当前课程知识点:计算机文化基础 >  第11课:信息安全知多少 >  未知攻 焉知防 >  未知攻焉知防

返回《计算机文化基础》慕课在线视频课程列表

未知攻焉知防在线视频

未知攻焉知防

下一节:未知攻焉知防2

返回《计算机文化基础》慕课在线视频列表

未知攻焉知防课程教案、知识点、字幕

梳理了这么多

就是为了让你了解

面对新型的网络安全问题

你的短板在哪里

了解是为了更好的防范

正所谓

未知攻焉知防

如何体现这一点呢

这是我们在前往360

攻防实验中心

探秘的时候

看到的一个有趣的装置

卡防

它是用来保护NFC卡片的信息安全的

没想到在课程上线的时候

它已经走出了实验室

成了一款正在火热预定的产品了

在具体探秘之前

我们先来解释一个概念

什么是NFC卡片

NFC

它是近场通讯的

英文的一个缩写

这是一种短距离

高频的无线电技术

它能够在几厘米之内

与兼容的设备进行识别

和数据交换

实现非接触式的一种识别支付等等

这样的操作

所以我们所熟悉的

NFC卡片

就有门禁卡

公交卡

闪付卡等等

它都属于这类技术的应用

互联网时代

我们都知道

我们能够激活各种静态物体

但是在激活它们的同时

别人也能轻易的读取这些物体内部的秘密

所以想一想

我们用一卡通

公交出行的一个场景

那么

你也就能够理解

为什么会有人琢磨出

这样一个挣钱的法子

到公交车上去

拆下一个刷卡器

然后把刷卡器里的

扬声器给拿掉

不让它发出声音

然后再把它装在包里

在上下班的高峰时段

到地铁上去挤一个来回

你就能从别人的公交卡里

刷回不少车费

真的是这样的吗

这是我们常见的一张ID卡简称

就国内来说我们一般会用它

做一些小区门禁的身份识别

然后这个呢是我们做的一个攻击的设备

就通过它可以模拟一张

这样的卡片

就如果我们在生活中

我们这张卡的卡号泄露了

或者说被别人读取到了

那么它就能克隆我们这张卡

然后接下来我给大家演示一下

如何克隆这张卡

首先我们在读卡器上刷完之后

会在屏幕上显示一串号码

这个号码就是这张ID卡的卡号

然后接下来我们用这个设备去模拟这个卡号

现在我输入完了

它已经开始进入一个模拟状态

然后现在我们刷一下这张卡

会发现这两个卡号是完全一样的

然后这是一个简单的ID卡的

一个克隆的一个攻击设备

这个东西呢也是一个

跟刚才这个东西类似的东西

但它除了克隆以外

还可以暴力破解

然后我给大家演示一下

如何帮我们去暴力破解一个门禁

首先我们先用这个设备的克隆功能

把这张卡卡号克隆下来

现在大家可以看到

现在这张卡的号码

跟这个不一致

然后现在我们来进行一次克隆操作

现在这个卡的卡号是跟这个卡号一样的

然后接下来我们启用它的暴力破解功能

就它会以这个卡号为一个基准

去尝试递增做一个暴破(暴力破解)

