1、2015.12目录网络成瘾预防03 不良信息预防0406网络心理健康05网络诈骗预防 何为网络安全0102终端设备安全若未能正常播放,请点击此处若未能正常播放,请点击此处这里参考齐齐哈尔大学硕士孟夏2014年硕士毕业论文大学生网络安全教育存在的问题及提升对策调研成果。孟夏对大学生网络安全现状进行了问卷调查,选举具有代表性的15种代表性的安全行为作为题目,选取齐齐哈尔5所高校,针对各类大学生群体发放300份问卷,回收有效问卷280份,有效回收率93%。大学生网络安全现状是怎样?01问题1:网络的好处?问题2:网络的坏处?返回目录01返回目录02返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里
2、斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙 木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本
3、地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙 这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。返回目录02计算
4、机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙 蠕虫病毒源自一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙 它的编写者是美国康奈尔大学一年级研究生罗伯特.
5、莫里斯。这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。 最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙 DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具
6、渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙 ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作
7、特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的MAC地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:1、不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。2、计算机不能正常上网,出现网络中断的症状。返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙 网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗
8、、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。返回目录02计算机病毒木 马操作系统病毒蠕虫病毒莫里斯蠕虫DDos局域网内部的ARP攻击欺骗攻击杀毒软件防火墙 大学生群体作为普通网络用户,安装杀毒软件、防火墙,及时更新病毒库并定期对终端设备进行扫描、杀毒,是有效防治各类病毒、木马、蠕虫等终端隐患的重要手段,建议使用的杀毒软件为“360杀毒套装”、“金山毒霸”等。另外,良好的终端使用习惯不容忽视。返回目录021.安装正规杀毒软件并及时更新病毒库2.网络资源下载登陆指定官方网站下载3.安装软件时一定注
9、意勾去捆绑插件返回目录03返回目录若未能正常播放,请点击此处若未能正常播放,请点击此处031.合理制定并坚持执行学习、娱乐计划2.永远牢记网络不能取代真实的生活3.立刻学会使用网络进行非正式学习返回目录04返回目录若未能正常播放,请点击此处若未能正常播放,请点击此处041.对不良信息不分享、不交流,态度明朗。2.永不参与黄赌毒,违法行为莫要沾。3.网络交流须谨慎,资源分享多慎思。返回目录05问题1:你网上填写个人真实信息的 时候会确保网站的真实性吗?问题2:请谈一谈你该如何与陌生网友 交流?有过经历吗?问题3:你的QQ号有被盗过吗?被盗后 你做了什么?返回目录051.姓名、身份证号、电话号码不同时 透露给任何人。2.金钱交易必须确保是正规网络渠道, 再三检查、不怕麻烦。3.网络交流不谈钱、不谈隐私,设置 多层保障不吃亏。返回目录06 分组讨论:我在网络世界中的心理灰暗区?讨论时间:10 分钟讨论汇报:选派小组内1人总结汇报返回目录返回目录