- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
因特网信息交流与网络安全 语言和书面交流方式的特点: ①有一定的指向性 ②交往的范围、目的比较明确 技术没有国籍之分,技术可以使我们的交流受到限制 例:深圳的技术人员在工作上遇到难题,需 要向北京的技术人员请教。他如何选择使用 各种信息交流工具进行沟通与合作呢? 信息交流工具????????????? 选择与否????????????? 理由 交通工具???????????????????? 否???????????????????不经济 书信来往???????????????????? 否???????????沟通效率低,时间长 电话??????????????????????????? 否???????语言障碍,解释不清楚 发传真?????????????? 否? 费时,需要再重新 把程序录入计算机 QQ(远程监控)???????? 可以?????????????远程协助计算机 E-mail??????????????????????? 可以??????????????调试好再发送 1.演示受病毒攻击的实况 2.你的上网账号和密码被朋友获取? 3.你去过网吧聊天,QQ号被人盗用! 4.发现电脑异常缓慢,像被人操控了? 5.某天打开邮箱,里面全是垃圾邮件! 6.有一天,朋友说能看到你电脑里面的文件、图片、资料等? 计算机网络病毒 什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 个人电脑病毒 1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即Brain。在一年内流传到了世界各地。 世界上公认的第一个在个人电脑上广泛流行的病毒通过软盘传播。 他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。 只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉 计算机网络病毒 计算机网络病毒在计算机网络上传播扩散,专门攻击网络薄弱环节,破坏网络资源。 网络病素的来源主要: 1、来自电子邮件; 2、来自于下载的文件; 3、来自Web浏览器。 计算机网络病毒 认识防火墙 防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。 防火墙分为硬件防火墙和软件防火墙两类。 加密、解密技术 替换法是一种常用的加密方法 二维码加密主要参数 1、自主加密算法,与识读器的解密程序对应。 2、个性化加密。客户可自主进行二维码加密,核心加密数据信息客户自主掌握,不同客户端软件之间的数字信息无法交换获取,安全性能高。 3、操作简单。 二维码加密防伪的优势: 1、可对一切可数字化的信息(如数字、文字、图片、视频等)进行加密,生成加密文件; 2、加密密钥能给用户掌控,用户自主加密,保密程度高; 3、二维码可以存储的信息量很大,并且在条码部分损毁的情况下,仍然可还原储存信息,这是一维条码所不能具备的; 4、二维码使用寿命长,可随承载物移动,并且可脱离数据库和计算机网络使用,成本较磁卡、RFID技术低的多; 5、数据输入速度快、设备简单、系统造价低、易于制作、使用方便。 加密、解密技术 使用计算机进行加密所使用的算法有: 对称密钥加密算法(可逆) 使用同一密钥进行加密和解密的,又称会话密钥加密算法; 公开密钥加密算法(不可逆) 使用不同的密钥进行加密和解密的,又称非对称密钥加密算法; MD5算法: MD5的全称是Message-Digest Algorithm 5,它是基于Hash变换而来的,MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反
您可能关注的文档
最近下载
- 数字产业集聚与区域经济韧性——基于省级面板数据的实证分析.pdf VIP
- 职业中学学生职业选择与学习动机研究教学研究课题报告.docx
- PGT25PLUS燃气轮机结构介绍(参考).ppt VIP
- 10.多撇不同向 课件-六年级上册小学书法(苏少版).pptx VIP
- 11一字无二捺 教学课件 六年级上册书法(苏少版).ppt VIP
- 2025年元宇宙产业发展趋势报告:区块链技术基础设施建设创新.docx VIP
- 跨境电商出口跨境电商行业跨境电商出口市场分析与发展趋势报告.docx
- 初中数学教学中推理能力的培养与数学学习策略的关系研究教学研究课题报告.docx
- 跨境电商跨境电商平台跨境电商平台跨境电商平台运营策略研究报告.docx
- 1平正安稳 教学课件 六年级下册书法(苏少版).ppt VIP
文档评论(0)