《计算机网络技术基础 》(王崇刚)教案 (理论部分) 网络安全(一)网络安全基础及网络加密技术_第1页
《计算机网络技术基础 》(王崇刚)教案 (理论部分) 网络安全(一)网络安全基础及网络加密技术_第2页
《计算机网络技术基础 》(王崇刚)教案 (理论部分) 网络安全(一)网络安全基础及网络加密技术_第3页
《计算机网络技术基础 》(王崇刚)教案 (理论部分) 网络安全(一)网络安全基础及网络加密技术_第4页
《计算机网络技术基础 》(王崇刚)教案 (理论部分) 网络安全(一)网络安全基础及网络加密技术_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE2PAGE2PAGE3PAGE3

课题网络安全(一)——网络安全基础、网络加密技术课时2课时(90min)教学目标知识技能目标:(1)了解网络安全的概念(2)了解网络面临的威胁(3)了解网络安全的内容(4)了解数据加密技术(5)了解数字签名技术(6)了解身份认证技术思政育人目标:理解网络安全对于国家发展的重要意义,引导学生做有理想信念、有道德情操、有扎实学识、有仁爱之心的新青年,做具有高尚品格、丰富知识、创新思维、奉献祖国的社会主义事业的建设者与接班人。教学重难点教学重点:网络安全基础、网络加密技术教学难点:网络加密技术教学方法问答法、讨论法、讲授法教学用具电脑、投影仪、多媒体课件、教材、文旌课堂APP教学设计第1节课:2传授新知(26min)10第2节课:传授新知(30min)课堂小结(3min)教学过程主要教学内容及步骤设计意图第一节课考勤

(2min)【教师】使用文旌课堂APP进行签到【学生】按照老师要求签到培养学生的组织纪律性,掌握学生的出勤情况问题导入(5min)【教师】引入新课20世纪40年代,随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,人类社会开始步入信息时代,以计算机为核心的安全、保密问题越来越突出。20世纪70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发展,计算机应用也逐渐向网络发展。网络化的信息系统是集通信、计算机和信息处理于一体的,是现代社会不可缺少的基础。计算机应用发展到网络阶段后,信息安全技术得到迅速发展,原有的计算机安全问题增加了许多新的内容。思考:如何理解“没有网络安全就没有国家安全”?【学生】聆听、观看、思考、讨论【教师】通过学生的回答引入要讲的知识通过问题导入的方法,引导学生主动思考,激发学生的学习兴趣传授新知

(26min)【教师】结合教材讲解网络安全伴随着计算机和通信技术的高速发展,网络的开放性、互联性、共享性程度的扩大,网络中的安全问题也日趋严重。本节讨论计算机网络安全概述、网络面临的安全威胁和网络安全策略。一、网络安全基础双绞线是一种综合布线工程中最常用的传输介质,是由两根具有绝缘保护层的铜导线组成的。1.网络安全概述网络安全:网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。2.安全的计算机网络应具有以下特征:(1)完整性:数据未经授权不能进行改变的特性。(2)保密性:数据未经授权不能进行改变的特性。(3)可用性:数据未经授权不能进行改变的特性。(4)不可否认性:所有参与者都不能否认和抵赖曾经完成的操作和承诺(5)可控性:信息的传播路径、范围及其内容所的控制能力。✈【教师】提出问题,课堂互动思考:1.计算机安全与网络安全有何关系。2.简述这五个属性适用于国家信息基础设施的哪些方面?✈【学生】聆听、思考、回答问题3.网络面临的安全威胁(1)黑客的恶意攻击举例:①“想哭”勒索病毒事件②“熊猫烧香病毒”事件(2)计算机网络系统的漏洞与缺陷各种计算机硬件与操作系统、应用软件都会存在一定的安全问题,它们不可能是百分之百无缺陷或无漏洞的。(3)网络信息安全保密问题网络中的信息安全保密主要包括两个方面:信息存储安全与信息传输安全。①信息存储安全:保证存储在联网计算机中的信息不被未授权的网络用户非法访问。②信息传输安全:保证信息在网络传输过程中不被泄露或攻击。信息在网络传输中被攻击可以分为4种类型:截获信息、窃听信息、篡改信息与伪造信息。(4)网络病毒(5)网络内部安全问题✈【教师】提出问题,课堂互动思考:计算机安全与网络安全有何关系。✈【学生】聆听、思考、回答问题4.网络安全策略包括物理安全策略、访问控制策略、攻击防范策略、加密认证策略和安全管理策略等内容。