网络安全教案(整本).docx

上传人:夺命阿水 文档编号:936062 上传时间:2024-01-20 格式:DOCX 页数:60 大小:709.06KB
返回 下载 相关 举报
网络安全教案(整本).docx_第1页
第1页 / 共60页
网络安全教案(整本).docx_第2页
第2页 / 共60页
网络安全教案(整本).docx_第3页
第3页 / 共60页
网络安全教案(整本).docx_第4页
第4页 / 共60页
网络安全教案(整本).docx_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《网络安全教案(整本).docx》由会员分享,可在线阅读,更多相关《网络安全教案(整本).docx(60页珍藏版)》请在课桌文档上搜索。

1、网络安全课程教案教学周次章节第一章计算机网;里什希络安全技术概论课时数授课班级教学环境多媒体教学教学目标(1)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几种威胁。(2)了解计算机犯罪的手段和特征。(3)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。(4)了解i戈国计算机信息系统的主要安全法规。(5)理解可信计算机系统评估标准及等级。教学内容1、计算机网络安全的概念;2、计算机网络系统面临的威胁、;3、计算机网络系统的脆弱性;4、计算机网络安全技术的研究内容和发展过程;5、计算机网络安全的三个层次;6、网络安全的设计和基本原则;7、安全技术评价标准。教

2、学重点计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。教学难点网络安全系统的设计教学过程一、计算机网络安全的定义从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。二、计算机网络安全的重要性1.成为敌对势力、不法分子的攻击目标。2 .存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。3 .计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射

3、环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。4 .随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。5 .计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。6.从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。三、计算机网络系统面临的威胁(一)计算网络系统面临的威胁1 .对硬件实体的威胁和攻击2 .对信息的威胁和攻击3 .同时攻击软、硬件系统4 .计算机犯罪(二)安全威胁的来源1 .天灾2 .人祸3 .系统本身的原因(三

4、)威胁的具体表现形式1.伪装2 .非法连接3 .非授权访问4 .拒绝服务5 .抵赖6 .信息泄露7 .业务流分析8 .改动信息流9 .篡改或破坏数据10 .推断或演绎信息IL非法篡改程序四、计算机网络系统的脆弱性(一)操作系统安全的脆弱性1 .操作系统结构体制本身的缺陷。2 .在网络上传输文件,加载与安装程序,包括可执行的文件。3 .在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。4 .操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。5 .操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。6 .操作系统提供网络文件系统(NFS)服务

5、,NFS系统是一个基于RPC的网络文件系统。7 .操作系统的debug和wizard功能。8 .操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。9 .操作系统还有隐蔽的信道,存在着潜在的危险。10.尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。(二)网络安全的脆弱性使用TCP/IP协议的网络所提供的FTP、E-MaikRPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时.,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。

6、另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。(三)数据库管理系统安全的脆弱性当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。(四)防火墙的局限性尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以

7、及病毒的威胁。(五)其他方面的原因1.计算机领域中重大技术进步都对安全性构成新的威胁。2 .安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。3 .易受环境和灾害的影响。4 .电子技术基础薄弱,抵抗外部环境较弱。5 .剩磁效应和电磁泄漏的不可避免。五、计算机网络安全技术的研究内容和发展过程(一)研究内容(1)实体硬件安全(2)软件系统安全(3)网络安全防护(4)数据信息安全(5)病毒防治技术(6)网络站点安全(二)发展过程50年代,计算机应用范围很小,安全问题并不突出,70年代以来,推动了密码学的应用和发展。80年代规定了操作系统的安全要求。进入90年代以来,出现了

8、防火墙和适应网络通令的加密技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。六、计算机网络安全的三个层次(一)安全立法1 .社会规范2 .国外的主要计算机安全立法3 .我国计算机信息系统安全法规简介4 .有关计算机软件知识产权的保护问题5 .技术规范(二)安全管理安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。(三)安全技术措施安全技术措施是

9、计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。七、网络安全的设计和基本原则(一)安全需求1.保密性6 .安全性7 .完整性8 .服务可用性9 .可控性10 信息流保护(二)网络安全设计应考虑的问题1 .分析安全需求2 .确定安全方针3 .选择安全功能4 .选择安全措施5 .完善安全管理(三)网络安全系统设计的基本原则1 .需求、风险、代价平衡分析的原则2 .综合性、整体性、等级性原则3 .方便用户原则4 .适应性及灵活性原则5 .一

