物流信息技术配套教案二Word文档格式.docx

上传人:b****4 文档编号:14081677 上传时间:2022-10-18 格式:DOCX 页数:40 大小:596.85KB
下载 相关 举报
物流信息技术配套教案二Word文档格式.docx_第1页
第1页 / 共40页
物流信息技术配套教案二Word文档格式.docx_第2页
第2页 / 共40页
物流信息技术配套教案二Word文档格式.docx_第3页
第3页 / 共40页
物流信息技术配套教案二Word文档格式.docx_第4页
第4页 / 共40页
物流信息技术配套教案二Word文档格式.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

物流信息技术配套教案二Word文档格式.docx

《物流信息技术配套教案二Word文档格式.docx》由会员分享,可在线阅读,更多相关《物流信息技术配套教案二Word文档格式.docx(40页珍藏版)》请在冰豆网上搜索。

物流信息技术配套教案二Word文档格式.docx

2.了解物流企业信息安全需求,能够运用典型物流信息安全技术。

过程与方法:

使学生初步具有信息安全的意识

情感与态度:

1.培养学生认真、细致的学习态度;

2.通过发现问题、解决问题的过程,培养学生合作精神,增强学生的创新思考能力和求知欲。

重点

信息安全标准;

实战演练

难点

教法

案例分析法;

小组讨论法;

教具

多媒体

课外

作业

针对实战演练中任务书的内容,复习巩固信息安全技术的内容。

后记

1.课堂教学中创设了良好的环境,诱发思维的积极性;

2.充分发挥了网络的功能,让学生迅速认识了课堂教学内容。

3.创设情景,让学生身临其境的学习。

 

教学内容

教学设计

导入新课:

复习巩固上节课所学内容。

讲授新课:

一、信息安全标准

(一)美国国防部开发的计算机安全标准

为了促进信息安全产品的普及,美国国防部国家计算机安全中心主持了一项政府与产业界合作进行的项目——可信产品评价计划。

这项计划的主要目标是根据有关标准从技术上来认定市场上商品化的计算机系统的安全性能。

表1TCSEC等级表

(二)我国网络安全评价标准

从2001年1月1日起开始实施的强制性的国家标准《计算机信息安全保护等级划分准则》和2007年出台的信息安全等级保护标准都将计算机安全保护划分为以下5个级别:

1.第一级为用户自主保护级。

它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。

2.第二级为系统审计保护级。

除具备第一级所有的安全保护功能外,还要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。

3.第三级为安全标记保护级。

除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。

4.第四级为结构化保护级。

在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。

5.第五级为访问验证保护级。

在这一级特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

二、实战演练

(一)典型任务

通过对采用信息安全技术的企业的调研,使学生了解信息安全技术的工作过程、信息安全目前在国内外的应用及其未来的发展趋势,特别是信息安全技术在物流管理上的应用;

掌握信息安全技术的概念、特点、系统组成和种类;

提高学生的调查研究、分析问题的能力,激发学生努力学习的信心,树立正确的学习目标。

(二)任务实施

1.发放工作任务书

工作任务书主要包括任务目标、任务描述和工作成果等内容。

2.任务分配

对任务进行分解,并根据任务目标,对学生进行分组。

每组约5人,分别负责不同的内容。

任务分配记录如表2-18所示。

3.任务说明

(1)确定一定的调研参考题:

如信息安全技术与物流企业管理的关系;

信息安全技术的工作过程;

信息安全技术在国内外的应用及其所起的作用:

信息安全技术未来的发展趋势等。

学生可以从中选定题目,也可以自定题目。

(2)利用网络、报纸、杂志收集相应的关于信息安全技术应用的资料,调研前明确任务,并对所调研企业有一定的了解。

调研对象应尽可能多,并且具有代表性,包括不同水平、不同类型的企业,避免得出的结论以偏概全。

调研的内容要尽量具体,注意所得资料的真实性、可靠性和时效性。

(3)在撰写调研报告的过程中,既要考虑经济适用,还要适当兼顾企业发展的需要。

(4)各小组根据查阅的资料和调查的结果,以方案、调查报告、小论文和小作品的形式完成课题。

4.学生执行任务

根据教师的讲解,结合自己的理解,制定时间进度计划,确定负责人,实施计划。

5.总结并形成方案

根据本组的工作内容,按照一定的逻辑性和可行性进行总结,撰写调研报告,以备成果展示。

复习巩固:

任务评价

根据下列任务表,对以上内容完成情况进行评价

板书设计:

一、信息安全标准

二、实战演练

20

任务二探知对称加密技术和非对称加密技术

(一)

(1)掌握加密技术的基本内容

(2)熟悉加密技术所包含的两个元素

(3)掌握对称加密技术的相关概念

(1)理解加密技术的概念

(2)掌握对称加密技术的特点和加密算法

(3)在实际生活中寻找对称加密技术

培养学生理论联系实际、在生活中实际运用对称加密技术的能力,引起学生对物流信息安全技术的兴趣

对称加密技术的概念

基于“对称密钥”的加密算法

任务驱动法,问答法,启发法

多媒体课件,学案

名词解释:

(1)加密技术

(2)对称加密算法

简答:

(1)加密技术是怎样分类的?

