(共86张PPT)
第
数 据 与 信 息
一
章
第
考点一:数据、信息与知识
一
章
感知数据
01
数据的定义(P8):数据是对客观事物的符号表示,如图形符号、数字、字母等。其中,数字是最简单的一种数据。在计算机科学中,数据是指所有能输入到计算机并被计算机程序处理的符号总称。
数据的表现形式(P8):主要有文字、图形、图像、音频、视频等。
数据及其演变(P4):墙壁上刻画图案、结绳记事→楔形文字→造纸术、印刷术→电子计算机
感知数据
01
数据的特征(P5-P7):
(1)人类的生活离不开数据,人们在利用数据的同时,自身的行为也在产生数据。
(2)单纯的数据没有意义,经过解释的数据才有意义。例如,单纯的数字20,它仅是一个数据,若将它解释为20元,则表示金钱的数额。
(3)数据的表现形式多样,可以是文字、图形、图像、音频、视频等。
(4)科学研究离不开数据,数据的客观性正好为科学研究提供了可靠的依据。
信息及其特征
02
(1)信息定义(P8):信息是用来消除随机不确定性的东西。对某一事物或事件的属性描述得越多、越准确,则消除的不确定性越多。
(2)信息不是数据,也不是数据中的内容,而是指数据内容中所包含的意义。
(3)信息特征(P9):
知识(P10)
03
(1)知识是人类在社会实践中所获得的认识和经验的总和,也是人类在实践中认识客观世界(包括人类自身)的成果,它包括对事实、信息的描述以及在教育和实践中获得的技能。
(2)知识是可以继承和传递的。
(3)数据、信息、知识与智慧的关系
知识
03
数据 信息 知识 智慧
名称(儿童推车)、数量(5辆)、总价(1000元);名称(奶粉)、数量(2罐)、总价(160元) 5辆儿童推车需要花费1000元;2罐奶粉需要花费160元 通过公式“单价=总价÷数量”可计算得到1辆儿童推车的价格为200元 通过分析发现购买儿童推车的顾客中有近五成还购买了奶粉,可以以此调整销售模式,通过合理搭配进行销售,创造更高收益
知识
03
1.任何数据都是有意义的,例如数字2。 ( )
2.书籍中的文字属于数据,而记录文字的书籍不是数据,是数据的载体。 ( )
3.数据具有客观性,信息具有主观性。 ( )
4.如果存储信息的载体遭到破坏,那么其承载的信息就会损坏甚至消失。 ( )
5.通过直播观看杭州亚运会的最新内容,体现的是信息的时效性。 ( )
6.老师在教学生唱歌时,声音的传播不需要依附于某种载体。 ( )
7.通过对历史文物的研究分析,总结出的古人在政治、文化、经济领域的特征属于信息。 ( )
8.信息的价值是相对的,对于不同的人群、不同的时间,其价值可能有所不同。 ( )
9.利用搜索引擎可以获得海量信息,也同时拥有了海量知识。 ( )
10.智慧主要表现为收集、加工、应用、传播知识的能力。 ( )
×
√
√
√
√
×
×
√
×
√
第
考点二:数据采集、数字化与数制
一
章
数据采集(P13)
01
(1)早期一般是通过观察、实验等人工方式得到数据,并将其记录下来。
(2)传感器随时获取来自自然信源的数据,网络爬虫可在短时间内获取大量网络数据。
(3)数据的获取方法已逐渐以机器获取为主。
数字化(P15-P16)
02
(1)模拟信号以连续变化的物理量存在,数字信号在取值上是离散的、不连续的信号。在信息技术中,数字信号表示的数据是指可被计算机存储、处理的二进制数据。
(2)模拟信号转换成数字信号用到的主要设备是模数转换器(ADC)。将模拟信号转换成数字信号的过程称为数字化,一般需要经过采样、量化与编码。
数字化(P15-P16)
02
(3)采样。
