收藏 分享(赏)

网络道德与网络安全.ppt

上传人:精品资料 文档编号:8946841 上传时间:2019-07-17 格式:PPT 页数:33 大小:8.37MB
下载 相关 举报
网络道德与网络安全.ppt_第1页
第1页 / 共33页
网络道德与网络安全.ppt_第2页
第2页 / 共33页
网络道德与网络安全.ppt_第3页
第3页 / 共33页
网络道德与网络安全.ppt_第4页
第4页 / 共33页
网络道德与网络安全.ppt_第5页
第5页 / 共33页
点击查看更多>>
资源描述

1、,网络道德与网络安全,西安交大韩城学校 七年级(下) 信息技术 讲师:魏宏伟,目 录 CONTENTS,网络文明与道德,网 络,安 全,计算机病毒,Network,security,Computer Viruses,Civilization and morality,目 录 CONTENTS,不文明行为,案例,案例2,案例1,上网行为,内容分析,身体健康,心理健康,行为健康,内容分析,木马、病毒,保护个人信息,提高个人警惕,目 录 CONTENTS,1,上网接入方式,2,3,网络运营商,网络接入设备,Internet 因特网,三大网络 运营商,如何连入 因特网,上网的接入方式,一、有线接入 二

2、、无线接入,上网的接入方式有哪些?,接入方式,有线接入,无线接入,目前大部分家用及商用网络都是两种方式混合使用的,中国移动,中国电信,中国联通,网通,铁通,卫通,网络运营商,网络运营商是进行网络运营和提供服务的实体。,无线路由器,调制解调器(modem) “猫”,网络运营商,无线上网卡和手机,网络的接入设备,目 录 CONTENTS,信息安全是定义为“信息的完整性、可用性、保密性和可靠性”,控制安全指身份认证、不可否认性、授权和访问控制。,信息安全,CMOS密码,CMOS界面,在CMOS中将密码设置为系统密码,计算机开机后会有开机密码提示,如果忘记密码,唯一的方法就是打开机箱,给CMOS放电,

3、然后重新开机进行设置。,开机密码,信息安全,Windows及WiFi密码,WiFi密码:连接WiFi时所需要的密码 在家时不要使用类似WIFI万能钥匙等软件连接WiFi,Windows密码:开机启动Windows时所需的密码Winpe有专门的破解工具,密码强度:全数字(弱) 如:12345678数字加字母(中) 如:ASD123数字加字母加特殊符号(强)如:,控制安全,身份认证,指纹认证,虹膜认证,面部认证,控制安全,访问权限控制,图形中的图片列出了在Windows系统中我们可以设定目录的权限,指定用户访问或修改,目 录 CONTENTS,定 义,定义:计算机病毒是指编制、或者在计算机程序中

4、插入的,破坏计算机功能或毁坏数据,影响计算机使用并能自我复制的一组计算机指令或程序代码广义:能够引起 计算机故障,破坏计算机数据的程序都统称为计算机病毒,木马,斯巴达国王美内劳斯因为其太太海伦被帕里斯所带走,因此向希腊各城邦求助,共同出兵特洛伊。 有一天,希腊联军突然撤退,并留下一只木马,特洛伊人将其当作战利品带回城内。在当天晚上,当特洛伊士兵为胜利而庆祝时,藏匿在木马中的希腊兵悄悄打开城门,将城外的军队迎进,在一夜间消灭特洛伊城,城内男丁悉数被杀。,木马,全称为:特洛伊木马(Trojan Horse),“木马”的含义就是把预谋的功能隐藏在公开的功能里,来掩饰真正的意图。,盗号、监控,蠕虫病毒

5、,蠕虫病毒,一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!。(代表性:尼姆亚、求职信),传播性,破坏性,隐蔽性,2007年爆发(尼姆亚) 熊猫烧香其实是一种蠕虫病毒的变种,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒,熊猫烧香,杀伤力极强,1,2,3,4,硬盘数据全部丢失,数据无法恢复,

6、BIOS被破坏,无法启动,CIH,1999年4月26日,CIH病毒1.2版首次大规模爆发,全球超过六千万台电脑受到了不同程度的破坏。此后,编写者陈盈豪公开道歉并积极提供解毒程式和防毒程式,CIH病毒逐渐得到有效控制。,冲击波病毒RPC漏洞进行传播的,该病毒于2003年8月爆发。病毒运行时会不停地寻找网络上系统为Win2000或XP的计算机,找到后就利用漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统奔溃。,冲击波,勒索病毒,勒索病毒,是一种新型电脑病毒(2017年3月),主要以邮件、程序木马、网页挂马的形式进行传播。该病毒一旦感染将给

7、用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。,勒索病毒,计算机2000年问题,又叫做“千年虫”,缩写为“Y2K”。是指计算机程序中,由于其中的年份只使用两位十进制数来表示,因此当系统进行跨世纪的日期处理运 算时,就会出现错误的结果,进而引发各种各样的系统功 能紊乱甚至崩溃。因此从根本上说千年虫是一种程序处理日期上的bug(计算机程序故障),而非病毒。,千年虫,破坏性,感染性,隐藏性,潜伏性,传播性,不可预见性,特征,隔离来源,安装杀毒软件,及时打补丁,经常备份,不轻易打开未知的邮件和链接,预防措施,清除病毒,谢谢聆听,本课结束,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报