《走进网络安全》教学设计.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2012全国中小学“教学中的互联网搜索”优秀教学案例评选 教案设计 一、教案背景 1.面向学生: (职业中专 2.学科:计算机网络 3.课时:2 4.课前准备 学生课前准备: (1)利用班级自习课讨论平时使用电脑上网过程中遇到的一些安全问题 (2)预习课本,初步了解网络安全的概念,网络攻击的方法以及如何保证网络安全 教师课前准备: (1)可连接到Internet的多媒体教室。 (2)搜集相关网络资料,结合教材总结归纳后制作多媒体课件 网络安全的概念:/view/17495.htm /question/288466303.html /submsg/27441 网络安全的常见威胁和防范措施: /xnjg/system/2010/04/21/000047198.shtml /view/95739e2ee2bd960590c677a6.html /p-39897039379.html /submsg/27441 二、教学课题 本课的课题为《走进网络安全》,制定以下三维教学目标: 【知识与技能】通过网络信息的收集、整理和学习,了解网络安全的概念和重要性,理解网络攻击的步骤和方法,并理解保证网络安全的措施。 【过程与方法】问题驱动,探究学习学生通过亲身的经历了解病毒危害性;探讨研究,总结归纳的方法学生在计算机和网络过程中应遵纪守法律,自觉、自律,提高安全意识,养成良好的用网行为习惯 生活在当今的信息时代,人们在享受带来极大方便的同时,也面临着一个更为严重的信息安全问题。尽管这方面的教训数不胜数,但还是有很多人仍然熟视无睹,意识淡薄,缺乏必要的网络安全知识,因此,如何安全规范地进行活动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全,这是必须引起足够重视的问题。1.具备一定信息技术基础2.一定的信息获取、处理、表达能力;   3.对信息安全还没有足够认识/view/17495.htm /question/288466303.html /submsg/27441 网络安全: 指网络系统的硬件、软件极其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄密,系统连续可靠正常运行,网络服务不中断。 本质上看:网络上的信息安全 广义上看:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是属于研究的范畴 提出问题一,并提供相关的网络链接,让学生认识到网络安全的重要性 学生通过百度搜索关于网络安全的相关概念,并进行总结归纳 【百度搜索】 问题二:网络安全有哪些威胁?有什么针对性的防御方法呢? /question/345023468.html /wiki/15769.htm /submsg/27441 /xnjg/system/2010/04/21/000047198.shtml /view/95739e2ee2bd960590c677a6.html /p-39897039379.html 网络攻击的类型举例 1)服务拒绝攻击(通过使服务计算机崩溃或压垮来阻止提供服务)——电子邮件炸弹 概念:是匿名攻击之一,通过设置一台机器不断的大量向同一地址发送邮件,攻击者耗尽接收者网络的带宽 防御:对邮件地址进行配置,自动删除来自同一主机过量或重复的消息 【百度搜索】了解电子邮件炸弹 /view/e7ab231dfc4ffe473368abc6.html 2)利用型攻击(直接对计算机进行控制)——特洛伊木马 概念:直接由黑客或通过一个不令人起疑的用户秘密来安装到目标系统的程序,安装成功将取得管理员的权限,直接远程控制目标系统 防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务 【百度搜索】了解特洛伊木马 /questionhtml 3)信息搜集型攻击(不对信息本身有危害,主要为进一步入侵提供有用信息)——地址扫描 概念:应用PING这样的程序探测目标地址,对此做出响应的表示其存在 防御:在防火墙上过滤掉ICMP应答信息 4)假消息攻击(用于攻击目标配置不正确的消息)——伪造电子邮件 概念:伪造电子邮件并附带可安装的特洛伊木马程序,或者是一个引向恶意网站的连接 防御:使用PGP等安全工具并安装电子邮件证书 【百度搜索】了解“Melissa”“Nimda”病毒 /view/833510.htm /view/545373.htm 网络攻击 ?? 中断: 破坏网络系统资源,使之变成无效的或无用的。 ?? 截取: 非法访问网络

文档评论(0)

精品家园 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档