10、致性原则6 .木桶原则7 .有效性与实用性原则8 .安全性评价原则9 .动态化原则10 .具体的设计原则(四)网络安全设计的关键1.网络的安全结构模型2 .形式化的表达工具3 .安全控制的技术方法和产品八、安全技术评价标准1 .OSl安全体系结构的安全技术标准2 .美国国家计算机安全中心(NCSC)的安全技术标准3 .其他重要的安全技术标准教学周次章节计算机病毒概述课时数2授课班级教学环境多媒体教学教学目标1、知识与技能目标:掌握计算机病毒定义,根据定义归纳出计算机病毒的特点及分类;通过百度搜索相关内容能够识别部分流行病毒(例如蠕虫病毒,木马等),并能提出相应的解决方案。2、情感目标:通过本节

11、课的学习,使学生自己具有计算机病毒防范意识,增强学生的法制观念,为学生的终身发展奠基。教学方法任务驱动法、讲授法、自我探索式、分组讨论法1、大家知道的计算机病毒有哪些?2、这些计算机病毒到底是什么?3、人生病了可看医生那么计算机生病了怎么办?通过提问的方式并利用学生对计算机病毒的好奇心理,使学生主动、积极地学习。以小组为单位进行自学讨论、总结、归纳。从而达到预期的教学效果。教学重点掌握计算机病毒的概念、分类、特点及计算机病毒基本防范措施。教学难点计算机病毒的防范与工具的使用教学过程五、教学过程【视频导入】通过“最强计算机病毒”视频资料给同学以最直观的认识,让学生认识到计算机病毒带来的危害,激发

12、学生学习兴趣。【百度视频】最强计算机病毒.en/v/b/48512819-1935323447.html【教师活动】通过提问让同学们深入思考【问题1大家知道的计算机病毒有哪些?【学生活动】回答目前你所听说或知道的计算机病毒【教师活动】通过一段视频介绍一则电脑病毒信息【仃度视频】“熊猫烧香”电脑病毒制造者李俊在武汉落网http:VideOvb12157031254253985.html【教师活动】课件展示(一)、计算机病毒的定义1、计算机病毒产生的动机(原因):2、计算机病毒的定义标准定义(中国):计算机病毒(ComPUterVirUS)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病

13、毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。白度白科计算机病毒httD:/Z【百度百科】中华人民共和国计算机信息系统安全保护条例(二)、计算机病毒简史1983年第一个计算机病毒诞生至今(课件展示)计算机病毒发展趋势网络化发展专业化发展简单化发展多样化发展自动化发展犯罪化发展通过“2010年计算机病毒疫情调查公布”让同学们清醒地认识到增强法律意识防范计算机病毒刻不容缓。【百度视频】2010年计算机病毒疫情调查公布htlp:【教师活动】通过学习知道了什么是计算机病毒,请同学们思考一个问题【问题2

14、】这些计算机病毒到底是什么?【学生活动】通过日常生活所了解到的内容回答问题。寄生性、(三)、计算机病毒的特性破坏性、传染性、隐蔽性、触发(潜伏)性(四)、计算机病毒的行为、危害及症状(课件展示)1、行为2、危害3、症状【白度白科】计算机病毒htlD:/常见计算机病毒简介(提供自我学习内容)1、系统病毒【百度百科】ClH病毒http:/baike.baidu.eom/view/8187.htm?func=retitle2、蠕虫病毒【百度百科】冲击波病毒httD:/白度白科熊猫烧香htwVieW/697258.htm3、木马病毒黑客病毒【百度百科】网络神偷httD:/【白度白科】灰鸽子hip:/Z

15、4、脚本病毒【百度百科】红色代码5、宏病毒【百度百科】梅丽莎病毒http:6、后门病毒【白度白科】IRC后门病毒http:7、病毒种植程序病毒白度白科MSN射手hup:(五)、教学扩展【教师活动】【问题3】人生病了可看医生那么计算机生病了怎么办?【学生活动】学生分组讨论你所知道的方式方法【百度搜索】2011杀毒软件官方排行榜http:【课堂小结】1、讲授内容课件快速回顾2、学生口头表述学到的内容希望同学通过百度搜索更多的计算机病毒相关网页、视频来充实自己的学习内容六、教学反思1、在教学过程中充分体现出“学生是学习的主人”在整个教学过程从始到终体现以学生发展为主体,让学生积极主动思考、参与并主动

