




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
铜仁市碧江区中等职业学校
《网络安全》课程教案
教学周次第1、2、周章节第一章计算机网络课时数8
安全技术概论
授课班级12级计算机⑴、⑵教学环境多媒体教学
班
教学目标(1)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临
的几种威胁。
(2)了解计算机犯罪的手段和特征。
(3)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的
三个层次。
(4)了解我国计算机信息系统的主要安全法规。
(5)理解可信计算机系统评估标准及等级。
教学内容1、计算机网络安全的概念;2、计算机网络系统面临的威胁;
3、计算机网络系统的脆弱性;4、计算机网络安全技术的研究内容和发展过
程;5、计算机网络安全的三个层次;
6、网络安全的设计和基本原则;7、安全技术评价标准。
教学重点计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。
教学难点
网络安全系统的设计
教学过程一、计算机网络安全的定义
从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源
和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及
到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技
术和理论都是计算机网络安全的研究领域。
二、计算机网络安全的重要性
1.成为敌对势力、不法分子的攻击目标。
2.存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的
缺陷、失误都能造成巨大损失。
3.计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇
宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多
必将导致可靠性和安全性的降低。
4.随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的
失误或缺乏经验都会造成系统的安全功能不足。
5.计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问
题,随着系统应用环境的变化而不断变化。
6.从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才
被动地从现象注意系统应用的安全问题。
三、计算机网络系统面临的威胁
(一)计算网络系统面临的威胁
1.对硬件实体的威胁和攻击
2.对信息的威胁和攻击
3.同时攻击软、硬件系统
4.计算机犯罪
(二)安全威胁的来源
1.天灾
2.人祸
3.系统本身的原因
(三)威胁的具体表现形式
1.伪装
2.非法连接
3.非授权访问
4.拒绝服务
5.抵赖
6.信息泄露
7.业务流分析
8.改动信息流
9.篡改或破坏数据
10.推断或演绎信息
11.非法篡改程序
四、计算机网络系统的脆弱性
(一)操作系统安全的脆弱性
L操作系统结构体制本身的缺陷。
2.在网络上传输文件,加载与安装程序,包括可执行的文件。
3.在于创建进程,其至可以在网络的节点上进行远程的创建和激活°
4.操作系统中有一些守护进程,实际上是一些系统进程,它们总是在
等待一些条件的出现。
5.操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能
却很有限。
6.操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC
的网络文件系统。
7.操作系统的debug和wizard功能。
8.操作系统安排的无口令入口,是为系统开发人员提供的边界入口,
但这些人口也可能被黑客利用。
9.操作系统还有隐蔽的信道,存在着潜在的危险。
10尽.管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某
一个安全漏洞就会使系统的所有安全控制毫无价值。
(二)网络安全的脆弱性
使用TCP/IP协议的网络所提供的FTP、E-Mail.RPC和NFS都包含
许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享
达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet
网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源
共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。
(三)数据库管理系统安全的脆弱性
当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系
统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系
统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安
全级别也应该是B2级,但实践中往往不是这样做的。
(四)陂火墙的局限性
尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能
够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一
些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻
击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。
(五)其他方面的原因
1.计算机领域中重大技术进步都对安全性构成新的威胁。
2.安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿
略了网络系统的安全。
3.易受环境和灾害的影响。
4.电子技术基础薄弱,抵抗外部环境较弱。
5.剩磁效应和电磁泄漏的不可避免。
五、计算机网络安全技术的研究内容和发展过程
(一)研究内容
(1)实体硬件安全
(2)软件系统安全
(3)网络安全防护
(4)数据信息安空
(5)病毒防治技术
(6)网络站点安全
(二)发展过程
50年代,计算机应用范围很小,安全问题并不突出,70年代以来,
推动了密码学的应用和发展。80年代规定了操作系统的安全要求。进入
90年代以来,出现了防火墙和适应网络通令的加密技术。有效地提高了
网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信
息化建设步伐不断加快,网络的安全俣密研究将会得到更进一步的发
展。
六、计算机网络安全的三个层次
(一)安全立法
1.社会规范
2.国外的主要计算机安全立法
3.我国计算机信息系统安全法规简介
4.有关计算机软件知识产权的保护问题
5.技术规范
(二)安全管理
安全管理是安全的三个层次中的第二个层次,从人事资源管理到资
产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行
机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术
措施得以贯彻实施的重要保证。
(三)安全技术措施
文全技术措施是计算机网络文全的重要保证,是方法、工具、设备、
手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻
落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统
实施、系统评价到系统的运行、维护及管理。
七、网络安全的设计和基本原则
(一)安全需求
1.保密性
2.安全性
3.完整性
4.服务可用性
5.可控性
6.信息流保护
(二)网络安全设计应考虑的问题
L分析安全需求
2.确定安全方针
3.选择安全功能.
