_因特网信息交流与网络安全解决方案.pptVIP

_因特网信息交流与网络安全解决方案.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.2因特网信息交流与网络安全 计算机网络病毒 什么是计算机病毒? 网络中的威胁来自于哪些? 网络病毒的主要来源有哪两种? 网络病毒的特点? 认识防火墙 防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。 防火墙分为硬件防火墙和软件防火墙两类。 加密、解密技术 替换法是一种常用的加密方法 加密、解密技术 使用计算机进行加密所使用的算法有: 加密、解密技术 个人密码的设定 常用的密码破解手段: 穷举法 破解所需要的时间S= 所有组合数X / 计算机每秒计算多少个组合Y 黑客字典法 猜测法 网络监听 只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。 个人密码的设定 在输入密码时,注意身边的人窃取口令。 密码长度至少达8位以上,如:d3d2ye6723 密码中必须包括大小写字母、数字、特殊的符号。 避免使用容易猜到的密码。如:生日、电话号码、姓名。 养成定期更新密码的习惯。 在不同账号里使用不同的密码。如:E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。 * * 常见的人与人之间的交流方式有哪些? 书信、电话、传真、电视、广播…… 因特网…… 其中,最直接、最全面的沟通也许就是面对面的谈话。 因特网交流工具 交流者同时在线 一对一 一对多 多对多 文字交流 语音交流 视频交流 可传输文件 电子邮件 ? ? ? ? 即时消息 软件(QQ) ? ? ? ? 聊天室 ? ? ? ? 电子留言板 (BBS) ? ? ? ? ? ? 网络电话 ? ? ? ? ? ? 可视电话 ? ? ? ? ? 因特网交流工具 交流者同时在线 一对一 一对多 多对多 文字交流 语音交流 视频交流 可传输文件 电子邮件 ? ? ? ? ? 即时消息 软件(QQ) ? ? ? ? ? ? ? ? 聊天室 ? ? ? ? ? ? ? ? 电子留言板 (BBS) ? ? ? ? ? ? 网络电话 ? ? ? ? ? ? ? 可视电话 ? ? ? ? ? ? ? ? 信息交流的障碍 距离 语言 文化 因特网在跨时空、跨文化交流方面的优势与局限 优势:①既闻其声,又见其人????? ②打破时间、空间的限制 ???? ③超越年龄、资历、知识等的隔阂 ④人们可以平等地相互探讨感兴趣的问题??? ⑤在不同时间、地点,可以实现资源共享    ⑥因特网允许不同政治、经济和文化背景 的人进行双向的交流 局限:①受到技术限制??????? ②我国的媒体受政党统治,不能随意发表 演说;外国的媒体监督政党 随着网络技术的发展,因特网的交流已经做到( )。 A.仅文字交流 B.仅声音交流 C.仅图象交流 D.文字、声音、图象皆可 【练习】 D 如何合理地选择交流工具 时间 金钱 效果 【举例】   深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢? E-mail QQ(远程监控) 发传真 电话 书信来往 交通工具 理由 选择与否 信息交流工具 ?否 不经济 ?否 ?否 ?否 沟通效率低,时间长 语言障碍,解释不清楚 费时,需要再重新把程序录入计算机 远程监控计算机 可以 可以 调试好再发送 Internet的美妙之处在于你和每个人都能互相连接 Internet的可怕之处在于每个人都能和你互相连接 1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。 什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 网络中的威胁来自于哪些? 计算机病毒,黑客侵入…… 计算机网络病毒 网络病毒的主要来源有哪两种? 来自电子邮件;来自于下载的文件… 网络病毒的特点? 传染性,潜伏性,隐藏性,破坏性,可触发性…… 感染速度快,扩散面广,难于彻底清除,破坏性大…… 计算机网络病毒 计算机网络病毒在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源。 表现:无法开机、OS丢失或无法启动、死机、内存不足、运

文档评论(0)

w5544434 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档