第一章 网络能为我们做什么

21
第 第第第第第第第第第 第第第 第第第第第第第第第第第第

description

第一章 网络能为我们做什么. 第二节 因特网信息交流与网络安全. 在网络出现之前我们怎么交流:. 1、面对面的语言交流 2、书信交流 3、电视信息交流 4、传真 5、电话. 因特网交流的主要方式:. 1、电子邮件 2、即时消息( QQ、MSN) 3、 聊天室 4、电子公告版(电子留言版 BBS) 5、 网络电话 6、可视电话. 因特网交流和以前的交流方式相比: 因特网交流能跨 越时空、方便、快速、经济、互动性强、交流信息内容广 泛。. 在网络上,没有人知道你是一条狗!. 动手做一做. - PowerPoint PPT Presentation

Transcript of 第一章 网络能为我们做什么

Page 1: 第一章 网络能为我们做什么

第一章 网络能为我们做什么

第二节 因特网信息交流与网络安全

Page 2: 第一章 网络能为我们做什么

在网络出现之前我们怎么交流:1 、面对面的语言交流2 、书信交流3 、电视信息交流4 、传真5 、电话

Page 3: 第一章 网络能为我们做什么

因特网交流的主要方式:1 、电子邮件2 、即时消息( QQ 、 MSN)

3 、聊天室4 、电子公告版(电子留言版 BBS )5 、网络电话6 、可视电话

Page 4: 第一章 网络能为我们做什么

因特网交流和以前的交流方式相比:因特网交流能跨

越时空、方便、快速、经济、互动性强、交流信息内容广

泛。

在网络上,没有人知道你是一条狗!

Page 5: 第一章 网络能为我们做什么

动手做一做1. 你使用过电子邮件、 QQ 等通信交流工

具的文件传输功能吗?如果没有,尝试一下,比较各种工具在文件传输方面有哪些特点?

2. 登陆 FTP://172.50.0.12和FTP://172.50.0.7( 两个 ftp 服务器的用户名和密码都是 yuyan) ,下载 FeiQ 并试用之。

Page 6: 第一章 网络能为我们做什么

小结因特网信息交流能跨越时空、信息传递速度快、信息量大、经济方便、互动性强,但是因特网交流也有自己的局限性,不能代替其他的交流手段。我们要学会在处理实际问题时,选择合适的工具,为我们的生活学习服务。

Page 7: 第一章 网络能为我们做什么

1.2.2网络应用中的安全

计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

网络病毒的来源主要有三种: 1.电子邮件;2.下载的文件。 3、打开Web网页

1.计算机网络病毒

Page 8: 第一章 网络能为我们做什么

网络病毒的特征

网络病毒具有可传播性、可执行性、破坏性和可触发性等共性外,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大。

Page 9: 第一章 网络能为我们做什么
Page 10: 第一章 网络能为我们做什么

如何防治计算机病毒1. 预防为主,安装杀毒软件,并经常更新

病毒库。2. 注意防患,不打开一些来历不明的程序

和文件,使用 U 盘时要先杀毒。3. 少上一些不太安全的网站,不上一些小

网站上下载软件。4. 抵制诱惑,不随意打开 qq 上或者 E-

mail 上别人发来的超级链接、附件

Page 11: 第一章 网络能为我们做什么

2.防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。

网络防火墙可以在用户的计算机和因特网之间建立起一道屏障,使用户的计算机在很大程度上避免受到来自外部的攻击。

Page 12: 第一章 网络能为我们做什么
Page 13: 第一章 网络能为我们做什么

防火墙分类

硬件防火墙

软件防火墙

Page 14: 第一章 网络能为我们做什么

3. 加密解密技术为了网络安全,仅有防火墙是不够的,还要其他技术,如:

用户验证、入侵检测、密码技术等。

Page 15: 第一章 网络能为我们做什么

替换法是一种常用的加密方法。例如,一个简单的替换方法是将字母表中的前一个字母用后一个字母替代,如遇 Z则用 A取代。试破译下列密文。

密文: J MPWF DPNQVUFS !

明文: I LOVE COMPUTER!

Page 16: 第一章 网络能为我们做什么

1.2.7加密算法

使用计算机对信息进行加密算法通常有两种:

1.对称密钥加密算法,使用同一密钥进行加密和解密;

2.非对称密钥加密算法,采用不同的密钥进行加密和解密。

Page 17: 第一章 网络能为我们做什么
Page 18: 第一章 网络能为我们做什么

常用密码破解手段

1.穷举法;

2.黑客字典法;

3.猜测法。

Page 19: 第一章 网络能为我们做什么

穷举法的一般过程

1 、估计密码长度范围

2 、利用全部可能的字符: 1~9 , a~z, A~Z 排列组合成 密码 M

3 、把 M 作为明文,用加密算法得到结果“密文 2”

4 、把“密文 2” 和用密钥加密后的“密文 1” 比较

5 、如果“密文 2”=“ 密文 1” ,那么 M 就是所设置的密码

Page 20: 第一章 网络能为我们做什么

破解所需要的时间

S=所有组合数 X/ 计算机每秒计算多少个组合 Y

如果你设的密码是不超过 8位的数字,所有的组合只有 108+ 107 + 106 +……10=10/9× ( 108-1)

用一台一秒钟可计算 100万次的电脑, 2 分钟就可以破解你的密码了。

Page 21: 第一章 网络能为我们做什么

动手做一做

破解加密的 office 文档