4.选择安全措施
5.完善安全管理
(三)网络安全系统设计的基本原则
1.需求、风险、代价平衡分析的原则
2.综合性、整体性、等级性原则
3.方便用户原则
4.适应性及灵活性原则
5.一致性原则
6.木桶原则
7.有效性与实用性原则
8.安全性评价原则
9.动怂化原则
10.具体的设计原则
(四)网络安全设计的关键
1.网络的安全结构模型
2.形式化的表达工具
教学周次第3周章节第二章第一节计算课时数2
机病毒概述
授课班级12级计算机⑴、⑵教学环境多媒体教学
班
教学目标1、知识与技能目标:掌握计算机病毒定义,根据定义归纳出计算机病
毒的特点及分类;通过百度搜索相关内容能够识别部分流行病毒(例如蠕虫
病毒,木马等),并能提出相应的解决方案。
2、情感目标:通过本节课的学习,使学生自己具有计算机病毒防范意
识,增强学生的法制观念,为学生的终身发展奠基。
教学方法任务驱动法、讲授法、自我探索式、分组讨论法
1、大家知道的计算机病毒有哪些?
2、这些计算机病毒到底是什么?
3、人生病了可看医生那么计算机生病了怎么办?
通过提问的方式并利用学生对计算机病毒的好奇心理,使学生主动、积极地
学习。以小组为单位进行自学讨论、总结、归纳。从而达到预期的教学效果。
教学重点掌握计算机病毒的概念、分类、特点及计算机病毒基本防范措施。
教学难点计算机病毒的防范与工具的使用
教学过程五、教学过程
【视频导入】
通过“最强计算机病毒”视频资料给同学以最直观的认识,让学生认识
到计算机病毒带来的危害,激发学生学习兴趣。
【百度视频】最强计算机病毒
http://video,sina.com.cn/v/b/48512819-1935323447.html
【教师活动】通过提问让同学们深入思考
【问题1]大家知道的计算机病毒有哪些?
【学生活动】回答目前你所听说或知道的计算机病毒
【教师活动】通过一段视频介绍一则电脑病毒信息
【百度视频】“熊猫烧香”电脑病毒制造者李俊在武汉落网
http:〃video.sina.com,cn/v/b/⑵5703T254253985.html
【教师活动】课件展示
(一)、计算机病毒的定义
1、计算机病毒产生的动机(原因):
2、计算机病毒的定义
标准定义(中国):
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系
统安全保护条例》中被明确定义,病毒指”编制者在计算机程序中插入
的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的
一组计算机指令或者程序代码。"此定义具有法律性、权威性。
[百度百科]计算机病毒http度/baike.baidu.com/view/5339.him
[百度百科]《中华人民共和国计算机信息系统安全保护条例》
(二)、计算机病毒简史
1983年第一个计算机病毒诞生至今(课件展示)
计算机病毒发展趋势
・网络化发展专业化发展简单化发展
・多样化发展自动化发展犯罪化发展
通过“2010年计算机病毒疫情调查公布”让同学们清醒地认识到增强
法律意识防范计算机病毒刻不容缓。
【百度视频】2010年计算机病毒疫情调查公布
hllp:〃news,cnlv.cn/china/20111021/100372.shlml
【教师活动】通过学习知道了什么是计算机病毒,请同学们思考一个问底
【问题2】这些计算机病毒到底是什么?
【学生活动】通过日常生活所了解到的内容回答问题。
(三)、计算机病毒的特性
破坏性、传染性、隐蔽性、寄生性、
触发(潜伏)性
(四)、计算机病毒的行为、危害及症状(课件
展示)
1、行为
2、危害
3、症状
[百度百科]计算机病毒http://baike.baidu.com/view/5339.him
常见计算机病毒简介(提供自我学习内容)
1、系统病毒
【百度百科】CIH病毒
http:〃baike.baidu.com/view/8187.htm?func=retitle
2、蠕电病毒
【百度百科】冲击波病毒
http:〃baik。.baidu.com/vicw/690178.htm?func=rctitl。
[百度百科]熊猫烧香http:〃baike.baicu.com/view/697258.htm
3、木马病毒黑客病毒
【百度百科】网络神偷
hllp:〃baike.baidu.com/view/812867.hlm?func=relilie
【百度百科】灰鸽子
http://baike.baidu.com/view/25407.htm?func二retitle
4、脚本病毒
【百度百科】红色代码
http://baike.baidu.com/view/400563.htm?func=retitie
5、宏病毒
【百度百科】梅丽莎病毒
http://baike.baidu.com/view/545693.htm?func=retitie
6、后门病毒
[百度百科]IRC后门病毒http://baike.3aidu.com/view/6458401.html
7、病毒种植程序病毒
[百度百科]MSN射手http:〃baike.baid」.com/view/820464.htm
(五)、教学扩展
【教师活动】
【问题3】人生病了可看医生那么计算机生病了怎么办?
