1.2 因特网信息交流与网络安全
- 格式:ppt
- 大小:762.00 KB
- 文档页数:23
1.2 因特网信息交流与网络安全一、教学目标本节包括两部分内容,信息交流与网络安全。
信息交流知识点是在学生原有基础上对因特网上信息交流方式的归纳提升,对实时信息交流和非实时信息交流的方法、原理进行比较。
在此基础上深入分析因特网在跨时空、跨文化交流中的优势和局限性,用以指导现实生活中信息交流方式的选择。
网络安全部分旨在让学生了解信息安全的威胁来自哪些方面,会带来怎样的后果和影响,以及如何防治。
二、内容描述(一)因特网信息交流在网络出现以前,人们的交流方式上要是采用语言和书面两种形式,随着网络技术的发展,基于因特网的交流成为了主要的交流方式。
根据实时性的不同,因特网上信息的交流分为非实时信息交流和实时信息交流。
1.非实时信息交流非实时信息交流,指发送信息后,信息接收方并不是立刻就接收到信息,而是通过“存储—转发”实现信息的传递。
非实时信息交流有电子公告牌、网络新闻组、网上论坛、电子邮件、博客等几种交流形式。
(1)电子邮件(E-mail)对于电子邮件,需要学生了解电子邮件的产生、发展历程,重点是掌握电子邮件工作原理。
随着电子邮件服务功能的扩展,电子邮件新增了邮件列表服务(Mailing List),用于多个群体间的信息交流和信息发布。
电子邮件的工作原理:电子邮件在Internet上发送和接收的原理可以很形象地用我们日常生活中邮寄包裹来形容:当我们要寄一个包裹的时候,我们首先要找到任何一个有这项业务的邮局,在填写完收件人姓名、地址等等之后包裹就寄出而到了收件人所在地的邮局,那么对方取包裹的时候就必须去这个邮局才能取出。
同样的,当我们发送电子邮件的时候,这封邮件是由邮件发送服务器发出,并根据收信人的地址判断对方的邮件接收服务器而将这封信发送到该服务器上,收信人要收取邮件也只能访问这个服务器才能够完成。
掌握用电子邮件管理软件(Outlook Express,Foxmail等)和用浏览器Webmail收发电子邮件的工作过程,体会其不同的功能。
1.2 因特网信息交流与网络安全教学目标:1.能辩证地看待网络交流,根据实际需求选择恰当的方式进行交流;2.了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全,提高网络安全防范意识。
教学重点:让学生形成防范意识,能应对各种侵害教学难点:让学生形成防范意识,能应对各种侵害课时安排:1课时教学方法:讲授法,演示法教学过程:1.2.1 因特网信息交流一、因特网信息交流的主要方式:电子邮件即时消息(QQ, MSN)聊天室电子公告版(BBS)网络电话可视电话1.2.2 网络应用中的安全二、计算机网络病毒随着因特网应用的不断普及,整个社会对网络的依赖程度越来越大。
但是网络发展的同时也伴随着一系列问题,信息系统及网络资源正受到各种威胁,如:计算机病毒、黑客入侵等。
资料:磁蕊大战磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名.这个游戏的特点,在于双方的程式进入电脑之后,玩游戏的人只能看着荧幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全吃掉为止.磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫 [达尔文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛时 Morris 经常匠心独具,击败对手。
1.定义编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码.计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的。
提项目任务一:因特网信息交流
不同通信交流手段各有特
色,也各有应用,同学们应掌握
各种不同的交流手段,并在使用
中去体验比较。
但要注意,因特
网交流工具不能替代其他的交流
手段,要恰当地使用各种信息交
流工具,使其更好地服务学习和
生活。
可行性方案:张晓和姐姐两
人同时空闲通过网络视频方式解
决数学问题,一方忙碌时通过邮
件,QQ留言,微信语音留言等网
络交流工具解决问题
知道信息交流
方式的变化,
以及因特网信
息交流工具的
优点,体会网
络在今天生活
中的作用。
在
一定范围内展
示、交流自己
的项目方案。
项项目二任务:网络应用中的安全
1.引起安全性问题的人及意图
2.计算机网络病毒
计算机病毒是指编制或者在计算
机程序中插入破坏计算机功能或
者毁坏数据,影响计算机使用,
并能自我复制的一组计算机指令
或者程序代码。
来源:电子邮件,下载文件,聊
天工具,Web浏览器等。
特点:可传播性、可执行性、破
坏性、可触发性,感染速的快、
扩散面广、难于彻底清除、破坏
性大等。
3.计算机中毒一般症状
计算机中毒的表现:内存不