16、探究,使学生真正体会到自主学习的乐趣。课前充分准备,整个教学过程精心设计,激发了学生学习的浓厚兴趣。2、创设环境,感受成功的愉悦中职学生普遍存在好胜的心理,在学习中屡屡失败就会对学习失去兴趣和信心,要想促进学生主动发展就要在课堂上创造成功的条件和环境,才能使学生感受到成功的愉悦,从而激励学生主动学习。3、授之以鱼不如授之以渔教学周次章节计算机病毒及防范课时数2授课班级教学环境多媒体教学教学目标(一)、知识与技能:1、掌握病毒的基本特征;2、了解计算机病毒造成的危害;3、掌握计算机病毒防治的技能。(二)、过程与方法:1、体验计算机病毒造成的对信息系统安全的威胁,自主总结病毒发作引起的计算机故障;

17、通过网络交流经验,并合作进行病毒防治的探索,培养协作能力;2、掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。(三)、情感态度与价值观:1、以正确态度面对计算机病毒;2、树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息系统的威胁;3、自觉遵守有关的道德、法律及法规。教学方法与学法1、教法:体验法、讲授法、案例分析法、讨论法、练习法。2、学法:自主探究、小组合作学习。教学重点1、了解计算机病毒的定义及特征;2、了解计算机病毒造成的危害,树立对计算机病毒的防范意识;掌握计算机病毒防治的方法。教学难点1、学会计算机病毒的查杀操作;2、增强学生在日常信息处理和交流过程中

18、的病毒防范意识。教学过程(一)问题引入体验导入:把伪装成游戏的演示程序发送至学生机,吸引学生点击,引起学生机出现“中毒”现象。引导讨论问题:1、大家此时的心情?2、大家是否惧怕计算机病毒?教师引出:生活在当今信息时代,人们在享受信息技术带来的方便的同时,也面临着计算机病毒威胁等严重的信息安全问题。下面我们一起来学习计算机病毒及其防治的有关知识。(二)讲授新课计算机病毒有那些特性呢?我们先一起来看看下面这个案例。教师展示熊猫烧香病毒的案例,并和学生一起分析病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性。教师把“拼图游戏”发至学生机,让学生完成拼图。(游戏简介:该游戏

19、将熊猫烧香病毒的图标按照病毒的特征分成七个板块,每个板块对应一个病毒的特征并标明,然后打乱。当图片拼接完整时,熊猫胸前出现“我是病毒”的牌子。)总结:从病毒的特性看,计算机病毒是来者不善的,它是躲在计算机里的破坏者,那么,计算机感染病毒后,会出现哪些故障呢?调查:请大家登录评价系统,点击“课堂调查”进行“计算机病毒引发故障情况调查教师总结并介绍几个案例分析计算机病毒造成的危害。(三)分组讨论对策,填写表格提交共商对策:为了应对计算机病毒的威胁、同学们分组讨论对策,如有需要可以上网查找相关资料。并按组提交对策(在班级讨论区里提交)。(四)教师总结计算机病毒的防治知识总结分析各小组的对策,加以完善

20、并形成病毒防治的方法:1、树立高度防范意识;2、不轻易打开来路不明的文件,尤其是邮件附件;3、安装杀毒软件,定期查杀病毒;4、对重要数据进行备份;5、关注病毒流行情况。那么掌握了这些方法是不是就高枕无忧了呢?当然不是,面对病毒,最重要的是树立高度警惕的防范意识。检验:教师发送伪装成“跑跑卡丁车”的模拟“病毒”发作的程序到学生机,并观察有多少学生会打开。情况a:若运行程序的学生较多,教师再次提醒大家要树立防范意识,不随意打开来路不明的软件。情况b:若运行程序的学生较少或者没有,教师对学生进行称赞,并鼓励他们继续保持高度警惕的防范意识。(五)练习练习:请同学们利用杀毒软件对教师发过来的两个程序进行