【学生活动】学生分组讨论你所知道的方式方法
【百度搜索】2011杀毒软件官方排行榜
http://news,mydrivers,com/1/192/192769.htm
【课堂小结】
1、讲授内容课件快速回顾
2、学生口头表述学到的内容
希望同学通过百度搜索更多的计算机病毒相关网页、视频来充实自己
的学习内容
六、教学反思
1、在教学过程中充分体现出“学生是学习的主人”
在整个教学过程从始到终体现以学生发展为主体,让学生积极主动思
考、参与并主动探究,使学生真正体会到自主学习的乐趣。课前充分准备,
整个教学过程精心设计,激发了学生学习的浓厚兴趣。
2、创设环境,感受成功的愉悦中职学生普遍存在好胜的心理,在学习
中屡屡失败就会对学习失去兴趣和信心,要想促进学生主动发展就
要在课堂上创造成功的条件和环境,才能使学生感受到成功的愉悦,
从而激励学生主动学习。
3、授之以鱼不如授之以渔
教学周次第3周章节第二章第二节计算课时数2
机病毒及防范
授课班级12级计算机⑴、(2)教学环境多媒体教学
班
教学目标(一)、知识与技能:
1、掌握病毒的基本特征;
2、了解计算机病毒造成的危害;
3、掌握计算机病毒防治的技能。
(二)、过程与方法:
1、体验计算机病毒造成的对信息系统安全的威胁,自主总结病毒发作
引起的计算机故障;通过网络交流经验,并合作进行病毒防治的探
索,培养协作能力;
2、掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。
(三:、情感态度与价值观:
1、以正确态度面对计算机病毒;
2、树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计
算机病毒对信息系统的威胁;
3、自觉遵守有关的道德、法律及法规。
教学方法与1、教法:体验法、讲授法、案例分析法、讨论法、练习法。
学法2、学法:自主探究、小组合作学习。
教学重点1、了解计算机病毒的定义及特征;
2、了解计算机病毒造成的危害,树立对计算机病毒的防范意识;
掌握计算机病毒防治的方法。
教学难点1、学会计算机病毒的查杀操作;
2、增强学生在日常信息处理和交流过程中的病毒防范意识。
教学过程(一)问题引入
体脸导入:把伪装成游戏的演示程序发送至学生机,吸引学生点击,引起学
生机出现“中毒”现象。
引导讨论问题:
1、大家此时的心情?
2、大家是否惧怕计算机病毒?
教师引出:生活在当今信息时代,人们在享受信息技术带来的方便的同
时,也面临着计算机病毒威胁等严重的信息安全问题。下面我们一起来学习
计算机病毒及其防治的有关知识。
(二:讲授新课
计算机病毒有那些特性呢?我们先一起来看看下面这个案例。
教师展示熊猫烧香病毒的案例,并和学生一起分析病毒的特征:非授权
可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性。
教师把“拼图游戏”发至学生机,让学生完成拼图。
(游戏简介:该游戏将熊猫烧香病毒的图标按照病毒的特征分成七个板
块,每个板块对应一个病毒的特征并标明,然后打乱。当图片拼接完整时,
熊猫胸前出现“我是病毒”的牌子。)
总结:从病毒的特性看,计算机病毒是来者不善的,它是躲在计算机里
的破坏者,那么,计算机感染病毒后,会出现哪些故障呢?