够、无法启动、运行速度非常慢、
死机,反复重启等
了解病毒、防
火墙、加密技
术等网络安全
方面的知识,
知道保护网络
信息安全的措
施,并提高防
范意识。
教学评价量规。
第二课因特网信息交流与网络安全教学目标:要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;了解病毒、防火墙、加密和解密技术等网络安全方面的知识;知道如何保护信息安全的措施,提高网络安全防范意识。
教学内容:1.因特网的信息交流2.因特网应用中的安全措施教学重点、难点:让学生在使用网络的过程中形成防范意识,能应对各种侵害教学设计流程1.了解因特网交流方式与语言、书面交流方式的区别2.通过例子,体验各种通信交流手段在生活中的特色、应用3.因特网交流的优缺点4.实际操作5.从计算机病毒概念入手,引申出病毒的相关知识6.了解防火墙的含义、作用、类型7.详细了解加密和解密技术课时数:2课时第一课时回顾:什么是信息?古进修的人们交流信息的方式有哪些?一、因特网的信息交流1.语言和书面交流方式的特点:①有一定的指向性②交往的范围、目的比较明确2.基于因特网的交流方式3.因特网在跨时空、跨文化交流方面的优势与局限优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:①受到技术限制②我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党4.技术没有国籍之分,技术可以使我们的交流受到限制。
例:深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。
他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具选择与否理由交通工具否不经济书信来往否沟通效率低,时间长电话否语言障碍,解释不清楚发传真否费时,需要再重新把程序录入计算机QQ(远程监控)可以远程监控计算机E-mail 可以调试好再发送练习:1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?说出这两种工具在传输方面的特点。
E-mail:受邮箱空间的限制,一方在线可以传输文件,另一方可以不在线。
1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全简介因特网(Internet)是当今使用最广泛的计算机网络之一,它连接了全球的计算设备,为人们提供了无限的信息资源和沟通交流的机会。
随着因特网的普及和发展,网络安全问题也日益突出。
本文将重点介绍因特网的信息交流方式以及相关的网络安全问题,并提供一些保护个人信息和网络安全的基本方法。
1. 因特网的信息交流方式因特网为用户提供了多种信息交流方式,以下是常见的几种:1.1 电子邮件电子邮件是因特网上最古老和最常见的信息交流方式之一。
它允许用户发送和接收文字、文件和多媒体内容,并可以随时随地访问/管理电子邮件。
1.2 即时通讯即时通讯(Instant Messaging)是一种实时的文本交流方式,在因特网上非常流行。
它允许用户通过文字、表情符号、图像和声音来进行即时交流。
1.3 在线社交网络在线社交网络,如Facebook、Twitter和Instagram等,成为了人们分享生活点滴、结交朋友和建立专业联系的重要平台。
用户可以发布文字、图片和视频,并与其他人进行互动。
1.4 博客和论坛博客和论坛是用户在因特网上公开分享意见、观点和知识的平台。
用户可以发布文章、评论、回复和讨论,与其他人交换观念。
2. 网络安全问题随着因特网的发展,网络安全问题也日益威胁个人和组织的信息安全。
以下是常见的网络安全问题:2.1 和恶意软件和恶意软件是一种可以感染计算机系统并对其造成破坏的程序。
它们可能通过邮件附件、文件或访问感染的网站传播。
2.2 数据泄露数据泄露是指个人或组织敏感信息被未经授权的访问、使用或披露。
这可能导致个人隐私被侵犯和财产损失。
2.3 网络钓鱼网络钓鱼是一种诈骗手段,攻击者冒充合法机构,通过电子邮件或虚假网站诱导用户提供个人信息或进行非法交易。
2.4 DDoS 攻击DDoS(分布式拒绝服务)攻击是一种试图使网络资源不可用的攻击方式,攻击者通过向目标服务器发送大量请求,使其超出负荷而崩溃。
1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全1.2.1 因特网的信息交流在21世纪的今天,因特网已经成为了人们信息交流的主要平台。
无论是个人还是企业,都可以通过因特网来发送、接收和共享各种类型的数据和信息。
因特网通过计算机网络连接了全球各个角落的用户,使得信息的传递更加迅速和方便。
以下是因特网的信息交流的几个重要方面:1.2.1.1 电子邮件电子邮件是因特网上最常用的信息交流方式之一。
它允许用户通过电子邮件地质发送和接收电子邮件。
电子邮件的优点包括速度快、成本低廉以及可以发送大量的文字和附件。