21、杀毒。小结:从练习可以看出,只要我们树立警惕的防范意识,并安装使用杀毒软件,是可以把病毒拒之门外的。在设计本课时我把“凸显学生主体”作为核心理念,整节课以学教学反思生自主探究为主,教师点拨为辅,让学生真正成为课堂的主体;本课还以培养学生树立计算机病毒防范意识及使学生掌握计算机病毒防治知识为核心开展教学。教学周次章节上机实训课时数2授课班级教学环境内容实训1Windows病毒的防范和常用杀毒软件的使用一、实训目的1、了解各种杀毒软件的工作原理2、学习使用杀毒软件监视和清除病毒二、实训准备每人使用一台装有WindOWSXP操作系统的计算机三、实训时间安排2课时四、注意事项无五、实训步骤1、下载杀毒

22、软件2、安装杀毒软件3、利用杀毒软件进行病毒检测和查杀病毒六、实训报告撰写要求要求学生每次根据实训项目写出详细的实训报告,包括实训目的、实训内容、实训步骤以及得到的结果等,并能够在下次上课前将作业交上。教学周次章节黑客常用的系统攻击方法及预防课时数授课班级教学环境多媒体教学教学目标1、知道什么是黑客?黑客攻击的目的、常用工具及攻击的防备;2、掌握网络监听及其检测方法;3、掌握来自EFaiI的攻击、E-mail的安全策略;4、掌握特洛伊木马程序及其检测、删除;5、了解E-mail的安全漏洞与特洛伊木马的存在形式。教学方法讲授法,启发法,诱导法,教学课件教学重点1、黑客攻击的目的;2、黑客攻击常用

23、的手段。教学难点黑客攻击的一般过程;木马攻击的原理。教学过程一、复习上节课的知识点1.什么是计算机病毒;2.计算机病毒的发展阶段;3.计算机病毒的特点;4.计算机病毒的分类;5.计算机病毒的防治。二、导入新课上节课讲了很多有关计算机的病毒知识,那么有没有对病毒有所了解了,那么计算机病毒是一段代码或是程序,那么编写代码或是程序的人,我们叫什么了?学生回答:黑客三、讲授新课第一节黑客攻击的发展阶段中国黑客在不断的发展,我们目前正处在的是第三代黑客“中国红客联盟”。黑客发展的一般阶段:1.攻击工具的简化2.攻击共目标的针对化3.攻击方式的系统化4.攻击时间的持续化举例说明:YAHOo事件,2010年

24、中文搜索引擎“百度”遭受黑客攻击。第二节黑客攻击的分类根据网络安全信息状况调查分析,目前黑客的攻击手段主要有:1.收集信息类攻击;2.入侵攻击;3.欺骗攻击;4.拒绝服务类攻击。第三节黑客攻击的两种形式3.1、E-mail攻击1. E-mail工作原理一个邮件系统的传输实际包含了三个方面,它们是用户代理(UserAgent)传输代理(TranSferAgent)及接受代理(DeliveryAgent)三大部分。用户代理是一个用户端发信和收信的应用程序,它负责将信按照一定的标准包装,然后送至邮件服务器,将信件发出或由邮件服务器收回。传输代理则负责信件的交换和传输,将信件传送至适当的邮件主机。接受

25、代理则是负责将信件根据信件的信息而分发至不同的邮件信箱。传输代理要求能够接受用户邮件程序送来的信件,解读收信人的具体地址,根据SMTP(SimpleMailTransportProtocol)协议将它正确无误地传递到目的地。而接收代理POP(PostOfficeProtocol,网络邮局协议或网络中转协议)则必须能够把用户的邮件被用户读取至自己的主机。2. E-mail的安全漏洞(1)HotmailSerViCe存在漏洞;(2)Sendlnail存在安全漏洞;(3)用Web浏览器查看邮件带来的漏洞;4)E-mail服务器的开放性带来的威胁;(5)E-mail传输形式的潜在威胁;3 .匿名转发所

26、谓匿名转发,就是电子邮件的发送者在发送邮件时,使接收者搞不清邮件的发送者是谁,邮件从何处发送,采用这种邮件发送的方法称为匿名转发,用户接收到的邮件又叫匿名邮件。4 .来自E-mail的攻击(1)E-mail欺骗;(2)E-mai1轰炸。5. E-mail安全策略保护E-mail的有效方法是使用加密签字,如“PrettyGoodPrivacyw(PGP),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传送过程中信息没有被修改。第四节特洛伊木马攻击1 .特洛伊木马程序简介(1)什么是特洛伊木?马特洛伊木马来自于希腊神话,这里指的是一种黑客程序,它一般有两个程

