黑客、病毒与分布式拒绝服务教案_第1页
黑客、病毒与分布式拒绝服务教案_第2页
黑客、病毒与分布式拒绝服务教案_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、知识点 黑客、病毒与分布式拒绝服务1、 教学目标了解黑客与病毒了解分布式拒绝服务2、 教学重点、难点黑客的攻击手段病毒的特点分布式拒绝服务的含义3、 教学过程设计1、 知识点说明随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。黑客最早起源于英文hacker,早期在美国得计算机界是带有褒义的。黑客一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用计算机网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客攻击手段可分为非破坏性攻击和破坏性攻击服务器两类。非破坏性攻击一般是为了扰乱系统的

2、运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用能够自我复制的一组计算机指令或者程序代码。分布式拒绝服务攻击指借助于客户机/服务器技术,将多台计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。2、 知识点内容1) 黑客的攻击手段:后门程序、信息炸弹、拒绝服务、网络监听。2) 计算机病毒的特点:繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性。3) 常见的病毒:蠕虫病毒、木马病毒。4) 分

3、布式拒绝服务攻击手段:基于ARP的攻击、基于ICMP的攻击、基于IP的攻击、基于应用层的攻击。3、 知识点讲解1) 简单介绍黑客、病毒与分布式拒绝服务的知识,对知识点进行说明。2) 展示DDoS攻击示意图。3) 利用优芽动画与PPT详细的讲解知识点内容,加深学生对知识点的了解。4)归纳总结黑客的攻击手段,病毒的特点、分布式拒绝服务的攻击形式。4、 课后习题与思考1、 单项选择题(1) 黑客技术的内容不包括( )等。A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防范技术 (2) 网络攻击的发展趋势是( )。A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击(3)

4、拒绝服务攻击( )。 A、 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机。2、 多项选择题(1) 以下属于木马入侵的常见方法的是( )。 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件(2) 计算机病毒的传播方式有( )。 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播3、 简答题什么是DDoS?画出DDoS攻击示意图。 5、 本节小结黑客的攻击手段:后门程序、信息炸弹、拒绝服务、网络监听。计算机病毒的特点:繁殖性、破坏性、传

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论