当前课程知识点:计算机文化基础 > 第11课:信息安全知多少 > 信息安全的基本要求 > 早期的计算机安全
早些时候
人们谈及信息安全
更多指的是
计算机安全
计算机的硬件和软件的安全
特别是后者
软件的安全
因为在当时
影响计算机正常工作的方式
主要就是以这种病毒软件
这类形式为主
人们把这类具有破坏性的
恶意软件
用了一个生物名词
病毒来定义
特别指出
这些恶意软件
它类似生物病毒那样
能够将自己注入到计算机系统中
进行传染
以潜伏隐蔽的方式
藏在了我们的感染的机器上
等待传染下一台计算机
等待破坏条件的到来时发作
它们都具有寄生性
传染性和破坏性
这样的一些特点
我们在这儿给大家列出了一个
关于计算机病毒的名词解释
这是来自于
中华人民共和国计算机信息系统
安全保护条例
正因为有了这个常识
所以呢
我们在下载软件的时候
都会尽量争取到
到软件官网上去下载正版软件
尽量避免使用被捆绑了
未知功能的灰色软件
更要避免装上那些
带毒的资源包软件包
但是
当这些单机病毒
连入网络后
利用系统漏洞
通过网络传播
大大的就提升了
它的传染速度
比如
熊猫烧香
在07年的时候
它几乎感染了
中国大部分的电脑
像冲击波震荡波
这类病毒
甚至能够在几天之内
感染了全球大部分的联网电脑
所以
计算机病毒
又有了一个更正式的名称
恶意移动代码
具体的名称有
蠕虫病毒
病毒邮件
网页脚本病毒
木马
等等等等
所以在大家的印象里
过去的网络安全
是病毒横行
各种各样的恶意软件
控制着你的电脑
锁定着你的桌面
和你的浏览器
窃取你的游戏装备
甚至盗取QQ号码等等等等
随着杀毒软件的普及
特别是在05年06年
360杀毒软件
它以免费的方式
普及了大部分终端以后
普遍的感觉就是
电脑上的病毒
它发现的越来越快了
而真正发作的机会就越来越少了
一方面
是杀毒软件的主动防御技术
越来越普及了
病毒很难绕过现有的杀毒软件的
安全防护
PC单机的安全
就变的比以往
要显得更安全了
另一方面
也是因为我们有了
及时更新补丁程序
这样的一些好习惯
系统和软件
它们的漏洞一般都能够
得到及时的修复
目前来看
除了在电脑里种植病毒和木马外
针对PC单机的攻击
现在确实是越来越少了
其实也是因为无利可图了
随着数字网络空间的
地下黑色产业链
它日渐成熟
过去所说的计算机安全
就正式被网络信息安全替代
那什么是黑色地下产业链呢
2012年
清华大学信息与网络安全实验室
和相关的企业
联合发布了中国互联网
信息安全地下产业链
调查报告
在报告中
揭示了中国互联网
信息安全地下产业链的构成
和运作架构
它是由这4个部分组成
由真实资产盗窃
网络虚拟资产盗窃
互联网资源滥用
以及黑帽技术工具和培训
这4个部分组成
其中
黑帽技术工具与培训
这个地下产业链
它是整个产业链的一个根源
为其他3部分提供了技术基础
不少原本怀揣着黑客梦的年轻人
就是通过这个环节
干起了脚本小子的勾当
互联网资源与服务滥用
则为真实资产
网络虚拟资产盗窃这两部分
提供了网络资源条件
让实施诈骗攻击的人
能够轻易的购买到
别人的隐私信息
实施攻击
所有的这一切
它都指向了最终的目的
那就是为了盗取
电子商务用户的真实资产
这才是他们的首要驱动因素
很可惜
我联系了报告负责人
此类统计就没有再继续下去
所以我们只能通过几年前的数据
来做一个大致的了解
这是当年报告给出的一个
损失估算
中国地下产业链规模
在2011年就高达了53.6亿
而涉及到的网民呢
超过了1000万网民
也就相当于
当时网民总量的两成
都遭遇到了网络安全威胁
威胁到的网站超过了百万个
也差不多是两成数量的网站
-由一个短片引出......
-梳理IT产业大脉络(上)
-梳理IT产业大脉络(下)
-你的第一门计算机入门课
--课程介绍及要求
-实践:图像处理入门
--实践小作业要求
--操作前的几点准备
-第1课习题作业
-第1课导学帖
--第1课导学帖
-现代计算机为什么是电子数字的?
-二进制与十进制有什么区别?