人们可以通过电子邮件来交流工作、学术或个人的信息。
1.2.1.2 即时通讯即时通讯是一种实时的文本交流方式。
通过即时通讯工具,用户可以实时地与其他用户进行文本消息的交流。
即时通讯的优点在于实时性好,可以迅速解决问题和进行讨论。
常见的即时通讯工具包括、Skype等。
1.2.1.3 社交媒体社交媒体是一种通过互联网和因特网来交流信息和分享内容的平台。
它允许用户创建个人资料、发布照片和视频、关注其他用户,并进行评论和点赞等互动操作。
社交媒体的例子包括Facebook、Twitter、Instagram等。
社交媒体的优点包括便于用户之间的交流和信息共享,可以扩大影响力和宣传效果。
1.2.1.4 网络论坛和博客网络论坛和博客是用户可以在网上发表观点、提出问题和进行讨论的平台。
用户可以在论坛上注册账号,并参与到各种感兴趣的话题讨论中。
博客则是个人可以发布自己的观点、经验和知识的网站。
这些平台广泛涵盖了各种领域的讨论,包括技术、艺术、政治等。
1.2.2 网络安全随着因特网的广泛应用,网络安全问题也日益凸显。
网络安全指的是保护计算机系统和网络不受未经授权的访问、破坏、窃取或干扰。
以下是几个重要的网络安全方面:1.2.2.1 防火墙防火墙是用于保护计算机网络免受恶意攻击和未经授权的访问的安全设备。
防火墙可以监控进出网络的数据流量,并根据特定规则来允许或阻止特定类型的数据。
因特网信息交流与网络安全学案教学目标:1、能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;2、了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3、知道如何保护信息安全的措施,提高网络安全防范意识。
教学重点、难点:能根据实际需求选择恰当的方式进行交流;让学生在使用网络的过程中形成防范意识,能应对各种病毒侵害一、因特网的信息交流1、语言和书面交流方式的特点:2、基于因特网的交流方式:二、网络应用中的安全1、计算机网络病毒⑴概念:⑵病毒传播途径:⑶病毒的特点:2、认识防火墙(1)什么是防火墙:(2)防火墙的作用:(3)类型:3、加密、解密技术a、为什么使用密码技术?b、加密方法的类型4、个人密码的设定a、破解密码的方式b、如何设定安全的密码三、当堂练习:1 、下列选项中,均属于非实时信息交流方式的是()A、网络论坛和QQ聊天B、IP电话和网络论坛C、电子邮件和网络论坛D、电子邮件和MSN聊天2、下列不属于计算机病毒特征的是()A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在3. 下列选项中可能传播计算机病毒的载体是()A U盘B键盘C鼠标D显示器4、为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设()A、网桥B、防火墙C、协议软件D、网卡5 、下列选项中属于良好的互联网应用习惯是()A:在不了解的网站填写个人真实资料B:安装防毒软件并及时升级病毒库C:及时打开陌生人发送的文件或链接D:为方便使用计算机删除原计算机设置的安全密码6、经过加密变换后得到的数据成为()A、公钥B、算法C、密文D、明文7 、下面关于密码设定的叙述中,错误的是()A、设定简单短密码安全性要比设定包括英文和数字组合的长密码要低B、使用系统指定“123456”作为密码不影响系统使用的安全性C、进入不同系统不要采用相同的密码D、经常改变自己的密码,并妥善保管以防泄密8. 通常所说的FTP协议是指()A、简单邮件传输协议B、提供远程登录功能C、文件传输协议D、保证数据的传输四、小任务:1:你听说过哪些杀毒软件?2:上网查找资料,做书本13页表1-7。
[导学案]1、2因特网信息交流与网络安全教学目标:1、了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识。
3、体验因特网交流的常用工具有哪些?选择适当的工具进行交流;4、知道如何保护信息安全,提高网络安全防范意识。
教学课时:一课时教学重点:因特网中信息交流的方式;网络病毒、防火墙,如何增强网络安全。
教学难点:因特网中信息交流方式方法教学方法及策略:讲授法、演示法、讨论法。
教学内容分析:随着通信技术的不断丰富与发展,人与人之间的交流变得越来越方便,交流方式也越来越丰富。
思考一个问题:网络出现之前与网络出现之后,人们之间的交流有了什么样的区别?1.2.1因特网信息交流列举常用的网络信息交流方式。
(P09)随着因特网应用的不断普及,整个社会对网络的以来程度越来越大。
但是网络的发展同时也伴随着一系列问题,信息系统及网络资源都受到各种威胁。
如:计算机病毒、黑客入侵等。
1、计算机网络病毒(P11-12)(1)定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
(2)特点:可传播性、可执行性、破坏性和可触发性、感染传播速度快、扩散面广、难于彻底清除、破坏性大等。