①在信号处理领域,采样是将信号从连续时间(空间)域上的模拟信号转换到离散时间(空间)域上的离散信号的过程,通过采样器实现。
②对于基于时间域的模拟信号,采样其实就是按一定的时间间隔取值。
③每秒的采样样本数叫作采样频率,单位为赫兹(Hz)。
④对于同一模拟信号,采样的时间间隔越小,采集到的信号样本数量越多;在相同的时间内,采样频率越高,采集的样本数量越多,信号保真度越高。
(4)量化。
①在数字信号处理领域,量化是指将信号的连续取值近似为有限个离散值的过程。连续信号经过采样成为离散信号,离散信号经过量化后可用数值表示。
②量化就是将采样到的信号用数字表示出来,即将模拟信号的波形转换为数字。
③量化位数越大,量化越精细,与实际数据也越接近。
数字化(P15-P16)
02
模拟信号的数字化过程
数制(P17-P18)
03
(1)数据在计算机内部是以二进制方式进行存储和处理的。
(2)数的进制:进制是一种记数方式,亦称进位计数法或位值计数法。
①任何一种数制都包含两个基本要素:基和权。
②基又叫基数,是组成该数制的数码个数,一般来说,k进制的基数就是k,包含k个数字。
③权又叫权值,是指每一个数位上的1对应的数值,可以表示为基数的若干次幂。
④进制的标识。
进位制 二进制 八进制 十进制 十六进制
标识 B O D H
(3)二进制数的特点。
①有两个基本数码:0,1。
②采用逢二进一的进位规则。
例:1101.01B=1×23+1×22+0×21+1×20+0×2-1+1×2-2。其中 B 表示二进制,23,22,21,20,2-1,2-2是不同位置上的权值。
数制(P17-P18)
03
(4)十六进制数的特点。
①由十六个基本数码组成,即0,1,2,…,9,A,B,C,D,E,F。
②采用逢十六进一的进位规则。
例:B574H=11×163+5×162+7×161+4×160。其中H表示十六进制,163,162,161,160是不同位置上的权值。
数制(P17-P18)
03
数制(P17-P18)
03
数制(P17-P18)
03
(1)若二进制数的末位为“0”(“1”),则该二进制数转换为十进制数一定是偶数(奇数)。
(2)十进制正整数n转换为二进制数,若去掉该二进制数末位的“0”(“1”),再转换为十进制数,则新数是n/2(n//2)。
(3)若在十六进制数末尾加上一个“0”,形成一个新的十六进制数,则新数是原数的16倍。
(4)4位二进制数表示的最大十进制数是15D,最大十六进制数是FH。
数制(P17-P18)
03
[例3] 自然数n转换为二进制数为4位数,且该二进制数的末位为“0”,下列说法正确的是( )
A.无法确定n是奇数还是偶数
B.n的值一定大于14
C.(n+1)%2的结果一定是1
D.n转化为十六进制一定大于AH
解析:C 因为二进制数的末位为“0”,因此可知n一定是偶数,故A选项错误;
n转换为二进制数最大为1110,即n的最大值为14,故B选项错误;n转化为十六进制最小为8H,因此D选项错误;由于n是偶数,因此(n+1)为奇数,即(n+1)%2的结果
一定是1,故答案为C。
C
第
考点三:编 码
一
章
字符编码(P19)
01
(1)编码是信息按照某种规则或格式,从一种形式转换为另一种形式的过程。解码是编码的逆过程。
(2)常见的字符编码有ASCII、Unicode及各种汉字编码。
①ASCII 码:基本的 ASCII 码共有 128 个,用 1 个字节(Byte)中的低 7 位编码。二进制范围为00000000~01111111,即十六进制的00~7F。
②汉字编码:汉字编码分为外码、交换码、机内码和字形码。汉字编码采用GB2312标准时,1个汉字在计算机中用2个字节表示。
