ImageVerifierCode 换一换
格式:PPTX , 页数:21 ,大小:3.97MB ,
文档编号:7273310      下载积分:2 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-7273310.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(QXX)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(第1课网络安全探究 ppt课件 (2)-2023新浙教版九年级全册《信息科技》.pptx)为本站会员(QXX)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

第1课网络安全探究 ppt课件 (2)-2023新浙教版九年级全册《信息科技》.pptx

1、学习目标通过学习网络安全、网络攻击等相关知识,认识网络攻击的概念及表现;通过一些网络安全的案例学习,理解网络安全与个人生活以及国家安全的联系。探究1.你存在云盘上的内容,别人能看到吗?2.对于“没有网络安全,就没有国家安全”这一观点,你怎么看?建构网络发展的过程中,网络安全研究的对象、问题、技术与方法正在不断发生着变化。一、网络安全与个人生活的关系人类创造了数字世界的繁荣,同时也将现实世界中的许多问题带到了数字世界,数字世界离不开网络,网络安全问题与个人生活息息相关。随着网络发展速度的加快,人类与数字世界的接触也必然越来越密切,尤其在当今大数据技术迅猛发展的背景下,个人隐私泄露问题日趋严重。一

2、、网络安全与个人生活的关系个人被收集的数据越来越多,每一次注册、每一次搜索、每一次评论都能产生新的数据,当你在不同的网站、智能设备上进行操作时,许多信息可能会被扩散出去,当你在不经意间受到陌生邮件、短信、电话的骚扰时,你的私人信息可能已经被某些不法机构存储或贩卖(如图1-1)。一、网络安全与个人生活的关系美国某大型互联网公司曾发生过一起特大数据泄露事件,黑客通过非法手段,获取了用户敏感数据,并将一个包含5.33亿用户的电话号码、姓名、位置和电子邮件地址信息的数据库发布在论坛上。数据泄漏事件的频发,对网络上的个人数据安全防护提出了更全面的要求,除了个人安全风险意识需要增强以外,网络安全技术也需要

3、进一步提升。亲身体验上网搜索国内外关于“网络安全”的典型案例,讨论并总结在使用网络过程中要注意的安全事项,尝试手绘或借助数字化工具完成一个思维导图,并与他人交流与分享。一、网络安全与个人生活的关系物联网迅速发展的今天,各种智能硬件设备连接到网络中,由系统漏洞引发的对这些硬件设备的攻击问题日趋严峻。2016年10月第一次出现了通过物联网硬件向互联网展开的大规模攻击,这种攻击方式被称为“僵尸物联网”(Botnet of Things)攻击。网络攻击者用木马病毒“Mirai”感染了超过10万个物联网终端设备(网络摄像头与硬盘录像设备),借助这些看似与网络安全毫无关系的硬件设备,向提供动态DNS服务的

4、某公司网络发动大规模攻击。此次攻击影响区域极大,造成美国超过半数的网站瘫痪了6个小时,其中包括许多大型知名网站,个别网站瘫痪长达24小时。一、网络安全与个人生活的关系数据的泄露会曝光个人的隐私,并且可能造成财产的损失,而当你的智能锁、智能家电等设备被攻破,甚至可能会威胁到人身安全。正确认识网络安全问题,综合考虑网络安全因素,网络才能更好地为个人生活服务。二、网络安全与国家安全的关系每年由中国互联网络信息中心发布的中国互联网络发展状况统计报告中的互联网安全状况部分都会提到国家计算机网络应急技术处理协调中心(CNCERT)监测发现的国内被篡改数据的网站数量、我国境内被植入后门的网站、信息系统安全漏

5、洞数量等数据,可以通过该报告了解我国网络安全现状。亲身体验访问中国互联网络信息中心官网,下载近3年的中国互联网络发展状况统计报告,选择与网络安全相关的内容,以数字化的形式完成一个分析近3年趋势变化的电子作品(形式不限),开展学习、交流与分享。知识链接中华人民共和国网络安全法我国的网络空间安全政策建立在“没有网络安全就没有国家安全”理念之上。2017年6月1日起施行的中华人民共和国网络安全法,是我国第一部全面规范网络安全管理的基础性法律,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。二、网络安全与国家安全的关系网络安全已

6、经被提到国家安全的高度,作为新时代公民应做到谨慎透露个人信息,提高网络安全意识,学习网络安全知识,为构筑更为安全的网络安全保护体系而助力。三、网络攻击通常任何危及网络与信息系统安全的行为都被视为攻击,网络攻击是威胁网络安全的主要途径。知识链接信息系统 是由硬件软件设施、通信网络、数据和用户构成的人机交互系统,本质上是一个工作系统,能为人们提供各种服务。三、网络攻击从网络攻击的实施手段来分,网络攻击包括截取、篡改或重放、伪造、窃听或监视。网络攻击的实施手段如表1-1和图1-3所示。截取数据截取数据网络攻击者假冒合法用户,在线截取网络上传输的数据网络攻击者假冒合法用户,在线截取网络上传输的数据篡改

7、或重放数据网络攻击者在线截取网络上传输的数据,修改数据后再发送给接收用户,或者多次重新发送截取数据伪造数据网络攻击者假冒合法发送者,将伪造的数据发给接收者窃听或监视数据网络攻击者通过窃听或者监视数据传输的形式,非法获取合法用户的传输数据表1-1 网络攻击实施手段三、网络攻击截取、篡改或重放、伪造是网络攻击者的主动故意行为,会造成信息泄露、信息失真等,有些行为甚至会引起网络设备或通信线路出现阻塞甚至瘫痪。面对此类攻击,可采取适当措施加以检测和发现,但要完全防止却相当困难。窃听或监视数据虽然不修改数据或危害系统,但威胁数据的机密性,通常难以发现或检测。对付此类攻击的重点是预防,可以采用各种数据加密技术来阻止攻击。随堂练习1.网络安全防护有哪些原则?2.中华人民共和国网络安全法的颁布有什么现实意义?INTERNET OF THINGS

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|