25
因因因因因因因 因因因因因 泉泉泉泉 泉泉泉 [email protected]

因特网信息交流 与网络安全

  • Upload
    melba

  • View
    186

  • Download
    6

Embed Size (px)

DESCRIPTION

因特网信息交流 与网络安全. 泉州九中 庄锦清 [email protected]. 语 言. 有一定的指向性. 特点. 书 面. 交往的范围和目的性比较明确. 一、因特网的信息交流. 回顾:. 什么是信息?. 信息是事物的运动状态及其状态变化的方式; 可以用来消除人的某种不确定性; 是一种不可或缺的资源。. 古、现代的人们交流信息的方式主要有哪些?. ×. √. √. √. √. √. √. √. √. √. ×. √. √. √. √. ×. ×. √. √. - PowerPoint PPT Presentation

Citation preview

因特网信息交流 与网络安全

泉州九中 庄锦清[email protected]

回顾:什么是信息?

信息是事物的运动状态及其状态变化的方式; 可以用来消除人的某种不确定性; 是一种不可或缺的资源。

古、现代的人们交流信息的方式主要有哪些?

语 言

书 面特点

有一定的指向性

交往的范围和目的性比较明确

一、因特网的信息交流

2 、基于因特网的交流工具的特点

×

×

×

×

√ √ √

√ √ √ √ √

√ √

3 、因特网在跨时空、跨文化交流方面的优势与局限优势: ① 既闻其声,又见其人; ② 打破时间、空间的限制; ③ 超越年龄、资历、知识等的隔阂; ④ 人们可以平等地相互探讨感兴趣的问题; ⑤ 在不同时间、地点,可以实现资源共享; ⑥ 因特网允许不同政治、经济和文化背景的人进行双向的交流局限: ① 受到技术限制 ② 我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党

4 、技术没有国籍之分,技术可以使我们的交流受到限制

例:深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?

信息交流工具 选择与否 理由

交通工具 否 不经济

书信来往 否 沟通效率低、时间长

电话 否 语言障碍,解释不清楚

发传真 否 费时,需要再重新把程序录入计算机

QQ (远程监控) 可以 远程监控计算机

E-mail 可以 调试好再发送

二、网络应用中的安全 1 、计算机网络病毒

⑴ 概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

载体:计算机

传染因素:网络、可移动磁盘

⑵ 计算机中毒的表现:

内存不够、无法启动、运行速度非常慢、死机等

⑶ 病毒传播方式

D 、如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。

A 、病毒直接从有盘站拷贝到服务器中;

B 、病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;

C 、病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;

当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。

⑷ 病毒的特点:

传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性

⑸ 病毒传播的过程

⑹ 病毒类型11 、普通病毒“传染”其他程序,很多电子邮件病毒都属于此类,如、普通病毒“传染”其他程序,很多电子邮件病毒都属于此类,如“梅莉莎”病毒。“梅莉莎”病毒。

33 、特洛伊木马,通常隐藏在正常程序中,、特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这尤其是热门程序或游戏,当下载并执行这一程序时病毒便会发作。一程序时病毒便会发作。

44 、逻辑炸弹,当运行环境满足某种特定、逻辑炸弹,当运行环境满足某种特定条件时病毒就爆发。如条件时病毒就爆发。如 CIHCIH ,每月,每月 2626 都都会发作,恶意改写会发作,恶意改写 BIOSBIOS ,但这之前,计,但这之前,计算机系统仍能正常运行。算机系统仍能正常运行。

22 、计算机蠕虫,无破坏性,但会与正常程序争夺计算机、计算机蠕虫,无破坏性,但会与正常程序争夺计算机实践资源,造成计算机瘫痪。实践资源,造成计算机瘫痪。

常见的计算机病毒

病毒名称 病毒类型 表现形式或危害

冲击波 蠕虫病毒 系统资源紧张,网络速度减慢,“ DNS” 和“Ⅱ S” 服务遭到非法拒绝,用户不能正常浏览网页或收发电子邮件; 系统无故重启,或在弹出“系统关机”警告提示后自动重启等等。

熊猫烧香 蠕虫病毒

通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

QQ尾巴病毒 Qq木马

给在线上的 QQ好友发送诸如“快去这看看,里面有蛮好的东西 --” 之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。

盗号木马 Qq木马 盗号木马是具有盗取 QQ帐号能力的木马病毒。在您浏览带有盗号木马病毒的网站时或者打开带有木马病毒的文件时,它会入侵您的计算机,伺机盗取您的 QQ密码。

1.引进的计算机系统和软件中带有病毒。 2.各类出国人员带回的机器和软件染有病毒。 3.一些染有病毒的游戏软件。 4.非法拷贝中毒。 5.计算机生产、经营单位销售的机器和软件染有病毒。 6.维修部门交叉感染。 7.有人研制、改造病毒。 8.敌对分子以病毒进行宣传和破坏。 9.通过国际计算机网络传入的。

网络安全之常见的计算机病毒传播途径

网络新“客”人什么是黑客 /红客 /骇客?

