- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7网络安全
网络安全 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 现年20岁的某学院华裔学生张某2006年7月涉嫌诱拐两名女生,且通过网上散播其裸体照。此事败露后,张被捕,且被控多项罪名,具体包括“身份盗窃,欺诈,强迫他人和盗窃”等,不过,法官当时准他以2500美元保外。 张某惯常使用的手法是通过目前极受欢迎的网站物色对象,入侵受害人的计算机,登录对方的私人网页,获得他人背景资料后,便以受害人的身份联络她的朋友,并以各种借口,先要求对方传给他一些个人照片,继以进一步要求对方的比基尼或内衣照,最后则要求更大胆的裸体照,如果对方不从,张则会把先前到手的普通照片偷龙转凤合成为裸照,威迫对方就范,否则就把合成的裸照通过互联网散播。 案例一 点评: 本案例中,张某将录像资料放在网络上传播,给当事人带来了极大的伤害,造成了严重后果,属于侵犯个人隐私。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 少年时期的杨晓光,对游戏特别痴迷。一次偶然的机会,杨晓光接触到了编程语言,得知游戏是通过计算机程序写出来的。此后,这位游戏少年又多了一项爱好——编程。为了学习编程,他成为书店和电脑城里的常客,几乎把书店关于电脑和IT产业的书全部看完,通过自己的学习,他掌握了许多编程的方法和技能。在大学里,杨晓光充分发挥了自己的优势和在电脑方面的天赋,在学习之余他自己研究游戏开发和电脑知识。最后凭借自己的努力,他明确了自己的职业追求,决定在游戏行业发展,为此,他苦心求学,不断尝试实践自己的梦想和调整自己的策略,最终干出了一番事业。 点评: 正确使用网络的作用十分重要。杨晓光也曾经沉迷于网络游戏,但是他能够很好地发现自己的兴趣,并注重开发自己的潜能,通过各种刻苦的学习掌握相应的知识和技能,最终实现了自己的职业梦想。 案例二 杨晓光,山东潍坊人,1983年出生,22岁投资10万元创办北京华夏飞讯科技有限公司(以下简称华夏飞讯),任董事长兼CEO,2007年被石景山政府授予北京市石景山区“十大杰出创业青年”称号。2009年3月,华夏飞讯自主研发的2.5D MMORPG游戏《十二封印之龙图腾》开启封测,7月华夏飞讯获得了第一轮总计1000万元的投资。以此计算,杨晓光成为一个身价达到亿元的80后游戏从业者。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 网络是把双刃剑,正确用之则受益无穷;错误用之,则会耽误学业、影响事业发展,甚至造成网络犯罪,自毁前程。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 一、网络安全的特点 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 网络活动中可能造成的伤害 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 网络活动中可能造成的伤害 二、网络安全事故的表现形式 (一)网络社交安全事故 1. 网瘾综合症 互联网成瘾综合症,简称IAD,即我们平常所说的“网瘾”,是一种现代心理疾病。患者因为缺乏社会沟通和人际交流,将网络世界当做现实生活,脱离时代,与他人没有共同语言,从而出现孤独不安、情绪低落、思维迟钝、自我评价降低等状况,严重的甚至有自杀意念和行为。 案例:成都某高校一大学生沉迷网络游戏,其每日作息时间安排如下:13:00起床吃午饭;14:00去
您可能关注的文档
最近下载
- TB-T 2491-1994 扣件组装疲劳试验方法.pdf VIP
- 短节段融合内固定治疗成人退变性脊柱侧凸并发症-中国骨与关节杂志.pdf VIP
- 2025年银行纪检笔试题目及答案.doc VIP
- 《企业经营决策讲义》课件.ppt VIP
- 中小学生牛奶配送项目 投标方案.docx
- 2024年贵州省黔东南苗族侗族自治州凯里市鸭塘镇招聘社区工作者真题及参考答案详解.docx VIP
- 样板工程验收记录.docx
- YY_T 0466.1-2023 医疗器械 用于制造商提供信息的符号 第1部分通用要求.pdf
- 七年级数学新课标下的单元教学设计实践研究.docx VIP
- 燃气发生器结构和系统详解.ppt VIP
文档评论(0)