优质课一等奖小学综合实践《信息交流与安全》课件.ppt

上传人(卖家):晟晟文业 文档编号:4351243 上传时间:2022-12-01 格式:PPT 页数:40 大小:918KB
下载 相关 举报
优质课一等奖小学综合实践《信息交流与安全》课件.ppt_第1页
第1页 / 共40页
优质课一等奖小学综合实践《信息交流与安全》课件.ppt_第2页
第2页 / 共40页
优质课一等奖小学综合实践《信息交流与安全》课件.ppt_第3页
第3页 / 共40页
优质课一等奖小学综合实践《信息交流与安全》课件.ppt_第4页
第4页 / 共40页
优质课一等奖小学综合实践《信息交流与安全》课件.ppt_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、信息交流与网络安全信息交流与网络安全因特网信息交流因特网信息交流网络应用中的网络应用中的安全安全认识防火墙认识防火墙加密、解密技术加密、解密技术计算机网络病毒计算机网络病毒个人密码的设定个人密码的设定因特网信息交流与网络安全因特网信息交流与网络安全u常见的人与人之间的交流方式有哪些?常见的人与人之间的交流方式有哪些?书信、电话、传真、电视、广播书信、电话、传真、电视、广播因特网因特网 其中,最直接、最全面的沟通也许就是其中,最直接、最全面的沟通也许就是面对面的谈话面对面的谈话。类比导引类比导引信息交流的障碍信息交流的障碍距离距离语言语言文化文化因特网信息交流因特网信息交流 分析比较以下列出的一

2、些因特网交流工具的特点因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件电子邮件即时消息 软件(QQ)聊天室可视电话因特网交流工具交流者同时在线一对一 一对多 多对多 文字交流 语音交流 视频交流可传输文件电子邮件 即时消息软件(QQ)聊天室 电子留言板(BBS)网络电话 可视电话 因特网信息交流因特网信息交流因特网信息交流的优缺点 技术的无国界并不能使我们的交流变得没有限制,因特网在交流方面有很大优点也存在无法克服的缺点。优点:1.超越时空的限制 2.信息量广 3.沟通迅捷 4.经济 5.灵活方便缺点:1.信息的安全性、真实性、权威性较差 2.破坏性因特网在跨时

3、空、跨文化交流方面的优势与局限因特网在跨时空、跨文化交流方面的优势与局限 优势:优势:既闻其声,又见其人既闻其声,又见其人 打破时间、空间的限制打破时间、空间的限制 超越年龄、资历、知识等的隔阂超越年龄、资历、知识等的隔阂 人们可以平等地相互探讨感兴趣的问题人们可以平等地相互探讨感兴趣的问题 在不同时间、地点,可以实现资源共享在不同时间、地点,可以实现资源共享 因特网允许不同政治、经济和文化背景因特网允许不同政治、经济和文化背景 的人进行双向的交流的人进行双向的交流局限:局限:受到技术限制等受到技术限制等 随着网络技术的发展,因特网的交流已随着网络技术的发展,因特网的交流已经做到(经做到()。

4、)。A.仅文字交流仅文字交流 B.仅声音交流仅声音交流C.仅图像交流仅图像交流 D.文字、声音、图像皆可文字、声音、图像皆可【练习】D如何合理地选择交流工具如何合理地选择交流工具l时间时间 金钱金钱 效果效果【举例举例】深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具信息交流工具选择与否选择与否理由理由交通工具交通工具书信来往书信来往电话电话发传真发传真QQ(远程监控)(远程监控)E-mail 否否不经济不经济 否否 否

5、否 否否沟通效率低,时间长沟通效率低,时间长语言障碍,解释不清楚语言障碍,解释不清楚费时,需要再重新把程序录入计算机费时,需要再重新把程序录入计算机远程监控计算机远程监控计算机可以可以可以可以调试好再发送调试好再发送网络应用中的安全网络应用中的安全u Internet的美妙之处在于的美妙之处在于你和每你和每个人个人都能互相连接都能互相连接u Internet的可怕之处在于的可怕之处在于每个人每个人都能和你都能和你互相连接互相连接如何提高网络安全性如何提高网络安全性l计算机病毒计算机病毒l防火墙防火墙l密码技术密码技术l用户验证用户验证l入侵检测入侵检测计算机网络病毒计算机网络病毒l什么是计算机

