网络技术应用全程教案文档格式.docx

上传人:b****8 文档编号:22734252 上传时间:2023-02-05 格式:DOCX 页数:73 大小:60.45KB
下载 相关 举报
网络技术应用全程教案文档格式.docx_第1页
第1页 / 共73页
网络技术应用全程教案文档格式.docx_第2页
第2页 / 共73页
网络技术应用全程教案文档格式.docx_第3页
第3页 / 共73页
网络技术应用全程教案文档格式.docx_第4页
第4页 / 共73页
网络技术应用全程教案文档格式.docx_第5页
第5页 / 共73页
点击查看更多>>
下载资源
资源描述

网络技术应用全程教案文档格式.docx

《网络技术应用全程教案文档格式.docx》由会员分享,可在线阅读,更多相关《网络技术应用全程教案文档格式.docx(73页珍藏版)》请在冰豆网上搜索。

网络技术应用全程教案文档格式.docx

1.WWW服务(万维网):

1998年  

  ⑴英文全称:

worldWideWeb  

  ⑵特点:

是Internet上集文本、声音、图象、视频等多种媒体信息于一身的信息服务系统,是Internet上的重要组成部分。

  ⑶WWW中的信息资源主要由一篇篇网页为基本元素构成。

  ①web页采用超级文本的格式  

  ②主页是一个web站点的首页  

  在DOS/Windows系统中HTML文档的后缀为“.htm”  

  ⑷Internet描述的格式:

  访问工具(协议):

//主机地址/xingmeng/index.htm  

  例1:

http:

//222.17.248.79/xingmeng/index.htm  

  访问工具:

http(超文本传输协议) 

  

  IP地址:

222.17.248.79(此文件放在这个名为222.17.248.79的服务器上)  

  文件夹是xingmeng 

端口号一般是8080、80  

  例2:

下列哪一项表示主机地址?

(C)  

   

B.http:

//192.168.1.50/xingmeng/ 

  C.222.17.248.2 

D  

  2.E-mail服务  

  

(1)特点:

Internet提供的最早、最普及的一种服务。

  

(2)格式:

用户名@域名。

如:

*************  

  (3)E-mail服务器的作用:

存放所传送和接收的电子邮件  

  (4)E-mail系统的功能:

撰写、传输、报告、显示、处理  

  (5)E-mail的工作原理  

  用户发送E-mail文件à

存放在E-mail服务中排队等候à

发送到目的邮件服务器(要是用户不在线的话.emaiil存放在哪?

)  

  (6)遵守的协议  

  ①SMTP(简单邮件传输协议)  

  提供一种直接的端到端的传送方式,允许SMTP不依赖中途各点传送信息。

  建立在TCP/IP协议基础之上的协议。

  SMTP协议是面向文本的网络协议,只支持文本形式的电子邮件的传输。

  ②MIME(多用途网际邮件扩展协议)  

  特点:

支持二进制文件传输(exe、图形文件等)、支持常规的文件文本传输  

  例3:

****************包含哪些内容?

  ①用户名 

②邮箱地址:

③此邮箱在雅虎中是唯一的、  

  ④邮箱遵守一定的协议(如:

SMIP、MIME) 

⑤向用户提供多向性的信息交换,属于通讯服务  

  ⑥域名是com(商业)  

  3.FTP服务(文件传输协议)  

  ⑴模式:

客户机/服务器  

  ⑵FTP是客户机和服务器之间传输文件以实现文件共享的协议  

  ⑶FTP下载:

用户以服务器上把文件/资源传送到客户机的过程  

  ⑷FTP的作用:

能够快速地上传与下载图片、文字、声音、资料,实现信息资源的共享  

  ⑸类型  

匿名FTP服务器  

非匿名FTP服务器  

目的  

向社会公众提供免费的文件拷贝服务  

在FTP服务器上注册à

拥有合法的登录用户名和密码à

连接注册FTP的网址à

登录  

用户名  

anonymous  

密码  

Guest、个人的E-mail  

特点  

可有限制地访问远程主机上公开的文件  

作用  

能够使用户与远程主机建立连接并以匿名身份从远程主机上拷贝文件  

区别  

只允许远程用户下载文件,不允许上载文件  

允许下载及上载文件  

  ⑹FTP传送文件有文本文件(txt、html)、二进制文件(exe、图形文件)  

4.远程登录(Telnet)  

  

(1)概念:

一台计算机根据一定的协议,通过网络连接到另外一台计算机上,登录成功后,则可以与其进行交互性的信息资源共享。

  

(2)为什么需要Telnet服务?

