网络安全常见危害教案设计.docx

上传人:王** 文档编号:826409 上传时间:2024-01-20 格式:DOCX 页数:17 大小:29.70KB
下载 相关 举报
网络安全常见危害教案设计.docx_第1页
第1页 / 共17页
网络安全常见危害教案设计.docx_第2页
第2页 / 共17页
网络安全常见危害教案设计.docx_第3页
第3页 / 共17页
网络安全常见危害教案设计.docx_第4页
第4页 / 共17页
网络安全常见危害教案设计.docx_第5页
第5页 / 共17页
网络安全常见危害教案设计.docx_第6页
第6页 / 共17页
网络安全常见危害教案设计.docx_第7页
第7页 / 共17页
网络安全常见危害教案设计.docx_第8页
第8页 / 共17页
网络安全常见危害教案设计.docx_第9页
第9页 / 共17页
网络安全常见危害教案设计.docx_第10页
第10页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全常见危害教案设计.docx》由会员分享,可在线阅读,更多相关《网络安全常见危害教案设计.docx(17页珍藏版)》请在优知文库上搜索。

1、网络安全常见危害教案设计授课教师授课班级授课课时2课题网络安全常见危害课型理论教学目标1、知识与技能目标:(1) 了解计算机病毒及其特点、危害。(2) 了解黑客的起源和定义。(3) 了解木马的起源和定义2、过程与方法目标:掌握预防和查杀计算机病毒的基本方法。3、情感态度与价值观:培养学生良好的使用计算机的道德规范及学习网络安全的法律法规条款。重点1、理解什么是计算机病毒及病毒的几个特征;计算机病毒的防御方法。2、黑客的定义和分类。3、木马的特点。难点学习黑客的学习方法。教学方法讲解法、演示法教学工具课件、投影仪教学环节教师活动学生活动设计意图1.情景导入步骤一:组织教学清点学生人数,集中学生注

2、意力。步骤二:导入随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机安全显得越来越重要。信息安全涉及国家、社会道德和公民个人安全的方方面面。学生踊跃回答问题通过提出问题,引导学生切入主题组建家庭网一_无线局域网简介。2.新课学习明确教学目标:1、了解计算机病毒及其特点、危害。2、掌握预防和查杀计算机病毒的基本方法。3、培养学生良好的使用计算机的道德规范。4、了解黑客的起源与特点。5、了解木马的特点。学生了解本次课的内容让学生整体感知本次课的知识点3.学习新知任务1网络安全常见危害活动1病毒一、计算机病毒的定义:从广义上定义,凡能够引起计算机故障,破坏计算机

3、数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:”计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。二、计算机病毒的种类计算机病毒的种类很多,简单介绍计算机病毒的主要表现。三、计算机病毒的特点:1、潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2在每年2月27日会提三个问题,答错后会将硬盘

4、加密。著名的“黑色星期五”在逢13号的星期五发作。国内的”上海一号”会在每年三、六、九月的13日发作。2、激发性:多数病毒是在一定的外界条件下被激发后,开始活动,破坏系统的正常运行。激发条件由病毒编制者设定,有时间、日期、用户标识符、文件使用的次数或特定文件的使用等等。如“黑色星期五”被激发的条件是“星期五而且是13号”。每逢这样的日期,它就进行破坏。3、传播性:计算机病毒都能够自我复制,主动把自己或者自己的变种复制、传染给其他程序。每个被传染的程序、磁盘、光盘等都可以成为新的传染源。我们也把这种特性称为传染性。4、破坏性:良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动

5、作,但会占用系统资源。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。同学们,从上面计算机病毒的特点来看,它对我们的网络安全有很大的安全隐患,所以中华人民共和国治安管理处罚法规定:故意制作、传播计算机病毒等破坏性程序,影咆计算机信息系统正常运行的,处五日以下拘留;情节较重的,处江目以上十日以下拘留。一活动2黑客一、黑客的起源起源老师:黑客是英文hacker的音译。在牛津英语字典中解释“hacker”涉及到计算机的义项是:利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。1946年最早的计算机在宾夕法尼亚大学诞生。最早的

6、黑客出现于麻省理工学院、贝尔实验室也有。说到黑客出现在麻省理工学院这里就要大家分享一个有趣的故事。史帝文利维在黑客:电脑时代的英雄中提到上世纪50年代麻省理工学院,学院的一些学生认为任何信息都是应该公开的,任何人都可以平等地获取,于是他们便闯入了当局限制使用的某个计算机系统。然后人们便给HaCk加上后缀er,表示他们是一些“恶作剧者”,而且引申义中还表示这些“恶作剧者”是“计算机迷,电脑编程专家”。下面介绍两个著名的黑客。2、代表人物老师:凯文米特尼克是黑客的代表人物之一,他被称为世界上头号电脑黑客,是第一个被美国联邦调查局通缉的黑客。大家知道美国联邦调查局吗?同学:知道,(不知道)老师:美国

