高中网络技术应用《计算机网络安全》教学课件.ppt

上传人(卖家):晟晟文业 文档编号:4484822 上传时间:2022-12-13 格式:PPT 页数:29 大小:3.18MB
下载 相关 举报
高中网络技术应用《计算机网络安全》教学课件.ppt_第1页
第1页 / 共29页
高中网络技术应用《计算机网络安全》教学课件.ppt_第2页
第2页 / 共29页
高中网络技术应用《计算机网络安全》教学课件.ppt_第3页
第3页 / 共29页
高中网络技术应用《计算机网络安全》教学课件.ppt_第4页
第4页 / 共29页
高中网络技术应用《计算机网络安全》教学课件.ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、123第七章 计算机网络安全网络安全网络安全是指网络系统的硬件、软件及系统是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。运行,网络服务不中断。一、计算机网络安全的问题1 1、计算机网络安全问题有三种类型:、计算机网络安全问题有三种类型:系统自身、自然环境、人为的原因系统自身、自然环境、人为的原因2 2、计算机网络安全的脆弱性:、计算机网络安全的脆弱性:(1 1)计算机系统的复杂性)计算机系统的复杂性(硬件和操作系统)(硬件

2、和操作系统);(2 2)网络的开放性、自由性、国际性。)网络的开放性、自由性、国际性。安全隐患3 3、自然环境:、自然环境:自然灾害、电力故障。自然灾害、电力故障。(1 1)误操作)误操作(特权用户);(特权用户);(2 2)好奇心的驱动,尝试新软件或刚学到的操作;)好奇心的驱动,尝试新软件或刚学到的操作;(3 3)无意泄露了特权口令或重要资料,被他人利用;)无意泄露了特权口令或重要资料,被他人利用;(4 4)特权用户有意或无意滥用权力;)特权用户有意或无意滥用权力;(5 5)出于各种原因进行破坏、窃取重要资料。)出于各种原因进行破坏、窃取重要资料。安全隐患4 4、来自内部的安全问题主要有以下

3、几种:、来自内部的安全问题主要有以下几种:(1 1)中断:有意中断网络上的通信。)中断:有意中断网络上的通信。(2 2)截获:从网络上窃听信息。()截获:从网络上窃听信息。(被动攻击被动攻击)(3 3)篡改:有意更改网络上的信息。)篡改:有意更改网络上的信息。(4 4)伪造:使假的信息在网络上传输。)伪造:使假的信息在网络上传输。(5 5)拒绝服务:在请求方和服务方删除、延迟通信。)拒绝服务:在请求方和服务方删除、延迟通信。(6 6)抵赖:否认发送和接收。)抵赖:否认发送和接收。(7 7)恶意程序:计算机病毒)恶意程序:计算机病毒 。安全隐患5 5、人为的攻击主要有:、人为的攻击主要有:系统自

4、身系统自身冗余技术、双机系统、冗余技术、双机系统、磁盘阵列、不间断磁盘阵列、不间断电源电源自然灾害自然灾害机房选址、机建筑质量、备用电源、备用中心机房选址、机建筑质量、备用电源、备用中心人为因素人为因素技术方面技术方面 金属屏蔽、采用光缆、防火墙、加密金属屏蔽、采用光缆、防火墙、加密管理方面管理方面 用户权限管理、口令管理用户权限管理、口令管理常用的安全措施二、常用的安全技术病毒防治、防火墙、加密、数字签名和数字认证病毒防治、防火墙、加密、数字签名和数字认证编制者在计算机程序中插入的破坏计算机功能编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我或者破坏数据,影响

5、计算机使用并且能够自我复制的复制的一组计算机指令一组计算机指令或者或者程序代码程序代码。1 1、计算机病毒?、计算机病毒?2 2、网络病毒的主要来源有哪些?、网络病毒的主要来源有哪些?3 3、网络病毒的特点?、网络病毒的特点?电子邮件,下载的文件,聊天工具,电子邮件,下载的文件,聊天工具,WebWeb浏览器浏览器寄生性,隐蔽性,潜伏性,传染性,破坏性,可触发性寄生性,隐蔽性,潜伏性,传染性,破坏性,可触发性 感染速度快,扩散面广,难于彻底清除感染速度快,扩散面广,难于彻底清除计算机中毒一般症状1、CPU占用率高,机子运行速度慢;占用率高,机子运行速度慢;2、磁盘空间无故减少;、磁盘空间无故减少

