《网络安全技术》(徐照兴)489-7教案 第四章 防火墙与入侵检测技术(一)_第1页
《网络安全技术》(徐照兴)489-7教案 第四章 防火墙与入侵检测技术(一)_第2页
《网络安全技术》(徐照兴)489-7教案 第四章 防火墙与入侵检测技术(一)_第3页
《网络安全技术》(徐照兴)489-7教案 第四章 防火墙与入侵检测技术(一)_第4页
《网络安全技术》(徐照兴)489-7教案 第四章 防火墙与入侵检测技术(一)_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

13第课防火墙与入侵检测技术(一)13第课防火墙与入侵检测技术(一)PAGE413防火墙与入侵检测技术(一)第课PAGE313防火墙与入侵检测技术(一)第课PAGE3

课题防火墙与入侵检测技术(一)课时2课时(90min)教学目标知识技能目标:(1)掌握访问控制的概念和分类(2)了解访问控制系统的实现方法思政育人目标:通过对访问控制技术的介绍,让学生懂得网络安全技术的强大,时代在进步我们更需要进步,所以我们需要在了解计算机网络安全基础知识的同时,要进一步提高自己的信息安全知识。懂得科技才能强国,要努力提升自己的专业知识,为实现伟大的“中国梦”而奋斗教学重难点教学重点:访问控制的概念教学难点:访问控制系统的实现方法教学方法问答法、讨论法、讲授法教学用具电脑、投影仪、多媒体课件、教材教学设计第1节课:传授新知(18min)

课堂讨论(10min)第2节课:传授新知(20min)

教学演示(15min)

课堂讨论(5min)

课堂小结(3min)

作业布置(2min)教学过程主要教学内容及步骤设计意图第一节课课前任务【教师】和学生负责人取得联系,布置课前任务通过文旌课堂APP或者其他的软件、网站搜索什么是勒索病毒想想什么是访问控制【学生】提前查找资料,完成课前任务通过课前任务,让学生对本节课所学知识有大致的了解,激发学生的学习欲望考勤

(2min)【教师】清点上课人数,记录好考勤【学生】班干部报请假人员及原因培养学生的组织纪律性,掌握学生的出勤情况案例导入

(15min)【教师】讲述“我国多地不动产登记系统被勒索病毒入侵”事件2018年9月初,山东省多地的不动产登记系统因遭到GlobeImposter3.0勒索病毒的攻击,出现数据缺失、无法显示、无法存储等问题,致使系统瘫痪,无法正常办理不动产登记业务······(详见教材)【学生】聆听,思考【教师】提出问题该勒索病毒的攻击过程?在该案例当中,采用了哪些应急措施来阻止病毒传播?【学生】思考,回答通过互动导入,引导学生思考,调动学生的主观能动性传授新知

(18min)【教师】根据学生的回答,引入新的知识点访问控制技术访问控制技术主要用于授权、限制和监控用户对网络资源的访问,是保证资源的合法使用和网络系统安全的主要措施。访问控制的概念和分类1.访问控制的概念访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。为了保证系统信息的保密性和完整性,必须对网络系统实施访问控制。通过访问控制,可以隔离用户对资源的直接访问,使得用户对资源的任何操作都处于监控之下,从而保证资源的合法使用。一般而言,访问控制系统包括主体、客体和控制策略3个要素。访问控制系统3个要素之间的行为关系可用下图来表示:访问控制的分类访问控制可分为自主访问控制、强制访问控制和基于角色的访问控制3种类型,也常称为访问控制模型。1)自主访问控制(DiscretionaryAccessControl,DAC)2)强制访问控制(MandatoryAccessControl,MAC)3)基于角色的访问控制(Role-BasedAccessControl,RBAC)(二)访问控制系统的实现方法访问控制系统的实现方法(即访问控制机制)主要有访问控制矩阵、访问控制表、访问能力表和授权关系表等。1.访问控制矩阵2.访问控制表3.访问能力表4.授权关系表【学生】聆听、思考、理解、记忆通过对访问控制技术概念和分类的讲解,让学生更加清楚细致的认识访问控制技术课堂讨论

(10min)【教师】让学生分成若干小组,探讨下面的问题在我们日常生活当中,有哪些访问控制技术的实际应用?(比如说学校图书馆、机房;银行;网吧等)它们分别属于那种访问控制类型?【学生】思考,讨论,选出组长回答通过提出问题课上讨论的方式让学生在轻松地氛围中巩固有所知识第二节课传授新知

(20min)【教师】对学生的回答进行总结,并根据学生的回答引出新的知识点(二)访问控制系统的实现方法访问控制系统的实现方法(即访问控制机制)主要有访问控制矩阵、访问控制表、访问能力表和授权关系表等。1.访问控制矩阵2.访问控制表3.访问能力表4.授权关系表通常,具体的访问控制措施有以下5种。(1)入网访问控制:控制哪些用户在什么时间、什么地点可以登录网络等。(2)权限访问控制:控制用户能访问哪些资源及对这些资源能进行哪些操作。(3)属性访问控制:在权限安全性的基础上进一步控制用户对资源的访问。(4)身份验证:验证是否为合法用户。(5)网络端口和节点的安全控制:使用自动回呼设备、静默调制解调器和验证器等对服务器端、用户端和节点等加以保护。【学生】聆听、思考、理解、记忆通过对访问控制系统实现方法的讲解,让学生对访问控制技术有一个更加系统的认识演示教学

(15min)【教师】为同学们演示如何在Windows系统中设置访问权限教师先通过多媒体演示如何在Windows系统中设置管理员权限,如何增加用户并设置其权限【学生】聆听、思考、记忆【教师】找2~3名同学上台重复操作通过演示教学让学生更清楚深刻的理解访问控制技术的应用课堂讨论

(5min)【教师】让学生分成若干小组,探讨下面的问题访问控制系统都有哪些实现方法?各自又有哪些优点?【学生】思考,讨论,选出组长回答通过提出问题课上讨论的方式让学生在轻松地氛围中巩固有所知识课堂小结

(3min)【教师】简要总结本节课的要点本节课为大家介绍了访问控制技术的概念、分类和实现方法,希望大家通过本节课的学习能够对访问控制技术有一个全面而清楚的认识。【学生】总结回顾知识点总结知识点,巩固印象作业布置

(2min)【教师】布置课后作业第四章“练习与实践”模块简答题中的(1)~(4)题第四章“练习与实践”模块实践题中的(1)题【学生】

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论