6、病毒?l网络中的威胁来自哪些方面?l网络病毒的主要来源有哪两种?l网络病毒的特点是什么?1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。网络应用中的安全网络应用中的安全1.计算机网络病毒计算机网络病毒 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的主要来源:(1)电子邮件(2)下载的文件计算机病毒的特点:1.可传播性 5.可触发性2.可执行性 6

7、.不可预见性3.潜伏性 7.寄生性4.破坏性 计算机病毒新的特点:1.感染速度快 2.扩散面广3.传播的形式复杂多样4.难于彻底清除 5.破坏性大2.加密、解密技术加密、解密技术(1)替换法(2)对称密钥加密算法(又称为会话密钥加密算法)特点:使用同一密钥进行加密和解密。优点:运算量小、速度快,且安全强度高。缺点:一旦密钥丢失,密文将无密可保。(3)公开密钥加密算法(又称为非对称密钥加密算法)特点:使用不同的密钥进行加密和解密。优点:可以适应网络的开放性要求,管理较为简单,方便实现数字签名和验证。网络应用中的安全网络应用中的安全3.个人密码的设定个人密码的设定计算机网络病毒计算机网络病毒在计算

8、机网络上传播扩散,专门攻在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源。击网络薄弱环节、破坏网络资源。表现:表现:无法开机、无法开机、OS丢失或无法启动、死机、内丢失或无法启动、死机、内存不足、运行速度慢、正常程序无法使用等。存不足、运行速度慢、正常程序无法使用等。病毒的传播过程:病毒的传播过程:当达到某种条件时即被激活,通当达到某种条件时即被激活,通过修改其他程序的方法,将自己精确拷贝或者可能过修改其他程序的方法,将自己精确拷贝或者可能演化的形式放入其他程序中,从而感染并对计算机演化的形式放入其他程序中,从而感染并对计算机资源进行破坏。资源进行破坏。计算机网络病毒计算机网络病毒计

9、算机网络病毒和特征计算机网络病毒和特征计算机病毒传播途径通过电子邮件、聊天工具、Web浏览器等表现如内存不够、无法启动、运行速度非常慢、死机等等常见类型举例1.普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏中,当下载并执行这一程序时,病毒便会发作4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的

10、情况下扩散出去CIHlCIH病毒是一种能够破坏计算机系统硬件的病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上除了,甚至某些计算机使用者主板上Flash ROM中的中的BIOS数据被清除数据被清除 冲击波冲击波(冲击波(Worm.Blaster)病毒是利用微软)病毒是利用微软公司在公司在7月月21日公布的日公布的RPC漏洞进行传播的,漏洞进行传播的,只要是计算机上有只要是计算机上有RPC服务并且没有打安服务并且没有打安全补丁的计算机都

11、存在有全补丁的计算机都存在有RPC漏洞,具体漏洞,具体涉及的操作系统是:涉及的操作系统是:Windows2000、XP、Server 2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出弹出RPC服务终止的对话框,并且系统反复重启服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和和IIS服务服务遭到非法拒绝等。遭到非法拒绝等。“武汉男生”俗称“熊猫烧

12、香”l2007年李俊制作该病毒。它是一个感染年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它等文件,它还能中止大量的反病毒软件进程并且会删还能中止大量的反病毒软件进程并且会删除扩展名为除扩展名为gho的文件,该文件是一系统的文件,该文件是一系统备份工具备份工具GHOST的备份文件,使用户的的备份文件,使用户的系统备份文件丢失。被感染的用户系统中系统备份文件丢失。被感染的用户系统中所有所有.exe可执行文件全部被改成熊猫举着可执行文件全部被改成熊猫举着三根香的模样三根香的模样(1)以下对计算机病毒特征