③不管是哪种形式的数据,最终存储在计算机中的都是经过一定规则编码后的二进制数字。
(3)1TB=1024GB;1GB=1024MB;1MB=1024KB;1KB=1024B;1B=8bit。
字符编码
01
ASCII 码表(P186):
字符编码
01
[例] 下列有关信息编码的说法,正确的是( )
A.某三位十六进制数的第二位为1,将其转换为十进数后的值大于272
B.二进制数111101010与十六进制数F51的值相等
C.已知数字字符“0”的ASCII码值为30H,可推算出数字字符“8”的ASCII码值为38H
D.汉字“中国”与字母“VB”的内码均占2个字节
解析:C 某三位十六进制数的第二位为1,则最小为110H,转换为十进制数后的值为272,因此A选项错误;二进制数111101010转化为十六进制数为1EA,因此B选项错误;汉字“中国”的内码占4个字节,而字母“VB”的内码占2个字节,因此D选项错误;“0”的ASCII码值为30H,则“8”的ASCII码值为38H,因此答案为C。
C
字符编码
01
用UltraEdit或WinHex工具软件观察字符内码
用UltraEdit或WinHex工具软件观察字符内码时,1个ASCII码字符只占1个字节,1个GB2312编码字符(如常见汉字)占2个字节。
UItraEdit查看字符内码(十六进制内码)
[方法提炼]
①中文字符(含全角字符)对应内码中的两组编码,英文字符对应内码中的一组编码。
②英文字符(半角字符)对应的内码范围为00~7F。
字符编码
01
[例] 已知大小写字母的ASCII码值相差32D,使用UltraEdit软件查看“python 2021”的内码,部分界面如图所示。
则下列说法正确的是( )
A.小写字母“y”的内码值为79H,可推得小写字母“z”的内码值为80H
B.小写字母“p”的内码值为70H,可推得大写字母“O”的内码值为4FH
C.图中“2”的内码值为20H,转化为十进制为32
D.图中字符的内码共占10个字节
解析:B 小写字母“y”的内码值为79H,可推得小写字母“z”的内码值为7AH,因此A选项错误;图中“2”的内码值为32H,转化为十进制为50,因此C选项错误;图中字符的内码共占11个字节,因此D选项错误;小写字母的ASCII值比对应的大写字母的ASCII值大32,即比十六进制小20,因为小写字母“p”的内码值为70H,可推得大写字母“O”的内码值为4FH,因此答案为B。
B
条形码、二维码(P20)
02
(1)条形码是将宽度不等的多个黑条(简称条)和白条(简称空),按照一定的编码规则排列,用以表达一组信息的图形标识符。
(2)二维条码/二维码是用某种特定的几何图形按一定规律在平面上(二维方向)分布的黑白相间的图形记录数据符号信息。
(3)相对于一维的条形码,二维码的信息存储量更大,功能也更加强大。
声音编码(P21)
03
(1)声音的保真度与采样频率、量化位数成正比;声音保真度越好,其存储容量越大。
(2)常见的声音文件类型有Wave、MP3、WMA等。
(3)录音的过程:将模拟信号转为数字信号。播放的过程:将数字信号转为模拟信号。
(4)Wave格式音频文件的存储容量计算公式:
存储容量=采样频率(Hz)×量化位数(bit)×声道数×时长(s)(单位:位)
模拟声音数字化的方法:采样、量化、编码。
图像编码(p21)
04
(1)数字图像包括矢量图形与位图图像。
①在计算机图形学中,矢量图形是指用点、直线或者多边形等基于数学方程的几何图元表示的图像。矢量图形的色彩少,需要的存储容量小,任意放大其清晰度不变。
