资源描述
课次
20课时安排2课时
教学课题
网络安全
教学目标与要 求
了解网络安全的概念,
理解机密性与密码学、报文完整性的原理
教学重点与难 点
机密性与密码学的理解
教学方法与手 段
多媒体教学法、对比教学法、问题导向法、案例分析法。
能力要求及思 维培养
能力要求:认知和理解能力; 思维培养:逻辑思维。
教学内容与进程
一、引入(15分钟)教师:
(1 )提问:计算机网络上的通信面临哪些威胁?通过生活中的实例来说明 学生:回答
(1) 截获一一从网络上窃听他人的通信内容。
(2) 中断一一有意中断他人在网络上的通信。
(3) 篡改一一故意篡改网络上传送的报文。
(4) 伪造一一伪造信息在网络上传送。
截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。。(主动回答且正确加2分) 教师:讲解
安全服务
1. 机密tt(confidentiality)确保计算机系统中的信息或网络中传输的信息 不会泄漏给非授权用户。这是计算机网络中最基本的安全服务。
2. 报文完整性(message intergrity)确保计算机系统中的信息或网络中传 输的信息不被非授权用户篡改或伪造。后者要求对报文源进行鉴别。
学生:理解安全服务的特点。
教师:通过图示讲解加密系统的基本模型
机密性应该是密码学最早的应用领域,但我们在后面儿节将会看到密码 学技术和鉴别、报文完整性以及不可否认性等是紧密相关的,可以说密码学 是计算机网络安全的基础。
如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一 地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是 不可破的。
如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制 称为在计算上是安全的。
学生:与对称密钥密码体制进行对比
数据加密标准DES原理:
在加密前,先对整个明文进行分组。每一个组长为64 bit。
然后对每一个64 bit二进制数据进行加密处理,产生一组64 bit密文数据。
最后将各组密文串接起来,即得出整个的密文
使用的密钥为64 bit (实际密钥长度为56 bit,有8 bit用于奇偶校验)。
二、展开报文完整性(30分钟)教师:讲解
使用加密就可达到报文鉴别的目的。但对于不需要保密,而只需要报文 鉴别的网络应用,对整个报文的加密和解密,会使计算机增加很多不必要的 负担。
学生:清楚报文鉴别并不需要具有可逆性。
教师:数字签名(35分钟)
与报文鉴别码进行比较为何具有不可抵赖性?
1. 接收者能够核实发送者对报文的签名
2. 发送者事后不能抵赖对报文的签名
3. 接收者不能伪造对报文的签名
4. 采用公开密钥算法要比采用常规密钥算法更容易实现
5. 采用公开密钥体制进行签名的前提是加密和解密互逆学生:注意各种安全机制的关系和区别。
回顾与小结:(10分钟)教师:总结学生:思考并回答
怎样利用公开密钥密码系统进行数字签名?(主动回答且正确加2分)
课堂管理 与要求
课前锦城在线二维码签到;行上课礼仪;需带电脑上课;无故缺 席一次扣5分,迟到一次扣2分,缺席累计达到3次平时成绩清 零;课堂回答问题完成情况好的一次加2分;学生座位靠前安 排,不得玩手机,睡觉等。
学习评价 与反馈
锦城在线发布问卷调查表,了解学情;课堂提问检查;课后作业 检测。
作业布置
课后习题7-3
教学资源
教材:《计算机网络技术基础(第3版)周舸李昕昕编著人民邮电出版 社;
课外参考资源:1 .《计算机网络一自顶向下方法与Internet特 色》(第 4 版),(美)James F. Kurose Keith W. Ross 著/ 陈 鸣译,机械工业出版社。
2 .《计算机网络》(第4版),(美)特南鲍姆著/潘爱民译, 清华大学出版社;
展开阅读全文