优质课一等奖小学综合实践《信息交流与安全》课件

上传人:494895****12427 文档编号:242009073 上传时间:2024-08-09 格式:PPT 页数:40 大小:406.71KB
返回 下载 相关 举报
优质课一等奖小学综合实践《信息交流与安全》课件_第1页
第1页 / 共40页
优质课一等奖小学综合实践《信息交流与安全》课件_第2页
第2页 / 共40页
优质课一等奖小学综合实践《信息交流与安全》课件_第3页
第3页 / 共40页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息交流与网络安全,信息交流与网络安全,信息交流与网络安全,因特网信息交流,网络应用中的安全,认识防火墙,加密、解密技术,计算机网络病毒,个人密码的设定,因特网信息交流与网络安全,信息交流与网络安全因特网信息交流网络应用中的安全认识防火墙加,常见的人与人之间的交流方式有哪些?,书信、电话、传真、电视、广播,因特网,其中,最直接、最全面的沟通也许就是,面对面的谈话,。,类比导引,常见的人与人之间的交流方式有哪些?书信、电话、传真、电视、,信息交流的障碍,距离,语言,文化,信息交流的障碍距离语言文化,因特网信息交流,分析比较以下列出的一些因特网交流工具的特点,因特网交流工具,交流者同时在线,一对一,一对多,多对多,文字交流,语音交流,视频交流,可传输文件,电子邮件,即时消息 软件(,QQ,),聊天室,可视电话,因特网信息交流 分析比较以下列出的一些因特网交流工具的特点,因特网交流工具,交流者同时在线,一对一,一对多,多对多,文字交流,语音交流,视频交流,可传输文件,电子邮件,即时消息,软件,(QQ),聊天室,电子留言板,(BBS),网络电话,可视电话,因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交,因特网信息交流,因特网信息交流的优缺点,技术的无国界并不能使我们的交流变得没有限制,因特网在交流方面有很大,优点,也存在无法克服的,缺点,。,优点:,1.,超越时空的限制,2.,信息量广,3.,沟通迅捷,4.,经济,5.,灵活方便,缺点:,1.,信息的安全性、,真实性、权威性,较差,2.,破坏性,因特网信息交流因特网信息交流的优缺点 技术的无,因特网在跨时空、跨文化交流方面的优势与局限,优势:,既闻其声,又见其人,打破时间、空间的限制,超越年龄、资历、知识等的隔阂,人们可以平等地相互探讨感兴趣的问题,在不同时间、地点,可以实现资源共享,因特网允许不同政治、经济和文化背景,的人进行双向的交流,局限:,受到技术限制等,因特网在跨时空、跨文化交流方面的优势与局限 优势:既闻其声,随着网络技术的发展,因特网的交流已经做到()。,A.,仅文字交流,B.,仅声音交流,C.,仅图像交流,D.,文字、声音、图像皆可,【,练习,】,D,随着网络技术的发展,因特网的交流已经做到(),如何合理地选择交流工具,时间 金钱 效果,【,举例,】,深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?,信息交流工具,选择与否,理由,交通工具,书信来往,电话,发传真,QQ,(远程监控),E-mail,否,不经济,否,否,否,沟通效率低,时间长,语言障碍,解释不清楚,费时,需要再重新把程序录入计算机,远程监控计算机,可以,可以,调试好再发送,如何合理地选择交流工具时间 金钱 效果【举,网络应用中的安全,网络应用中的安全,Internet,的美妙之处在于,你和每个人,都能互相连接,Internet,的可怕之处在于,每个人都能和你,互相连接,Internet的美妙之处在于你和每个人都能互相连,如何提高网络安全性,计算机病毒,防火墙,密码技术,用户验证,入侵检测,如何提高网络安全性计算机病毒,计算机网络病毒,什么是计算机病毒?,网络中的威胁来自哪些方面?,网络病毒的主要来源有哪两种?,网络病毒的特点是什么?,1988,年,11,月,2,日下午,5,时,1,分,59,秒,美国康奈尔大学的计算机科学系研究生、,23,岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的,15.5,万台计算机,在几小时内导致网络堵塞,运行迟缓。,计算机网络病毒什么是计算机病毒?1988年11月2,网络应用中的安全,1.,计算机网络病毒,计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组,计算机指令或者程序代码。,计算机病毒的主要来源:(,1,)电子邮件(,2,)下载的文件,计算机病毒的特点:,1.,可传播性,5.,可触发性,2.,可执行性,6.,不可预见性,3.,潜伏性,7.,寄生性,4.,破坏性,计算机病毒新的特点:,1.,感染速度快,2.,扩散面广,3.,传播的形式复杂多样,4.,难于彻底清除,5.,破坏性大,网络应用中的安全1.计算机网络病毒 计算机病毒,2.,加密、解密技术,(,1,)替换法,(,2,)对称密钥加密算法(又称为会话密钥加密算法),特点:使用同一密钥进行加密和解密。,优点:运算量小、速度快,且安全强度高。,缺点:一旦密钥丢失,密文将无密可保。,(,3,)公开密钥加密算法(又称为非对称密钥加密算法),特点:使用不同的密钥进行加密和解密。,优点:可以适应网络的开放性要求,管理较为简单,方便实现数字签名和验证。,网络应用中的安全,3.,个人密码的设定,2.加密、解密技术(1)替换法网络应用中的安全3.