第7节 网络文明与安全.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7节 网络文明与安全

第7节 网络文明与安全 一、教学目标 1、知识与技能 (1)了解网络欺骗和“黑客”的危害。 (2)了解恶意网页与网络病毒带来的破坏。 2、过程与方法 (1)通过案例分析点评认识到网络虚伪的一面。 (2)培养自我保护的意识,预防网络欺骗。 (3)讨论受到网络侵害后的补救方法。 (4)掌握简单的系统安全设置从技术上进行保护,减少受到网络伤害。 3、情感态度与价值观 (1)正确认识网络暗藏的危机。 (2)正确认识和评价“黑客”现象,认识到网络上同样受到法律的制约和保护。 (3)关注培养自已的健康网络形象及自觉维护网络秩序,负责任地使用网络技术。 二、教学重点 (1)分析网络受骗上当现象的产生原因。 (2)知道网络上的非法入侵、破坏等违法犯罪活动将受到法律的制裁。 (3)了解减少受到网络破坏应采取的措施和简单的技术处理方法。 三、教学难点 (1)对“黑客”的正确认识。 (2)提高系统安全等级的安全设置。 四、教学过程 (一)、网络社会 计算机网络对社会发展的不利影响 首先,由于目前网络技术还没有发展到一个比较完善的阶段,网络还存在着很大的虚拟性和不真实性,导致在网络上的思想和政治领域的斗争有了发展的条件。由于目前网络的管理还存在着很大的不规范性,网络正成为目前许多组织和个人宣传自身理论和思想的地方,甚至成为政治团体和个人用来抨击对手的工具。 (二)、黑客 1、黑客(Hacker)主要指网络非法入侵者,即强行进入他人计算机信息系统,或恶意干扰对方工作,或从事窃取数据乃至破坏等违法犯罪活动的分子。 2、黑客攻击 (1)获取口令 这又有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令。 (2)放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。 (3)WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的! (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。 (6)网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。 (7)寻找系统漏洞 (8)利用帐号进行攻击 有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。 (9)偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。 (三)、恶意网页 1、恶意网页 就是在网页源程序里加入具有破坏性的代码,并通过各种手段诱骗网络用户浏览该网页,从面造成用户浏览主页被除数修改无法恢复、系统功能受限制,无法再浏览其他网页等。 2、防范恶意网页攻击的办法: (1)设置IE浏览器安全等级(见课本P37-38) (2)安装弹出窗口的工具软件,如:3721上网助手、雅虎助手等。 (四)、网络安全措施 技术上做好保护,安装网络防火墙、杀毒软件 另外: 1、不轻易点击或运行不明真相的网址或程序。 2、设置好你的密码。 3、不随便透露任何个人信息。 4、不访问黄色、反动等不健康网站。 5、注意及时清理上网过程中系统自动保留的个人信息资料。 方法:见课本(P39-40) (五)、计算机病毒 计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 1、计算机病毒是一个程序

文档评论(0)

xvli2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档