这个攻击场景呢

比如说在一个公司

然后如果一个黑客

获取了一个前台的门禁卡

他通过这个前台的门禁卡

就可以甚至去穷举到他们公司董事

总经理的门禁卡的一个权限

是一个在这里的攻击场景

出现的一种攻击行为

什么感觉

而如今

各大银行

都在将磁条卡片更换为芯片卡

这就意味着

越来越多的银行卡

将具备NFC的近场通信能力

这里面的安全隐患

也将会越来越突出

正是因为了解了

如何对非接触式的读取进行攻击

安全人员才能够研发出

屏蔽此类操作的卡防产品

我们现在很多银行卡是支持闪付功能的

就是带有这种标识的这种银行卡

这种银行卡是自称带有NFC芯片

黑客在通过接近你的时候

他可以用一个读卡器

把你这个银行卡里的一些信息扫走

这里面可能会包含你的卡号

有效期 身份证号

还有一些交易记录这些东西

然后接下来我给大家演示一下

就模拟成一个黑客

来怎么获取你的卡的信息

然后这张卡我放在钱包里

就是说在钱包里

或者在身上其实都无所谓的

就是黑客只要能够接近你

他就可以把你的信息扫走

现在我们看到的就是说

已经把这张卡里的信息读出来了

然后这里面有卡号

有有效期

包括你这个持卡人姓名

身份证号

然后包括你在哪买过什么东西

都可以看到

所以我建议大家在日常生活中呢

就对这种带有闪付功能银行卡

使用什么保护措施呢

比如说

类似于这种射频防护的卡套

用它去做一个保护

这样的话

黑客在接近你的时候

就不会把你的数据扫走

我们再继续探秘

我们来看一看

360的网络安全播报平台

利用它

我们可以及时的了解

中国网民的数字环境的

健康指数

下面我来介绍一下

360的漏洞检测平台

我们的漏洞检测平台主要检测全球的

所有的漏洞

漏洞的爆发的情况

然后这里有一个实时监控这个栏目

然后实时监控

它的数据主要来自于互联网上

各大漏洞的响应平台

包括补天 乌云

等国内的一些响应平台

然后它在这些平台上爆发出来的漏洞

我们这里会实时更新

就可以实时看到这些情况

如果这里的漏洞

它有些漏洞是危害级别比较高的

影响力比较大的

会被列为重要漏洞

重要漏洞会显示在这里

然后这时候出现重要漏洞的时候

我们的技术人员

会去跟进你的这些重要漏洞

然后看看它的影响力

危害程度

然后

再整个根据重要漏洞和一些最新的漏洞

和木马和这个钓鱼网站的新增情况

我们会给互联网当前的一个环境打一个分数

这个分数大概是这样的一个分级

如果说是在85分左右的话

是相当于是低危的一个环境

如果是75到85之间

是中危的一个环境

如果说70分以下

就是60分以下

是高危的一个环境

这个就是漏洞平台

监测平台的一个作用

这些数据是怎么来的呢

我们说

攻与防

既矛盾也统一

攻击的工具

同时也可作为防范的工具

这是安全播报平台

数据来源之一

全球病毒木马实时监测系统

很明显

中国沿海地区是重灾区

青海新疆西藏这一带

在网络世界中

呈现出一片祥和的氛围

从这一点上看

也让我们直观的看到了

东部和西部的数字鸿沟

骚扰电话

追踪系统

实时呈现出了

当前拦截的骚扰电话和垃圾短信数量

可以看出

在东南沿海一带

成为了骚扰电话

垃圾短信的主发射区

西南一带较为被动

是主要的受害区

活跃程度由圆形色块的明暗和大小

来直观的表示

既然说到这里

自然就要去探一探

伪基站的分布情况

我们看

屏幕上的这个数据

它是每5分钟刷新一次

我们来看一看

北京清华大学附近的

伪基站的情况

首先进入北京地区

找到了清华大学

所在的区域位置

现在已经出现了

这里冒出了一个

我们进一步一探虚实

还好就只有一个

再进一步放大显示比例

就可以看出

这是在万柳高尔夫附近

侦测到了一个伪基站的信息

现在呈现的是

全国钓鱼地图界面

它和骚扰电话界面很像

当每个城市地区的攻击次数

达到了百万次的数量级的时候

就能在地图上

看到红色圆点

它显现在所在的城市位置上

注意看

这可是难得一见

在新疆地区也有两个城市

突破了百万次的攻击

冒出了两个红点

当然

这不是什么好消息

再来看一看

侦测到的中国互联网网站

漏洞数据

左边这一栏

它的数据是当天

网站漏洞监测情况报告

以及昨天检测出来的

网站漏洞数量

而政府部门和教育机构

作为网络攻击的重灾区

特别被系统专门在右边这一栏

单独列出

仔细一看

有可能你还真能看到自己的学校

上榜了

当然这也不是什么好事

计算机文化基础课程列表:

第1课:说在前面的话

-由一个短片引出......