(2)对称加密算法的缺点有哪些?

加密技术的框架图做的很一目了然,但是学生对于对称算法的内容掌握不清晰,可以做成图表模式帮助理解

【案例导入】

网银加密技术难破解

网银到底安全不安全?

昨日,记者采访了多家银行,有关人士表示,从目前的情况来看,银行的网络信息传输和数字证书认证采用的加密技术非常高,是很难破解的。

之所以出现网银被盗的情况,可能与用户个人操作习惯不当被黑客侵入,导致个人电脑被控制有关。

目前,国内大部分银行的网银都采用“128位SSL协议”和“1024位非对称密钥算法”建立了CA认证和数字证书。

农行有关人士表示,128位加密是目前常用加密技术中最可靠的一种,以现今的技术要破解128位加密必须耗费数百万年的时间。

该协议确保客户登录银行网上银行系统之后,计算机与银行服务器之间交换的所有信息都是经过加密的,任何截取交易信息的人都无法知道信息的实际内容,以确保网银交易信息的安全。

问题讨论:

1.为什么银行使用非对称加密技术?

2.通过使用非对称加密技术对客户的信息安全有哪些作用?

一、加密技术概述

1.定义:

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。

2.加密技术包括的两个元素:

(1)算法:

是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤。

(2)密钥:

是用来对数据进行编码和解码的一种算法。

在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。

称密钥体制对称加密

密码体制

非对称密钥体制非对称加密

二、对称加密概述

对称加密,也称传统加密或单钥加密,是20世纪70年代公钥密码产生之前唯一的加密类型,是指加密和解密使用相同密钥的加密算法。

有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。

而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。

2.对称加密算法的特点:

算法公开、计算量小、加密速度快、加密效率高。

3.对称加密算法的缺点:

(1)交易双方都使用同样钥匙,安全性得不到保证。

(2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。

(3)对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

(4)对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。

图2-34对称密码体制加密过程

三、基于“对称密钥”的加密算法

1.DESTripleDES算法:

把64位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验位,另外56位作为密码的长度。

首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换,最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。

(2)DES算法优势

具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法,而56位长密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒种检测100万个密钥,那么它搜索完全部密钥就需要将近2285年的时间,因此DES算法是一种很可靠的加密方法。

(3)DES主要的应用范围

①计算机网络通信(限于民用敏感信息)

②电子资金传送系统

③保护用户文件

④用户识别

2.RC4算法:

(1)RC4算法

包括初始化算法和伪随机子密码生成算法两大部分,在初始化的过程中,密钥的主要功能是将一个256字节的初始数簇进行随机搅乱,不同的数簇在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将得到的子密钥序列和明文进行异或运算(XOR)后,得到密文。

(2)RC4算法优势

加密采用的是异或方式,所以,一旦子密钥序列出现了重复,密文就有可能被破解,但是目前还没有发现密钥长度达到128位的RC4有重复的可能性,所以,RC4也是目前最安全的加密算法之一。

完成以下填空题:

1.对称加密提供、功能但缺功能。

2.对称加密的优点有、、、。

任务二探知对称加密技术和非对称加密技术

通过案例,让学生针对问题进行讨论,从而引出本节课的知识点

通过框架图形式加深理解

请学生讨论,针对对称加密算法的缺点,应从什么方向改进

比较两种算法的优缺点

21

任务二探知对称加密技术和非对称加密技术

(二)

(1)掌握非加密技术的基本内容

(2)熟悉非对称加密的工作过程

(3)了解非对称加密的优缺点

(1)熟悉非对称加密的工作过程

(2)掌握非对称加密技术的算法

(3)在实际生活中寻找非对称加密技术

培养学生理论联系实际、在生活中实际运用非对称加密技术的能力,引起学生对物流信息安全技术的兴趣

非对称加密技术的基本算法

基于“非对称密钥”的加密算法——RSA算法

任务驱动法,问答法,启发法,分组讨论法

(1)非对称加密算法

(2)RSA算法

(1)非

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 韩语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1