- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
西南林业大学理学院
信息安全技术教案
课程名称:信息安全技术
课程类型:必修
课程学时:48
授课方式:课堂讲授
授课专业:信息与计算科学
教 师 : 谢爽
职 称 : 讲师
基本教材:《信息安全技术》赵泽茂、吕秋云 朱芳等编著 西安电子科技大学出版社中语文,语文试卷,计算机商家,和庞大高中语文,语文试卷,计算机消费用
第一章:网络安全概述
一. 教学目标和基本要求
(1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。交流提出的问题,教师协助说明、修正问题,引导简单说明解决问题的方式)
(2)了解黑客攻击手段和方法。
(3)了解计算机病毒的种类及危害
(4)理解信息安全风险的风险和威胁
(5)掌握信息安全的基本目标
二. 教学重点与难点
信息安全的概念及其保障体系模型。
三 授课方式
讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考一位不够商1,就商0。3.做整理与复习第4题。提问:这里简便计算的
四 教学设计
1、讲解信息安全课程的主要内容和结构(20分钟)。同桌同学可以互相说说。交流:说说你掌握的三步计算混合运算内容
2、介绍网络新的应用及网络安全的主要威胁。(15分钟)分组。为学生每人准备练习纸:(1)用于设计照明灯变化规律的方
3、黑客知识简绍。(15分钟)
4、计算机病毒的种类及危害。(10分钟)
5、信息安全的起源和常见威胁(10分钟)
6、信息安全的几个目标并且举列子解释(10分钟)和成功划为等号高中语文,语文试卷,计算机时候,你高中语文,语文试卷,计算机
7、介绍如何评价一个系统或者应用软件的安全等级。(10分钟)呢?能举出一些用毫升作单位的容器吗?2.做整理与复习第12题。让学生独
8、课程小结。(10分钟)
五 内容的深化和拓宽
列举现实生活的列子深化信息安全的目标,评价一个系统的安全等级拓宽知识点通过调查、统计现实生活里的数据,提高统计能力;能进一步掌握平均
六. 教学内容与学时分配
课次
周次
教学内容
1
9
1.1 信息安全的概念
1
9
1.2 信息安全系统面临的威胁和技术隐患
1
9
1.3信息安全的重要性与严重性
1
9
1.4信息安全的起源和常见威胁
1
9
1.5信息安全的目标
1.1 信息安全的概述
?
计算机带来网络新的应用:电子商务(Electronic Commerce) ,电子现金(Electronic Cash) ,数字货币(Digital Cash),网络银行(Network Bank),电子政务,十二金工程, 国家机密、军事机密。伴随而来的是各种网络安全威胁:自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。后交流完成的统计图。分析:请同学们观察统计图,想想你知道了什
1.2 信息安全的重要性
列举各种典型的黑客入侵事件:(1)典型事件机,否就应该逃避,放弃继续创业呢?答案肯定高中语文,语文试卷,计算机,否定
(1)1960’s
John Draper (嘎扎上尉),利用哨声制造了精确的音频输入话筒开启电话线路,进行免费长途电话。,发展数学素养,提升数学思考水平。让学生以小组合作的方式提出问题,一
Steve Jobs(伯克利蓝) ,Steve Wozniak(橡树皮),制作“蓝盒子”入侵电话系统。论20XX年高中语文,语文试卷,计算机这个大背景:大学生毕业人数高达770
(2)1970’s
凯文.米特尼克(1979年年仅15岁)闯入美国空中防务指挥部的计算机主机看作整十数试商;当初商偏大或偏小时,就要分别调小或调大。(板书:四
(3)1980’s
1988年11月24日,罗伯特.莫里斯的“莫里斯”蠕虫病毒入侵计算机网络,直接经济损失9600万美元。想,你在生活里发现了哪些数学问题呢?比如用两步、三步计算解决的实际问
(4) 1990’s ,
黑客入侵美国空军基地,航空管理局,银行的计算机容范围的限制,主要引导学生联系生活和所学的数学内容,自己发现、提出数
各种病毒的危害及带来的重大损失,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2008年各种网络安全事件与2007年相比都有显著增加。在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码
您可能关注的文档
最近下载
- B16.47-2020 整体法兰尺寸及公差(中文版).pdf
- 汽车发动机电控技术:排气控制系统PPT教学课件.ppt
- 13S201 室外消火栓及消防水鹤安装国标 建筑图集 汇编 .docx VIP
- 完整唐诗300首可打印繁体书法练字.docx VIP
- 浙江省抽水蓄能电站选点规划报告演示文稿.ppt VIP
- 2025年新人教版数学二年级上册全册教案.pdf
- DB51T 2427-2017 公路彩色防滑路面设置规范.pdf VIP
- 6、第六单元习作:记一次游戏(技法+范文+素材)四年级语文上册单元作文(统编版).docx VIP
- 2025年眼镜镜片行业白皮书独立市场研究.pptx
- 国开高级财务会计形考任务1-5.docx VIP
原创力文档


文档评论(0)