(1)物理安全策略①保护计算机硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;②验证用户的身份和使用权限、防止用户越权操作;③确保计算机系统有一个良好的电磁兼容工作环境;④建立完备的安全管理制度。(2)访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它可以分为自主访问控制、强制访问控制和基于角色的访问控制。(3)攻击防范策略防范攻击的技术主要有数据加密、身份认证、数字签名、建立完善的访问控制策略、安全审计等。(4)加密认证策略在传统的加密认证基础上,增加多层次的安全认证,比如一次性密码、客户证书、智能卡、生物识别等。(5)安全管理策略大力加强安全技术建设,加强网络的安全管理,制订有关规章制度,加强网络使用人员和管理人员的安全防范意识。✈【教师】提出问题,课堂互动思考:举例说明上述网络安全策略在实际应用中的体现。✈【学生】聆听、思考、回答问题5.网络安全的内容计算机网络安全主要有以下一些内容:(1)保密:信息只限于授权用户使用。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现。信息加密是防止信息非法泄露的最基本手段。(2)鉴别:允许数字信息的接收者确认发送人的身份和信息的完整性。鉴别是授权的基础,用于识别是否是合法用户以及是否具有相应的访问权限。口令认证和数字签名是最常用的鉴别技术。(3)访问控制:是网络安全防范和保护的主要策略。其任务是保证网络资源不被非法使用和非法访问,也是维护网络系统安全、保护网络资源的重要手段。(4)攻击防范:通过加密、安装入侵检测系统以及防火墙可以有效地防止攻击。✈【教师】提出问题,课堂互动思考:访问控制的基本任务是什么?✈【学生】聆听、思考、回答问题6.计算机安全等级TC-SEC-NCSC将计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3与A1。其中,D级系统的安全要求最低,A1级系统的安全要求最高。【学生】聆听、思考、记忆通过教师的讲解和演示,帮助学生掌握安全的计算机网络应具有以下特征、网络面临的安全威胁、网络安全策略、网络安全的内容以及计算机安全等级课堂互动(10min)【教师】提出问题,要求学生讨论并回答问题1.为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。2.计算机网络都面临哪几种威胁?被攻击的方式包括哪些?对于计算机网络的安全措施都有哪些?【学生】思考、讨论、回答问题通过练习题巩固所学知识,加深对知识点的理解评价修正(2min)【教师】点评学生的回答,并总结、巩固知识点【学生】聆听、思考、记忆通过形成性检测进行强化矫正第二节课问题导入(5min)【教师】引入新课加密技术作为保障数据安全的一种方式,其实是一项相当古老的技术。但随着计算机网络和计算机通信技术的发展,人们对信息安全的重要性认识不断提高,而在信息安全中起着举足轻重作用的密码学也就成为信息安全中不可或缺的重要部分。例如,“强加密(StrongEncryption)”的使用从政府保密机构延伸至公共领域,并且目前已经成为许多系统广泛使用的保护方法,如因特网电子商务、数字货币、手机网络和银行自动取款机等。思考:举例说明你所使用过的加密方法,并思考日常所使用的加密方法有哪些优缺点。【学生】聆听、思考、回答问题通过问题导入的方法,引导学生主动思考,激发学生的学习兴趣传授新知(30min)【教师】结合教材讲解网络加密技术一、数据加密技术概述1.基本概念(1)明文和密文:是在密码学中,要传输的消息被称为明文,也就是信息的原文,可以是文本、位图、数字化语言或视频图像等。加密后的消息称为密文。(2)加密和解密:隐匿消息内容的过程称为加密。密文还原成消息的过程称为解密。(3)密钥:密钥是指某个用来完成加密、解密、完整性验证等密码学应用的秘密信息(参数)。(4)加密算法和解密算法:对明文进行加密时所采用的一组规则或变换称为加密算法,对密文进行解密时所采用的一组规则或变换称为解密算法,加密和解密过程通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。(5)密码系统:一个密码系统由算法以及所有的明文、密文和密钥组成。2.加密技术的分类加密技术一般分为对称加密技术和非对称加密技术两类。(1)对称加密技术对称加密技术采用的是对称加密算法。指加密和解密使用相同密钥的加密算法。①技术特点在保密通信系统中发送者和接收者之间的密钥必须安全传送,而且双方通信所用的密钥必须妥善保管。