  (3)Telnet方式:

  登录水木清华BBS,使用GUI的远程登录工具软件。

  (4)Telnet的特点:

将用户的计算机当成远程计算机的一个终端,用户在完成远程登录扣,具有与计算机上的本地用户一样的权限。

    思考:

Telnet与FTP有何区别?

  (5)为什么人们很少使用Telnet?

  理由:

计算机的性能提高很快;

Telnet允许他人访问共操作系统和文件,因此Telnet服务的安全性欠佳;

Telnet使用起来不方便。

知识扩充:

Certm软件,登录他人计算机,尝试控制他人的计算机。

第二课 

因特网信息交流与网络安全

  要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;

  了解病毒、防火墙、加密和解密技术等网络安全方面的知识;

  知道如何保护信息安全的措施,提高网络安全防范意识。

教学内容:

  1.因特网的信息交流  

  2.因特网应用中的安全措施  

让学生在使用网络的过程中形成防范意识,能应对各种侵害  

教学设计流程  

  1.了解因特网交流方式与语言、书面交流方式的区别  

  2.通过例子,体验各种通信交流手段在生活中的特色、应用  

  3.因特网交流的优缺点  

  4.实际操作  

  5.从计算机病毒概念入手,引申出病毒的相关知识  

  6.了解防火墙的含义、作用、类型  

  7.详细了解加密和解密技术  

第一课时

回顾:

什么是信息?

古进修的人们交流信息的方式有哪些?

一、因特网的信息交流  

  1.语言和书面交流方式的特点:

  ①有一定的指向性 

②交往的范围、目的比较明确  

  2.基于因特网的交流方式  

因特网交流工具  

交流者同时在线  

一对一  

一对多  

多对多  

文字交流  

语音交流  

视频交流  

可传输文件  

E-mail  

×

√  

即时消息软件(QQ)  

聊天室  

电子留言板(BBS)  

网络电话  

可视电话  

  3.因特网在跨时空、跨文化交流方面的优势与局限  

  优势:

①既闻其声,又见其人 

②打破时间、空间的限制 

③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题 

⑤在不同时间、地点,可以实现资源共享  

  ⑥因特网允许不同政治、经济和文化背景的人进行双向的交流  

  局限:

①受到技术限制 

②我国的媒体受政党统治,不能随意发表演说;

外国的媒体监督政党  

  4.技术没有国籍之分,技术可以使我们的交流受到限制。

  例:

深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。

他如何选择使用各种信息交流工具进行沟通与合作呢?

信息交流工具 

选择与否 

理由  

交通工具 

否 

不经济  

书信来往 

沟通效率低,时间长  

电话 

否 

语言障碍,解释不清楚  

发传真 

费时,需要再重新把程序录入计算机  

QQ(远程监控) 

可以 

远程监控计算机  

E-mail 

可以 

调试好再发送  

  练习:

  1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?

说出这两种工具在传输方面的特点。

  E-mail:

受邮箱空间的限制,一方在线可以传输文件,另一方可以不在线。

传输的文件可以是文本、声音、图片(像)、视频文件、可执行文件等  

  ICQ:

受速度大小的限制,两方必须同时在线才能传输文件。

  2.因特网交流具有的优缺点  

  优点:

可以跨民族、政治等交流,低廉,速度快。

  缺点:

不安全性(黑客一簇、QQ被盗)、技术不成熟  

安排任务  

  •任务1:

启动杀毒软件,观察该台电脑是否中毒?

为什么会这样?

  •任务2:

打开你的QQ,修改QQ号码,再重新登录。

  •任务3:

打开你的E-mail,查看邮箱中是否有垃圾邮件?

如果有,你怎么办?

  •任务4:

上网搜索相关资源:

为什么我的电脑会中毒?

  •任务5:

你听说过哪些杀毒软件?

  二、网络应用中的安全  

  1.计算机网络病毒  

  ⑴概念:

编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

  从概念中可以了解的内容:

  载体:

计算机 

传染因素:

网络、可移动磁盘  

  ⑵病毒传播方式  

  病毒直接从有盘站拷贝到服务器中;

  病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;

  病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;

  如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。

  ⑶病毒的特点:

传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性  

  ⑷病毒传播的过程  

  当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。

  ⑸病毒类型  

  计算机蠕虫的特点:

与正常程序争夺计算机时间资源,无破坏性  

  梅莉莎病毒:

会传染其他程序的程序  

  特洛伊木马:

一般隐藏在正常程序中  

  逻辑炸弹:

受特定条件限制  

病毒名称  

病毒类型  

传播渠道  

表现形式或危害  

冲击波  

蠕虫病毒  

利用微软网络接口漏洞进行传播  

系统反复重启,无法浏览网页,系统资源被大量占用。

在任务管理器里有一个叫“msblast.exe”的进程在运行  

n不能复制、粘贴;