27、序,一个是服务器端程序,一个是控制器端程序。如果用户的电脑安装了服务器端程序,那么黑客就可以使用控制器端程序进入用户的电脑,通过命令服务器断程序达到控制用户电脑的目的。(2)木马服务端程序的植入攻击者要通过木马攻击用户的系统,一般他所要作的第一步就是要把木马的服务器端程序植入用户的电脑里面。植入的方法有:下载的软件;通过交互脚本;通过系统漏洞。(3)木马将入侵主机信息发送给攻击者木马在被植入攻击主机后,他一般会通过一定的方式把入侵主机的信息、如主机的IP地址、木马植入的端口等发送给攻击者,这样攻击者就可以与木马里应外合控制受攻击主机。(4)木马程序启动并发挥作用黑客通常都是和用户的电脑中木马程

28、序联系,当木马程序在用户的电脑中存在的时候,黑客就可以通过控制器断的软件来命令木马做事。这些命令是在网络上传递的,必须要遵守TCP/IP协议。TCP/IP协议规定电脑的端口有256X256=65536个,从0到65535号端口,木马可以打开一个或者几个端口,黑客使用的控制器断软件就是通过木马的端口进入用户的电脑的。特洛伊木马要能发挥作用必须具备三个因素:木马需要一种启动方式,一般在注册表启动组中;木马需要在内存中才能发挥作用;木马会打开特别的端口,以便黑客通过这个端口和木马联系。2 .特洛伊程序的存在形式(1)大部分的特洛伊程序存在于编译过的二进制文件中。(2)特洛伊程序也可以在一些没有被编译

29、的可执行文件中发现。3 .特洛伊程序的检测(1)通过检查文件的完整性来检测特洛伊程序。(2)检测特洛伊程序的技术MD5。MD5属于一个叫做报文摘要算法的单向散列函数中的一种。这种算法对任意长度的输入报文都产生一个128位的“指纹”或“报文摘要”作为输出。它的一个假设前提是:要产生具有同样报文摘要的两个报文或要产生给定报文摘要的报文是不可能的。4 .特洛伊程序的删除删除木马最简单的方法是安装杀毒软件,现在很多杀毒软件都能删除多种木马。但是由于木马的种类和花样越来越多,所以手动删除还是最好的办法。木马在启动后会被加载到注册表的启动组中,它会先进入内存,然后打开端口。所以在查找木马时要先使用TCPV

30、IE也而后开始查找开放的可疑端口。第五节黑客攻击防范5.1发现黑客1.在黑客正在活动时,捉住他;2 .根据系统发生的一些改变推断系统已被入侵;3 .根据系统中一些奇怪的现象判断;4 .一个用户登录进来许多次;5 .一个用户大量地进行网络活动,或者其他一些很不正常的网络操作;6.一些原本不经常使用的账户,突然变得活跃起来;5.2发现黑客入侵后的对策1 .估计形势当证实遭到入侵时,采取的第一步行动是尽可能快地估计入侵造成的破坏程度。2 .采取措施小结复习:学习黑客知识,了解黑客攻击目的手段,过程和常用工具,以及如何预防和防范。教学周次章节第三章上机实训课时数2授课班级教学环境学生机房内容实训2认识

31、一些黑客攻击软件一、实训目的1、了解黑客攻击计算机的常用手段,2、掌握一般的网络安全防范知识二、实训准备能上网的局域网环境下的计算机三、实训时间安排2课时四、注意事项无五、实训步骤1、学习使用netstst命令,观察本机的端口状态2、利用X-Scan软件扫描网络中的一台计算机,观察扫描结果六、实训报告撰写要求要求学生每次根据实训项目写出详细的实训报告,包括实训目的、实训内容、实训步骤以及得到的结果等,并能够在下次上课前将作业交上。教学周次章节数据加密课时数2授课班级教学环境多媒体教学教学目标1、知道单表替换和多表替换技术;2、掌握对称加密算法和公开密钥算法;3、了解数据加密技术的应用,会使用P

32、GP加密软件。教学方法讲授法教学重点数据加密的各种方法教学难点数据加密的各种方法教学过程一、引入所谓数据加密(DataEncryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(EnCryPtionkey)及加密函数转换,变成无意义的密文(CiPhertext),而接收方则将此密文经过解密函数、解密钥匙(Deceptionkey)还原成明文。加密技术是网络安全技术的基石。二、发展古代加密方法(手工阶段)古典加密(机械阶段)近代加密(计算机阶段)三、加密方法(1)对称密码算法对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高

