网络安全教案55659_小学教育-小学学案.pdf

上传人:c****4 文档编号:94060140 上传时间:2023-07-21 格式:PDF 页数:25 大小:1.55MB
返回 下载 相关 举报
网络安全教案55659_小学教育-小学学案.pdf_第1页
第1页 / 共25页
网络安全教案55659_小学教育-小学学案.pdf_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《网络安全教案55659_小学教育-小学学案.pdf》由会员分享,可在线阅读,更多相关《网络安全教案55659_小学教育-小学学案.pdf(25页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、教案 课题:信息与网络安全概述 教材:网络安全高级工程师机械工业出版社 班级:1203、1204 教学目的:1.了解计算机网络的定义 2.掌握计算机网络的分类 3.熟悉计算机网络的形成和发展历史 4.了解信息安全的目标 5.了解网络安全体系的构成 6.了解影响网络安全的因素 教学重点:1.计算机网络的定义 2.计算机网络的形成和发展历史 3.计算机网络的功能和应用 4.信息安全和网络安全的真正意义 教学方法:多媒体讲授法 课型:新课 教学内容:一、计算机网络概述 1.计算机网络的定义和发展历史 2.计算机网络-将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起

2、来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统 3.计算机网络的发展历史 早期的计算机网络 中期的计算机网络 现代的计算机网络 欢迎下载 2 提问 你所认为的网络是什么?计算机网络怎样影响我们的生活?列举计算机网络的功能和应用 计算机网络的功能 计算机网络的功能 实现资源共享 实现数据信息快速传递 提高安全可靠性 提供负载均衡与分布式处理能力 集中管理 综合信息服务 计算机网络的应用 办公自动化 管理信息系统 过程控制 Internet应用 二、信息安全概述 信息安全是指信息网络的硬件,软件以及系统中的数据受到严格保护,不受偶然的或者恶意的原因而遭到破坏、

3、更改和泄漏,系统能够连续、可靠、正常的运行,信息服务不中断。信息安全包括五方面内容:需要保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安全性 三、信息安全的目标 1.机密性 2.完整性 3.可用性 复习:1.计算机网络的定义 计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算

4、机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 3 2.计算机网络的形成 3.计算机网络的功能和应用 4.信息安全的目标 5.信息安全概述 计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设

5、备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 4 教案 课题:网络安全 教材:网络安全高级工程师机械工业出版社 班级:1203、1204 教学目的:1.了解网络安全概述 2.了解网络安全的典型问题 3.了解网络安全体系的构成 6.了解影响网络安全的因素 教学重点:1.引起网络不安

6、全的因素有哪些?2.安全目标的核心内容是什么 教学方法:多媒体讲授法 课型:新课 教学内容:网络安全的威胁 随着 Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念,我们先来简单地介绍下;网络安全威胁 日前,计算机互联网络面临的安全性威胁主要有以下几个方面:1、非授权访问和破坏(“黑客”攻击)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总

7、不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动儿乎覆盖了所有的操作系统,包括 UNIX、Window NT、VM、VMS以及 MVS。计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发

8、展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 5 2、拒绝服务攻击Denial Of Service Attack)一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而

9、不能进人计算机网络系统或不能得到相应的服务。3、计算机病毒 计算机病毒程序很容易编写,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等力面都是单机病毒不能比拟的。4、特洛伊木马(Trojan Horse)特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害的功能隐藏在公开的功能中,以掩盖其真实企图。5、破坏数据完整性 指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以

10、及销毁网络上传输的数据,替代网络上传输的数据,反复播放某个分组序列,改变网络上传输的数据包的先后次序,使攻击者获益,以干扰用户的正常使用。6、蠕虫(Worms)蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播、它同病毒不一样,它不需要修改宿主程序就能转播 7、活板门(Trap Doors)为玫击者提供“后门”的一段非法的操作系统程序。这般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。8、隐蔽通道 是一种允许违背合法的安全策略的力式进行操作系统进程问通信(IPC)的通道,它分为隐蔽存储通道和隐蔽时间通道、隐蔽通道的重要参数是带宽:9 信息泄漏或丢失 计算机网络的分

11、类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下

12、载 6 指敏感数据注有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等力一式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等)有用信息,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等 在所有的操作系统中,由 UNIX 系统的核心代码是公开的,这使其成为最易受攻击的目标:攻击者可能先设法登录到一台 UNIX 的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余牡机,这被称为跳跃”、攻击者在到达目的主机之前往往会先经过几次这种跳跃,即使被攻击网络发现了攻击者从何处发起攻击

13、,管理人员也很难顺次找到他们的最初据点,而且他们在窃取某台主机的系统特权后,退出后删掉系统日志,用户只要能登录到 UNIX工作系统中,就能相对容易地成为超级用户。所以,如何检测系统自身的漏洞,保障网络的安个已成为一个日益紧迫的问题。复习:1.网络安全概述 2.网络安全典型问题 3.安全体系 4.网络安全目标的核心内容 作业:1.信息安全的目标是什么?2.企业级应用系统的安全体系应包括哪些内容 3.安全目标的核心内容是什么?计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能

14、和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 7 教案 课题:网络互联 教材:网络安全高级工程师机械工业出版社 班级:教学目的:1.了解计算机网络典型互联方式 2.了解并掌握网络互联设备 3.了解网络互

