教学目标:
要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;
了解病毒、防火墙、加密和解密技术等网络安全方面的知识;
知道如何保护信息安全的措施,提高网络安全防范意识。
教学内容:
1.因特网的信息交流
2.因特网应用中的安全措施
教学重点、难点:
让学生在使用网络的过程中形成防范意识,能应对各种侵害
教学设计流程
1.了解因特网交流方式与语言、书面交流方式的区别
2.通过例子,体验各种通信交流手段在生活中的特色、应用
3.因特网交流的优缺点
4.实际操作
5.从计算机病毒概念入手,引申出病毒的相关知识
6.了解防火墙的含义、作用、类型
7.详细了解加密和解密技术
课时数:2课时
第一课时
回顾:什么是信息?古进修的人们交流信息的方式有哪些?
一、因特网的信息交流
1.语言和书面交流方式的特点:
①有一定的指向性 ②交往的范围、目的比较明确
2.基于因特网的交流方式
| 因特网交流工具 | 交流者同时在线 | 一对一 | 一对多 | 多对多 | 文字交流 | 语音交流 | 视频交流 | 可传输文件 |
| × | √ | √ | √ | |||||
| 即时消息软件(QQ) | √ | √ | √ | √ | √ | √ | ||
| 聊天室 | √ | √ | √ | |||||
| 电子留言板(BBS) | × | √ | ||||||
| 网络电话 | √ | √ | √ | × | ||||
| 可视电话 | √ | √ | √ | √ | × |
3.因特网在跨时空、跨文化交流方面的优势与局限
优势:①既闻其声,又见其人 ②打破时间、空间的 ③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题 ⑤在不同时间、地点,可以实现资源共享
⑥因特网允许不同政治、经济和文化背景的人进行双向的交流
局限:①受到技术 ②我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党
4.技术没有国籍之分,技术可以使我们的交流受到。
例:深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?
信息交流工具 选择与否 理由
交通工具 否 不经济
书信来往 否 沟通效率低,时间长
电话 否 语言障碍,解释不清楚
发传真 否 费时,需要再重新把程序录入计算机
QQ(远程监控) 可以 远程监控计算机
E-mail 可以 调试好再发送
练习:
1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?说出这两种工具在传输方面的特点。
E-mail:受邮箱空间的,一方在线可以传输文件,另一方可以不在线。传输的文件可以是文本、声音、图片(像)、视频文件、可执行文件等
ICQ:受速度大小的,两方必须同时在线才能传输文件。
2.因特网交流具有的优缺点
优点:可以跨民族、政治等交流,低廉,速度快。
缺点:不安全性(黑客一簇、QQ被盗)、技术不成熟
安排任务
•任务1:启动杀毒软件,观察该台电脑是否中毒?为什么会这样?
•任务2:打开你的QQ,修改QQ号码,再重新登录。
•任务3:打开你的E-mail,查看邮箱中是否有垃圾邮件?如果有,你怎么办?
•任务4:上网搜索相关资源:为什么我的电脑会中毒?
•任务5:你听说过哪些杀毒软件?
二、网络应用中的安全
1.计算机网络病毒
⑴概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
从概念中可以了解的内容:
载体:计算机 传染因素:网络、可移动磁盘
⑵病毒传播方式
病毒直接从有盘站拷贝到服务器中;
病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;
病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;
如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。
⑶病毒的特点:传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性
⑷病毒传播的过程
当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。
⑸病毒类型
计算机蠕虫的特点:与正常程序争夺计算机时间资源,无破坏性
梅莉莎病毒:会传染其他程序的程序
特洛伊木马:一般隐藏在正常程序中
逻辑:受特定条件
| 病毒名称 | 病毒类型 | 传播渠道 | 表现形式或危害 |
| 冲击波 | 蠕虫病毒 | 利用微软网络接口漏洞进行传播 | 系统反复重启,无法浏览网页,系统资源被大量占用。在任务管理器里有一个叫“msblast.exe”的进程在运行 n不能复制、粘贴; 有时出现应用程序,比如Word异常。
|
| 蠕虫王 | 探测被攻击机器的1434/udp端口 | 如果探测成功,则发送376个字节的蠕虫代码。
| |
| 泡沫人 | 利用p2p和邮件系统进行传播。 | 导致网络阻塞和用户用户信息被泄露。 | |
| 震荡波 | 机器运行缓慢、网络堵塞,并让系统不停地进行倒计时重启。
|
⑹计算机中毒的表现:内存不够、无法启动、运行速度非常慢、死机等
2.认识防火墙
(1)什么是防火墙
防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。
(2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。
(3)类型:
| 按防火墙技术分类 | |||
| 状态包过滤防火墙 | 代理式防火墙 | NS防火墙 | |
| 按防火墙形态分 | |||
| 硬件防火墙 | 软件防火墙 | “黑盒子”防火墙 | |
| 纯硬件防火墙为电路级设计,通常使算法设计入ASIC专用芯片,效率最高,解决了防火墙效率/性能之间的矛盾,可以达到线性。 | 安装在客户平台,安装成本高,售后支持成本高,效率底 | ||
| 按防火墙用途分 | |||
| 防火墙 | 内网防火墙 | NS防火墙 | |
| 用于防范局域网外的非法侵入和受禁内容的浏览,用于与的隔离。 | 用于企业内部网重要信息的保护,保护信息不会被局域网内部用户非授权取得,造成信息安全隐患。主要用于大型企业和园区重要数据的保护。 | 用于的保护,也可用于内网的保护。 | |
| 按防火墙吞吐量分 | |||
| 10M | 10/100M | 1000M | NS防火墙 |
| 用于分支机构,中型企事业单位,互联网出口小于10M处应用。 | 仅仅改变接入的网卡,升级为10M/100M自适应,主要用于IDC、ISP等高接入带宽的防火墙,以及内网防火墙。 | 仅用于骨干网网络中心,如电信、银行、电力等专网的中心节点、或电信级IDC。 | 拥有10M/100M/700M/1000M |
安排任务
任务1:启动杀毒软件,观察该台电脑是否中毒?为什么样会这样?
任务2:打开你的QQ,修改QQ号码,再重新登录。
任务3:打开你的e-mail,查看邮箱中是否有垃圾邮件?如果有,你怎么办?
任务4:上网搜索相关资源:为什么我的电脑会中毒?
任务5:你听说过哪些杀毒软件?
任务6:你对黑客了解多少? 下载本文