33、,因而如今仍广泛被采用。DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。序列算法是对明文中的单个位运算的算法。(2)非对称加密算法公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。有一把公用的加密密钥,有多把解密密钥,如RSA算法。非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将

34、一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。在这种编码过程中,一个密码用来加密消息,而另一个密码用来解密消息。在两个密钥中有一种关系,通常是数学关系。公钥和私钥都是一组十分长的、数字上相关的素数(是另一个大数字的因数)。有一个密钥不足以翻译出消息,因为用一个密钥加密的消息只能用另一个密钥才能解密。每个用户可以得到唯一的一对密钥,一个是公开的,另一个是保密的。公共密钥保存在公共区域,可在用户中传递,甚至可印在报纸上面。而私钥必须存放在安全保密的地方。任何人都可以有你的公钥,但是只有你一个人能有你的私钥。它的工作过程是:“你要我听你的吗?除非你用我的公钥加密该消息,我就可以听你的,因

35、为我知道没有别人在偷听。只有我的私钥(其他人没有)才能解密该消息,所以我知道没有人能读到这个消息。我不必担心大家都有我的公钥,因为它不能用来解密该消息J公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。(3)单向散列算法又称hash函数,Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。一般用于产生消息摘要,密钥加密等.四、总结。五、网络作业(在线作业)。教学周次章节课时数授课班级教学环境内容实训3加解

36、密的使用一、实训目的1、掌握Wore1、foxmail等软件的加密功能2、掌握利用WinRAR加解密3、深入理解数字证书,掌握数字证书的申请和使用二、实训准备每人使用一台装有windows操作系统和word、foxmai1应用程序的计算机三、实训时间安排4课时四、注意事项无五、实训步骤1、给WOrd文档加密2、下载并安装foxmai1软件,给foxmail加密六、实训报告撰写要求要求学生每次根据实训项目写出详细的实训报告,包括实训目的、实训内容、实训步骤以及得到的结果等,并能够在下次上课前将作业交上。教学周次课题青少年信息伦理道德课时数授课班级教学环境多媒体教学教学目标知识与技能:1、了解青少

37、年有哪些信息伦理道德失范行为。2、了解相关的法律法规。3、知道如何负责任的参与信息实践。过程与方法:1、问题启发与引导。2、小组交流与讨论。情感态度与价值观:通过对信息伦理道德失范问题的交流和讨论,能够正确的判断,并初步形成正确的信息伦理道德意识。教学方法讲授法,窠例分析法教学重点1、了解哪些是信息伦理道德失范行为。2、如何负责任的参与信息实践。教学难点1、对信息伦理道德失范行为做出正确的判断。2、遵守哪些信息伦理道德规范。教学过程导入运用大屏幕展示一些有关交通规则的图标。BCi在实,我们的生活卜么呢?学生:信即:信息高速公规则,所以,首先同伦理道德失范行厅为。OQoO教师提问:每个图标有什么

38、作用?(引导学生了解交通知识,在生活中遵守交通规则)教师:I中有两条公路,一条是现实生活中的公路,那么,另一条是彳息高速公路(引导学生了解信息高速公路的相关知识)教师:现实生活中,需要遵守交通规则,那么,虚拟世界中,路,同样需要遵守规则。教师:我们只有了解会出现的“交通事故”,才能制定相应的?让我们了解信息高速公路中会出现哪些“交通事故”,即:信,为。活动一1、学生分组讨论:虚拟世界中,存在哪些信息伦理道德失范彳2、小组之间交流,相互补充。教师:为了加强学生的认识和全面了解信息伦理道德的失范行为,给学生演示几个案例,引导学生评价和总结。案例1一个名叫萨莉(Sally)的四年级学生,最近与其父母

39、一起到迪斯尼乐园旅行。旅行结束后,萨莉试图通过自己的网页让他人也分享自己经历的快乐。为了使其冒险经历更加形象化,她用扫描仪复制了自己在迪斯尼乐园中购买的米老鼠卡片,还下载了迪斯尼乐园其它角色的图片,然后将这些信息与自己编写的故事一起放在了自己的网页上。问题:萨莉的行为是否存在信息道德的失范?如果是,是哪方面?案例2A君与因特网供应商签约时,供应商要求A君提供信誉卡号码以及其他个人信息,如家庭地址、姓名、电话号码等等,A君为了更好地洽谈业务,如实提供了相应的内容。问题:A君的做法是否正确?为什么?案例3前几天杨先生在上游棋牌网站下象棋时,桌面上突然弹出一个窗口。窗口里的一段“公告”称,网友可以通

