您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 网络技术应用全套教案-2
1第一章网络能为我们做什么第一课跨时空的服务教学目标:了解几种因特网服务类型的基础知识,并通过实践体验使用FTP上传资源的乐趣。教学重点、难点:在局域网中实现FTP服务一、因特网服务类型1.服务(万维网):1998年⑴英文全称:worldWideWeb⑵特点:是Internet上集文本、声音、图象、视频等多种媒体信息于一身的信息服务系统,是Internet上的重要组成部分。⑶中的信息资源主要由一篇篇网页为基本元素构成。①web页采用超级文本的格式②主页是一个web站点的首页在DOS/Windows系统中HTML文档的后缀为“.htm”⑷Internet描述的格式:访问工具(协议)://主机地址/xingmeng/index.htm例1:访问工具:http(超文本传输协议)IP地址:222.17.248.79(此文件放在这个名为222.17.248.79的服务器上)文件夹是xingmeng端口号一般是8080、80例2:下列哪一项表示主机地址?(C)A.服务(1)特点:Internet提供的最早、最普及的一种服务。(2)格式:用户名@域名。如:xing@sina.com(3)E-mail服务器的作用:存放所传送和接收的电子邮件(4)E-mail系统的功能:撰写、传输、报告、显示、处理(5)E-mail的工作原理用户发送E-mail文件à存放在E-mail服务中排队等候à发送到目的邮件服务器(要是用户不在线的话.emaiil存放在哪?)(6)遵守的协议①SMTP(简单邮件传输协议)提供一种直接的端到端的传送方式,允许SMTP不依赖中途各点传送信息。建立在TCP/IP协议基础之上的协议。SMTP协议是面向文本的网络协议,只支持文本形式的电子邮件的传输。②MIME(多用途网际邮件扩展协议)特点:支持二进制文件传输(exe、图形文件等)、支持常规的文件文本传输例3:yang36@yahoo.com包含哪些内容?①用户名②邮箱地址:③此邮箱在雅虎中是唯一的、④邮箱遵守一定的协议(如:SMIP、MIME)⑤向用户提供多向性的信息交换,属于通讯服务3⑥域名是com(商业)3.FTP服务(文件传输协议)⑴模式:客户机/服务器⑵FTP是客户机和服务器之间传输文件以实现文件共享的协议⑶FTP下载:用户以服务器上把文件/资源传送到客户机的过程⑷FTP的作用:能够快速地上传与下载图片、文字、声音、资料,实现信息资源的共享⑸类型匿名FTP服务器非匿名FTP服务器目的向社会公众提供免费的文件拷贝服务在FTP服务器上注册à拥有合法的登录用户名和密码à连接注册FTP的网址à登录用户名anonymous密码Guest、个人的E-mail特点可有限制地访问远程主机上公开的文件作用能够使用户与远程主机建立连接并以匿名身份从远程主机上拷贝文件区别只允许远程用户下载文件,不允许上载文件允许下载及上载文件⑹FTP传送文件有文本文件(txt、html)、二进制文件(exe、图形文件)4.远程登录(Telnet)(1)概念:一台计算机根据一定的协议,通过网络连接到另外一台计算机上,登录成功后,则可以与其进行交互性的信息资源共享。(2)为什么需要Telnet服务?(3)Telnet方式:登录水木清华BBS,使用GUI的远程登录工具软件。4(4)Telnet的特点:将用户的计算机当成远程计算机的一个终端,用户在完成远程登录扣,具有与计算机上的本地用户一样的权限。思考:Telnet与FTP有何区别?(5)为什么人们很少使用Telnet?理由:计算机的性能提高很快;Telnet允许他人访问共操作系统和文件,因此Telnet服务的安全性欠佳;Telnet使用起来不方便。知识扩充:Certm软件,登录他人计算机,尝试控制他人的计算机。第二课因特网信息交流与网络安全教学目标:要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;了解病毒、防火墙、加密和解密技术等网络安全方面的知识;知道如何保护信息安全的措施,提高网络安全防范意识。教学内容:1.因特网的信息交流2.因特网应用中的安全措施教学重点、难点:让学生在使用网络的过程中形成防范意识,能应对各种侵害5教学设计流程1.了解因特网交流方式与语言、书面交流方式的区别2.通过例子,体验各种通信交流手段在生活中的特色、应用3.因特网交流的优缺点4.实际操作5.从计算机病毒概念入手,引申出病毒的相关知识6.了解防火墙的含义、作用、类型7.详细了解加密和解密技术课时数:2课时第一课时回顾:什么是信息?古进修的人们交流信息的方式有哪些?一、因特网的信息交流1.语言和书面交流方式的特点:①有一定的指向性②交往的范围、目的比较明确2.基于因特网的交流方式因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件E-mail×√√√即时消息软件(QQ)√√√√√√聊天室√√√电子留言板(BBS)×√6网络电话√√√×可视电话√√√√×3.因特网在跨时空、跨文化交流方面的优势与局限优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:①受到技术限制②我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党4.技术没有国籍之分,技术可以使我们的交流受到限制。例:深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具选择与否理由交通工具否不经济书信来往否沟通效率低,时间长电话否语言障碍,解释不清楚7发传真否费时,需要再重新把程序录入计算机QQ(远程监控)可以远程监控计算机E-mail可以调试好再发送练习:1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?