.ppt_第2页
第2页 / 共21页
因特网信息交流与网络安全.ppt_第3页
第3页 / 共21页
因特网信息交流与网络安全.ppt_第4页
第4页 / 共21页
因特网信息交流与网络安全.ppt_第5页
第5页 / 共21页
因特网信息交流与网络安全.ppt_第6页
第6页 / 共21页
因特网信息交流与网络安全.ppt_第7页
第7页 / 共21页
因特网信息交流与网络安全.ppt_第8页
第8页 / 共21页
因特网信息交流与网络安全.ppt_第9页
第9页 / 共21页
因特网信息交流与网络安全.ppt_第10页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《因特网信息交流与网络安全.ppt》由会员分享,可在线阅读,更多相关《因特网信息交流与网络安全.ppt(21页珍藏版)》请在优知文库上搜索。

1、因特网信息交流与因特网交流工具交流者必须同时在线一对一一对多多对多文字交流在线语音交流在线视频交流可传输文件电子邮件QQ聊天室BBS合理选择交流工具合理选择交流工具网络应用中的安全计算机网络病毒计算机网络病毒l什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。个人电脑病毒l1986 年初,在巴

2、基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即Brain。在一年内流传到了世界各地。l世界上公认的第一个在个人电脑上广泛流行的病毒通过软盘传播。l1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络互联网。l1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。“蠕虫” 莫里斯CIHlCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后

3、,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除 冲击波冲击波(冲击波(Worm.Blaster)病毒是利用微软)病毒是利用微软公司在公司在7月月21日公布的日公布的RPC漏洞进行传播的,漏洞进行传播的,只要是计算机上有只要是计算机上有RPC服务并且没有打安服务并且没有打安全补丁的计算机都存在有全补丁的计算机都存在有RPC漏洞,具体漏洞,具体涉及的操作系统是:涉及的操作系统是:Windows2000、XP、Server 2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且

4、系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。 “武汉男生” 俗称“熊猫烧香”l2007年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样红色代码l红色代码病毒是一种网络传播的文件型病毒。该病毒主要针对微软公司的Microsoft IIS和索引服务的W

5、indows NT4.0以及Windows2000服务器中存在的技术漏洞进行对网站的攻击。 l服务器受到感染的网站将被修改。如果是在英文系统下,红色代码病毒会继续修改网页;如果是在中文系统下,红色代码病毒会继续进行传播。 计算机网络病毒计算机网络病毒l计算机网络病毒在计算机网络上传播扩散,专门攻击网络薄弱环节,破坏网络资源。l网络病素的来源主要有两种: 1、来自电子邮件; 2、来自于下载的文件; 3、来自Web浏览器。计算机网络病毒计算机网络病毒计算机病毒传播途径通过电子邮件、聊天工具、Web浏览器等表现如内存不够、无法启动、运行速度非常慢、死机等等常见类型举例1.普通病毒会“传染”其他程序的

6、程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时,病毒便会发作4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的情况下扩散出去认识防火墙认识防火墙l防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。l防火墙分为硬件防火墙和软件防火墙两类

7、。加密、解密技术加密、解密技术l替换法是一种常用的加密方法ABCDEFGHIJKLMNOPQRSTUVWXYZ0102030405060708091011121314151617181920212223242526turn left20 21 18 14 12 05 06 20加密、解密技术加密、解密技术使用计算机进行加密所使用的算法有:l对称密钥加密算法 使用同一密钥进行加密和解密的,又称会话密钥加密算法;l公开密钥加密算法 使用不同的密钥进行加密和解密的,又称非对称密钥加密算法;公开密钥也称为非对称密钥,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开

8、,私钥由个人秘密保存;用其中一把密钥加密,就只能用另一把密钥解密。非对称密钥加密算法的典型代表是RSA。 具体应用举例:因为公钥是公开对外发布的,所以想给私钥持有者发送信息的人都可以取得公钥,用公钥加密后,发送给私钥持有者,即使被拦截或窃取,没有私钥的攻击者也无法获得加密后的信息,可以保证信息的安全传输 非对称加密的优点:由于公钥是公开的,而私钥则由用户自己保存,所以对于非对称密钥,其保密管理相对比较简单非对称加密的缺点:因为复杂的加密算法,使的非对称密钥加密速度慢,成本高加密、解密技术加密、解密技术 对称密钥加密算法公开密钥加密算法 同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点运算量

9、小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用范围存储大量数据信息加密密钥(RSA)区别 公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。 个人密码的设定个人密码的设定常用的密码破解手段:l穷举法破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合Yl黑客字典法l猜测法l网络监听 只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。 个人密码的设定个人密码的设定l在输入密码时,注意身边的人窃取口令。l密码长度至少达8位以上,如:d3d2ye6723密码中必须包括大小写字母、数字、特殊的符号。l避免使用容易猜到的密码。如:生日、电话号码、姓名。l养成定期更新密码的习惯。l在不同账号里使用不同的密码。如:E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!