40、过窗口里显示的一个随机号码到某链接网站上验证,查看自己是否已经在上海棋牌发展公司主办的新春抽奖活动中获奖。他好奇地试了一下,没想到验证结果竟然真的显示他获得了5008元现金和一部名牌新款手机。为确认这一喜讯,他按照网站上公布的电话致电咨询,接电话的一名男子要求他通过银行汇款形式,先付318元税费,然后主办方便会把奖品邮寄给他。汇出318元后对方又要求他再汇510元保险费,并说,如果不及时汇款,这个中奖机会过期作废,已交的318元也不退还。“狮子大开口”令杨先生及时醒悟。问题:杨先生接收到的“公告”是什么信息?漫画:问题:谈谈你的感受和认识案例4今年3月,武昌某高校的学生李华(化名)突然发现:自

41、己的银行卡不见了,而且卡内的5000元积蓄也被盗取。警方闻讯后展开调查,很快锁定嫌疑人就是受害人同室同学陈某,陈某承认了自己拿到这张银行卡后,利用李华网上聊天的QQ密码等反复揣摩,顺利“破译”其密码并取款。问题:李华同学是否有责任?案例5去年9月24日至今年10月2日,王河顺通过从一网站窃获的密码,并利用他人的手机密码,编造大量侮辱诽谤性短信发给邹某及其妻子朱某,致使邹某上中学的女儿邹某某、妻子朱某遭受重大精神创伤。2003年10月21日,王河顺又通过国际互联网公开发布带有侮辱、诽谤内容的帖子,将邹某家中的电话号码、手机号码、姓名公之于众,导致全球各地不断有人给他们打电话约“一夜情少女”,严重

42、地危害了少女邹某某的身心健康,败坏了邹某某的名誉。近日,河北省定州市人民法院对这起利用网络侮辱诽谤他人名誉的案件宣判,被告人王河顺一审被判处有期徒刑2年。通过对以上案例的分析,学生总结有哪些信息伦理道德失范行为。(教师补充)1、侵犯知识产权。(随便下载、复制他人信息,使用盗版软件等)2、泄漏个人隐私或侵犯个人隐私。3、信息污染及信息欺诈。(虚假信息、盗版信息、有害信息、不负责任的交友、不友好的语言等)4、信息安全。(黑客、破解他人的密码,使用他人的计算机资源;散布计算机病毒;盗窃银行中他人存款)5、信息责任。(公布商业秘密或他人隐私,诽谤他人等)活动二1、学生分组讨论、研究:针对这些失范行为,

43、如何规范自己的行为,并做好防范。2、小组之间交流、讨论、评价。3、教师演示:全国青少年网络文明公约全国者少年网络文明公妁要善于网上学习要诚实友好交濡要增强自护意识要维护网络安全要有益身心健原不浏嵬不良信息不停辱欺诈他人不随意约会网友不成屎网络狡奔不沉窗虚拟时空3、对这个规则进行比较、补充。(鼓励学生有独到的见解)四、小结五、作业上网下载QQ软件,在安装过程中,了解QQ软件的相应条款、规则。教学周次周章节第四章上机实训课时数授课班级教学环境学生机房内容实训4PGP加密软件的使用一、实验目的1.掌握公开密钥体制,熟悉数字签名.熟悉使用PGP的基本操作二、实验内容1.创建一私钥和公钥对2 .与别人交换使用3 .对公钥进行验证并使之有效4 .对E-MAIL进行加密和数字签名对E-MAIL进行解密和验证三、实验原理PGP加密软件是美国NetworkAssociateTnc.出产的免费软件,可用它对文件、邮件进行加密,在常用的WlNZlP、Word.ARJEXCeI等软件的加密功能均告可被破解时,选择PGP对自己的私人文件、邮件进行加密不失为一个好办法。除此之外,你还可和同样装有PGP软件的朋友互相传递加密文件,安全十分保障。下载PGP免费版:http一、安装篇PGP的安装很简单,和平时的软件安装一样,只须按提示一步步“Next”完成即可。其中在以下的画面你可以选择要安装的选件,如果选择

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号