还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全一一一网络安全基础、网络加密技术课题课时2课时90min知识技能目标1了解网络安全的概念2了解网络面临的威胁3了解网络安全的内容4了解数据加密技术教学目标5了解数字签名技术6了解身份认证技术思政育人目标理解网络安全对于国家发展的重要意义,引导学生做有理想信念、有道德情操、有扎实学识、有仁爱之心的新青年,做具有高尚品格、丰富知识、创新思维、奉献祖国的社会主义事业的建设者与接班人教学重难点教学重点网络安全基础、网络加密技术教学难点网络加密技术教学方法问答法、讨论法、讲授法教学用具电脑、投影仪、多媒体课件、教材、文旌课堂APP第1节课考勤2min f问题导入5min f传授新知26min f课堂互动10min f评价修正2min教学设计第2节课问题导入5min f传授新知30min f课堂互动5minf课堂小结3min f任务布置2min教学过程主要教学内容及步骤设计意图第一节课【教师】使用文旌课堂APP进行签到培养学生的组织纪考勤律性,掌握学生的出2min【学生】按照老师要求签到勤情况通过问题导入的方【教师】引入新课法,引导学生主动思问题导入5min考,激发学生的学习20世纪40年代,随着计算机的出现,计算机安全问题也随之产生随着兴趣计算机在社会各个领域的广泛应用和一步得到的摘要进行对比如果两者一致,就证明这封信未被修改过A【教师】提出问题,课堂互动■试简述数字签名的原理★【学生】聆听、思考、回答问题
三、身份认证技术身份认证是指对用户身份的正确识别和校验,它包括识别和验证两方面的内容*
1.识别要明确访问者的身份,为了区别不同的用户,每个用户使用的标识各不相同
2.验证在访问者声明其身份后,系统对他的身份的检验,以防止假冒
3.广泛使用的认证方法口令验证、信物验证和利用个人独有的特性进行验证等小【教师】提出问题,课堂互动举例说明常见的身份认证技术>【学生】聆听、思考、回答问题【学生】聆听、思考、记忆【教师】提供练习题,并找学生进行讲解通过练习题巩固所思考学知识,加深对知识课堂互动公钥密码体制下的加密和解密过程是怎样的?为什么公钥可以公点的理解,通过讲解5min开,如果不公开是否可以提高安全性?能够帮助学生强化知识点【学生】思考、讨论、完成练习、讲解总结知识点,加深课堂小结【教师】简要总结本节课的要点学生对网络安全基础和加密技术的理解3min网络安全是指网络系统的硬件、软件及数据受到保护、不遭受偶然的或者恶意的破坏、更叫泄露,系统能够连续、可靠、正常地运行,网络服务不中断目前,网络面临着众多的安全威胁,使用数据加密技术、防火墙技术和防病毒技术有利于提高网络的安全性数据加密技术是实现数据机密性保护的主要方法加密技术一般分为对称加密技术和非对称加密技术两类数字签名是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明而身份认证是指对用户身份的正确识别和校验,它包括识别和验证两方面的内容【学生】总结回顾知识点【教师】布置课后作业完成课后习题,并了解数字认证技术【学生】完成课后任务本节课效果不错,每个学生都积极参与到教学活动中,发挥了自己的价值教学中注意分析学生的特点,根据不同学生的学习情况采用灵活多样的教学方法,极力营造一种平等和谐、活跃有序的课堂氛围在讲解本节课的内容时一定要案例帮助学生理解掌握知识点,理论联系实际,强化记忆通过课后作业复习作业布置巩固学到的知识,提2min高实际操作能力教学反思20世纪70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发展,计算机应用也逐渐向网络发展网络化的信息系统是*集通信、计算机和信息处理于一体的,是现代社会不可缺少的基础计算机应用发展到网络阶段后,信息安全技术迅速普及,人类社会开始步入信息时代,以计算机为核心的安全、保密问题得到迅速发展,原有越来越突出的计算机安全问题增加了许多新的内容思考如何理解“没有网络安全就没有国家安全”?【学生】聆听、观看、思考、讨论【教师】通过学生的回答引入要讲的知识【教师】结合教材讲解网络安全伴随着计算机和通信技术的高速发展,网络的开放性、互联性、共享性程度的扩大,网络中的安全问题也日趋严重本节讨论计算机网络安全概述、网络面临的安全威胁和网络安全策略通过教师的讲解和
一、网络安全基础演示,帮助学生掌握双绞线是一种综合布线工程中最常用的传输介质,是由两根具有绝缘安全的计算机网络应保护层的铜导线组成的具有以下特征、网络传授新知