调查:请大家登录评价系统,点击“课堂调查”进行“计算机病毒引发
故障情况调查”。
教师总结并介绍几个案例分析计算机病毒造成的危害。
(三)分组讨论对策,填写表格提交
共商对策:为了应对计算机病毒的威胁,同学们分组讨论对策,如有需要可
以上网查找相关资料。并按组提交对策(在班级讨论区里提交)。
(四)教师总结计算机病毒的防治知识
总结分析各小组的对策,加以完善并形成病毒防治的方法:
1、树立高度防范意识;
2、不轻易打开来路不明的文件,尤其是邮件附件;
3、安装杀毒软件,定期查杀病毒;
4、对重要数据进行备份;
5、关注病毒流行情况。
那么掌握了这些方法是不是就高枕无忧了呢?当然不是,面对病毒,最
重要的是树立高度警惕的防范意识。
检验:教师发送伪装成“跑跑卡丁车”的模拟“病毒”发作的程序到学
生机,并观察有多少学生会打开。
情况a:若运行程序的学生较多,教师再次提醒大家要树立防范意识,
不随意打开来路不明的软件。
情况b:若运行程序的学生较少或者没有,教师对学生进行称赞,并鼓
励他们继续保持高度警惕的防范意识。
(五)练习
练习:请同学们利用杀毒软件对教师发过来的两个程序进行杀毒。
小结:从练习可以看出,只要我们树立警惕的防范意识,并安装使用杀
毒软件,是可以把病毒拒之门外的。
教学反思在设计本课时我把“凸显学生主体”作为核心理念,整节课以学生自主
探究为主,教师点拨为辅,让学生真正成为课堂的主体;本课还以培养学生
树立计算双病毒防范意识及使学生掌握计算机病毒防治知识为核心开展教
学。
教学周次章节课时数2
第3周第二章上机实训
授课班级12级计算机⑴、⑵教学环境
班学生机房
实训1Windows病毒的防范和常用杀毒软件的使用
一、实训目的
内1、了解各种杀毒软件的工作原理
2、学习使用杀毒软件监视和清除病毒
二、实训准备
每人使用一台装有windowsXP操作系统的计算机
三、实训时间安排
2课时
容四、注意事项
无
五、实训步骤
1、下载杀毒软件
2、安装杀毒款件
3、利用杀毒软件进行病毒检测和查杀病毒
六、实训报告撰写要求
要求学生每次根据实训项目写出详细的实训报告,包括实训目的、实训
内容、实训步骤以及得到的结果等,并能够在下次上课前将作业交上。
教学周次第4周章节第三章黑客常用的课时数4
系统攻击方法及预防
授课班级12级计算机(1)、(2)教学环境
班多媒体教学
教学目标1、知道什么是黑客?黑客攻击的目的、常用工具及攻击的防备;
2、掌握网络监听及其检测方法;
3、掌握来自E-mail的攻击、E-mail的安全策略:
4、掌握特洛伊木马程序及其检测、删除;
5、了解E-mail的安全漏洞与特洛伊木马的存在形式。
教学方法讲授法,启发法,诱导法,教学课件
教学重点1、黑客攻击的目的;
2,黑客攻击常用的手段。
教学难点黑客攻击的一般过程;木马攻击的原理。
教学过程一、复习上节课的知识点
1.什么是计算机病毒;2.计算机病毒的发展阶段;3.计算机病毒
的特点;4.计算机病毒的分类;5.计算机病毒的防治。
二、导入新课
上节课讲了很多有关计算机的病毒知识,那么有没有对病毒有所了解
了,那么计算机病毒是一段代码或是程序,那么编写代码或是程序的人,我
们叫什么了?学生回答:黑客
三、讲授新课
第一节黑客攻击的发展阶段
中国黑客在不断的发展,我们目前正处在的是第三代黑客“中国红客联
盟”。黑客发展的一般阶段:1.攻击工具的简化2.攻击共目标的
针对化3.攻击方式的系统化4.攻击时间的持续化
举例说明:YAHOO事件,2010年中文搜索引擎“百度”遭受黑客攻击。
第二节黑客攻击妁分类
根据网络安全信息状况调查分析,目前黑客的攻击手段主要有:1.收集
信息类攻击;2.入侵攻击;3.欺骗攻击;
4.拒绝服务类攻击。
第三节黑客攻击的两种形式
3.1、E-mai1攻击
1.E-mail工作原理
一个邮件系统的传输实际包含了三个方面,它们是用户代理
(UserAgent)、传输代理(TransferAgent)及接受代理
(DeliveryAgent)三大部分。
用户代理是一个用户端发信和收信的应用程序,它负责将信按照一定的
标准包装,然后送至邮件服务器,将信件发出或由邮件服务器收回。传输代
理则负责信件的交换和传输,将信件传送至适当的邮件主机。接受代理则是
负责将信件根据信件的信息而分发至不同的邮件信箱。
传输代理要求能够接受用户邮件程序送来的信件,解读收信人的具体地
址,根据SMTP(SimpleMailTransportProtocol)协议将它正确无误
地传递到目的地。而接收代理POP(PostOfficeProtocol,网络邮局协
议或网络中转协议)则必须能够把用户的料件被用户读取至自己的主机。
2.E-mail的安全漏洞
(1)HotmailService存在漏洞;(2)sendmail存在安全漏洞;
(3)用%b浏第器杳看邮件带来的漏洞:4)E-mail服务器的开放性带来的
