计算机网络教案21-网络安全(续)_第1页
计算机网络教案21-网络安全(续)_第2页
计算机网络教案21-网络安全(续)_第3页
计算机网络教案21-网络安全(续)_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、课次21课时安排2课时教学课题网络安全教学目标与要求理解实体鉴别的作用了解对称密钥的分发与认证了解因特网网络安全协议了解防火墙和入侵检测系统的原理和作用教学重点与难点理解实体鉴别的作用教学方法与手段多媒体教学法、对比教学法、问题导向法、案例分析法。能力要求及思维培养能力要求:认知和理解能力;思维培养:逻辑思维。教学内容与进程一、引入(15分钟)教师:用启发的方式让学生发现使用简单加密进行鉴别会遭受重发攻击学生:实体鉴别就是鉴别通信对端实体的身份,即验证正在通信的对方确实是所认为的通信实体,这需要使用鉴别协议。 鉴别协议通常在两个通信实体运行其他协议(例如,可靠数据传输协议、路由选择协议或电子邮

2、件协议)之前运行。 (主动回答且正确加2分)教师:讲解:用图示讲解使用不重数是如何抵御重发攻击的学生:理解最简单的实体鉴别过程。用户 A 和 B 都是 KDC 的登记用户,并已经在 KDC 的服务器上安装了各自和 KDC 进行通信的主密钥(master key)KA 和 KB教师:提问:公钥如何认证学生:需要有一个值得信赖的机构即认证中心CA (Certification Authority),来将公钥与其对应的实体(人或机器)进行绑定(binding)二、展开1网络安全协议(30分钟)教师:讲解网络安全协议学生:对比两种使用模式。2防火墙与入侵检测(35分钟)教师:提问:为什么需要防火墙?学

3、生:防火墙(firewall)是把一个组织的内部网络与其他网络(通常就是因特网)隔离开的软件和硬件的组合。教师:提问:什么是入侵检测系统?功能是什么?学生:入侵检测系统(Intrusion Detection System, IDS) 对进入网络的分组执行深度分组检查,当观察到可疑分组时,向网络管理员发出告警或执行阻断操作(由于IDS的“误报”率通常较高,多数情况不执行自动阻断)。 IDS能用于检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒、系统漏洞攻击等。 入侵检测方法一般可以分为基于特征的入侵检测和基于异常的入侵检测两种。三、回顾与小结:(10分钟)教师:总结学生:思考并回答防火墙与入侵检测系统的差异?(主动回答且正确加2分)课堂管理与要求课前锦城在线二维码签到;行上课礼仪;需带电脑上课;无故缺席一次扣5分,迟到一次扣2分,缺席累计达到3次平时成绩清零;课堂回答问题完成情况好的一次加2分;学生座位靠前安排,不得玩手机,睡觉等。学习评价与反馈锦城在线发布问卷调查表,了解学情;课堂提问检查;课后作业检测。作业布置课后习题7-3教学资源教材:计算机网络技术基础(第3版) 周舸 李昕昕编著 人民邮电出版社;课外参考资源:1计算机网络自顶向下方法与Internet特色(第4版),(美)James F. Kurose

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论