- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
编写日期:授课日期:任课教师:
课程
名称
《计算机网络》
授课专业
授课班级
周次
节次
授课
章节
项目七
维护网络安全
授课
学时
3学时
教学
目标
知识
理解计算机网络面临的安全威胁类型,掌握恶意代码的工作原理与传播途径。
掌握核心网络安全技术的概念与应用场景,明确对称加密与非对称加密的差异。
了解网络安全协议的功能的功能,熟悉网络隔离技术的工作机制与部署场景。
能力
能识别常见的网络安全威胁,初步分析威胁对网络的危害。
能区分对称加密与非对称加密的适用场景,理解数字签名在“防抵赖”中的作用,提升安全技术选型能力。
能结合防火墙、入侵检测系统的工作原理,分析简单网络安全防护方案的合理性,如判断“仅部署防火墙能否抵御所有网络攻击”。
素质
结合我国在密码学、网络安全领域的技术突破,树立科技自信与民族自豪感,激发投身网络安全领域的兴趣。
通过分析“永恒之蓝”“震网病毒”等网络攻击案例,认识网络安全对国家关键基础设施、企业数据资产的重要性,培养“网络安全无小事”的责任意识。
理解网络安全技术与伦理的平衡,遵守网络安全规范,拒绝参与非法网络攻击活动,培养正确的技术伦理观。
教学
重点
恶意代码攻击的识别与防范。
核心网络安全技术的应用。
网络隔离技术的工作机制。
教学
难点
数据加密技术的原理差异。
网络安全协议的分层防护。
恶意代码与网络攻击的关联。
教学
方法
对比教学法、案例教学法、演示法、小组讨论法。
教学
用具
多媒体设备、教学PPT。
教学
过程
教学活动
设计意图
一、导入
案例引入:播放“2017年永恒之蓝勒索病毒全球爆发”的新闻片段,展示病毒导致医院系统瘫痪、企业数据被加密勒索的场景,提问:“这种病毒为何能快速席卷全球?它属于哪种类型的恶意代码?我们该如何防范类似的网络攻击?”
引入主题:结合学生回答,指出网络安全是计算机网络稳定运行的“生命线”,引出本项目——“维护网络安全”,说明将从“安全威胁识别→安全技术应用→安全防护部署”三个维度,系统学习网络安全维护的核心知识与方法。
通过震撼性的真实案例,快速吸引学生注意力,让学生直观感受网络安全威胁的严重性,激发“如何防范网络攻击”的探索欲,为后续理论讲解奠定情感与认知基础。
二、知识讲解
(一)网络安全威胁与恶意代码攻击
1.网络安全威胁类型
(1)窃听攻击:讲解“有线网络搭线监听”“无线网络伪基站窃听”的实现方式,说明其对“敏感数据(如账号密码)传输”的威胁,结合“公共Wi-Fi风险”案例强化认知。
(2)恶意代码攻击:重点分析三类核心恶意代码。
病毒:强调“寄生性(需依附宿主文件)、传染性(自我复制)、破坏性(删除数据、干扰系统)”,举例“熊猫烧香病毒”通过感染可执行文件传播。
蠕虫:突出“独立性(无需宿主)、主动传播性(利用系统漏洞)、传播快”,举例“红色代码蠕虫”通过IIS漏洞快速攻击大量服务器。
特洛伊木马:说明“伪装性(伪装成正常软件)、远程控制性(打开主机端口)”,举例“灰鸽子木马”通过诱骗用户点击植入系统,实现远程操控。
(3)黑客攻击:简要介绍“身份冒充(伪造IP/MAC地址)、权限窃取(利用漏洞获取管理员权限)”等攻击手段,说明其常与恶意代码结合实施复合攻击。
2.恶意代码的传播途径与防范措施
传播途径:总结“邮件附件、恶意链接、移动存储设备、系统漏洞”四大途径,提醒学生“不打开未知邮件附件、及时修复系统漏洞”。
防范措施:讲解“安装杀毒软件(实时监控与查杀)、开启防火墙(拦截恶意连接)、定期备份数据(应对勒索攻击)”等实用方法。
从“威胁类型→恶意代码细节→防范措施”层层递进,结合典型案例让学生清晰识别网络安全威胁的表现形式与危害;重点拆解恶意代码的核心特性,帮助学生建立“‘识别威胁’是‘防范威胁’前提”的认知。
(二)核心网络安全技术
1.数据加密技术
对称加密:讲解“加密密钥=解密密钥”的特性,介绍AES(高级加密标准,分组加密,密钥长度128/192/256位)的应用场景(如本地文件加密、VPN数据传输),说明其“加密效率高但密钥分发难”的优缺点。
非对称加密:讲解“公钥公开、私钥保密”的特性,以RSA为例(基于大整数因式分解难题),演示“公钥加密→私钥解密”“私钥签名→公钥验证”的流程,说明其“安全性高但加密效率低”的优缺点,及在“密钥交换、数字签名”中的应用。
密钥管理:简要提及“密钥生成(随机生成)、存储(安全硬件如智能卡)、更新(定期更换)”,强调“密钥泄露即加密失效”。
2.消息认证与数字签名
消息认证:说明其“验证消息完整性(防篡改)、信源识别(防冒充)”的功能,介绍哈希函数(如MD5、SHA-1)生成消息摘要的过程,演示
原创力文档


文档评论(0)