威胁;(5)E-mail传输形式的潜在威胁;
3.匿名转发
所谓匿名转发,就是电子邮件的发送者在发送邮件时、使接收者搞不清
邮件的发送者是谁,邮件从何处发送,采用这种邮件发送的方法称为匿名转
发,用户接收到的邮件又叫匿名邮件。
4.来自E-mail的攻击
(1)E-mail欺骗;
(2)E-mail轰炸。
5.E-mail安全策略
保护E-mail的有效方法是使用加密签字,如“PrettyGoodPrivacy”
(PGP),来脸证E-mai1信息。通过验证E-mai1信息,可以保证信息确实来
自发信人,并保证在传送过程中信息没有被修改。
第四节特洛伊木马攻击
1.特洛伊木马程序简介
(1)什么是特洛伊木?马特洛伊木马来自于希腊神话,这里指的是一种
黑客程序,它一般有两个程序,一个是服务器端程序,一个是控制器端程序。
如果用户的且脑安装了服务器端程序,那么黑客就可以使用控制器端程序进
入用户的电脑,通过命令服务器断程序达到控制用户电脑的目
的。
(2)木马服务端程序的植入
攻击者要通过木马攻击用户的系统,一般他所要作的第一步就是要把
木马的服务器端程序植入用户的电脑里面。植入的方法有:①下载的软件;
②通过交互脚本;③通过系统漏洞。
(3)木马将入侵主机信息发送给攻击者
木马在被植入攻击主机后,他一般会通过一定的方式把入侵主机的考
息、如主机的IP地址、木马植入的端口等发送给攻击者,这样攻击者就可
以与木马里应外合控制受攻击主机。
(4)木马程序启动并发挥作用
黑客通常都是和用户的电脑中木马程序联系,当木马程序在用户的电
脑中存在的时候,黑客就可以通过控制器断的软件来命令木马做事。这些命
令是在网络二传递的,必须要遵守TCP/IP协议。TCP/IP协议规定电脑的端
口有256X256=65536个,从0到65535号端口,木马可以打开一个或者几个
端口,黑客使用的控制器断软件就是通过木马的端口进入用户的电脑的。特
洛伊木马要能发挥作用必须具备三个因素:
①木马需要一种启动方式,一般在注册表启动组中;
②木马需要在内存中才能发挥作用;
③木马会打开特别的端口,以便黑客通过这个端口和木马联系。
2.特洛伊程序的存在形式
(1)大部分的特洛伊程序存在于编译过的二进制文件中。
(2)特洛伊程序也可以在一些没有被编译的可执行文件中发现。
3.特洛伊程序的检测
(1)通过检杳文件的完整性来检测特洛伊程序C(2)检测特洛伊程序的
技术MD5。
MD5属于一个叫做报文摘要算法的单向散列函数中的一种。这种算法对
任意长度的输入报文都产生一个128位的“指纹”或“报文摘要”作为输出。
它的一个假设前提是:要产生具有同样报文摘要的两个报文或要产生给定报
文摘要的报文是不可能的。
4.特洛伊程序的删除
删除木马最简单的方法是安装杀毒软件,现在很多杀毒软件都能删除多
种木马。但是由于木马的种类和花样越来越多,所以手动删除还是最好的办
法。木马在启动后会被加载到注册表的启动组中,它会先进入内存,然后打
开端口。所以在查找木马时要先使用TCPVIEW,而后开始查找开放的可疑端
口。
第五节黑客攻击防范
5.1发现黑客
1.在黑客正在活动时,捉住他;
2.根据系统发生的一些改变推断系统已被入侵;
3.根据系统中一些奇怪的现象判断;
4.一个用户登录进来许多次;
5.一个用户大量地进行网络活动,或者其他一些很不正常的网络操作;
6.一些原本不经常使用的账户,突然变得活跃起来;
5.2发现黑客入侵后的对策
1.估计形势当证实遭到入侵时,采取的第一步行动是尽可能快地估计入
侵造成的破坏程度。
2.采取措施
小结复习:
学习黑客知识,了解黑客攻击目的手段,过程和常用工具,以及如何预
防和防范。
教学周次章节课时数2
第5周第三章上机实训
授课班级12级计算机⑴、(2)教学环境
班学生机房
实训2认识一些黑客攻击软件
一、实训目的
1、了解黑客攻击计算机的常用手段,
内2、掌握一般的网络安全防范知识
二、实训准各
能上网的局域网环境下的计算机
三、实训时间安排
2课时
四、注意事项
容无
五、实训步骁
1、学习使用netstst命令,观察本机的端口状态
2、利用X-Scan软件扫描网络中的一台计算机,观察扫描结果
六、实训报告撰写要求
要求学”每次根据实训项目写出详细的实训报告,包括实训目的、实训
内容、实训步骤以及得到的结果等,并能够在下次上课前将作业交上。
教学周次第5周章节第四章数据加密课时数2
授课班级12级计算机(1)、(2)教学环境
班多媒体教学
教学目标1,知道单表替换和多表替换技术;
2、掌握对称加密算法和公开密钥算法;
3、了解数据加密技术的应用,会使用PGP加密软件。
教学方法讲授法
教学重点数据加密的各种方法
教学难点数据加密的各种方法
教学过程一、引入
所谓数据加密(DataEncryption)技术是指将一个信息(或称明文,
plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无
