计算机网络教案20-网络安全_第1页
计算机网络教案20-网络安全_第2页
计算机网络教案20-网络安全_第3页
计算机网络教案20-网络安全_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、课次20课时安排2课时教学课题网络安全教学目标与要求了解网络安全的概念,理解机密性与密码学、报文完整性的原理教学重点与难点机密性与密码学的理解教学方法与手段多媒体教学法、对比教学法、问题导向法、案例分析法。能力要求及思维培养能力要求:认知和理解能力;思维培养:逻辑思维。教学内容与进程一、引入(15分钟)教师:(1)提问:计算机网络上的通信面临哪些威胁?通过生活中的实例来说明学生:回答(1) 截获从网络上窃听他人的通信内容。(2) 中断有意中断他人在网络上的通信。(3) 篡改故意篡改网络上传送的报文。(4) 伪造伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击

2、称为主动攻击。(主动回答且正确加2分)教师:讲解安全服务1. 机密性(confidentiality) 确保计算机系统中的信息或网络中传输的信息不会泄漏给非授权用户。这是计算机网络中最基本的安全服务。2. 报文完整性(message intergrity) 确保计算机系统中的信息或网络中传输的信息不被非授权用户篡改或伪造。后者要求对报文源进行鉴别。学生:理解安全服务的特点。教师:通过图示讲解加密系统的基本模型机密性应该是密码学最早的应用领域,但我们在后面几节将会看到密码学技术和鉴别、报文完整性以及不可否认性等是紧密相关的,可以说密码学是计算机网络安全的基础。 如果不论截取者获得了多少密文,但在

3、密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。学生:与对称密钥密码体制进行对比数据加密标准DES原理:在加密前,先对整个明文进行分组。每一个组长为 64 bit。然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。最后将各组密文串接起来,即得出整个的密文使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。二、展开报文完整性(30分钟)教师:讲解使用加密就可达到报文鉴别的目的。但对于不

4、需要保密,而只需要报文鉴别的网络应用,对整个报文的加密和解密,会使计算机增加很多不必要的负担。学生:清楚报文鉴别并不需要具有可逆性。教师:数字签名(35分钟)与报文鉴别码进行比较为何具有不可抵赖性?1.接收者能够核实发送者对报文的签名2.发送者事后不能抵赖对报文的签名3.接收者不能伪造对报文的签名4.采用公开密钥算法要比采用常规密钥算法更容易实现5.采用公开密钥体制进行签名的前提是加密和解密互逆学生:注意各种安全机制的关系和区别。回顾与小结:(10分钟)教师:总结学生:思考并回答怎样利用公开密钥密码系统进行数字签名?(主动回答且正确加2分)课堂管理与要求课前锦城在线二维码签到;行上课礼仪;需带电脑上课;无故缺席一次扣5分,迟到一次扣2分,缺席累计达到3次平时成绩清零;课堂回答问题完成情况好的一次加2分;学生座位靠前安排,不得玩手机,睡觉等。学习评价与反馈锦城在线发布问卷调查表,了解学情;课堂提问检查;课后作业检测。作业布置课后习题7-3教学资源教材:计算机网络技术基础(第3版) 周舸 李昕昕编著 人民邮电出版社;课外参考资源:1计算机网络自顶向下方法与Internet特色(第4版),(美)Jame

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论