--了解二进制
-为什么莱布尼兹没有认识到二进制的重要性?
--与、或、非
-从ENIAC到现代通用计算机
--新材料带来新发展
-摩尔定律会失效吗?
--摩尔定律失效
-讲座:计算机世界中的巨无霸
-参观:感受世界巨无霸(太湖之光)
--神威太湖之光简介
--探秘神威太湖之光
-参观补充:走进济南国家超算中心
--走进国家超算中心
-实践:我的计算机有多快?
-第2课习题作业
-第2课导学帖
--第2课导学帖
-数码相机是如何“计算”出一张数字照片?
--如何拍摄彩色照片
-认识图像数字化过程中的采样和量化
--采样和量化
-计算机是如何感知声音波形的?
--声音量化三要素
-换一种思路来数字化文本信息
--字符集的发展历程
-实践:常用网络资源下载
--常见下载方法介绍
--常见文件类型下载
- 第3课习题作业
-第3课导学帖
--第3课导学帖
-软件解决的目标是什么?
--软件的目的是什么
-我们使用的软件是怎么来的?
--软件是怎么来的1
--软件是怎么来的2
-操作系统拥有什么样的神力?
--操作系统的演变1
--操作系统的演变2
--CPU的管理调度
--虚拟存储技术
-访谈:如何成功研发一款手机APP
-实践:如何利用注册表进行系统优化
--注册表概述
--注册表与信息安全
-第4课习题作业
-第4课导学帖
--第4课导学帖
-数字存储前言
--梳理数字存储历史
--磁、光存储介质
--半导体存储介质
-怎样在存储介质上表示1和0?
-怎样从存储介质读取1和0?
-如何找到所需的数据?
-实践:文章排版基本技能
--引言
--中文输入
--图文混排
--页面设置
--利用表格布局标题
--分栏和首字下沉
--设置页眉与页脚
--设置插图润色排版
--LaTeX入门
-第5课习题作业
-第5课导学帖
--第5课导学帖
-演示文稿制作准备
--操作前的几个概念
--实践前的环境准备
-制作演示文稿
--设置超链接按钮
--设置超链接文本
-作品赏析
-第6课习题作业
-第6课导学帖
--第6课导学帖
-联网目的和资源共享模式的变迁
--资源共享模式
--异构网互联
-物联网连入互联网
--互联网与因特网
-访谈:PC在智能穿戴生态系统中的定位
--对话联想(上)
--对话联想(下)
-参观:联想创新中心掠影
--探秘联想创新中心
-第7课习题作业
-第7课导学帖
--第7课导学帖
-从网络组织来描述计算机网络
--计算机网络的定义
--网络软件
-从功能角度来认识计算机网络
--网络体系结构
--IPv4(上)
--IPv4(下)
--IPv6
-实践:网络不通怎么办
--网络连接
-第8课习题作业
-第8课导学帖
--第8课导学帖
-认识图像传感器
--认识图像传感器
--图像传感器的应用
--图像传感器的市场
-图像传感器的应用
--在汽车中的应用1
--在汽车中的应用2
--物联网中的应用
-了解图像传感器技术
--图像传感器的技术
-图像传感器的挑战
--问题与挑战
-讲座:如何在大数据中精准生活
--走进大数据
--生活中的大数据
-实践:HTML入门实践
--HTML作业要求
--HTML基本标记
--综合样例(上)
--综合样例(下)
-第9课习题作业
-第9课导学帖
--第9课导学帖
-认识搜索引擎
--这就是搜索引擎
-信息检索背后的关键技术
--海量数据的获取
--搜索结果排名
-搜索引擎的未来
--情境感知的搜索
--社会化搜索
--智能搜索
-实践:Aminer学术搜索
--Aminer介绍
-第10课习题作业
-第10课导学帖
--第10课导学帖
-信息安全的基本要求
--早期的计算机安全
-新型的网络攻击有哪些
--信息泄露
--移动安全
-未知攻 焉知防
--未知攻焉知防
--未知攻焉知防2
--信息加密
--安全防范原则
-实践:Excel实践
--实例操作
--实例操作2
--实例操作3
--绘制图表
-第11课习题作业
-第11课导学帖
--第11课导学帖
-回顾与展望
--回顾与展望1
--回顾与展望2
--回顾与展望3
--回顾与展望4
-什么是计算
--什么是计算
-访谈:信息技术交叉应用
--对话风投专家1
--对话风投专家2
--对话风投专家3
-嘉宾分享:闲谈数字产业创新
-第12课习题作业
-第12课导学帖
--第12课导学帖