信息安全与知识的产权保护1.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全与知识的产权保护1

信息安全与知识产权保护回顾:计算机的发展趋势巨型化微型化智能化网络化多媒体化微型化的意义使计算机携带更加方便!网络化的意义使信息交换更加方便、快捷!计算机网络化带来的问题计算机病毒网络攻击与非法入侵网络诈骗(钓鱼网站)……目录计算机病毒防护网络攻击与非法入侵防护数据加密一、什么是计算机病毒? 电脑病毒,或称计算机病毒。是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序;电脑病毒往往会影响受感染电脑的正常运作,或是被控制而不自知,也有电脑正常运作仅盗窃数据等用户非自发引导的行为。计算机病毒的特点破坏性传染性隐蔽性潜伏性激发性计算机病毒的危害破坏计算机系统的正常运行窃取用户数据破坏用户数据破坏计算机硬件计算机病毒存在于哪里?本地计算机网路浏览以及下载电子邮件可移动磁盘……案例一、木马病毒“木马”这一名称来源于希腊神话特洛伊战争的特洛伊木马。 攻城的希腊联军佯装撤退后留下一只木马,特洛伊人将其当作战利品带回城内。当特洛伊人为胜利而庆祝时,从木马中出来了一队希腊兵,它们悄悄打开城门,放进 了城外的军队,最终攻克了特洛伊城。计算机中所说的木马与病毒一样也是一种有害的程序,其特征与特洛伊木马一样具有伪装性,看起来挺好的,却会在用户不经 意间,对用户的计算机系统产生破坏或窃取数据,特别是用户的各种账户及口令等重要且需要保密的信息,甚至控制用户的计算机系统。案例二、熊猫烧香病毒 熊猫烧香是一种恶性的计算机病毒,其与灰鸽子不同,是一种经过多次变种的“蠕虫病毒”变种,2006年10月16日由25岁的中国湖北武汉人李俊编写,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。计算机病毒的防范工具杀毒软件杀毒软件安装在哪?个人计算机服务器思考:安装了杀毒软件,我们就安全了吗?二、什么是网络攻击 利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。网络攻击的特点……有哪些网络攻击形式?篡改消息伪造拒绝服务流量分析窃听网络攻击的危害……案例一:.cn根服务遭攻击 2013年08月25日上午,中国互联网络信息中心新浪认证微博称,8月25日凌晨零时许,国家域名解析节点受到拒绝服务攻击,经中心处置,至2时许服务器恢复正常。但凌晨4时许,国家域名解析节点再次受到有史以来最大规模的拒绝服务攻击,部分网站解析受到影响,导致访问缓慢或中断。案例二:棱镜门 棱镜计划是一项由美国国家安全局自2007年起开始实施的绝密级电子监听计划。 根据报导,泄露的文件中描述PRISM计划能够对即时通信和既存资料进行深度的监听。许可的监听对象包括任何在美国以外地区使用参与计划公司服务的客户,或是任何与国外人士通信的美国公民。国家安全局在PRISM计划中可以获得的数据电子邮件、视讯和语音交谈、影片、照片、VoIP交谈内容、档案传输、登入通知,以及社交网络细节。网络攻击的防范工具防火墙防火墙安装在哪?个人计算机服务器思考:安装了防火墙,我们就安全了吗?区别杀毒软件和防火墙杀毒软件安装本地计算机,用于查杀计算机中的恶意软件。防火墙安装在网络中,用于防范网络攻击。三、加密加密技术分类:对称加密非对称加密 在密码学中,加密(英语:Encryption)是将明文信息改变为难以读取的密文内容,使之不可读。只有拥有解密方法的对象,经由解密过程,才能将密文还原为正常可读的内容。什么是对称加密? 对称密钥加密,又称为对称加密、私钥加密、共享密钥加密,是密码学中的一类加密算法。这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥。实务上,这组密钥成为在两个或多个成员间的共同秘密,以便维持专属的通讯联系。什么是非对称加密? 公开密钥加密,也称为非对称加密,一种密码学算法类 型,在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。这两个密钥是数学相关,用某用户密钥加密后所得的信息,只能用该用户的解密密钥才能解密。如果知道了其中一个,并不能计算出另外一个。因此如果公开了一对密钥中的一个,并不会危害到另外一个的秘密性质。称公开的密钥为公钥;不公 开的密钥为私钥。思考:对称加密与非对称加密哪个更好?为什么?非对称加密非对称加密技术运用在哪?个人计算机服务器思考:使用加密技术,我们就安全了吗?非对称加密技术的运用HTTPS(SSL)HTTPS的作用数据加密防止钓鱼网站案例:识别银行网站小结 通过本堂课的学习,我们了解计算机系统面对的各种安全威胁,以及防范各种安全威胁的方法。同时,通过案例的学习,我们也了解了危害计算机系统所面临的法律后果。现在,我们能更安全地使用计算机,并且能更好地使用计算机。谢谢!

文档评论(0)

liwenhua00 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档