黑客主要是指入侵别人机器的、技术较高的人,有的不怀好意,有的只是为了玩技术,这个概念蛮大的。

红客主要指具有一定爱国或其他精神的愤青,或为党服务的黑客,如 2001 年的中美黑客大战,中国方就是红客。http://tech.sina.com.cn/focus/hkjf.shtml撞机事件引发中美黑客大交锋

骇客就是利用现有的一些程序进入别人的计算机系统后发现安全漏洞,并且利用这些漏洞破坏你的网站,让你出洋相;还有那些专门破译软件密码的从而制作盗版软件的人也是骇客的一种,可以说中国盗版如此严重也是骇客的“功劳”。

2 、认识防火墙( 1 )什么是防火墙  防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。

( 2 )防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。 ( 3 )类型: 硬件防火墙

软件防火墙:通过纯软件的方式来实现

芯片级防火墙

三、加密、解密技术 例:不慎落入强人手 必死无疑甚忧愁 送来黄金可救命 钱到即可获自由

1 、为什么使用密码技术? 传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。

2 、加密方法的类型

( 1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。

密文“ e hkra vkq”

明文: I love you

vutsrqponmlkj

zyxwvutsrqpon

ihgfedcbazyxw

mlkjihgfedcba明文密文

(2) 代替法

A B C D E F G H I J K L M

01 02 03 04 05 06 07 08 09 10 11 12 13

N O P Q R S T U V W X Y Z

14 15 16 17 18 19 20 21 22 23 24 25 26

密文: 23 08 15 09 19 20 08 09 19

明文“ WHO IS THIS”

明文

密文

用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。

( 3)密本(如:莫尔斯电码)

用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。

明文: Hooston – I        has – love       YaoMing – you

密文: I love you

( 4)加乱法

4 、密码加密原理 密码是一组含有参数 k 的变换 E 。

密钥:参数 k 。用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的惟一参数。  

加密:设已知信息 m ,通过变换 E得到密文 c 。即 C=Ek(m)

解密:从密文 C恢复明文m 的过程。

原文: 1234

密钥: +1

加密 ---→密文: 1235

解密 ---→ -1 原文: 1234

对称密钥加密算法 公开密钥加密算法

同一密钥(加密的密钥和解密的密钥 k相同) 不同密钥

特点

运算量小、速度快、安全强度高 适应网络的开放性要求,

密钥的管理简单一旦密钥丢失,密文将无密可保

适用范围 存储大量数据信息 加密密钥( RSA)

区别 公钥加密优势:不需要

一把共享的通用密钥,用于解密的私钥不发往任何用处的。

两种常见的密钥加密算法的比较

加密或解密变换由密钥控制实现

5 、破解密码的方式

( 1 )穷举法

( 2 )黑客字典法

( 3 )猜测法

( 4 )网络监听

只能连接物理上属于同一网段的主机,网络监听被用来获取

用户的口令。

1、穷举法

先估计密码长度范围,然后利用全部可能的字符:1- 9、 a - z、 A- Z,……排列组合成密码去试验。破解时间 S=所有的组合数 X/计算机每秒计算多少个组合 Y

例:破解 8位仅数字组成的密码所需的时间。

X=108+107+……+101=10/9×(108- 1)若 Y=1000000  每秒计算 100 万次

S≤2分钟

2、黑客字典法

一个包含海量英语词汇和短语、短句的可能性密码词汇字典,然后用破解软件去一一尝试。

3、猜测法很多人的密码是用和自己有关的个人信息设定的,用猜测法就很容易破解。

弱智型密码: 123456财迷型密码:昵称 +888懒惰型密码:电话号码

聪明型密码: help!@#123

6 、如何设定安全的密码

( 5)在不同账号里使用不同的密码。如:狡兔三窟 ISP密码、 E-mai

l号密码、 BBS 、个人主页或者 QQ 的密码应该避免重复。

( 1)在输入密码时,注意身边的人窃取口令。

( 2)密码长度至少达 8位以上,如: d3d2ye6723密码中必须包括大小写字母、数字、特殊的符号

( 3)避免使用容易猜到的密码。如:生日、电话号码、姓名。不要使用“密码”(“ password”)作为密码。

( 4)养成定期更新密码的习惯。