--由一个短片引出......

-梳理IT产业大脉络(上)

--梳理IT产业大脉络(上)

-梳理IT产业大脉络(下)

--梳理IT产业大脉络(下)

-你的第一门计算机入门课

--课程介绍及要求

-实践:图像处理入门

--实践小作业要求

--操作前的几点准备

--操作1:素材整体布局

--操作2:制作收割后裸露土地的效果

--操作3:人物主体抠像

--操作4:图像合成的余下步骤

-第1课习题作业

-第1课导学帖

--第1课导学帖

第2课:揭开计算机的神秘面纱

-现代计算机为什么是电子数字的?

--数字装置与模拟装置

-二进制与十进制有什么区别?

--了解二进制

-为什么莱布尼兹没有认识到二进制的重要性?

--与、或、非

--二进制数的数字实现

-从ENIAC到现代通用计算机

--ENIAC到现代计算机

--新材料带来新发展

-摩尔定律会失效吗?

--摩尔定律失效

-讲座:计算机世界中的巨无霸

--计算机世界中的巨无霸

-参观:感受世界巨无霸(太湖之光)

--神威太湖之光简介

--探秘神威太湖之光

--神威太湖之光应用领域

-参观补充:走进济南国家超算中心

--走进国家超算中心

-实践:我的计算机有多快?

--我的计算机有多快?

-第2课习题作业

-第2课导学帖

--第2课导学帖

第3课:数字世界中形形色色的“数”

-数码相机是如何“计算”出一张数字照片?

--照相机如何感知世界

--如何拍摄彩色照片

-认识图像数字化过程中的采样和量化

--采样和量化

--像素、分辨率和色深

-计算机是如何感知声音波形的?

--声音量化三要素

-换一种思路来数字化文本信息

--机内码是如何产生的

--字符集的发展历程

-实践:常用网络资源下载

--常见下载方法介绍

--常见文件类型下载

- 第3课习题作业

-第3课导学帖

--第3课导学帖

第4课:最熟悉的陌生人APP

-软件解决的目标是什么?

--软件的目的是什么

-我们使用的软件是怎么来的?

--软件是怎么来的1

--软件是怎么来的2

-操作系统拥有什么样的神力?

--开机过程发生了什么

--操作系统的演变1

--操作系统的演变2

--CPU的管理调度

--虚拟存储技术

--统一驱动外设的方法

-访谈:如何成功研发一款手机APP

--互联网模式下的APP

--ColorV的应用亮点

--如何在互联网中掘金

--ColorV操作讲解

-实践:如何利用注册表进行系统优化

--注册表概述

--用注册表进行系统优化

--注册表与信息安全

-第4课习题作业

-第4课导学帖

--第4课导学帖

第5课:数据如何安好

-数字存储前言

--梳理数字存储历史

--磁、光存储介质

--半导体存储介质

-怎样在存储介质上表示1和0?

--光盘怎样表示1和0

--磁带和半导体怎样表示

-怎样从存储介质读取1和0?

--怎样读取1和0(上)

--怎样读取1和0(下)

-如何找到所需的数据?