个人密码的,计算机网络病毒,在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源。,表现:,无法开机、,OS,丢失或无法启动、死机、内存不足、运行速度慢、正常程序无法使用等。,病毒的传播过程:,当达到某种条件时即被激活,通过修改其他程序的方法,将自己精确拷贝或者可能演化的形式放入其他程序中,从而感染并对计算机资源进行破坏。,计算机网络病毒,计算机网络病毒在计算机网络上传播扩散,专门攻击网络薄弱环节、,计算机网络病毒和特征,计算机病毒,传播途径,通过电子邮件、聊天工具、,Web,浏览器等,表现,如内存不够、无法启动、运行速度非常慢、死机等等,常,见,类,型,举,例,1.,普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒,2.,计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪,3.,特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏中,当下载并执行这一程序时,病毒便会发作,4.,逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如,CIH,病毒每月,26,日都会发作,恶意改写,BIOS,,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的情况下扩散出去,计算机网络病毒和特征计算机病毒传播途径通过电子邮件、聊天工具,CIH,CIH,病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上,Flash ROM,中的,BIOS,数据被清除,CIHCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计,冲击波,冲击波(,Worm.Blaster,)病毒是利用微软公司在,7,月,21,日公布的,RPC,漏洞进行传播的,只要是计算机上有,RPC,服务并且没有打安全补丁的计算机都存在有,RPC,漏洞,具体涉及的操作系统是:,Windows2000,、,XP,、,Server 2003,。,该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出,RPC,服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,,DNS,和,IIS,服务遭到非法拒绝等。,冲击波冲击波(Worm.Blaster)病毒是利用微软公司在,“武汉男生”俗称“熊猫烧香”,2007,年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中,exe,,,com,,,pif,,,src,,,html,,,asp,等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为,gho,的文件,该文件是一系统备份工具,GHOST,的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有,.exe,可执行文件全部被改成熊猫举着三根香的模样,“武汉男生”俗称“熊猫烧香”2007年李俊制作该病毒。它是,优质课一等奖小学综合实践信息交流与安全课件,(,1,)以下对计算机病毒特征的说明正确的是,(),A,潜伏性,可触发性,传染性,易读性,传染性,B,传染性,传染性,易读性,潜伏性,伪装性,C,传染性,潜伏性,多发性,安全性,激发性,D,传染性,潜伏性,隐蔽性,破坏性,可触发性,(,2,)下列属于计算机感染病毒迹象的是,(),A,设备有异常现象,如显示怪字符,磁盘读不出,B,在没有操作的情况下,磁盘自动读写,C,装入程序的时间比平时长,运行异常,D,以上都正确,【,练习,】,D,D,(1)以下对计算机病毒特征的说明正确的是(,如何提高网络安全性,防火墙,密码技术,用户验证,入侵检测,如何提高网络安全性,网络应用中的安全,认识防火墙,一、什么是防火墙,二、防火墙的种类,思考,网络应用中的安全认识防火墙一、什么是防火墙二、防火墙的,认识防火墙,防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。,防火墙分为,硬件,防火墙,和,软件,防火墙两类。,认识防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的,防火墙的作用,控制着访问网络的权限,,只允许特许用户进出网络。,防火墙的作用控制着访问网络的权限,,加密、解密技术,(,1,)替换法,(,2,)对称密钥加密算法(又称为会话密钥加密算法),特点:使用同一密钥进行加密和解密。,优点:运算量小、速度快,且安全强度高。,缺点:一旦密钥丢失,密文将无密可保。,(,3,)公开密钥加密算法(又称为非对称密钥加密算法),特点:使用不同的密钥进行加密和解密。,优点:可以适应网络的开放性要求,管理较为简单,方便实现数字签名和验证。