6、;3、经常无故死机,自动重启、关机;、经常无故死机,自动重启、关机;5、自动链接到陌生的网站,自动发送电子邮件;、自动链接到陌生的网站,自动发送电子邮件;CIHCHI病毒病毒是一种破坏计算机系统的是一种破坏计算机系统的硬件病毒硬件病毒,当计,当计算机被重新启动后,用户会发现自己计算机硬盘算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者上的数据被全部删除了,甚至某些计算机使用者主板上主板上Flash ROM中的中的BIOS数据被清除数据被清除。首度公布首度公布:1998年年6月月2日日感染对象感染对象:Win95/98下可执行文件下可执行文件病毒来源病毒来源:

7、台湾陈盈豪:台湾陈盈豪熊猫烧香熊猫烧香熊猫烧香:06年底武汉李俊编写的一种蠕虫病毒;年底武汉李俊编写的一种蠕虫病毒;传播途径传播途径:文件下载,能终止杀毒软件进程;:文件下载,能终止杀毒软件进程;中毒特征中毒特征:被感染的用户系统中所有:被感染的用户系统中所有.exe可执行可执行文件全部被改成熊猫举着三根香的模样;文件全部被改成熊猫举着三根香的模样;别称别称:尼姆亚、武汉男孩、威金,后化身金猪报喜;:尼姆亚、武汉男孩、威金,后化身金猪报喜;一些计算机病毒1、蠕虫病毒蠕虫病毒:通过网络和电子邮件进行复制和传播;:通过网络和电子邮件进行复制和传播;如:熊猫烧香,如:熊猫烧香,QQ群蠕虫病毒等群蠕虫

8、病毒等2、冲击波冲击波:2003年年7月公布,针对月公布,针对Win2000、XP系统的系统的RPC漏洞进行传播的蠕虫病毒;漏洞进行传播的蠕虫病毒;3、木马、灰鸽子、网络神偷、僵尸网络、爱虫病毒、木马、灰鸽子、网络神偷、僵尸网络、爱虫病毒、求职信病毒、震网病毒、求职信病毒、震网病毒、APT攻击、钓鱼网站等攻击、钓鱼网站等常用的杀毒软件杀毒软件杀毒软件,也称反病毒软件或防毒软件,是用于消,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。的一类软件。德国小红伞德国小红伞10360杀毒杀毒08腾讯电脑管家腾讯电脑管

9、家06百度杀毒百度杀毒13俄罗斯卡巴斯基俄罗斯卡巴斯基97金山毒霸金山毒霸99瑞星杀毒瑞星杀毒11免费免费(1)使用合法软件,安装杀毒软件;)使用合法软件,安装杀毒软件;(2)将重要的资料)将重要的资料备份备份起来,以防不测;起来,以防不测;(3)不随意从网络中下载来历不明的文件;)不随意从网络中下载来历不明的文件;(4)使用外来)使用外来U盘前查杀病毒;盘前查杀病毒;(5)在使用电子邮件时,对于不明身份的邮件资料,)在使用电子邮件时,对于不明身份的邮件资料,尤其是有附件的信件要小心读取。尤其是有附件的信件要小心读取。病毒的防治措施:防火墙是一个或一组在防火墙是一个或一组在两个网络之间两个网络

10、之间执行访问执行访问控制策略的系统,包括硬件和软件,控制策略的系统,包括硬件和软件,目的目的是保护内是保护内部网络不收外部侵害。部网络不收外部侵害。防火墙防火墙作用作用:加强控制,防止一个网络受到另一个网络的:加强控制,防止一个网络受到另一个网络的攻击。既阴止外部对内部资源的非法访问,也阻止攻击。既阴止外部对内部资源的非法访问,也阻止内部资源非法地向外传送。内部资源非法地向外传送。类型类型:软件防火墙:软件防火墙 硬件防火墙硬件防火墙1 1、分组过滤技术(包过滤路由器)、分组过滤技术(包过滤路由器)2 2、应用网关(应用层)、应用网关(应用层)3 3、代理服务、代理服务防火墙技术三、加密1 1