②对称密码技术的安全性依赖于以下两个因素:第一,加密算法必须是足够强的,仅仅基于密文本身去解加密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。③特点:加密速度快,保密度高。④应用:军事、外交以及商业领域⑤常见的对称加密算法DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES。举例:DES算法DES是一种分组加密算法,就是对一定大小的明文或密文来做加密或解密动作。DES使用64位密钥,经过16轮的迭代、乘积变换、压缩变化等处理,产生64位的密文数据。✈【教师】提出问题,课堂互动搜索并了解对称加密技术的实际应用。✈【学生】聆听、思考、回答问题(2)非对称加密技术指加密和解密使用不同密钥的加密算法,也称为公私钥加密。①常见算法:RSA、背包算法、ElGamal、DSA(数字签名用)等②举例鲍勃有两把钥匙,一把是公钥,另一把是私钥。鲍勃把公钥送给他的朋友们帕蒂、道格、苏珊每人一把。苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。✈【教师】提出问题,课堂互动对比分析对称加密技术与非对称加密技术的区别。对称加密技术是指加密和解密使用同一密钥。非对称加密技术是指加密和解密使用不同的密钥,分别称为“公钥”和“私钥”,两种密钥必须同时使用才能打开相应的加密文件。公钥可以完全公开,而私钥只有持有人持有。✈【学生】聆听、思考、回答问题二、数字签名1.定义数字签名就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。2.技术特点数字签名是一种信息认证技术,它利用数据加密技术、数据变换技术,根据某种协议来产生一个反映被签署文件和签署人的特征,以保证文件的真实性和有效性,同时也可用来核实接收者是否存在伪造、篡改文件的行为。3.数字签名必备要点(1)接收者能够核实发送者对消息的签名。(2)发送者事后不能抵赖对消息的签名。(3)接收者不能伪造、篡改对消息的签名。4.数字签名的工作过程解释:A:将明文进行摘要运算后得到摘要(消息完整性),再将摘要用A的私钥加密(身份认证),得到数字签名,将密文和数字签名一块发给B。B:收到A的消息后,先将密文用自己的私钥解密,得到明文。将数字签名用A的公钥进行解密后,得到正确的摘要(解密成功说明A的身份被认证了)。对明文进行摘要运算,得到实际收到的摘要,将两份摘要进行对比,如果一致,说明消息没有被篡改(消息完整性)。5.举例(1)鲍勃给苏珊回信,决定采用"数字签名"。他写完后先用Hash函数,生成信件的摘要(digest)。(2)然后,鲍勃使用私钥,对这个摘要加密,生成"数字签名"(signature)。(3)鲍勃将这个签名,附在信件下面,一起发给苏珊。(4)苏珊收信后,取下数字签名,用鲍勃的公钥解密,得到信件的摘要。由此证明,这封信确实是鲍勃发出的。(5)苏珊再对信件本身使用Hash函数,将得到的结果,与上一步得到的摘要进行对比。如果两者一致,就证明这封信未被修改过。✈【教师】提出问题,课堂互动试简述数字签名的原理。✈【学生】聆听、思考、回答问题三、身份认证技术身份认证是指对用户身份的正确识别和校验,它包括识别和验证两方面的内容。1.识别:要明确访问者的身份,为了区别不同的用户,每个用户使用的标识各不相同。2.验证:在访问者声明其身份后,系统对他的身份的检验,以防止假冒。3.广泛使用的认证方法:口令验证、信物验证和利用个人独有的特性进行验证等。✈【教师】提出问题,课堂互动举例说明常见的身份认证技术。✈【学生】聆听、思考、回答问题【学生】聆听、思考、记忆结合教材讲解帮助学生掌握加密技术的分类、数字签名、身份认证技术课堂互动(5min)【教师】提供练习题,并找学生进行讲解公钥密码体制下的加密和解密过程是怎样的?为什么公钥可以公开,如果不公开是否可以提高安全性?思考、讨论、完成练习、讲解通过练习题巩固所学知识,加深对知识点的理解,通过讲解能够帮助学生强化知识点课堂小结

(3min)【教师】简要总结本节课的要点网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。目前,网络面临着众多的安全威胁,使用数据加密技术、防火墙技术和防病毒技术有利于提高网络的安全性。数据加密技术是实现数据机密性保护的主要方法。加密技术一般分为对称加密技术和非对称加密技术两类。数字签名是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论