网站大量收购独家精品文档,联系QQ:2885784924

网络安全教育选编.pptx

  1. 1、本文档共69页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全教育选编

我们的网络安全吗?;我们的网络安全吗?;我们的网络安全吗?;我们的网络有哪些不安全?;我们的网络有哪些不安全?;我们的网络有哪些不安全?;我们的网络有哪些不安全?;我们的网络有哪些不安全?;一、信息化背景下网络危险行为和网络安全防范手段 ;上网应用:;网络成瘾方面; 网络安全意识 ;缺乏安全意识-警惕性:; 大学生在上网时,由于年轻和社会阅历浅等问题,特别容易在网络上当受骗。 大学生是一个思想活跃的群体,容易接受新生事物,而且喜欢研究和探索,追求时尚。网络世界给他们带来了很大的乐趣,为他们提供了一个可以和任何陌生人交流、沟通,甚或是交朋友的平台。; 可网络世界是虚拟的,上网族通过它获取到的信息都是华丽的,而信息是否真实,却缺乏考证。因此,在聊天中对于分辨能力还不是很强的大学生来说,很容易相信网络上的人或信息???使得大学生上当受骗的几率大大增加,人身和财产安全受到威胁。大学生被“网络兼职”广告、“网络中奖”、“网络传销”和等网络虚假信息欺骗的案例很多,主要原因就是大学生对于网络上被一些不法分子所设置的“网络陷阱”辨别力较差。 ;网络弹出窗“日赚300” 结果被骗走生活费;【超低价笔记本】某大学广播电视新闻专业的学生A无意中在淘宝网上看见一则广告,“联想品牌机超低价仅售2000元。”而该电脑的市场价是1.4万元人民币。在与供货商取得联系后,供货商称该电脑属于厂价直销,需要先交1000元定金下订单。A没有多想直接汇款1000多元。次日,A接到自称杨经理的人打来的电话,被告知电脑已经发货,需要补齐另外1000元才能签收。几经交涉,A再次给供货商汇款1000元。其后果大家可想而知。;【亲友QQ被盗,大学生被骗钱】某学院学生在寝室上网,突然她姐姐的QQ发来信息,让其帮忙网上充值,她没在意就重了300元,接着“姐姐”在QQ上又要求其充值更多钱时,她打电话过去,因姐姐没接电话,而QQ上“姐姐”又一再催促,她又给“姐姐”充了900元。过后,等打电话给姐姐确认,才知是上当受骗。;【网上找兼职,14名大学生受骗】2010年,上海某大学大四女生A在网上投简历找兼职,一名自称“电信业务员”的男子杨某主动联系A,称其公司推出“39元畅聊卡”急需兼职人员“冲场”,如你能帮他提高业绩,花半个小时办5张卡,就可获劳务费120元。并解释称其内部有人,此卡当月无手续费,月末自己能通过关系把卡注销。次月,A等14名办理了此卡的大学生去电信公司查询发现手机卡并没有注销,且每人的通信费已经高达4000余元。杨某先后从14名大学生手上骗到畅聊手机卡70张、产生话费达4.57余万元。;缺乏安全意识-技术层面:;警惕!“手机”变“手雷”“电脑”变“黑客”!;“套牌木马”变身“支付宝”!;“出行旅游”木马害人害己!;黑客的几种攻击手段:;一、获取口令   这种方式有三种方法: 一是缺省的登录界面攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。 二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大; 三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。;二、电子邮件攻击   这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。;三、特洛伊木马攻击   “特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。;四、诱入法   黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档