②位图图像又称栅格图或点阵图,通过像素点描述,色彩丰富,需要的存储容量大,放大或缩小其清晰度会变化。
(2)图像的量化值是指要使用多大范围的数值来表示图像采样之后每个像素的颜色信息。一般用二进制表示,其长度也称为颜色的位深度。如256种颜色的图像的位深度为8位。
(3)常见的图像文件格式有BMP、JPEG、GIF、PNG等。
(4)未经压缩的图像文件存储容量计算公式:
存储容量=水平像素×垂直像素(总像素)×颜色位深度(单位:位)
图像编码(P21)
04
[例] 有两幅未经压缩的BMP格式图像,A图像参数为800×600像素,24位真彩色,B图像参数为400×300像素,256级灰度,则图像A和B的存储容量之比为( )
A.3∶4 B.3∶8 C.6∶1 D.12∶1
解析:D A图像的存储容量为800×600×24/8B,B图像的存储容量为400×300×8/8B,可知图像A、图像B的存储容量之比为12∶1,因此答案为D。
D
[例] 一幅未经压缩的2048×1536像素、24位色BMP图像,要将其存储容量减少到约1.5MB,在不改变其他参数的前提下,可调整图像大小、颜色分别为( )
A.1024×768像素、16色 B.1024×768像素、16位色
C.512×384像素、256色 D.512×384像素、24位色
解析:B 本题的实质是计算图像文件的存储容量,B选项中的图像文件的存储容量为1024×768×16/8/1024/1024=1.5MB,因此答案为B。
B
视频编码(P22)
05
(1)静态图像连续播放形成视频。PAL制式的视频每秒播放25帧图像,NTSC制式的视频每秒播放30帧图像。
(2)视频的编码一般是指通过特定的压缩技术对视频进行压缩。常见的视频编码方式有MPEG-1、MPEG-2、MPEG-4等。
(3)未经压缩的视频文件存储容量计算公式:
存储容量=帧图像存储容量×帧频×播放时长(s)(单位:位)
或:存储容量=帧图像存储容量×总帧数(帧频×播放时长(s))(单位:位)
第
考点四:数据管理与安全、大数据
一
章
数据管理(P25)
01
(1)数据管理是利用计算机硬件和软件技术对数据进行有收集、存储、处理和应用的过程,其目的在于充分、有效地发挥数据的作用。
(2)计算机数据的管理已经经历了人工管理、文件管理和数据库管理三个阶段。
(3)在人们日常使用的计算机中数据一般以文件的形式存文件格式有:文本、图像、音频等。
(4)计算机一般采用树形目录结构来管理文件。在Windows统中,采用更为形象的文件夹来管理文件。
数据管理(P25)
01
(1)随着数据源的多样化,更多的数据以结构化、半结构化和非结构化形式存在。
(2)数据库。
①数据库管理大量结构化数据,是现代社会数据管理的主要方式。
②解决了数据冗余、维护和更新数据时需要大量人工干预的问题。
③传统数据库技术基于结构化数据开发,有数据独立性、数据可共享等特点。
(3)借助云计算、大数据等技术来管理大量半结构化、非结构化数据。
现代数据管理
数据安全(P26)
02
(1)威胁数据安全的因素:硬盘驱动器损坏、操作失误、黑客入侵、感染计算机病毒、遭受自然灾害等。
(2)保护数据安全的三个层面。
(3)常见的数据校验方法有MD5、CRC、SHA-1等。
安全问题 层面 方法
自然灾害等 存储数据的介质 磁盘阵列、数据备份、异地容灾等
黑客入侵等 数据本身 数据加密(保密性)、数据校验(完整性)
恶意盗号等 个人安全意识 提高数据安全意识,增强法律意识,及时备份重要数据
数据与大数据(P28-P30)
03
(1)大数据概念:大数据代表着信息量大、速度快、种类繁多的信息资产,需要特定的技术和分析方法将其转化为价值。