有时出现应用程序,比如Word异常。

蠕虫王  

探测被攻击机器的1434/udp端口  

如果探测成功,则发送376个字节的蠕虫代码。

泡沫人  

利用p2p和邮件系统进行传播。

导致网络阻塞和用户用户信息被泄露。

震荡波  

机器运行缓慢、网络堵塞,并让系统不停地进行倒计时重启。

  ⑹计算机中毒的表现:

内存不够、无法启动、运行速度非常慢、死机等  

  2.认识防火墙  

  

(1)什么是防火墙  

  防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。

  

(2)防火墙的作用:

控制着访问网络的权限,只允许特许用户进出网络。

  (3)类型:

按防火墙技术分类  

状态包过滤防火墙  

代理式防火墙  

NS防火墙  

按防火墙形态分  

硬件防火墙  

软件防火墙  

“黑盒子”防火墙  

纯硬件防火墙为电路级设计,通常使算法设计入ASIC专用芯片,效率最高,解决了防火墙效率/性能之间的矛盾,可以达到线性。

安装在客户平台,安装成本高,售后支持成本高,效率底  

按防火墙用途分  

外网防火墙  

内网防火墙  

用于防范局域网外的非法侵入和受禁内容的浏览,用于与外网的隔离。

用于企业内部网重要信息的保护,保护信息不会被局域网内部用户非授权取得,造成信息安全隐患。

主要用于大型企业和园区重要数据的保护。

用于外网的保护,也可用于内网的保护。

按防火墙吞吐量分  

10M  

10/100M  

1000M  

用于分支机构,中型企事业单位,互联网出口小于10M处应用。

仅仅改变接入的网卡,升级为10M/100M自适应,主要用于IDC、ISP等高接入带宽的外网防火墙,以及内网防火墙。

仅用于骨干网网络中心,如电信、银行、电力等专网的中心节点、或电信级IDC。

拥有10M/100M/700M/1000M  

  安排任务  

  任务1:

为什么样会这样?

  任务2:

  任务3:

打开你的e-mail,查看邮箱中是否有垃圾邮件?

  任务4:

  任务5:

任务6:

你对黑客了解多少?

第二课时

三、加密、解密技术  

例:

不慎落入强人手 

这是一首藏头诗,大概意思是:

必死无疑甚忧愁 

不必送钱。

送来黄金可救命  

钱到即可获自由  

  1.为什么使用密码技术?

  传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。

  2.加密方法的类型  

  

(1)错乱法:

按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。

a  

b  

c  

d  

e  

f  

g  

h  

i  

j  

k  

l  

m  

w  

x  

y  

z  

n  

o  

p  

q  

r  

s  

t  

u  

v  

  有一段密文“ehkravkq”,明文:

Iloveyou  

  

(2)代替法  

A  

B  

C  

D  

E  

F  

G  

H  

I  

J  

K  

L  

M  

01  

02  

03  

04  

05  

06  

07  

08  

09  

10  

11  

12  

13  

N  

O  

P  

Q  

R  

S  

T  

U  

V  

W  

X  

Y  

Z  

14  

15  

16  

17  

18  

19  

20  

21  

22  

23  

24  

25  

26  

  明文“WHOISTHIS”,加密:

230815091920080919  

  (3)密本(如:

莫尔斯电码)  

  用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。

  明文:

Hooston–I 

has–love 

YaoMing–you 

密文:

  (4)加乱法  

  用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。

  3.密码学研究目的:

  研究对传输信息采取何种秘密的变换以防止第三者对信息的窃取。

  仅限于数据通信保密。

  4.密码加密原理  

  密码是一组含有参数k的变换E。

  加密:

设已知信息m,通过变换E得到密文c。

即C=Ek(m)  

  密钥:

参数k。

用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的惟一参数。

  解密:

从密文C恢复明文m的过程。

  加密或解密变换由密钥控制实现。

对称密钥加密算法  

公开密钥加密算法  

同一密钥(加密的密钥和解密的密钥k相同)  

不同密钥  

运算量小、速度快、安全强度高  

适应网络的开放性要求,密钥的管理简单  

一旦密钥丢失,密文将无密可保  

适用范围  

存储大量数据信息  

加密密钥(RSA)  

公钥加密优势:

不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。

    5.破解密码的方式  

  

(1)穷举法 

(2)黑客字典法 

(3)猜测法 

  (4)网络监听  

  只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。

  6.如何设定安全的密码  

  

(1)在输入密码时,注意身边的人窃取口令。

  

(2)密码长度至少达

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1