意义的密文(ciphertext),而接收方则将此密文经过解密函数、解密钥
匙(Decryptionkey)还原成明文。加密技术是网络安全技术的基石。
二、发展
古代加密方法(手工阶段)古典加密(机械阶段)近代加密(计算
机阶段)
三、加密方法
(1)对称密码算法
对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对
称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。DES是一
种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用
作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到
64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进
行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。序列
算法是对明文中的单个位运算的算法。
(2)非对称加密算法
公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,即不同的
算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。
有一把公用的加密密钥,有多把解密密钥,如RSA算法。非对称密钥由于
两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而
将另一个密钥保密,同样可以起到加密的作用。在这种编码过程中,一个密
码用来加密消息,而另一个密码用来解密涓息。在两个密钥中有一种关系,
通常是数学关系。公钥和私钥都是一组十分长的、数字上相关的素数(是另
一个大数字的因数)。有一个密钥不足以翻译出消息,因为用一个密钥加密
的消息只能用另一个密钥才能解密。每个用户可以得到唯一的一对密钥,一
个是公开的,另一个是保密的。公共密钥保存在公共区域,可在用户中传递,
甚至可印在报纸上面。而私钥必须存放在安全保密的地方。任何人都可以有
你的公钥,但是只有你一个人能有你的私钥。它的工作过程是:“你要我听
你的吗?除韭你用我的公钥加密该消息,我就可以听你的,因为我知道没有
别人在偷听。只有我的私钥(其他人没有)才能解密该消息,所以我知道没
有人能读到这个消息。我不必担心大家都有我的公钥,因为它不能用来解密
该消息
公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得
到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方
法,以解决伪造、抵赖、冒充和篡改等问题。
(3)单向散列算法
又称hash函数,Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入
消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑
值。一般用于产生消息摘要,密钥加密等.
四、总结。
五、网络作业(在线作业)。
教学周次章节课时数4
第6周第四章上机实训
授课班级12级计算机⑴、(2)教学环境
班学生机房
实训3加解密的使用
一、实训目的
内1、掌握word、foxmail等软件的加密功能
2、掌握利用WinRAR加解密
3、深入理解数字证书,掌握数字证书的申请和使用
二、实训准备
每人使用一台装有windows操作系统为word、foxmail应用程序的计算
机
容三、实训时间安排
4课时
四、注意事项
无
五、实训步骤
1、给word文档加密
2,下载并安装foxmail软件,给foxnail加密
六、实训报告撰写要求
要求学刍每次根据实训项目写出详细的实训报告,包括实训目的、实训
内容、实训步骤以及得到的结果等,并能够在下次上课前将作业交上。
教学周次第7周课题青少年信息伦理道德课时数2
授课班级12级计算机⑴、教学环境
(2)班多媒体教学
知识与技能:
1、了解青少年有哪些信息伦理道德失范行为。
教学目标2、了解相关的法律法规。
3、知道如何负责任的参与信息实践。
过程与方法:
1、问题启发与引导。2、小组交流与讨论。
情感态度与价值观:
通过对信息伦理道德失范问题的交流和讨论,能够正确的判断,并初步形成
正确的信息伦理道德意识。
教学方法讲授法,案例分析法
教学重点1、了解哪些是信息伦理道德失范行为。
2、如何负责任的参与信息实践。
教学难点1、对信息伦理道德失范行为做出正确的判断。
2、遵守哪些信息伦理道德规范。
教学过程导入
运用大屏幕展示一些有关交通规则的图标。
教师提问:每个图标有什么作用?