(2)大数据特征:符合大数据概念的数据一般具有数据规模大、处理速度快、数据类型多、价值密度低四个特征,用4个V概括:数量(Volume)、速度(Velocity)、多样(Variety)和价值(Value)。具体为:
①数据体量巨大:已经从TB、PB级别跃升至EB、ZB级别。
②速度快:数据产生的速度快、数据处理的速度快。
③数据类型多:既有人工产生的,也有机器自动产生的。
④价值密度低:价值密度相对较低,价值密度的高低与数据总量的大小成反比。
数据与大数据数据与大数据(P28-P30)
03
(3)大数据思维。
①大数据要分析的是全体数据,而不是抽样数据。
②对于数据不再追求精确性,而是能够接受数据的混杂性。
③不一定强调对事物因果关系的探求,而是更加注重它们的相关性。
(4)大数据对社会的影响。
①大数据让生活更便利。
②大数据让决策更精准。
③大数据带来新的就业需求。
④大数据带来新的社会问题。
数据与大数据数据与大数据(P28-P30)
03
实例 判断过程 特征
新浪微博用户每天发布、转发的信息有几亿条 几亿条信息说明收集和分析的数据量非常庞大 数据体量巨大
面向网民的实时竞价广告的推送方式需要以毫秒级的速度分析海量数据,进而实现互联网广告的精准推送 面对海量的数据,每笔竞价只需几毫秒的时间就能做出决策,体现了数据的产生以及处理的速度极快 速度快
网络时代的数据包括网络日志、音频、视频、图片、地理位置信息等 信息的种类和来源众多,各种结构化、非结构化和半结构化的数据共存 数据类型多
一桩案件,警察通过翻找十年内某路段的所有监控信息,最终找到了部分有价值的监控数据 十年的监控信息数量庞大,与其海量的数据量相比,有价值的监控数据密度相对较低 价值密度低
大数据特征及对应实例
明文、密文、密钥
01
问
题
与
讨
论
(1)用户数据是如何被泄露的?用户如何规避数据泄露风险?
提示:列举身边的数据安全事件,寻找数据泄露途径,列举规避数据泄露风险的具体措施。
(2)非明文密码对数据安全起到怎样的作用?
问
题
与
讨
论
从用户的角度来说:
我们可以怎么做?
1.警惕钓鱼网站
2.不点击陌生链接
3.不同账号尽量设置不同密码,以防被撞库攻击
......
从系统开发人员的角度来说:
我们可以怎么做?
将用户的输入的“密码”(口令)加密处理,防止泄露。
......
那么怎么加密?
【思考】通过上述体验,聪明的你发现了什么?
bcde mbca
dabc yzxj
10011110 01100001
体验加密工具,探索加密规则
02
算法不同,加密结果不同
密钥不同,加密结果也不同
体验加密工具,探索加密规则
02
bcde mbca
dabc yzxj
10011110 01100001
根据密钥key,后移key个位置,
得到新的字符以替代原字符
凯撒加密(属于替代加密)
根据密钥key,后移key个位置,仅改变字符顺序,字符不变
换位加密
先转换为二进制,再按位和密钥key进行异或运算
异或加密
体验加密工具,探索加密规则
02
x y z a b c d e f
a b c d e f g h i
以凯撒加密为例
03
jyzx
凯撒加密
mbca
明文
密文
偏移量3
密钥key
明文
ASCII
密文
ASCII
106
109
j
m
+3
121
98
y
b
122
99
z
c
120
97
x
a
+3-26
+3-26
+3-26
加密函数:E(x) = x + 3
但当明文字符是“x”、“y”、“z”时
加密函数:E(x) = x + 3 - 26
我们可以用if语句来解决
但缺陷在哪里?