(3)病毒来源:一种来自于电子邮件、一种来自于下载的文件。
2、认识防火墙(P13)一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,防止一个网络受到来自另一个网络的攻击。
如果从实现方式上来分,防火墙又分为硬件防火墙和软件防火墙两类。
防火墙(firewall)控制着访问网络的权限、只允许特许用户进出网络。
3、加密、解密技术(P13)为确保网络安全,仅安装防火墙是不够的,还需要采用其他技术,如用户验证、入侵检测、密码技术等。
替换法是一中常见的加密方法。
对计算机加密使用的算法有对称密匙加密算法和公开密匙加密算法两类。
对称密匙使用同意密匙进行加密和解密,又称绘画密匙加密算法。
1.2因特网信息交流与网络安全编制:李娟娟日期:2011.9.16一、学习目标:1、了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识,知道如何保护信息安全,提高网络安全防范意识;2、能够根据实际需求选择恰当的方式、方法进行信息交流;二、知识要点:1、因特网的交流比传统的语言和书面交流方式,变得更加广泛、快捷和方便。
2、因特网允许有着不同政治、经济和文化背景的人进行双向交流。
但是,语言的差异永远是信息交流的主要障碍3、因特网交流工具并不能替代其他的交流手段,恰当的使用各种信息交流工具,使其更好地服务于我们的学习和生活。
4、因特网的信息交流工具有、、聊天室、、网络电话、可视电话5、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
在网络环境下,计算机病毒除了具有以下共性:可传播性、可执行性、破坏性,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大等。
因此,计算机网络病毒比单机病毒的危害更大,杀伤力也更强,必须采取措施加强防治。
知识拓展:计算机病毒的特点传染性:病毒通过自身复制来感染正常文件,达到破坏电脑正常运行的目的,但是它的感染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其他文件。
破坏性:任何病毒侵入计算机后,都会或大或小地对计算机的正常使用造成一定的影响,轻者降低计算机的性能,占用系统资源,重者破坏数据导致系统崩溃,甚至损坏硬件隐藏性。
病毒程序一般都设计得非常小巧,当它附带在文件中或隐藏在磁盘上时,不易被人觉察,有些更是以隐藏文件的形式出现,不经过仔细查看,一般用户是不会发现的。
潜伏性:一般病毒在感染文件后并不是立即发作,而是隐藏在系统中,在满足条件时才激活。
一般都是某个特定的日期,例如“黑色星期五”就是在每逢13号的星期五才会发作。
可触发性:病毒如果没有被激活,它就像其他没执行的程序一样,安静地呆在系统中,没传染性也不具有杀伤力,但是一旦遇到某个特定的文件,它就会被触发,具有传染性和破坏力,对系统产生破坏作用。
1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全1.2.1 因特网的发展历程1.2.1.1 因特网的起源1.2.1.2 因特网的发展阶段1.2.1.3 因特网的关键技术和标准1.2.2 因特网的基本组成部分1.2.2.1 网络接入方式1.2.2.2 路由器和交换机1.2.2.3 网络协议1.2.3 因特网的常用应用1.2.3.1 电子邮件1.2.3.2 网络聊天和即时通讯1.2.3.3 网络方式和视频通话1.2.3.4 在线存储和文件共享1.2.3.5 网络新闻和博客1.2.4 因特网的安全风险与攻防对策 1.2.4.1 和恶意软件1.2.4.2 网络钓鱼和欺诈1.2.4.3 数据泄露和隐私保护1.2.4.4 网络入侵和防火墙1.2.5 因特网的网络安全法律与规定 1.2.5.1 基本法律原则1.2.5.2 网络犯罪与处罚1.2.5.3 网络安全管理和监管机构1.2.6 因特网的网络安全技术1.2.6.1 加密技术1.2.6.2 认证和身份验证1.2.6.3 安全漏洞扫描与修补1.2.6.4 安全日志和审计1.2.7 因特网的信息流控制与内容过滤 1.2.7.1 网络封锁与过滤原理1.2.7.2 内容过滤与防火墙规则1.2.7.3 网络监测和追踪技术1.2.8因特网的未来趋势与发展方向1.2.8.1 云计算和大数据1.2.8.2 物联网和智能家居1.2.8.3 和区块链技术1.2.9本文档涉及附件:1、附件1:网络安全检测工具推荐列表2、附件2:网络安全事件响应流程图3、附件3:网络安全法律法规归档1.2.10 本文所涉及的法律名词及注释:1、防火墙:是指一种网络安全设备,用于监控和控制网络数据流的流入和流出。
2、数据泄露:指未经合法授权或失误而导致敏感数据被泄露到未经授权的人员或系统。
3、网络钓鱼:是一种通过伪装成可信实体的手段来诱骗用户提供个人信息以进行诈骗活动的网络犯罪行为。