说出这两种工具在传输方面的特点。E-mail:受邮箱空间的限制,一方在线可以传输文件,另一方可以不在线。传输的文件可以是文本、声音、图片(像)、视频文件、可执行文件等ICQ:受速度大小的限制,两方必须同时在线才能传输文件。2.因特网交流具有的优缺点优点:可以跨民族、政治等交流,低廉,速度快。缺点:不安全性(黑客一簇、QQ被盗)、技术不成熟安排任务•任务1:启动杀毒软件,观察该台电脑是否中毒?为什么会这样?•任务2:打开你的QQ,修改QQ号码,再重新登录。•任务3:打开你的E-mail,查看邮箱中是否有垃圾邮件?如果有,你怎么办?•任务4:上网搜索相关资源:为什么我的电脑会中毒?•任务5:你听说过哪些杀毒软件?8二、网络应用中的安全1.计算机网络病毒⑴概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从概念中可以了解的内容:载体:计算机传染因素:网络、可移动磁盘⑵病毒传播方式病毒直接从有盘站拷贝到服务器中;病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。⑶病毒的特点:传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性⑷病毒传播的过程当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。⑸病毒类型计算机蠕虫的特点:与正常程序争夺计算机时间资源,无破坏性梅莉莎病毒:会传染其他程序的程序特洛伊木马:一般隐藏在正常程序中9逻辑炸弹:受特定条件限制病毒名称病毒类型传播渠道表现形式或危害冲击波蠕虫病毒利用微软网络接口漏洞进行传播系统反复重启,无法浏览网页,系统资源被大量占用。在任务管理器里有一个叫“msblast.exe”的进程在运行n不能复制、粘贴;有时出现应用程序,比如Word异常。蠕虫王探测被攻击机器的1434/udp端口如果探测成功,则发送376个字节的蠕虫代码。泡沫人利用p2p和邮件系统进行传播。导致网络阻塞和用户用户信息被泄露。震荡波机器运行缓慢、网络堵塞,并让系统不停地进行倒计时重启。⑹计算机中毒的表现:内存不够、无法启动、运行速度非常慢、死机等2.认识防火墙(1)什么是防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。(2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。10(3)类型:按防火墙技术分类状态包过滤防火墙代理式防火墙NS防火墙按防火墙形态分硬件防火墙软件防火墙“黑盒子”防火墙纯硬件防火墙为电路级设计,通常使算法设计入ASIC专用芯片,效率最高,解决了防火墙效率/性能之间的矛盾,可以达到线性。安装在客户平台,安装成本高,售后支持成本高,效率底按防火墙用途分外网防火墙内网防火墙NS防火墙用于防范局域网外的非法侵入和受禁内容的浏览,用于与外网的隔离。用于企业内部网重要信息的保护,保护信息不会被局域网内部用户非授权取得,造成信息安全隐患。主要用于大型企业和园区重要数据的保护。用于外网的保护,也可用于内网的保护。按防火墙吞吐量分10M10/100M1000MNS防火墙用于分支机构,中型企事业单位,互联网出口小于10M处应用。仅仅改变接入的网卡,升级为10M/100M自适应,主要用于IDC、ISP等高接入带宽的外网防火墙,以及内网防火墙。仅用于骨干网网络中心,如电信、银行、电力等专网的中心节点、或电信级IDC。拥有10M/100M/700M/1000M安排任务任务1:启动杀毒软件,观察该台电脑是否中毒?为什么样会这样?任务2:打开你的QQ,修改QQ号码,再重新登录。任务3:打开你的e-mail,查看邮箱中是否有垃圾邮件?如果有,你怎么办?任务4:上网搜索相关资源:为什么我的电脑会中毒?11任务5:你听说过哪些杀毒软件?任务6:你对黑客了解多少?第二课时三、加密、解密技术例:不慎落入强人手这是一首藏头诗,大概意思是:必死无疑甚忧愁不必送钱。送来黄金可救命12钱到即可获自由1.为什么使用密码技术?传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。2.加密方法的类型(1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。abcdefghijklmwxyzabcdefghinopqrstuvwxyzjklmnopqrstuv有一段密文“ehkravkq”,明文:Iloveyou(2)代替法ABCDEFGHIJKLM01020304050607080910111213NOPQRSTUVWXYZ14151617181920212223242526明文“WHOISTHIS”,加密:230815091920080919(3)密本(如:莫尔斯电码)用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。明文:Hooston–Ihas–loveYaoMing–you密文:Iloveyou(4)加乱法13用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。3.密码学研究目的:研究对传输信息采取何种秘密的变换以防止第三者对信息的窃取。仅限于数据通信保密。4.密码加密原理密码是一组含有参数k的变换E。加密:设已知信息m,通过变换E得到密文c。即C=Ek(m)密钥:参数k。用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的惟一参数。解密:从密文C恢复明文m的过程。加密或
本文标题:网络技术应用全套教案-2
链接地址:https://www.777doc.com/doc-2142504 .html