,网络应用中的安全,加密、解密技术(1)替换法网络应用中的安全,加密、解密技术,替换法是一种常用的加密方法,A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,01,02,03,04,05,06,07,08,09,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,turn left,20 21 18 14 12 05 06 20,加密、解密技术替换法是一种常用的加密方法ABCDEFGHIJ,加密、解密技术,(,2007,年基本能力高考题)航天员在太空进行科学实验获得的实验数据在传输和存储过程中通常需要采用复杂的密码技术进行加密。对数据加密是将被保密的数据(称为明文)按一定规律进行重新编码,变成难以读懂的乱码字符(密文),从而隐藏原信息,使非授权用户无法获得真实内容。假设明文仅由英文字母组成,加密规则:如下图,将明文中出现的字符,A,替换为,E,,,B,替换为,F,,,C,替换为,G,,,,,W,替换为,A,,,X,替换为,B,,,;将明文中出现的字符进行大小写转换。,那么密文,mpSZlgLMRE,解密后的明文应该是,_,。,加密、解密技术 (2007年基本能力高考题)航天员在太,加密、解密技术,使用计算机进行加密所使用的算法有:,加密、解密技术使用计算机进行加密所使用的算法有:,使用计算机进行加密所使用的算法有:,对称密钥加密算法,使用同一密钥进行加密和解密的,又称会话密钥加密算法;,公开密钥加密算法,使用不同的密钥进行加密和解密的,又称非对称密钥加密算法;,加密、解密技术,使用计算机进行加密所使用的算法有:加密、解密技术,公开密钥也称为非对称密钥,每个人都有一对唯一对应的密钥:公开密钥(简称,公钥,)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥加密,就只能用另一把密钥解密。非对称密钥加密算法的典型代表是,RSA,。,具体应用举例,:,因为公钥是公开对外发布的,所以想给私钥持有者发送信息的人都可以取得公钥,用公钥加密后,发送给私钥持有者,即使被拦截或窃取,没有私钥的攻击者也无法获得加密后的信息,可以保证信息的安全传输,加密、解密技术,公开密钥也称为非对称密钥,每个人都有一对唯一对应的密钥:公开,非对称加密的优点:,由于公钥是公开的,而私钥则由用户自己保存,所以对于非对称密钥,其保密管理相对比较简单,非对称加密的缺点:,因为复杂的加密算法,使得非对称密钥加密速度慢,成本高,加密、解密技术,非对称加密的优点:加密、解密技术,加密、解密技术,对称密钥加密算法,公开密钥加密算法,密钥,同一密钥(加密的密钥和解密的密钥,k,相同),不同密钥,特点,运算量小、速度快、安全强度高,适应网络的开放性要求,密钥的管理简单,一旦密钥丢失,密文将无密可保,适用范围,存储大量数据信息,加密密钥(,RSA,),区别,公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。,加密、解密技术对称密钥加密算法公开密钥加密算法密钥同一密钥,个人密码的设定,常用的密码破解手段:,穷举法,破解所需要的时间,S=,所有组合数,X,/,计算机每秒计算多少个组合,Y,黑客字典法,猜测法,网络监听,只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。,个人密码的设定常用的密码破解手段:,个人密码的设定,在输入密码时,注意身边的人窃取口令。,密码长度至少达,8,位以上,如:,d3d2ye6723,。,密码中必须包括大小写字母、数字、特殊的符号。,避免使用容易猜到的密码。如:生日、电话号码、姓名。,养成定期更新密码的习惯。,在不同账号里使用不同的密码。如:,E-mail,号密码、,BBS,、个人主页或者,QQ,的密码应该避免重复。,个人密码的设定在输入密码时,注意身边的人窃取口令。,【,练习,】,1.,随着网络技术的发展,因特网的交流已经做到()。,A,仅文字交流,B,仅声音交流,C,仅图像交流,D,文字、声音、图像皆可,2.,下列关于计算机病毒的叙述中,错误的一条是()。,A,计算机病毒具有潜伏性,B,计算机病毒具有传染性,C,感染过计算机病毒的计算机具有对该病毒的免疫性,D,计算机病毒是一个特殊的寄生程序,3.CIHv1.4,病毒破坏微机的,BIOS,,使微机无法启动。它是由日期条件来触发的,其发作的日期是每月的,26,日,这主要说明病毒具有()。,A,可传染性,B,可触发性,C,破坏性,D,免疫性,D,C,B,【练习】1.随着网络技术的发展,因特网的交流已经做到(,4.,下列关于计算机病毒的叙述中,正确的是(),A,反病毒软件可以查、杀任何种类的病毒,B,计算机病毒是一种被破坏了的程序,C,反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能,D,感染过计算机病毒的计算机具有对该病毒的免疫性,5.,下列设置密码中,你认为最安全的密码是()。,A,以,8,位数字作为密码,B,以,8,位字母作为密码,C,以,8,位字母和数字作为密码,D,都一样,C,C,【,练习,】,4.下列关于计算机病毒的叙述中,正确的是()CC,判断题,1.,技术的无国界使得我们的交流变得没有任何限制(),2.,在网络出现之前,人们一般采用语言和书面两种交流方式(),3.,计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的(),4.,软件防火墙是通过纯软件的方式来实现,价格很便宜,个人用户较多地使用这类防火墙(),5.,对称密钥加密算法在加密与解密中采用不同的密钥(,),【,练习,】,判断题【练习】,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!