网站大量收购独家精品文档,联系QQ:2885784924

教科版(2024)八下信息科技 3-3-防护数据安全 课件.pptx

教科版(2024)八下信息科技 3-3-防护数据安全 课件.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

十二课:防护数据安全

物联网数据安全原则与经典加密方法

本演示将探讨物联网数据安全的重要性,介绍三大安全原则和经典加密方法,提升您的数据安全意识。

学习目标

1

理解物联网数据安全三大原则

能在不同环节中辨别安全威胁并提出相应防护思路。

2

掌握经典加密方法

能够说明栅栏加密法和恺撒加密法的工作原理,并进行简单的加密和解密操作。

3

提升物联网数据安全意识

认识到数据加密和隐私保护技术在物联网应用中的关键作用。

导入:

随着物联网的不断发展,其通过各种传感器产生各类数据,数据种类复杂,数据特征差异大。这些数据正以前所未有的速度不断增长和累积,物联网数据安全日益重要。

问题引导

在物联网系统中,人们可以采用什么技术对数据安全进行防护?

设计思考

校园网络安全宣传小报需要设计哪些版面来体现物联网数据安全?

探索:

当我们在日常生活中应用物联网的时候,在任何一种应用场景下都会产生大量数据。这些数据由采集设备获得,经网络设备传输,通过应用平台对数据进行处理并做出反馈。在这个过程中,数据安全是保障物联网应用正常使用的基础。

讨论:

联系实际生活并与同学讨论,想一想实际生活中物联网的数据感知、数据传输、数据处理等环节会存在哪些安全风险。

数据生命周期与安全风险

感知

数据采集阶段

1

传输

数据传输过程

2

处理

数据分析和存储

3

反馈

数据应用和决策

4

在数据生命周期的各个阶段,都存在数据泄露、篡改、丢失等安全风险。

数据安全三大原则(CIA)

1

数据可用性(Availability)

加密是为了保护数据不被泄露,防止未授权人员获取。例如加密统计报表可防止他人读取内容。如果需要查看报表,必须解密。一旦密钥被盗,报表的机密性就会受损。

2

数据完整性(Integrity)

数据完整性指数据内容和来源的可靠性。例如媒体报道泄露的数据,虽然内容完整,但来源不明,破坏了数据完整性。

3

数据机密性(Confidentiality)

数据可用性指数据资源能随时提供既定功能,不会因故障或操作失误而无法使用。

讨论:

物联网数据安全的目标就是要保护数据的机密性、完整性和可用性这个要求贯穿于物联网的各个环节。请结合生活实际谈谈物联网数据安全体现了哪些特点。

物联网数据安全目标与特点

物联网数据安全的目标就是保护数据的机密性、完整性和可用性,这个要求贯穿于物联网的各个环节。

在物联网环境中,一般情况下,数据都要经历感知、传输、处理这样一个生命周期。在整个生命周期中,除了面临一般的信息网络安全威胁之外,数据还会面临特有的威胁和攻击。而通常的安全防范措施都离不开数据加密和隐私保护的基础性技术。

数据感知

传感器数据采集安全

数据传输

网络通信安全

数据处理

云端存储和分析安全

密码:

密码是一种用来进行信息混淆的技术,将正常的、可识别的信息变换为无法识别的信息。变换之前的信息是原始信息,称为明文。变换之后的信息看起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,将密文还原为明文的过程称为解密。

给数据加密的方法有很多,经典的加密法包括置换加密法和替换加密法。置换加密法是指重新排列文本中的字母,这种加密法与拼图游戏类似。在知道密钥的情况下,能将文本很容易地进行正确排序,如果没有密钥,就很难正确排序。

栅栏加密法(置换加密)

1

栅栏加密法

这是一种置换加密法,明文按Z字形填写在矩形对角线上,然后按行读取生成密文。

2

加密示例

如果矩形高5、长12,明文youraisemeup填写如图,则生成密文ymoeeusuripa。

3

应用场景

栅栏加密法可用于保护数据安全,是一种简单有效的加密方法。

步骤1

明文按Z字形填写在矩形对角线上

步骤2

逐行读取生成密文

示例

明文youraisemeup加密为ymoeeusuripa

恺撒加密法(替换加密)

恺撒加密法

这是一种替换加密技术,明文中的字母按一定数目进行偏移替换。

加密过程

明文字母向左(或向右)按固定数目进行偏移,生成密文。

明密文对应

当偏移量是右移3时,A-D,B-E,以此类推。

1

原理

明文字母在字母表上按固定数目偏移

2

示例

右移3位:A→D,B→E

3

加密

YOURAISEMEUP加密成BRXUDLVHPHXS

栅栏加密法练习

题目

矩形高为3、长为11,将明文thisisatest填写后,按行读取生成密文是?

提示

尝试在纸上模拟Z字形填写,得到正确密文。

t

i

e

h

s

s

t

s

i

a

t

做一做:

同样的过程可以应用于其他几何图形。在一个固定大小的矩形中,可以将明文填写成一个三角形,然后按列读取生成密文。请将明文“tomorethanIcanbe”填写在下面的矩形中

您可能关注的文档

文档评论(0)

中小学教学资料 + 关注
实名认证
服务提供商

提供小学、初中、高中信息科技教案、试卷、课件等优质教学资源

1亿VIP精品文档

相关文档