我们把明文字符的ASCII码值记作x
凯撒加密抽象建模
03
jyzx
凯撒加密
mbca
明文
密文
偏移量3
密钥key
明文
p
密文
E(p)
10
13
j
m
24
1
y
b
25
2
z
c
23
0
x
a
(10+3)%26
(24+3)%26
(25+3)%26
(23+3)%26
我们将字母a-z,用序号0-25来表示,记作p
此时加密函数为:E(p) = (p + 3) % 26
ans = (ord(ch) - ord(“a”) + 3) % 26 + ord(“a”)
anschar = chr(ans)
p
key
我们把明文字符记作ch,密文字符记作ans
凯撒加密抽象建模
03
凯撒加密算法设计
03
【题目描述】
输入一个仅包含小写字母的字符串,将字符串中每个小写字母都后移3位,得到一个新的字符串。
【输入】
输入一个仅包含小写字母的字符串
【输出】
输出一个新的字符串
【样例输入】
hello
【样例输出】
khoor
凯撒加密程序实现
03
如何解密,请同学们思考?
我们的加密算法安全吗?
如何改进?
如何解密
04
5
拓展提高
对称密码体制:加密密钥和解密密钥相同
非对称密码体制:加密密钥和解密密钥不同
主
要
内
容
1.密码系统的相关概念:明文、密文、秘钥、密码算法
2.三种简单加密算法:置换密码、换位密码、简单异或
3.对称与非对称密码体制
口令(Password)
01
口令用于认证用户身份,并不是真正意义上的加密代码。
密码
02
密码通常是指按特定编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。
秘钥
03
密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称为加密密钥,解密算法中的控制参数称解密密钥。
如果为了数据的安全,仅仅通过人为的事先约定来保守算法的秘密,这种算法称为受限算法,受限算法的保密性已远远不能满足需求。
简单加密算法
04
替代加密法:将明文中每个位置的字符用其它字符代替。
加密:明文中每个字母在字母表中右移三位得到密文,这里密钥为3。
解密:密文中每个字母在字母表中左移三位即可得到明文。
凯撒密码
hello world
khoor zruog
加密
解密
Python实现:chr((ord(x)-ord("a")+3)%26 +ord("a"))
Python实现:chr((ord(x)-ord("a")-3)%26 +ord("a"))
凯撒密码算法的程序实现
程序分为四个模块:字符转换、加密、解密、主函数调用,可以通过
四个自定义函数change( )、encrypt( )、decrypt( )、main( )来实现。
1.自定义字符转换函数change( ),该函数实现把输入的字符code,
转换为a~z之间的小写字母字符。
2.自定义加密函数encrypt( ),根据输入的明文字符串code和密钥key进行加密,生成密文code_new。
3.自定义解密函数decrypt( ),根据输入的密文字符code和密钥key进行解密,生成明文code_new。
4.自定义主函数main( )。运行main( ),通过1、2来进行加、解密选择。
调用函数main( ),程序运行界面如下图所示:
简单加密算法
04
②换位密码:将明文中的字母按照一定的规则重新排列,最简单的就是逆序法
③简单异或法:将明文转为二进制,按位进行异或运算
明文:How are you
异或运算规则:
0 0=0
0 1=1
1 0=1
1 1=0
置换密码和换位密码有什么异同点?