1.网络安全概述面临的安全威()26min网络安全网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统能够连胁、网络安全策续、可靠、正常地运行,网络服务不中断略、网络安全的内容
2.安全的计算机网络应具有以下特征以及计算机安全等级
(1)完整性数据未经授权不能进行改变的特性
(2)保密性数据未经授权不能进行改变的特性
(3)可用性数据未经授权不能进行改变的特性
(4)不可否认性所有参与者都不能否认和抵赖曾经完成的操作和承诺
(5)可控性信息的传播路径、范围及其内容所的控>【教师】提出问题,课堂互动思考
1.计算机安全与网络安全有何关系
2.简述这五个属性适用于国家信息基础设施的哪些方面?★【学生】聆听、思考、回答问题
3.网络面临的安全威胁1黑客的恶意攻击举例
①想哭勒索病毒事件
②熊猫烧香病毒”事件2计算机网络系统的漏洞与缺陷各种计算机硬件与操作系统、应用软件都会存在一定的安全问题,它们不可能是百分之百无缺陷或无漏洞的3网络信息安全保密问题网络中的信息安全保密主要包括两个方面信息存储安全与信息传输安全
①信息存储安全保证存储在联网计算机中的信息不被未授权的网络用户非法访问
②信息传输安全保证信息在网络传输过程中不被泄露或攻击信息在网络传输中被攻击可以分为4种类型截获信息、窃听信息、篡改信息与伪造信息4网络病毒5网络内部安全问题A【教师】提出问题,课堂互动思考计算机安全与网络安全有何关系沙【学生】聆听、思考、回答问题
4.网络安全策略包括物理安全策略、访问控制策略、攻击防范策略、加密认证策略和安全管理策略等内容1物理安全策略
①保护计算机硬件实体和通信链路免受自然灾
②验证用户的身份和使用权限、防止用户越权操作;
③确保计算机系统有一个良好的电磁兼容工作环境;
④建立完备的安全管理制度
(2)访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问它可以分为自主访问控制、强制访问控制和基于角色的访问控制
(3)攻击防范策略防范攻击的技术主要有数据加密、身份认证、数字签名、建立完善的访问控制策略、安全审计等
(4)加密认证策略在传统的加密认证基础上,增加多层次的安全认证,比如一次性密码、客户证书、智能卡、生物识别等
(5)安全管理策略大力加强安全技术建设,加强网络的安全管理,制订有关规章制度,加强网络使用人员和管理人员的安全防范意识★【教师】提出问题,课堂互动思考举例说明上述网络安全策略在实际应用中的体现沙【学生】聆听、思考、回答问题
5.网络安全的内容计算机网络安全主要有以下一些内容
(1)保密信息只限于授权用户使用保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现信息加密是防止信息非法泄露的最基木手段
(2)鉴别允许数字信息的接收者确认发送人的身份和信息的完整性鉴别是授权的基础,用于识别是否是合法用户以及刖金刻及小3访问控制是网络安全防范和保护的主要策略其任务是保证网络资源不被非法使用和非法访问,也是维护网络系统安全、保护网络资源的重要手段4攻击防范通过加密、安装入侵检测系统以及防火墙可以有效地防止攻击>【教师】提出问题,课堂互动■思考访问控制的基本任务是什么?沙【学生】聆听、思考、回答问题
6.计算机安全等级TC-SEC-NCSC将计算机系统安全等级分为4类7个等级,即D、Cl、C
2、Bl、B
2、B3与A1其中,D级系统的安全要求最低,A1级系统的安全要求最高【学生】聆听、思考、记忆【教师】提出问题,要求学生讨论并回答问题
1.为什么说,计算机网络的安全不仅仅局限于保密性?试举例说通过练习题巩固所明,仅具有保密性的计算机网络不一定是安全的课堂互动学知识,加深对知识
2.计算机网络都面临哪几种威胁?被攻击的方式包括哪些?对于10min点的理解计算机网络的安全措施都有哪些?