欢迎来到天天文库
浏览记录
ID:10733479
大小:178.00 KB
页数:3页
时间:2018-07-08
《1.2因特网信息交流与网络安全导学案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、1.2因特网信息交流与网络安全编制:李娟娟日期:2011.9.16一、学习目标:1、了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识,知道如何保护信息安全,提高网络安全防范意识;2、能够根据实际需求选择恰当的方式、方法进行信息交流;二、知识要点:1、因特网的交流比传统的语言和书面交流方式,变得更加广泛、快捷和方便。2、因特网允许有着不同政治、经济和文化背景的人进行双向交流。但是,语言的差异永远是信息交流的主要障碍3、因特网交流工具并不能替代其他的交流手段,恰当的使用各种信息交流工具,使其更好地服务于我们的学习和生活。4、因特
2、网的信息交流工具有、、聊天室、、网络电话、可视电话5、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。在网络环境下,计算机病毒除了具有以下共性:可传播性、可执行性、破坏性,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大等。因此,计算机网络病毒比单机病毒的危害更大,杀伤力也更强,必须采取措施加强防治。知识拓展:计算机病毒的特点①传染性:病毒通过自身复制来感染正常文件,达到破坏电脑正常运行的目的,但是它的感染是有条件的,也就是病毒程序
3、必须被执行之后它才具有传染性,才能感染其他文件。 ②破坏性:任何病毒侵入计算机后,都会或大或小地对计算机的正常使用造成一定的影响,轻者降低计算机的性能,占用系统资源,重者破坏数据导致系统崩溃,甚至损坏硬件隐藏性。病毒程序一般都设计得非常小巧,当它附带在文件中或隐藏在磁盘上时,不易被人觉察,有些更是以隐藏文件的形式出现,不经过仔细查看,一般用户是不会发现的。 ③潜伏性:一般病毒在感染文件后并不是立即发作,而是隐藏在系统中,在满足条件时才激活。一般都是某个特定的日期,例如“黑色星期五”就是在每逢13号的星期五才会发作。 ④可触发性
4、:病毒如果没有被激活,它就像其他没执行的程序一样,安静地呆在系统中,没传染性也不具有杀伤力,但是一旦遇到某个特定的文件,它就会被触发,具有传染性和破坏力,对系统产生破坏作用。这些特定的触发条件一般都是病毒制造者设定的,它可能是时间、日期、文件类型或某些特定数据等。 ⑤不可预见性:病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,我们对于已知病毒可以检测、查杀,而对于新的病毒却没有未卜先知的能力,尽管这些新式病毒有某些病毒的共性,但是它采用的技术将更加复杂,更不可预见。 ⑥寄生性:病毒嵌入到载体中,依靠载体
5、而生存,当载体被执行时,病毒程序也就被激活,然后进行复制和传播。6、计算机防火墙:(Firewall):一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,防止一个网络受到来自另一个网络的攻击。防火墙可以在计算机和因特网之间建立起一道屏障,使用户计算机在很大程度上避免受到来自外部的攻击。从实现方式,可以将防火墙分为硬件防火墙和软件防火墙两类。软件防火墙采用纯软件的方式来实现,价格便宜,因此个人用户较多的使用软件防火墙。7、加密、解密技术:替换法是一种常用的加密方法。目前,使用计算机进行加密所使用的算法有对称密钥加密算
6、法和公开密钥加密算法两类。对称密钥加密算法是使用同一密钥进行加密和解密的,又称为会话密钥加密算法;公开密钥算法是使用不同的密钥加密和解密,又称为非对称密钥加密算法。填写下表优点缺点对称密钥加密算法非对称密钥加密算法8、个人密码的设定:最好有大小写字母、标点、数字以及控制符组成,并有规律的更换。常用的密码破解法:穷举法、黑客字典法、猜测法知识拓展:如何设置密码你已经经历了无数次设置密码的过程,可是在黑客横行的今天,如果你不加思考地随便设置一个密码,你随时会受到黑客的袭击。接受如下建议,你的危险会下降很多。1.使用大写字母和小写字母、标
7、点和数字的集合。2.在不同账号里使用不同的密码。3.有规律地更换密码。为了容易记住要更换的密码,将它和一件事联系起来。例如在每月的第一天或发薪日更换密码。4.密码至少要6个字符。你的密码字符数越多,就越难被查出。5.使用一个方便你记忆的密码,那么你就不必写下来了。随堂练习:1.下列不属于计算机病毒特征的是()A.可传播,传染速度快。B.可执行,难以清除。C.有破坏性,扩散面广,可触发性。D.天然存在的。2.网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,下列哪种做法不太科学()A.不在网上接收邮件和下载软件。B.下
8、载文件或者接收邮件后先进行杀毒。C.安装杀毒软件,经常升级。D.尽量不要从网上下载不明软件和不打开来历不明的邮件。3.航天员在太空进行科学实验获得的实验数据在传输和存储过程中通常需要采用复杂的密码技术进行加密。对数据加密是将被保密的数
此文档下载收益归作者所有