11、、明文、明文:原来的信息,公开的;:原来的信息,公开的;2 2、加密、加密:以某种特殊的算法改变原有的信息数据;:以某种特殊的算法改变原有的信息数据;3 3、密文、密文:经过加密之后信息;:经过加密之后信息;4 4、解密、解密:把密文变为明文的过程;:把密文变为明文的过程;5 5、密钥、密钥:一种明文和密文之间转换的参数。:一种明文和密文之间转换的参数。明文明文 加密加密(密匙密匙)密文密文 解密解密(密匙)(密匙)明文明文常见的加密方式常见的加常见的加密方式密方式早期加密方法早期加密方法替代密码替代密码置换密码置换密码单密钥类单密钥类序列密码序列密码分组密码:分组密码:DES公开密钥类公开密

12、钥类RSA(公开密钥)(公开密钥)数字签名数字签名数字签名:利用一套规则和一个参数对数据计算:利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和所得的结果,用此结果能够确认签名者的身份和数据的完整性。数据的完整性。数字签名是数字签名是电子签名电子签名的主要技术,是电子商务的一的主要技术,是电子商务的一种安全保证和防抵赖措施;应用在网上证券交易系种安全保证和防抵赖措施;应用在网上证券交易系统、网上银行、企业网上报税系统等。统、网上银行、企业网上报税系统等。数字签名与数字认证数字认证:数字认证:报文的鉴别,以防报文在传输过程中报文的鉴别,以防报文在传输过程中被篡改或伪造。数

13、字签名是数字认证的主要方法。被篡改或伪造。数字签名是数字认证的主要方法。认证中心(认证中心(CA):):提供数字认证服务的机构或实提供数字认证服务的机构或实体,利用证书技术实现各类实体在网上信息交流体,利用证书技术实现各类实体在网上信息交流及政务、商务活动中的身份证明。及政务、商务活动中的身份证明。网络文明道德 要善于网上学习,不浏览不良信息。要善于网上学习,不浏览不良信息。要诚实友好交流,不辱骂欺诈他人。要诚实友好交流,不辱骂欺诈他人。要增强自护意识,不随意约会网友。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空

14、。要有益身心健康,不沉溺虚拟时空。全国青少年网络文明公约全国青少年网络文明公约2、在网络中使用数字验证的目的在于(、在网络中使用数字验证的目的在于()A、防止硬件损坏、防止硬件损坏 B、加快网络传输速度、加快网络传输速度C、截取计算机病毒、截取计算机病毒 D、加强网络管理和网络安全、加强网络管理和网络安全1、下列哪项不属于常用的网络安全技术(、下列哪项不属于常用的网络安全技术()A、防火墙、防火墙B、病毒防治、病毒防治C、给计算机除尘、给计算机除尘 D、数字签名和数字验证、数字签名和数字验证课堂练习CD3、在计算机中安装查、杀病毒软件的目的是(、在计算机中安装查、杀病毒软件的目的是()A、防止

15、他人拷贝软件、防止他人拷贝软件 B、阻止他人使用计算机、阻止他人使用计算机C、防止计算机感染病毒、防止计算机感染病毒 D、阻止他人窃取计算机文件、阻止他人窃取计算机文件课堂练习4、小明的电脑感染了病毒,小王从小明的电脑中复制了、小明的电脑感染了病毒,小王从小明的电脑中复制了一些文件到自己的电脑中,结果小王的电脑也染上了同种一些文件到自己的电脑中,结果小王的电脑也染上了同种病毒,这说明病毒具有(病毒,这说明病毒具有()A、破坏性、破坏性 B、传染性、传染性 C、爆发性、爆发性 D、寄生性、寄生性CB课堂练习6、下列符合网络道德规范的是(、下列符合网络道德规范的是()A、聊天时对网友反唇相讥,任意

16、谩骂、聊天时对网友反唇相讥,任意谩骂 B、将病毒放在自己的网站上、将病毒放在自己的网站上C、帮助网友解密正版杀毒软件,延长使用期、帮助网友解密正版杀毒软件,延长使用期D、对论坛上别人的合理求助,给予帮助、对论坛上别人的合理求助,给予帮助5、为了防止信息被别人窃取,王榕为自己使用的计算机、为了防止信息被别人窃取,王榕为自己使用的计算机设置了开机密码,在下列选项中,最安全的密码是(设置了开机密码,在下列选项中,最安全的密码是()A、1234 B、X9#op65 C、cg78 D、aaaBD信息安全怎么做1 1、设置复杂的密码,文件加密;、设置复杂的密码,文件加密;2 2、不在公用电脑记住密码;、不在公用电脑记住密码;3 3、删除浏览记录;、删除浏览记录;网络安全会

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(高中网络技术应用《计算机网络安全》教学课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|