计算机网络教案(第6章)
- 格式:ppt
- 大小:493.50 KB
- 文档页数:41
计算机网络概述(教案)章节一:计算机网络的定义和发展教学目标:1. 理解计算机网络的定义;2. 了解计算机网络的发展历程;3. 掌握计算机网络的主要功能。
教学内容:1. 计算机网络的定义;2. 计算机网络的发展历程;3. 计算机网络的主要功能。
教学方法:1. 讲授法:讲解计算机网络的定义和发展历程;2. 案例分析法:分析计算机网络的主要功能。
教学活动:1. 导入:提问学生对计算机网络的理解;2. 讲解:讲解计算机网络的定义和发展历程;3. 案例分析:分析计算机网络的主要功能;4. 互动环节:学生提问,教师解答。
教学评价:1. 课堂问答:检查学生对计算机网络定义的掌握情况;2. 小组讨论:检查学生对计算机网络发展历程的理解;章节二:计算机网络的组成与结构教学目标:1. 了解计算机网络的组成;2. 掌握计算机网络的结构;3. 理解计算机网络的层次模型。
教学内容:1. 计算机网络的组成;2. 计算机网络的结构;3. 计算机网络的层次模型。
教学方法:1. 讲授法:讲解计算机网络的组成和结构;2. 图形演示法:展示计算机网络的层次模型;3. 案例分析法:分析实际网络结构的例子。
教学活动:1. 导入:提问学生对计算机网络组成的理解;2. 讲解:讲解计算机网络的组成和结构;3. 图形演示:展示计算机网络的层次模型;4. 案例分析:分析实际网络结构的例子;5. 互动环节:学生提问,教师解答。
教学评价:1. 课堂问答:检查学生对计算机网络组成的掌握情况;2. 图形识别:检查学生对计算机网络层次模型的理解;3. 课后作业:要求学生绘制一个简单的计算机网络结构图。
章节三:网络协议与网络标准教学目标:1. 理解网络协议的概念;2. 掌握网络协议的层次结构;3. 了解网络标准的重要性。
教学内容:1. 网络协议的概念;2. 网络协议的层次结构;3. 网络标准的重要性。
教学方法:1. 讲授法:讲解网络协议的概念和层次结构;2. 案例分析法:分析实际网络协议的例子;3. 讨论法:探讨网络标准的重要性。
第一节计算机网络的概念导入:同学们,在上课前我想问大家一些问题:问题1:到机房以后,大家最喜欢干什么?问题2:空闲时间你最喜想干什么?(上网,玩游戏、看书、锻炼身体还是干其它事情)问题3:你能例举一些现实生活中网络应用方面的例子吗?(网上购票、网络银行、网络电话、网上购物、网络邮局(收发电子邮件)、网上聊天(QQ)、网上玩游戏(网络游戏)、网上做生意(叫电子商务)、网上下载东西、在网上学习、在网上娱乐、在网上写日记(博客)、在网上查找资料等等。
总结:综上所述,网络无不能,无处不在,网络与我们的生活密切相关,各行各业都离不开网络。
人们的生活更是离不开网络。
提问:网络为什么具有如此大的魔力,具有如些大的吸引力,以致于很多年轻人深陷其中,不能自拔?网络到底能给我们带来什么?!接下来,让我们一起走进网络世界,来揭开网络的神秘面纱。
随着计算机技术的普及与发展,计算机网络以前所未有的速度延伸到全球的每个角落。
计算机网络已成为人们工作、学习、生活中不可缺少的一部分。
随处都可以看到网络的存在,随处都可以享受到网络给我们生活带来的便利。
一、计算机网络的概念计算机网络:是计算机技术与通信技术相互结合发展的一种重要产物。
把分布在不同地点且具有独立功能的多个计算机,通过通信设备和线路连接起来,按照网络协议进行数据通信,用功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现资源共享和信息交换的计算机系统。
从定义中可以看出:1、计算机网络的物理组成包括计算机和通信线路,因此是计算机技术和通信技术的结合。
2、计算机网络以资源共享和信息交换为目的。
3、计算机网络需要功能完备的软件支持,这里的软件包括网络操作系统及网络协议等。
二、计算机网络的发展四个阶段1、第一代计算机网络第一代计算机网络是面向终端(用户端不具有数据的存储和处理能力)的计算机网络。
