信息安全与知识产权保护1精要

上传人:我** 文档编号:117457760 上传时间:2019-12-05 格式:PPTX 页数:33 大小:1.84MB
返回 下载 相关 举报
信息安全与知识产权保护1精要_第1页
第1页 / 共33页
信息安全与知识产权保护1精要_第2页
第2页 / 共33页
信息安全与知识产权保护1精要_第3页
第3页 / 共33页
信息安全与知识产权保护1精要_第4页
第4页 / 共33页
信息安全与知识产权保护1精要_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《信息安全与知识产权保护1精要》由会员分享,可在线阅读,更多相关《信息安全与知识产权保护1精要(33页珍藏版)》请在金锄头文库上搜索。

1、信息安全与知识产权保护 回顾:计算机的发展趋势 巨型化 微型化 智能化 网络化 多媒体化 微型化的意义 使计算机携带更加方便! 网络化的意义 使信息交换更加方便、快捷! 计算机网络化带来的问题 计算机病毒 网络攻击与非法入侵 网络诈骗(钓鱼网站) 目录 u计算机病毒防护 u网络攻击与非法入侵防护 u数据加密 一、什么是计算机病毒? 电脑病毒,或称计算机病毒。是一种在 人为或非人为的情况下产生的、在用户不 知情或未批准下,能自我复制或运行的电 脑程序;电脑病毒往往会影响受感染电脑 的正常运作,或是被控制而不自知,也有 电脑正常运作仅盗窃数据等用户非自发引 导的行为。 计算机病毒的特点 n破坏性

2、n传染性 n隐蔽性 n潜伏性 n激发性 计算机病毒的危害 p破坏计算机系统的正常运行 p窃取用户数据 p破坏用户数据 p破坏计算机硬件 计算机病毒存在于哪里? 本地计算机 网路浏览以及下载 电子邮件 可移动磁盘 案例一、木马病毒 “木马”这一名称来源于希腊神话特洛伊战争 的特洛伊木马。 攻城的希腊联军佯装撤退后 留下一只木马,特洛伊人将其当作战利品带回 城内。当特洛伊人为胜利而庆祝时,从木马中 出来了一队希腊兵,它们悄悄打开城门,放进 了城外的军队,最终攻克了特洛伊城。 计算机中所说的木马与病毒一样也是一种有害 的程序,其特征与特洛伊木马一样具有伪装性 ,看起来挺好的,却会在用户不经 意间,对

3、 用户的计算机系统产生破坏或窃取数据,特别 是用户的各种账户及口令等重要且需要保密的 信息,甚至控制用户的计算机系统。 案例二、熊猫烧香病毒 熊猫烧香是一种恶性的计算机病毒,其 与灰鸽子不同,是一种经过多次变种的“ 蠕虫病毒”变种,2006年10月16日由25岁 的中国湖北武汉人李俊编写,拥有感染传 播功能,2007年1月初肆虐网络,它主要通 过下载的档案传染,受到感染的机器文件 因为被误携带间接对其它计算机程序、系 统破坏严重。 计算机病毒的防范工具 杀毒软件 杀毒软件安装在哪? 个人计算机服务器 思考:安装了杀毒软件,我们就安全了吗? 二、什么是网络攻击 利用网络存在的漏洞和安全缺陷对网络

4、 系统的硬件、软件及其系统中的数据进行 的攻击。 网络攻击的特点 有哪些网络攻击形式? 篡改消息 伪造 拒绝服务 流量分析 窃听 网络攻击的危害 案例一:.cn根服务遭攻击 2013年08月25日上午,中国互联网络信息 中心新浪认证微博称,8月25日凌晨零时许 ,国家域名解析节点受到拒绝服务攻击, 经中心处置,至2时许服务器恢复正常。但 凌晨4时许,国家域名解析节点再次受到有 史以来最大规模的拒绝服务攻击,部分网 站解析受到影响,导致访问缓慢或中断。 案例二:棱镜门 棱镜计划是一项由美国国家安全局自 2007年起开始实施的绝密级电子监听计 划。 根据报导,泄露的文件中描述PRISM计划 能够对

5、即时通信和既存资料进行深度的监 听。许可的监听对象包括任何在美国以外 地区使用参与计划公司服务的客户,或是 任何与国外人士通信的美国公民。国家安 全局在PRISM计划中可以获得的数据电子邮 件、视讯和语音交谈、影片、照片、VoIP交 谈内容、档案传输、登入通知,以及社交 网络细节。 网络攻击的防范工具 防火墙 防火墙安装在哪? 个人计算机服务器 思考:安装了防火墙,我们就安全了吗? 区别杀毒软件和防火墙 杀毒软件安装本地计算机,用于查杀计算 机中的恶意软件。 防火墙安装在网络中,用于防范网络攻 击。 三、加密 在密码学中,加密(英语:Encryption) 是将明文信息改变为难以读取的密文内容

6、 ,使之不可读。只有拥有解密方法的对象 ,经由解密过程,才能将密文还原为正常 可读的内容。 对称加密 非对称加密 加密技术分类: 什么是对称加密? 对称密钥加密,又称为对称加密、私钥 加密、共享密钥加密,是密码学中的一类 加密算法。这类算法在加密和解密时使用 相同的密钥,或是使用两个可以简单地相 互推算的密钥。实务上,这组密钥成为在 两个或多个成员间的共同秘密,以便维持 专属的通讯联系。 什么是非对称加密? 公开密钥加密,也称为非对称加密,一 种密码学算法类 型,在这种密码学方法中 ,需要一对密钥,一个是私人密钥,另一 个则是公开密钥。这两个密钥是数学相关 ,用某用户密钥加密后所得的信息,只能

7、 用该用户的解密密钥才能解密。如果知道 了其中一个,并不能计算出另外一个。因 此如果公开了一对密钥中的一个,并不会 危害到另外一个的秘密性质。称公开的密 钥为公钥;不公 开的密钥为私钥。 思考:对称加密与非对称加密哪 个更好?为什么? 非对称加密 非对称加密技术运用在哪? 个人计算机服务器 思考:使用加密技术,我们就安全了吗? 非对称加密技术的运用 HTTPS(SSL) HTTPS的作用 数据加密 防止钓鱼网站 案例:识别银行网站 小结 通过本堂课的学习,我们了解计算机系统 面对的各种安全威胁,以及防范各种安全 威胁的方法。同时,通过案例的学习,我 们也了解了危害计算机系统所面临的法律 后果。现在,我们能更安全地使用计算机 ,并且能更好地使用计算机。 谢谢!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号