--如何找到数据(上)

--如何找到数据(下)

-实践:文章排版基本技能

--引言

--中文输入

--排版的基本编辑对象

--打印字符与非打印字符

--图文混排

--页面设置

--利用样式润色文件段落

--利用表格布局标题

--分栏和首字下沉

--设置页眉与页脚

--设置插图润色排版

--LaTeX入门

-第5课习题作业

-第5课导学帖

--第5课导学帖

第6课:演示文稿制作

-演示文稿制作准备

--操作前的几个概念

--实践前的环境准备

--参考上机练习完成制作

-制作演示文稿

--具体版式幻灯片制作1

--具体版式幻灯片制作2

--具体版式幻灯片制作3

--具体版式幻灯片制作4

--幻灯片切换动画效果

--幻灯片元素动画效果1

--幻灯片元素动画效果2

--幻灯片元素动画效果3

--设置超链接按钮

--设置超链接文本

--设置演示文稿背景音乐

-作品赏析

--咖啡作品:演示效果的普适性

--机器猫作品:路径动画和背景音效

--夏天的风作品:Mac OS制作

--游戏作品:密室逃脱(上)

--游戏作品:密室逃脱(下)

-第6课习题作业

-第6课导学帖

--第6课导学帖

第7课:从单机到联网

-联网目的和资源共享模式的变迁

--中央主机-终端联网

--资源共享模式

--异构网互联

-物联网连入互联网

--互联网与因特网

-访谈:PC在智能穿戴生态系统中的定位

--对话联想(上)

--对话联想(下)

-参观:联想创新中心掠影

--探秘联想创新中心

-第7课习题作业

-第7课导学帖

--第7课导学帖

第8课:+互联网

-从网络组织来描述计算机网络

--计算机网络的定义

--通信线路和设备(上)

--通信线路和设备(下)

--网络软件

-从功能角度来认识计算机网络

--网络体系结构

--IPv4(上)

--IPv4(下)

--IPv6

--查看IP地址/DNS

-实践:网络不通怎么办

--网络连接

--用ping测试连通性

--ipconfig确定配置

--默认网关的MAC地址

--如何知道数据走哪条路

-第8课习题作业

-第8课导学帖

--第8课导学帖

第9课:从图像传感器看世界的物联

-认识图像传感器

--认识图像传感器

--图像传感器的应用

--图像传感器的市场

--图像传感器发展阶段

-图像传感器的应用

--在汽车中的应用1

--在汽车中的应用2

--物联网中的应用

-了解图像传感器技术

--图像传感器的技术

-图像传感器的挑战

--问题与挑战

-讲座:如何在大数据中精准生活

--走进大数据

--探秘腾讯大数据平台

--生活中的大数据

-实践:HTML入门实践

--HTML作业要求

--HTML基本标记

--综合样例(上)

--综合样例(下)

-第9课习题作业

-第9课导学帖

--第9课导学帖

第10课:从信息为王到选择为王

-认识搜索引擎

--这就是搜索引擎

--著名的搜索引擎公司

--搜索引擎技术的发展

--搜索引擎的目标与广告

-信息检索背后的关键技术

--海量数据的获取

--建立快速有效的索引

--搜索结果排名

-搜索引擎的未来

--情境感知的搜索

--社会化搜索

--智能搜索

-实践:Aminer学术搜索

--Aminer介绍

-第10课习题作业

-第10课导学帖

--第10课导学帖

第11课:信息安全知多少

-信息安全的基本要求

--信息安全的基本要求

--早期的计算机安全

-新型的网络攻击有哪些

--联线网络信息安全专家

--信息泄露

--信息安全与社会工程学

--移动安全

-未知攻 焉知防

--未知攻焉知防

--未知攻焉知防2

--信息加密

--安全防范原则

-实践:Excel实践

--认识Excel表格

--实例操作

--实例操作2

--实例操作3

--绘制图表

-第11课习题作业

-第11课导学帖

--第11课导学帖

第12课:说在后面的话

-回顾与展望

--回顾与展望1

--回顾与展望2

--回顾与展望3

--回顾与展望4

-什么是计算

--什么是计算

-访谈:信息技术交叉应用

--对话风投专家1

--对话风投专家2

--对话风投专家3

-嘉宾分享:闲谈数字产业创新

--闲谈数字产业创新(上)

--闲谈数字产业创新(下)

-第12课习题作业

-第12课导学帖

--第12课导学帖

未知攻焉知防笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。