(20世纪50年代)2、第二代计算机网络第二代计算机网络是计算机与计算机互联,以资源共享为目的,实现计算机与计算机之间的通信的网络(20世纪60年代)3、第三代计算机网络第三代计算机网络是网络体系标准化网络(即OSI标准,指在同一个网中可以存在不同厂商、不同品牌的计算机接入,不同厂商、不同品牌的计算机必须遵循同一个标准―――OSI标准)(20世纪70年代未)4、第四代计算机网络第四代计算机网络是指20世纪90年代以后的综合化、高速化的现代计算机网络综合化:是指多种业物综合在一个网络中完成,如将语音、数据、图像、视频、动画等信息以二进制代码的数字形式综合在一个网络中来传送。
第6章传输层教学目标:1、了解传输层的功能2、掌握TCP和UDP协议的工作原理3、理解TCP和UDP协议和上层通信机制教学重点:传输层的功能,TCP和UDP协议教学难点:TCP和UDP协议通信机制教学课时:4课时教学方法:讲解法、讨论法、演示法、练习法教学内容及过程:第6章传输层6.1内容简介传输层是OSI七层参考模型的第四层,它为上一层提供了端到端(end to end)的可靠的信息传递。
物理层使我们可以在各链路上透明地传送比特流。
数据链路层则增强了物理层所提供的服务,它使得相邻节点所构成的链路能够传送无差错的帧。
网络层又在数据链路层基础上,提供路由选择、网络互联功能。
而对于用户进程来说,我们希望得到的是端到端的服务,传输层就是建立应用间的端到端连接,并且为数据传输提供可靠或不可靠的链接服务。
6.2传输层简介一、传输层的定义传输层是OSI模型的第4层。
一般来说,OSI下3层的主要任务是数据通信,上3层的任务是数据处理。
该层的主要任务用一句话表示就是“向用户提供可靠的端到端的服务,处理数据包的传输差错、数据包的次序、处理传输连接管理等传输方面的问题,以保证报文的正确传输”。
二、传输层功能⏹连接管理⏹流量控制⏹差错检测⏹对用户请求的响应⏹建立无连接或面向连接的通信→面向连接:会话建立、数据传输、会话拆除→无连接:不保证数据的有序到达6.3TCP协议传输层协议为TCP(transmission control ptotocol),因此传输层也被称为TCP层。
TCP 协议是面向连接的端到端的可靠的传输层协议。
它支持多种网络应用程序,对下层服务没有多少要求,同时假定下层只能提供不可靠的数据报服务,并可以在多种硬件构成的网络上运行。
一、TCP分段格式⏹序列号和确认号(32比特)⏹ 窗口(16比特) ⏹ 校验和(16比特) ⏹ 数据(可变大小) ⏹ 头长度(4比特) ⏹ 标志(6比特) ⏹ FIN (完成) ⏹ PSH (推) ⏹ RST (复位) ⏹ SYN (同步) ⏹ 紧急指针(16比特) ⏹ 选项(可变长度) 二、TCP 的连接建立和拆除 1、TCP 的连接建立2、TCP 的连接建立发送 SYN接收 SYN1发送 SYN接收 SYN 发送 SYN, ACK接收 SYN123、TCP 连接建立4、TCP 连接拆除发送 SYN接收 SYN 发送 SYN, ACK建立会话123接收 SYN三、TCP 可靠传输技术当TCP 的连接建立好后,为保证数据传输的可靠,TCP 协议要求对传输的数据都进行确认,为保证确认的正常进行,TCP 协议首先对每一个分段都作了32位的编号,称为序列号。
第一章:计算机网络安全的概念与重要性1.1 教学目标了解计算机网络安全的定义与内涵认识计算机网络安全的重要性理解计算机网络安全的基本原则1.2 教学内容计算机网络安全的定义与内涵计算机网络安全的重要性计算机网络安全的基本原则1.3 教学方法讲授法:讲解计算机网络安全的定义、重要性与基本原则案例分析法:分析实际案例,让学生更加深入理解计算机网络安全的重要性1.4 教学评估课堂讨论:让学生分享对计算机网络安全的认识和理解第二章:计算机网络攻击的类型与危害2.1 教学目标了解计算机网络攻击的类型认识计算机网络攻击的危害理解计算机网络攻击的防范措施2.2 教学内容计算机网络攻击的类型计算机网络攻击的防范措施2.3 教学方法讲授法:讲解计算机网络攻击的类型、危害与防范措施小组讨论法:让学生分组讨论如何防范计算机网络攻击,并分享讨论结果2.4 