13、的说明正确的是)以下对计算机病毒特征的说明正确的是()A潜伏性潜伏性可触发性可触发性传染性传染性易读性易读性传染性传染性B传染性传染性传染性传染性易读性易读性潜伏性潜伏性伪装性伪装性C传染性传染性潜伏性潜伏性多发性多发性安全性安全性激发性激发性D传染性传染性潜伏性潜伏性隐蔽性隐蔽性破坏性破坏性可触发性可触发性(2)下列属于计算机感染病毒迹象的是)下列属于计算机感染病毒迹象的是()A设备有异常现象,如显示怪字符,磁盘读不出设备有异常现象,如显示怪字符,磁盘读不出B在没有操作的情况下,磁盘自动读写在没有操作的情况下,磁盘自动读写C装入程序的时间比平时长,运行异常装入程序的时间比平时长,运行异常D以

14、上都正确以上都正确【练习】DD如何提高网络安全性如何提高网络安全性l防火墙防火墙l密码技术密码技术l用户验证用户验证l入侵检测入侵检测网络应用中的安全网络应用中的安全认识防火墙认识防火墙一、什么是防火墙二、防火墙的种类思考思考认识防火墙认识防火墙l防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。l防火墙分为硬件硬件防火墙防火墙和软件软件防火墙两类。防火墙的作用防火墙的作用控制着访问网络的权限,控制着访问网络的权限,只允许特许用户进出网络。只允许特许用户进出网络。加密、解密技术加密、解密技术(1)替换法(2)对称密钥加密算法(又

15、称为会话密钥加密算法)特点:使用同一密钥进行加密和解密。优点:运算量小、速度快,且安全强度高。缺点:一旦密钥丢失,密文将无密可保。(3)公开密钥加密算法(又称为非对称密钥加密算法)特点:使用不同的密钥进行加密和解密。优点:可以适应网络的开放性要求,管理较为简单,方便实现数字签名和验证。网络应用中的安全网络应用中的安全加密、解密技术加密、解密技术l替换法是一种常用的加密方法ABCDEFGHIJKLMNOPQRSTUVWXYZ0102030405060708091011121314151617181920212223242526turn left20 21 18 14 12 05 06 20加密、

16、解密技术加密、解密技术 (2007年基本能力高考题)航天员在太空进行科学年基本能力高考题)航天员在太空进行科学实验获得的实验数据在传输和存储过程中通常需要采用复实验获得的实验数据在传输和存储过程中通常需要采用复杂的密码技术进行加密。对数据加密是将被保密的数据杂的密码技术进行加密。对数据加密是将被保密的数据(称为明文)按一定规律进行重新编码,变成难以读懂的(称为明文)按一定规律进行重新编码,变成难以读懂的乱码字符(密文),从而隐藏原信息,使非授权用户无法乱码字符(密文),从而隐藏原信息,使非授权用户无法获得真实内容。假设明文仅由英文字母组成,加密规则:获得真实内容。假设明文仅由英文字母组成,加密

17、规则:如下图,将明文中出现的字符如下图,将明文中出现的字符A替换为替换为E,B替换为替换为F,C替换为替换为G,W替换为替换为A,X替换为替换为B,;将明文;将明文中出现的字符进行大小写转换。中出现的字符进行大小写转换。那么密文那么密文mpSZlgLMRE解密后的明文应该是解密后的明文应该是_。加密、解密技术加密、解密技术使用计算机进行加密所使用的算法有:使用计算机进行加密所使用的算法有:l对称密钥加密算法 使用同一密钥进行加密和解密的,又称会话密钥加密算法;l公开密钥加密算法 使用不同的密钥进行加密和解密的,又称非对称密钥加密算法;加密、解密技术加密、解密技术公开密钥也称为非对称密钥,每个人