同:都是按一定规则进行变换,异:置换密码换字符,换位密码换位置。
密文: uoy era woH
明文(P):01001000(H)
密钥(K):01010101
密文(C):
00011101
Python实现:s[::-1]
密码系统
05
加密
明文P
加密密钥K1
密文C
加密过程
解密
密文C
明文P
解密密钥K2
解密过程
常见的加密函数形式:C=EK1(P)
常见的解密函数形式:P=DK2(C)
密码系统包括明文、密文、秘钥和密码算法四个方面
对称和非对称密码体制
06
对称加密:加密密钥=解密密钥(IBM的DES)
非对称加密:加密密钥≠解密密钥(RSA)
对称密码体制模型
实践与体验——word文档安全保护
07
课
堂
小
结
数据加密与安全
三种简单加密算法:置换密码(凯撒密码)、换位密码(逆序法)、简单异或
身份认证与安全
病毒及其防治
漏洞及其防护
一、身份认证与安全
★ 数据加密与安全是针对信息系统输入、输出、保存等数据源的加密保护。
★ 人们利用信息系统对数据进行访问,也是引起数据不安全的一个重要环节。
★ 为了系统安全,需要对访问者进行管制和约束。
身份认证
★ 用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取系统资源。
访问控制
★ 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
解决:用户是否有权限进入系统使用数据资源。
解决:用户对数据操作的权限。
身份认证认证技术
用户名+口令
静态口令
动态口令
一次性产生,固定不变
动态短信口令和动态口令牌
操作简单,不需要附加设施,成本低,速度快。
身份认证认证技术
生物特征识别
指纹识别
语音识别
不同的人具有相同生物特征的可能性极低。
虹膜识别
人脸识别
身份认证认证技术
USB Key
软硬件结合、一次一密,很好解决了安全性与易用性间矛盾。
安全设置实践
访问控制
访问控制概述
主体
控制策略
提出访问资源的具体请求或发起者,通常是用户或依照用户执行的指令
即授权,指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问
访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。
客体
被访问的资源,即需要保护的资源
访问控制三要素
访问控制
访问控制的功能及原理
访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
访问控制
用户账户管理
访问控制的基本功能:
保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
病毒概述
计算机病毒
★ 计算机病毒是指人为编制的,具有破环计算机功能,或者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码。
★ 弗雷德·科恩最早提出“计算机病毒”一词,1983年出现第一例。
★ 计算机系统中毒后,可能会引发一些异常情况,常见的有:
系统运行速度减慢、系统经常无故发生死机、系统引导速度减慢;
文件长度发生变化、计算机存储的容量异常减少、文件丢失或损坏;
计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。
特点
传染性
寄生性
隐蔽性
潜伏性
破坏性
可触发性
病毒概述
手机病毒
★ 手机病毒具有计算机病毒的特征,是一种手机程序,通过发送短信、微信、彩信及无线上网等方式进行传播。
2004年6月,出现真正意义上的手机病毒——Cabir蠕虫病毒。
病毒防治
病毒防治
三、漏洞及其防护
漏洞及其修复
漏洞的概述
★ 漏洞是指一个系统存在的弱点或缺陷。
它可能来自应用软件或操作系统,应用软件中的漏洞比操作系统中漏洞更多。
漏洞由设计时的缺陷或编码时的错误而产生,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。
★ 后门,是漏洞的一种。程序编写人员为了方便进行调试和测试而预留一些特权,他们可以不经过安全检查而获得访问权。
入侵者在完成入侵后,也会留下后门,保持对系统的访问特权。
后门
漏洞及其修复
漏洞的防护
★ 漏洞的防护:
1.利用防火墙,防治外部网络对内部网络未经授权的访问
2.通过检测工具和发现漏洞或薄弱环节,及时打补丁
3.使用反侦察手段抓住入侵者
黑客及其防范
黑客Hacker
★ 真正的黑客一般不会有意利用这些漏洞去侵犯他人系统,所做的往往是提出漏洞的补救方法。
★ 黑客,一般是指热衷于计算机技术或解决难题、突破限制的高手。他们对计算机尤其网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。
★ 但是有一些人收集黑客工具,利用网络进行捣乱和破坏,借此炫耀计算机“技术”,使黑客逐渐变为贬义词。
黑客及其防范
防火墙技术
★ 防火墙是在外部网络和内部网络之间,公共网络与专用网络之间构造的安全屏障,在两个网络之间实施存储控制策略。 它可以确定哪些外部人员可以访问哪些内部服务,保护内部网络免受非法用户入侵。
★ 防火墙由服务访问规则、验证工具、包过滤和应用网关组成,可以监视数据、挡住攻击。
信息系统防范从哪些方面入手?
课堂练来,你觉得你身边哪个方面问题更严重些?
简述如何防范?
做一名真正意义的“黑客”应该具备哪些素养、知识和技能?