还剩10页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
课题网络安全一网络安全基础,网络加密技术课时2课时90min知识技能目标1了解网络安全的概念2了解网络面临的威胁3了解网络安全的内容教学目标4了解数据加密技术5了解数字签名技术6了解身份认证技术思政育人目标理解网络安全对于国家发展的重要意义,引导学生做有理想信念、有道德情操、有扎实学识、有仁爱之心的新青年,做具有高尚品格、丰富知识、创新思维、奉献祖国的社会主义事业的建设者与接班人教学重难点教学方法问答法、讨论法、讲授法教学用具电脑、投影仪、多媒体课件、教材、文旌课堂APP教学重点网络安全基础、网络加密技术教学难点网络加密技术第1节课考勤2min-问题导入5min一传授新知26min一课堂互动10min介修正2min教学设计第2节课问题导入5min一传授新知30min一课堂互动5min一课堂小结3min■布置2min主要教学内容及步骤教学过程设计意第一节课培养学生的组织【教师】使用文旌课堂APP进行签到【教师】引入新课考勤纪律通性过,问掌题握导学入生的的2min20世纪40年代,随着计算机的出现,计算问题导入【学生】按照老师要求签到出方勤法情,引况导学生主动机安全问题也随之5min思考,激发学生的学产生随着计算机在社会各个领域的广泛应用和迅速普及,人类社会开始步入信习兴趣出息时代,以计算机为核心的安全、保密问题越来越突
1.识别要明确访问者的身份,为了区别不同的用户,每个用户使用的标识各不相同
2.验证在访问者声明其身份后,系统对他的身份的检验,以防止假冒
3.广泛使用的认证方法口令验证、信物验证和利用个人独有的特性进行验证等冲【教师】提出问题,课堂互动举例说明常见的身份认证技术+【学生】聆听、思考、回答问题■【学生】聆听、思考、记忆通过练习题巩固■【教师】提供练习题,并找学生进行讲解所学知识,加深对知考识点的理解,通过讲课堂互动公钥密码体制下的加密和解密过程是怎样的?为什么公钥可以公开,解能够帮助学生强5min如果不公开是否可以提高安全性?化知识点■【学生】思考、讨论、完成练习、讲解■【教师】简要总结本节课的要点网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断目前,网络面临着众多的安全威胁,使用数据加密技术、防火墙技术和防病毒技术有利于提高网络的安全性总结知识点,加深数据加密技术是实现数据机密性保护的主要方法加密技术一般分为对课堂小结学生对网络安全基称加密技术和非对称加密技术两类数字签名是只有信息的发送者才能产生3min础和加密技术的理的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信解息真实性的一个有效证明而身份认证是指对用户身份的正确识别和校验,它包括识别和验证两方面的内容【学生】总结回顾知识点作业布置通过课后作业复习【教师】布置课后作业2min巩固学到的本节课效果不错,每个学生都积极参与到教学活动中,发挥了自己的价值教学中注意分析学生的特点,根据不同学生的学习情况采用灵活多样的教学方法,极力营造一种平等和谐、教学反思活跃有序的课堂氛围在讲解本节课的内容时一定要案例帮助学生理解掌握知识点,理论联系实际,强化记忆完成课后习题,并了解数字认证技术知识提高实际操作能力■【学生】完成课后任务网络化的信息系统是集通信、计算机和信息处理于一体的,是现代社会不可缺少的基础计算机应用发展到网络阶段后,信息安全技术得到迅速发展,原有的计算机安全问题增加了许多新的内容思考如何理解〃没有网络安全就没有国家安全〃?■【学生】聆听、观看、思考.讨论■【教师】通过学生的回答引入要讲的知识■【教师】结合教材讲解网络安全伴随着计算楣口通信技术的高速发展,网络的开放性、互联性、共享性程度的扩大,网络中的安全问题也日趋严重本节讨论计算机网络安全概述、网络面临的安全威胁和网络安全策略双绞线是一种综合布线工程中最常用的传输介质,是由两根具有绝缘保护层的铜导线组成的
1.网络安全概述通过教师的讲解网络安全网络系统的硬件、软件及数据受到保护,不遭受偶然的或者和演示,帮助学生掌握安全的计算机网恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不络应具有以下特征、中断传授新知网络面临的安全威
2.安全的计算机网络应具有以下特征胁、网络安全策略、26min1完整性数据未经授权不能进行改变的特性网络安全的内容以及计算机安全等级2保密性数据未经授权不能进行改变的特性3可用性数据未经授权不能进行改变的特性4不可否认性所有参与者都不能否认和抵赖曾经完成的操作和承诺5可控性信息的传播路径、范围及其内容所的控制能力★【教师】提出问题,课堂互动思考
1.计算机安全与网络安全有何关系