7、联邦调查局简称FBI,它是美国重要情报机构。美国最早建立的现代大型情报警务机构,美国司法部下属的主要特工调查部门。FBl认为米特尼克过于危险,收买了他的一个最要好的朋友,诱使米特尼克再次攻击网站,以便再次把他抓进去。结果一一米特尼克竟上钩了,但是在他打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的技术,米特尼克甚至在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。艾德里安拉莫(AdrianLamo)是历史上五大最著名的黑客之一。他不仅技术高超,而且居无定所,行动怪异,被称为“流浪黑客”。他经常会在入侵一些公司的网络后,主动免费为这

8、些公司修补网络安全漏洞。2001年9月,他成功侵入雅虎网站,雅虎是全球第一门户搜索网站,能成功雅虎,可见他高超的技术2002年,拉莫入侵纽约时报的电脑系统后,这次入侵使他成为顶尖的数码罪犯之一。2003年,拉莫被逮捕。二、黑客定义老师:前面了解了黑客的起源,还有黑客的代表人物。那么黑客到底是什么?下面就请几个同学来说说黑客是什么。有没有自告奋勇同学。没有啊,我叫学号了。10、23.号。同学:老师:(总结学生的回答)。这里给出了黑客的一个定义。黑客指对计算机科学、编程和设计方面具高度理解的人。黑客的英文是hacker,在大陆和香港将hacker翻译为黑客,而台湾则为骇客。值得注意的是,很多人认为

9、黑客专门利用电脑网络搞破坏或恶作剧,触犯法律的人,但是对计算机科学、编程和设计方面具高度理解的人都能称之为黑客。比如说专家级的程序员、网络工程师都是黑客。在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统的被称为黑帽黑客(英文:blackhat,另称CraCker);调试和分析计算机安全系统的白帽黑客(英语:whitehat)在业余计算机方面,“黑客”指研究修改计算机产品的业余爱好者。1970年代,很多的这些群落聚焦在硬件研究,1980和1990年代,很多的群落聚焦在软件更改(如编写游戏模组、攻克软件版权限制)。三、黑客

10、的分类老师:知道了黑客的定义,我们来看黑客的分类。依据技术的不同可以分为网络黑客和软件黑客。网络黑客主要是搭建各种服务器和网站。比如:网络OSl七层模型,各种协议都比较了解。软件黑客主要是编写木马病毒,加壳,和免杀技术,破解软件,所以软件黑客对汇编语言和编程语言有很熟练的技能!黑客有好有坏,比如说,红客,蓝客,飞客就是好的黑客,而骇客就是坏的黑客。红客,主要指中国黑客,他们维护国家利益,代表人民意志。蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。飞客一一电信网络的先行者!飞客,经常利用程控交换机的漏洞,进入并研究电信网络。对电信网络有很大的贡献。骇客,是“Cracker”

11、的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。实际区别很大。黑客们建设,而骇客们破坏。四、黑客的历史意义老师:知道了黑客是什么,那么黑客的存在有什么意义?请几个同学来来说说黑客存在的意义。同学:.老师:(总结同学的回答)。既然说黑客是对计算机科学、编程和设计方面具有高度理解的人,他们有好有坏。那么他们存在的意义也有积极的和消极的,这里简单总结了黑客的意义。黑客的积极影响:黑客建立了互联网,促进其发展,使我们的生活更加便捷,黑客们的精神也运用到了其他事情o消极影响:部分黑客利用自己的技术做一些违反

12、道德和触犯法律的事情。比如说破坏网络资源,银行盗窃。五、需要掌握的技能老师:说了这么多黑客的知识,那么要成为一名黑客,需要哪些基本技能呢?屏幕上列出了5个基本技能。第一,了解一定量的英文:现在大多数资料和教程都是英文版本,有关黑客的新闻也是从国外过来的,而且计算语言也涉及到英文。第二学会基本软件的使用,这里所说的基本软件是指两个内容:第一个就是我们日常使用的各种电脑常用命令,例如:ftp、pingnet(包含了管理网络环境、服务、用户、登陆等Windows98/NT/2000中大部分重要的管理功能)等;这里就简单介绍下ping命令。如果大家对这些命令感兴趣的话,我们可以课后在讨论。Ping命令

13、属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,也可以分析和判定网络故障。下面我们就来看一个视频,了解Ping命令如何测试网络连通的。同学:.老师:现在同学们知不知道Ping命令是怎么测试网络连通。同学:知道(不知道)老师:看来同学们都很聪明,看一遍就知道了,不知道也没关系,如果感兴趣,可以在网上搜索类似的视频看。现在我们来看另一个基本软件的内容黑客工具,黑客工具主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。著名的黑客工具有流光,-scano流光是一款绝好的ftp、POP3解密工具,扫描系统服务器漏洞的利器。X-SCan国内最著名的综合扫

14、描仪。第三,初步了解网络协议和工作原理,网络协议和工作原理会比较难理解,需要花很多时间,如果感兴趣的话可以课后学习。第四,熟悉几种流行的编程语言和脚本语言,介绍给大家几种编程语言和脚本语言,编程语言有:C语言、C+、htm超文本语言和javao脚本语言有php,VBscripto第五,熟悉网络应用程序,网络应用程序包括各种服务器软件后台程序,例如:APaChe(阿帕奇)等服务器后台;还有网上流行的各种论坛、电子社区。活动3木马,一、木马的介绍木马这个名字来源于古希腊传说。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引

15、用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。二、木马的原理一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中学教育 > 中学学案

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!