评价修正【教师】点评学生的回答,并总结、巩固知识点通过形成性检测进行强化矫正2min【学生】聆听、思考、记忆【学生】思考、讨论、回答问题第二节课通过问题导入的方问题导入法,引导学生主动思【教师】引入新课考,激发学生的学习5min加密技术作为保障数据安全的一种方式,其实是一项相当古老的兴趣技术但随着计算机网络和计算机通信技术的发展,人们对信息安全的重要性认识不断提高,而在信息安全中起着举足轻重作用的密码学也就成为信息安全中不可或缺的重要部分例如,“强力□密Strong Encryption”的使用从政府保密机构延—»*【学生】聆听、思考、回答问题【教师】结合教材讲解网络加密技术伸至公共领域,并且目前已经成为许多系统广泛使用的保护方法,如因特网电子商务、数字货币、手机网络和银行自动取款机等思考举例说明你所使用过的加密方法,并思考日常所使用的加密方法有哪些优缺点结合教材讲解帮助密码学应用的秘密信息参数传授新知学生掌握加密技术的4加密算法和解密算法对明文进行加密时所采用的一组规分类、数字签名、身则或变换称为加密算法,对密文进行解密时所采用的一组规则或变换30min份认证技术称为解密算法,加密和解密过程通常都是在一组密钥的控制下进行一.数据加密技术概述
1.基本概念1明文和密文是在密码学中,要传输的消息被称为明文,也就是信息的原文,可以是文本、位图、数字化语言或视频图像等加密后的消息称为密文2加密和解密隐匿消息内容的过程称为加密密文还原成消息的过程称为解密3密钥密钥是指某个用来完成加密、解密、完整性验证等的,分别称为加密密钥和解密密钥5密码系统一个密码系统由算法以及所有的明文、密文和密钥组成
2.加密技术的分类加密技术一般分为对称加密技术和非对称加密技术两类1对称加密技术对称加密技术采用的是对称加密算法指加密和解密使用相同密钥的加密算法
①技术特点在保密通信系统中发送者和接收者之间的密钥必须安全传送,而且双方通信所用的密钥必须妥善保管
②对称密码技术的安全性*依赖于以下两个因素第一,加密算法必须是足够强的,仅仅基于密文本身去解加密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性
③特点加密速度快,保密度高
④应用军事、外交以及商业领域
⑤常见的对称加密算法DES、3DES、DESX、Blowfish、IDEA、RC
4、RC
5、RC6和AES举例DES算法DES是一种分组加密算法,就是对一定大小的明文或密文来做加密或解密动作第一阶段初始置换IP.…第二阶段16次迭代变换第三汾段逆(初始)置换(终结置换)DES使用64位密钥,经过16轮的迭代、乘积变换、压缩变化等处理,产生64位的密文数据>【教师】提出问题,课堂互动搜索并了解对称加密技术的实际应用★【学生】聆听、思考、回答问题
(2)非对称加密技术指加密和解密使用不同密钥的加密算法,也称为公私钥加密
①常见算法RSA、背包算法、EIGamak DSA(数字签名用)等
②举例鲍勃有两把钥匙,一把是公钥,另一把是私钥鲍勃把公钥送给他的朋友们---帕蒂、道格、苏珊----每人一把苏珊要给鲍勃写一封保密的信她写完后用鲍勃的公钥加密,就可以达到保密的效鲍勃收信后,用私钥解密,就看到了信件内容这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密+【教师】提出问题,课堂互动对比分析对称加密技术与非对称加密技术的区别对称加密技术是指加密和解密使用同一密钥非对称加密技术是指加密和解密使用不同的密钥,分别称为公钥和私钥,两种密钥必须同时使用才能打开相应的加密文件公钥可以完全公开,而私钥只有持有人持有★【学生】聆听、思考、回答问题
二、数字签名
1.定义数字签名就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明
2.技术特点数字签名是一种信息认证技术,它利用数据加密技术、数据变换技术,根据某种协议来产生一个反映被签署文件和签署人的特征,以保证文件的真实性和有效性,同时也可用来核实接收者是否存在伪造、篡改文件的行为
3.数字签名必备要点1接收者能够核实发送者对消息的签名2发送者事后不能抵赖对消息的签名3接收者不能伪造、篡改对消息的签名
4.数字签名的工作过程解释A将明文进行摘要运算后得到摘要消息完整性,再将摘要用A的私钥加密身份认证,得到数字签名,将密文和数字签名一块发给BoB:收至IJ A的消息后,先将密文用自己的私钥解密,得到明文将数字签名用A的公钥进行解密后,得到正确的摘要解密成功说明A的身份被认证了对明文进行摘要运算,得到实际收到的摘要,将两份摘要进行对比,如果一致,说明消息没有被篡改消息完整性
5.举例1鲍勃给苏珊回信,决定采用“数字签名二他写完后先用Hash函数,生成信件的摘要digest2然后,鲍勃使用私钥,对这个摘要加密,生成“数字签名”signature3鲍勃将这个签名,附在信件下面,一起发给苏珊4苏珊收信后,取下数字签名,用鲍勃的公钥解密,得到信件的摘要由此证明,这封信确实是鲍勃发出的。
个人认证
优秀文档
获得点赞 0