2.简述这五个属性适用于国家信息基础设施的哪些方面?小【学生】聆听、思考、回答问题1黑客的恶意攻击举例
①想哭勒索病毒事件
②熊猫烧香病毒事件2计算机网络系统的漏洞与缺陷各种计算机硬件与操作系统、应用软件都会存在一定的安全问题,它们不可能是百分之百无缺陷或无漏洞的3网络信息安全保密问题网络中的信息安全保密主要包括两个方面信息存储安全与信息传输安全
①信息存储安全保证存储在联网计算机中的信息不被未授权的网络用户非法访问
②信息传输安全保证信息在网络传输过程中不被泄露或攻击信息在网络传输中被攻击可以分为4种类型截获信息、窃听信息、篡改信息与伪造信息4网络病毒5网络内部安全问题小【教师】提出问题,课堂互动思考计算机安全与网络安全有何关系小【学生】聆听、思考、回答问题
4.网络安全策略包括物理安全策略、访问控制策略、攻击防范策略、加密认证策略和安全管理策略等内容1物理安全策略
①保护计算机硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;
②验证用户的身份和使用权限、防止用户越权操作;
③确保计算机系统有一个良好的电磁兼容工作环境;4建立完备的安全管理制度2访问控制策略是保证网络资源不被非法使用和非法访问它可以分为自主访问控制、强制访问控制和基于角色的访问控制3攻击防范策略防范攻击的技术主要有数据加密、身份认证、数字签名、建立完善的访问控制策略、安全审计等4加密认证策略在传统的加密认证基础上,增加多层次的安全认证,比如一次性密码、客户证书、智能卡、生物识别等5安全管理策略大力加强安全技术建设,加强网络的安全管理,制订有关规章制度,加强网络使用人员和管理人员的安全防范意识小【教师】提出问题,课堂互动思考举例说明上述网络安全策略在实际应用中的体现★【学生】聆听、思考、回答问题
5.网络安全的内容计算机网络安全主要有以下一些内容1保密信息只限于授权用户使用保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现信息加密是防止信息非法泄露的最基本手段2鉴别允许数字信息的接收者确认发送人的身份和信息的完整性鉴别是授权的基础,用于识别是否是合法用户以及是否具有相应的访问权限口令认证和数字签名是最常用的鉴别技术3访问控制是网络安全防范和保护的主要策略其任务是保证网络资源不被非法使用和非法访问,也是维护网络系统安全、保护网络资源的重要手段4攻击防范通过加密、安装入侵检测系统以及防火墙可以有效地防止攻击★【教师】提出问题,课堂互动思考访问控制的基本任务是什么小【学生】聆听、思考、回答问题IL-StL-NLbC将计算矶系统安至等级分为4类/个等级,即D、Cl、C
2、Bl、B
2、B3与AL其中,口级系统的安全要求最低,A1级系统的安全要求最高■【学生】聆听、思考、记忆■【教师】提出问题,要求学生讨论并回答问题
1.为什么说,计算机网络的安全不仅仅局限于保密性?试举课堂互动通过练习题巩固例说明,仅具有保密性的计算机网络不一定是安全的所学知识,加深对知10min
2.计算机网络都面临哪几种威胁?被攻击的方式包括哪些?识点的理解对于计算机网络的安全措施都有哪些?■【学生】思考、讨论、回答问题【教师】点评学生的回答,并总结、巩知识点评价修正通过形成性检测进行强化矫正2min■【学生】聆听、思考、记忆第二节课■【教师】引入新课加密技术作为保障数据安全的一种方式,其实是一项相当古老的技术但随着计算机网络和计算机通信技术的发展,人们对信息安全的重要性认识不断提高,而在信息安全中起着举足轻重作用的密码学也就成为信息安通过问题导入的全中不可或缺的重要部分例如,方法,引导学生主动问题导入〃强加密Strong Encryption的使用从政府保密机构延伸至公共领域,思考,激发学生的学5min并且目前已经成为许多系统广泛使用的保护方法,如因特网电子商务、数习兴趣字货币、手机网络和银行自动取款机等思考举例说明你所使用过的加密方法,并思考日常所使用的加密方法有哪些优缺点■【教师】结合教材讲解网络加密技术结合教材讲解帮传授新知助学生掌握加密技
一、数据加密技术概述30min术的分类、数
1.基本概念■【学生】聆听、思考、回答问题e加密后的消息称为密文2加密和解密隐匿消息内容的过程称为加密密文还原成消息的过程称*1明文和密文是在密码学中,要传输的消息被称为明文,字签名、身份认证也就是信息的原文,可以是文本、位图、数字化语言或视频图像等技术为解密3密钥密钥是指某个用来完成加密、解密、完整性验证等密码学应用的秘密信息参数4加密算法和解密算法对明文进行加密时所采用的一组规则或变换称为加密算法,对密文进行解密时所采用的一组规则或变换称为解密算法,加密和解密过程通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥5密码系统一个密码系统由算法以及所有的明文、密文和密钥组成