教学评估课堂讨论:让学生分享对计算机网络攻击类型与危害的认识第三章:密码学与数据加密3.1 教学目标了解密码学的概念与作用认识数据加密的原理与方法掌握常见的加密算法3.2 教学内容密码学的概念与作用数据加密的原理与方法常见的加密算法3.3 教学方法讲授法:讲解密码学的概念、数据加密的原理与方法以及常见的加密算法实践操作法:让学生动手实践使用加密算法进行数据加密和解密3.4 教学评估课堂讨论:让学生分享对密码学与数据加密的理解第四章:防火墙与入侵检测系统了解防火墙的概念与作用认识入侵检测系统的原理与功能掌握防火墙和入侵检测系统的配置与使用4.2 教学内容防火墙的概念与作用入侵检测系统的原理与功能防火墙和入侵检测系统的配置与使用4.3 教学方法讲授法:讲解防火墙的概念、入侵检测系统的原理与功能以及配置与使用方法实践操作法:让学生动手实践配置防火墙和入侵检测系统4.4 教学评估课堂讨论:让学生分享对防火墙和入侵检测系统的理解第五章:计算机病毒与恶意软件防范5.1 教学目标了解计算机病毒的定义与传播途径认识恶意软件的危害与防范措施掌握计算机病毒和恶意软件的清除方法5.2 教学内容计算机病毒的定义与传播途径恶意软件的危害与防范措施计算机病毒和恶意软件的清除方法讲授法:讲解计算机病毒的定义、传播途径,恶意软件的危害与防范措施以及清除方法案例分析法:分析实际案例,让学生更加深入理解计算机病毒和恶意软件的危害与防范措施5.4 教学评估课堂讨论:让学生分享对计算机病毒与恶意软件的认识和理解第六章:网络钓鱼与社交工程学6.1 教学目标理解网络钓鱼攻击的方式与手段认识社交工程学的基本概念掌握防范网络钓鱼和社交工程学的策略6.2 教学内容网络钓鱼攻击的方式与手段社交工程学的基本概念防范网络钓鱼和社交工程学的策略6.3 教学方法讲授法:讲解网络钓鱼攻击的方式、社交工程学的基本概念以及防范策略角色扮演法:让学生模拟网络钓鱼和社交工程学的场景,提高防范意识6.4 教学评估课堂讨论:让学生分享对网络钓鱼和社交工程学的认识第七章:移动网络安全了解移动网络安全的特点与挑战认识移动设备面临的安全威胁掌握移动网络安全的防护措施7.2 教学内容移动网络安全的特点与挑战移动设备面临的安全威胁移动网络安全的防护措施7.3 教学方法讲授法:讲解移动网络安全的特点、移动设备的安全威胁以及防护措施实践操作法:让学生动手实践设置移动设备的安全防护措施7.4 教学评估课堂讨论:让学生分享对移动网络安全的认识第八章:云计算与大数据安全8.1 教学目标理解云计算与大数据的基本概念认识云计算与大数据安全面临的问题与挑战掌握云计算与大数据安全的防护策略8.2 教学内容云计算与大数据的基本概念云计算与大数据安全面临的问题与挑战云计算与大数据安全的防护策略讲授法:讲解云计算与大数据的基本概念、安全问题与挑战以及防护策略案例分析法:分析云计算与大数据安全的实际案例,让学生深入理解安全防护策略8.4 教学评估课堂讨论:让学生分享对云计算与大数据安全的认识第九章:法律法规与网络安全伦理9.1 教学目标了解计算机网络安全的法律法规认识网络安全伦理的重要性掌握网络安全法律法规与伦理的实践应用9.2 教学内容计算机网络安全的法律法规网络安全伦理的重要性网络安全法律法规与伦理的实践应用9.3 教学方法讲授法:讲解计算机网络安全的法律法规、网络安全伦理的重要性以及实践应用小组讨论法:让学生分组讨论网络安全伦理问题,并分享讨论结果9.4 教学评估课堂讨论:让学生分享对网络安全法律法规与伦理的认识第十章:网络安全意识与行为规范10.1 教学目标培养学生的网络安全意识掌握网络安全行为规范了解网络安全事件的应对方法10.2 教学内容网络安全意识的重要性网络安全行为规范网络安全事件的应对方法10.3 教学方法讲授法:讲解网络安全意识的重要性、网络安全行为规范以及应对网络安全事件的方法情景模拟法:让学生模拟网络安全事件,学习应对方法10.4 教学评估课堂讨论:让学生分享对网络安全意识与行为规范的认识重点和难点解析1. 计算机网络安全的定义与内涵、重要性与基本原则:理解计算机网络安全的基本概念,认识其对个人和组织的重要性,掌握保障网络安全的基本原则。