(引导学生了解交通知识,在生活中遵守交通规则)教师:其实,我们的
生活中有两条公路,一条是现实生活中的公路,那么,另一条是什么呢?学
生:信息高速公路
(引导学生了解信息高速公路的相关知识)
教师:现实刍活中,需要遵守交通规则,那么,虚拟世界中,即:信息高速
公路,同样需要遵守规则。
教师:我们只有了解会出现的“交通事故”,才能制定相应的规则,所以,
首先让我们了解信息高速公路中会出现哪些“交通事故”.即:信息伦理道
德失范行为。
活动一
1、学生分组讨论:虚拟世界中,存在哪些信息伦理道德失范行为。
2、小组之间交流,相互补充。
教师:
为了加强学生的认识和全面了解信息伦理道德的失范行为,给学生演示几个
案例,引导学生评价和总结。
案例1
一个名叫萨莉(Sally)的四年级学生,最近与其父母一起到迪斯
尼乐园旅行。旅行结
束后,萨莉试图通过自己的网页让他人也分享自己经历的快乐。为了使其冒
险经历更加形象化,她用扫描仪复制了自己在迪斯尼乐园中购买的米老鼠卡
片,还下载了迪斯尼乐园其它角色的图片,然后将这些信息与自己编写的故
事一起放在了自己的网页上。问题:萨莉的行为是否存在信息道
德的失范?如果是,是哪方面?
案例2
A君与因特网供应商签约时,供应商要求A君提供信誉卡号码以及其他个
人信息,如冢庭地址、姓名、电话号码等笔,A君为了更好地洽谈业务,如
实提供了相应的内容。
问题:A君的做法是否正确?为什么?
案例3
前几天杨先生在上游棋牌网咕下象棋时,桌面上突然弹出一个窗口。窗
口里的一段“公告”称,网友可以通过窗口里显示的一个随机号码到某链接
网站上验证,查看自己是否已经在上海棋牌发展公司主办的新春抽奖活动中
获奖。他好奇地试了一下,没想到验证结果竟然真的显示他获得了5008元
现金和一部名牌新款手机。
为确认这一喜讯,他按照网站上公布的电话致电咨询,接电话的一名男
子要求他通过银行汇款形式,先付318元税费,然后主办方便会把奖品邮寄
绐他。汇出318元后对方又要求他再汇51c元保险费,并说,如果不及时汇
款,这个中奖机会过期作废,已交的318元也不退还。“狮子大开口”令杨
先生及时醒悟。
问题:杨先生接收到的“公告”是什么信息?
漫画:
问题:谈谈你的感受和认识
案例4
今年3月,武昌某高校的学生李华(化名)突然发现:自己的银行卡不见了,
而且卡内的5000元积蓄也被盗取。警方闻讯后展开调查,很快锁定嫌疑人
就是受害人同室同学陈某,陈某承认了自己拿到这张银行卡后,利用李华网
上聊天的QQ密码等反复揣摩,顺利“破译”其密码并取款。
问题:李华同学是否有责任?
案例5
去年9月24日至今年10月2日,王河顺通过从一网站窃获的密码,
并利用他人的手
机密码,编造大量侮辱诽谤性短信发给邹某及其妻子朱某,致使邹某上中学
的女儿邹某笑、妻子朱某遭受重大精神创伤。2003年10月21日,王河顺又
通过国际互联网公开发布带有侮辱、诽谤内容的帖子,将邹某家中的电话号
码、手机号码、姓名公之于众,导致全球各地不断有人绐他们打电话约“一
夜情少女”,严重地危害了少女邹某某的身心健康,败坏了邹某某的名
誉。
近日,河北省定州市人民法院对这起利用网络侮辱诽谤他人名誉的案件
宣判,被告人王河顺一审被判处有期徒刑2年。
通过对以上案例的分析,学生总结有哪些信息伦理道德失范行为。
(教师补充)
1、侵犯知识产权。(随便下载、复制他人信息,使用盗版软件等)
全国才"问蚁舲为
藉十网上狗株虾艮悔息
疑栽版流不献蒙诈他人
.蚪强自#意展襁意妁会联
要豺眼安全不或坏同豺帏
期堂身心蛾糕敬极牌
2、泄漏个人隐私或侵犯个人隐私。
3、信息污染及信息欺诈。(虚假信息、盗版信息、有害信息、不负责任的
交友、不友好的语言等)
4、信息安全。(黑客、破解他人的密码,使用他人的计算机资源;散布
计算机病毒;盗窃银行中他人存款)
5、信息责任。(公布商业秘密或他人隐私,诽谤他人等)
活动二
1、学生分组讨论、研究:针对这些失范行为,如何规范自己的行为,并做
好防范。
2、小组之间交流、讨论、评价。
3、教师演示:全国青少年网络文明公约
3、对这个规则进行比较、补充。(鼓励学生有独到的见解)
四、小结
五、作业
上网下载QQ软件,在安装过程中,了解QQ软件的相应条款、规则。
教学周次章节课时数2
第7周第四章上机实训
授课班级12级计算机⑴、(2)教学环境
班学生机房
实训4PGP加密软件的使用
一、实验目的