18、都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥加密,就只能用另一把密钥解密。非对称密钥加密算法的典型代表是RSA。具体应用举例:因为公钥是公开对外发布的,所以想给私钥持有者发送信息的人都可以取得公钥,用公钥加密后,发送给私钥持有者,即使被拦截或窃取,没有私钥的攻击者也无法获得加密后的信息,可以保证信息的安全传输 加密、解密技术加密、解密技术非对称加密的优点:由于公钥是公开的,而私钥则由用户自己保存,所以对于非对称密钥,其保密管理相对比较简单非对称加密的缺点:因为复杂的加密算法,使得非对称密钥加密速度慢,成本高加密、解密技术加

19、密、解密技术加密、解密技术加密、解密技术 对称密钥加密算法公开密钥加密算法密钥同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点运算量小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用范围存储大量数据信息加密密钥(RSA)区别 公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。个人密码的设定个人密码的设定常用的密码破解手段:l穷举法破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合Yl黑客字典法l猜测法l网络监听 只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。个人密码的设定个人密码的设定l在输入密码时,注

20、意身边的人窃取口令。l密码长度至少达8位以上,如:d3d2ye6723。密码中必须包括大小写字母、数字、特殊的符号。l避免使用容易猜到的密码。如:生日、电话号码、姓名。l养成定期更新密码的习惯。l在不同账号里使用不同的密码。如:E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。【练习】1.随着网络技术的发展,因特网的交流已经做到(随着网络技术的发展,因特网的交流已经做到()。)。A仅文字交流仅文字交流 B仅声音交流仅声音交流 C仅图像交流仅图像交流 D文字、声音、图像皆可文字、声音、图像皆可2.下列关于计算机病毒的叙述中,错误的一条是(下列关于计算机病毒的叙述中,错误的一条是()

21、。)。A计算机病毒具有潜伏性计算机病毒具有潜伏性 B计算机病毒具有传染性计算机病毒具有传染性 C感染过计算机病毒的计算机具有对该病毒的免疫性感染过计算机病毒的计算机具有对该病毒的免疫性 D计算机病毒是一个特殊的寄生程序计算机病毒是一个特殊的寄生程序3.CIHv1.4病毒破坏微机的病毒破坏微机的BIOS,使微机无法启动。它是由日期,使微机无法启动。它是由日期条件来触发的,其发作的日期是每月的条件来触发的,其发作的日期是每月的26日,这主要说明病毒具日,这主要说明病毒具有(有()。)。A可传染性可传染性 B可触发性可触发性 C破坏性破坏性 D免疫性免疫性DCB4.下列关于计算机病毒的叙述中,正确的

22、是(下列关于计算机病毒的叙述中,正确的是()A反病毒软件可以查、杀任何种类的病毒反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能功能D感染过计算机病毒的计算机具有对该病毒的免疫性感染过计算机病毒的计算机具有对该病毒的免疫性5.下列设置密码中,你认为最安全的密码是(下列设置密码中,你认为最安全的密码是()。)。A以以8位数字作为密码位数字作为密码 B以以8位字母作为密码位字母作为密码 C以以8位字母和数字作为密码位字母和数字作为密码 D

23、都一样都一样CC【练习】判断题判断题1.技术的无国界使得我们的交流变得没有任何限制(技术的无国界使得我们的交流变得没有任何限制()2.在网络出现之前,人们一般采用语言和书面两种交流方在网络出现之前,人们一般采用语言和书面两种交流方式(式()3.计算机病毒是某些人利用计算机软件和硬件所固有的脆计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的(弱性编制的()4.软件防火墙是通过纯软件的方式来实现,价格很便宜,软件防火墙是通过纯软件的方式来实现,价格很便宜,个人用户较多地使用这类防火墙(个人用户较多地使用这类防火墙()5.5.对称密钥加密算法在加密与解密中采用不同的密钥(对称密钥加密算法在加密与解密中采用不同的密钥()【练习】

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(优质课一等奖小学综合实践《信息交流与安全》课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|