2.加密技术的分类加密技术一般分为对称加密技术和非对称加密技术两类1对称加密技术对称加密技术采用的是对称加密算法指加密和解密使用相同密钥的加密算法
①技术特点在保密通信系统中发送者和接收者之间的密钥必须安全传送,而且双方通信所用的密钥必须妥善保管
②对称密码技术的安全性依赖于以下两个因素第一,加密算法必须是足够强的,仅仅基于密文本身去解加密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性
③特点加密速度快,保密度高
④应用军事、外交以及商业领域
⑤常见的对称加密算法DES、3DES、DESX、Blowfish、IDEA、RC
4、RC
5、RC6和AESe举例DES算法DES是一种分组加密算法,就是对一定大小的明文或密文来做加密或解密动作第一阶段初始置换IP第二阶段16次迭代变换第二阶段逆(初始)置换(终结置换)DES使用64位密钥,经过16轮的迭代、乘积变换、压缩变化等处理,产生64位的密文数据}【教师】提出问题,课堂互动搜索并了解对称加密技术的实际应用+【学生】聆听、思考、回答问题
(2)非对称加密技术指加密和解密使用不同密钥的加密算法,也称为公私钥加密
①常见算法RSA、背包算法、ElGamak DSA(数字签名用)等鲍勃把公钥送给他的朋友们--帕蒂、道格、苏珊一-每人一把苏珊要给鲍勃写一封保密的信她写完后用鲍勃的公钥加密,就可以达到保密的效HeyBob,HNFinsEm6Unhowabout BejhhyCGKOlunchatKJUxhiygSBCTacoBell.I EiCOQYIlvHnheai-they3xgiKBcyLKlhavefiee UcYiYIxxZICF公钥加密refills!HDC/A苏珊鲍勃收信后,用私钥解密,就看到了信件内容这•里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密HeyBob,HNFinsEm6UnBcjlHiyCGKOhowaboutKJUxhiygSBCEiCOQYIli^Hnlunchat乖钥3xgiKBcyLKlUcYiYlxxZiCF xTacoBell.I角翠铭^HDC/A heai-theyhavefieerefills!鲍勃
②举例鲍勃有两把钥匙,一把是公钥,另一把是私钥•A【教师】提出问题,课堂互动对比分析对称加密技术与非对称加密技术的区别对称加密技术是指加密和解密使用同一密钥非对称加密技术是指加密和解密使用不同的密钥,分别称为〃公钥〃和〃私钥〃两种密钥必须同时使用才能打开相应的加密文件公钥可以完全公开,而私钥只有持有人持有}【学生】聆听、思考、回答问题
二、数字签名
1.定义数字签名就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明
2.技术特点数字签名是一种信息认证技术,它利用数据加密技术、数据变换技术,根据某种协议来产生一个反映被签署文件和签署人的特征,以保证文件的真实性和有效性,同时也可用来核实接收者是否存在伪造、篡改文件的行为
3.数字签名必备要点
(1)接收者能够核实发送者对消息的签名
(2)发送者事后不能抵赖对消息的签名
(3)接收者不能伪造、篡改对消息的签名■用Bffj公钥加密品收WA的京文创息画吧啰明文吗由■费,文・由文用A的公树31行跳布对比,一致■费迅*A的乂刎加宓-----------------■■-------------------,字善名悔收到A的H字答名X«hfl里筱由裱黑改
4.数字签名的工作过程A:将明文进行摘要运算后得到摘要(消息完整性),再将摘要用A的私钥加密(身份认证),得到数字签名,将密文和数字签名一块发给BB:收到A的消息后,先将密文用自己的私钥解密,得到明文将数字签名用A的公钥进行解密后,得到正确的摘要(解密成功说明A的身份被认证了)对明文进行摘要运算,得到实际收到的摘要,将两份摘要进行对比,如果一致,说明消息没有被篡改(消息完整性)
5.举例Hash函数,生成信件的摘要digest2然后,鲍勃使用私钥,对这个摘要加密,生成”数字签名signature私钥加密3鲍勃将这个签名,附在信件下面,一起发给苏珊4苏珊收信后,取下数字签名,用鲍勃的公钥解密,得到信件的摘要由此证明,这封信确实是S鲍ign勃at发ure出的Signature公钥解密5苏珊再对信件本身使用Hash函数,将得到的结果,与上一步得到的摘要进行对比如果两者一致,就证明这封信未被修改过DigestIIDigest+【教师】提出问题,课堂互动试简述数字签名的原理小【学生】聆听、思考、回答问题
三、身份认证技术身份认证是指对用户身份的正确识别和校验,它包括识别和验9。
个人认证
优秀文档
获得点赞 0