1.掌握公开密钥体制,熟悉数字签名
内2.熟悉使用PGP的基本操作
二、实验内容
1.创建一私钥和公钥对
2.与别人交换使用
3.对公钥进行验证并使之有效
4.对E-MAIL进行加密和数字签名对E-MAIL进行解密和验证
容三、实验原理
PGP加密软件是美国NetworkAssociateInc.出产的免费软件,可用
它对文件、邮件进行加密,在常用的WINZIP、Word、ARJ、Excel等软件的
加密功能均告可被破解时,选择PGP对自闩的私人文件、邮件进行加密不
失为一个好办法。除此之外,你还可和同样装有PGP软件的朋友互相传递
加密文件,安全十分保障。
下载PGP免费版:http:〃www.d9soft.com/soft/79697.htm
四、实验步骤
一、安装篇
PG。的安装很简单,和平时的软件安装一样,只须按提示一步步
“Next”完成即可。其中在以下的画面你可以选择要安装的选件,如果选
择了“PGPnetVirtualPrivateNetworking”虚拟网,再选择相应的Plugin,
如"PGPMicrosoftOutlookExpressPlugin”,就可以在OutlookExpress
中直接用PGP加密邮件,这里指的是加密邮件的内容,具体操作我们在后
面会详细说到。
二、密钥篇
使用PGP之前,首先需要生成一对密钥,这一对密钥其实是同时
生成的,其中的一个我们称为公钥,意思是公共的密钥,你可以把它分发
给你的朋友们,让他们用这个密钥来加密文件,另一个我们称为私钥,这
个密钥由你保存,你是用这个密钥来解开加密文件的。
打开“开始”中“PGP”的“PGPKEYS",可看到以下的画面。点击
图标或者用菜单key>ncwkey开始生成密钥。PGP有一个很好的密钥生成
向导,只要跟着它一步一步做下去就可以生成密钥,ok,lot'sgo!
步,
PGP
会
提
示
这
个
向
导
的目的是生成一对密钥,你可以用它来加密文件或对数字文件进行签名。
赶快点“下一步”就。.k.啦。
第二步,PGP会要求你输入全名和邮件地址。虽然真实的姓名不是必
须的,
但是
输入
一个
你的
朋友
看得
懂的
名字
会使
他们
在加密时很快找到想要的密钥。
第三步,请选择一种加密类型。PGP5.Q以前的版本多用RSA加密方式,
但5.0以后就常常选用较先进的第一种类型了。
第四步,指定密钥的长度。通常来说位数越大被解密的可能性越小就
越安全,但是在执行解密和加密时会需要更多的时间,一般2048位就ok
了。
第五步,PGP会问你密钥的过期日期,可以选择从不过期或者指定一
个日期作为过期的界限。
第六步,请重复输入你的密码。建议寺的密码大于8位,并且最好包
括大小写、空格、数字、标点符号等,为了方便记忆你可以用一句话作为
你的密钥,如Amyis12yearsold.等。最妙的是PGP支持用中文作为密
码,所以你也可以输入“罗密欧与朱丽叶”做为和女朋友互通往来的密玛
啦。边上的“HideTyping”指示是否显示键入的密码。
PGPKnyGcncrntion¥ixnrd区]
第
七
步,
接
下
来
PGP
会
花
点点时间来生成你的密钥,然后会问你是否想把你的公共密钥发送到服务
上
去,
般我
们是
不会
这么
做
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房地产买卖合同的核心特征探讨
- 网络主播签约合同书
- 统编版三年级语文下册第二单元测试卷(A)(含答案)
- 家居软装饰品买卖合同
- 版单位办公房屋租赁合同
- 1《我对谁负责 谁对我负责》表格式公开课一等奖创新教学设计
- 针刺伤的防护与应急处理
- 2025联合经营合同样本范本
- 2025汽车购销合同模板
- 2025年标准简单房屋租赁合同范本
- 中医方剂学测试题(含答案)
- 【课件】中职生职业生涯规划
- 【MOOC】中医与辨证-暨南大学 中国大学慕课MOOC答案
- 2023年秋江苏开放大学公共部门人力资源管理综合大作业
- 宁夏银川一中下学期2025届高三第三次模拟考试数学试卷含解析
- 《实验革兰氏染色法》课件
- 《地下储气库储存》课件
- 加减消元法解一元二次方程名师公开课获奖课件百校联赛一等奖课件
- DBJ43 003-2017 湖南省公共建筑节能设计标准
- 装卸搬运合同书
- 计算流体力学CFD
评论
0/150
提交评论