15、联实例 教学重点:1.计算机网络典型互联方式 2.网络互联设备的四大类,中继器、网桥、路由器、网关 教学方法:多媒体讲授 课型:新课 教学内容:一、计算机网络的典型互联方式 首先要搞清楚网络互联的必要性,也就是局域网的局限性。其次,由于网络分为局域网、广域网两大类,所以网络互联方式就有:LAN LAN、LAN WAN、WAN WAN、LAN WAN LAN四种。二、网络互联设备 1.中继器 中继器(Repeater)最简单的互连设备。它工作在 OSI 模型的物理层,用于扩展 LAN网段的长度,延伸信号传输的范围,例如可加大线缆的传输距离。中继器可以连接不同类型的线缆。中继器的工作就是重发 bi

16、t,将所收到的 bit 信号进行再生和还原并传给每个与之相连的网段。中断器是一个没有鉴别能力的设备,它会精确的再生所收到的 bit 信号包括错误信息,而且再生后传给每个与之相连网段而不管目的计算机是否在该网段上。但是,中继器的速度很快且时延很小。通常在一个网络中,最多可以分为5 个网段其中用4 个中继器连接只允许在其中3 个网段包含计算机或设备,其他 2 个网段只能用于延长传输距离。计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理

17、位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 8 2.网桥 网桥(Bridge)工作在 OSI 模型的数据链路层,可以用于连接具有不同物理层的网络,如连接使用同轴电缆和 UTP的网络。网桥是一种数据帧存储转发设备,它通过缓存、过滤、学习、转发

18、和扩散等功能来完成操作。3.路由器 路由器(Router)工作在 OSI 模型的网络层,因此可以连接 1 层和 2 层结构不同的网络。路由器通过在相邻的路由器节点之间进行路径选择(即路由)功能,通过最佳的路径来传送数据包。隔离广播,阻止广播风暴。所有通过路由器连接的网络必须使用相同的寻址机制(通常使用 IP 地址)。4.交换机 交换机(Switch)其实是更先进的网桥,它除了具备网桥的所有功能外,还通过在节点或虚电路间创建临时逻辑连接,使得整个网络的带宽得到最大化的利用。通过交换机连接的网段内的每个节点,都可以使用网络上的全部带宽来进行通信,而不是各个节点共享带宽。交换机的并行程度更高,不同于

19、集线器的 共享带宽。8 口集线器(100Mbps)与 8 口交换机(400Mbps)的带宽比较。交换机的缓存能力更强,交换机的智能化程度更高,交换机具有支持虚拟局域网(VLAN)的能力。交换机分为:不可管理交换机,不具备可管理性,没有计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网

20、络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 9 CPU或集中管理芯片,只是并行程度、吞吐能力等优于集线器;可管理式交换除了具有不可管理交换机的全部功能,还带有 CPU或集中管理芯片,可以支持 VLAN 及 SNMP 管理,又称为智能型交换机。5.网关 网关(Gateway)可以用于连接具有完成不同的寻址机制、不兼容的协议、不同结构和不同数据格式的网络。网关从一个网络收到数据包,重新打包成目

21、的网络能接收并处理的格式。三、网络互联实例 复习:1.中继器工作在 OSI 的第几层,有什么功能?2.集线器工作在 OSI 的第几层,有什么功能?3.网桥工作在 OSI 的第几层,有什么功能?简述其工作原理。4.交换机工作在 OSI 的第几层,有什么功能?简述其工作原理。5.路由器工作在 OSI 的第几层,有什么功能?简述其工作原理。6.网关机什么功能?计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及

22、其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 10 教案 课题:网络传输介质 教材:网络安全高级工程师机械工业出版社版 班级:教学目的:1.了解并掌握网卡的主要作用 2.了解并掌握网卡 MAC 地址 3.了解并掌握网络传输介质 4.了解并掌握双绞线的类型及作用 5.了解光

23、纤的类型和作用 教学重点:1.网卡的主要作用 2.网卡的 MAC 地址 3.双绞线的类型及作用 教学方法:讲授法加试验 课型:新课 教学内容:四、不同总线型的网卡 目前常用的网卡分为 PCI 总线网卡和 ISA 总线网卡 五、网卡的作用 在发送方,把从计算机系统要发送的数据转换成能在网线上传输的 bit 流。在接收方,把从网线上接收来的bit流重组成计算机系统可以处理的数据。判断数据是否是发给自己的。发送和控制计算机系统和网线数据流。计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算

24、机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 11 三、网卡的 MAC 地址存在形式:由网卡的生产厂商固化在每块网卡只读存储器(ROM)中。作用:计算机或设备之间进行通信时,需要使用 MAC

25、 地址格式:MAC 地址由 48 位二进制数组成,使用 12 个十六进制数字来表示,如 00-80-C8-EF-D2-C3。双绞线概述 制作和测试 UTP(实验)同轴电缆 光纤 无线传输 双绞线的两种类型 双绞线的结构 双绞线的颜色 双绞线的接头(RJ45)双绞线的线材等级 双绞线的两种类型非屏蔽双绞线 (Unshielded Twisted-Pair,UTP)屏蔽双绞线 (Shielded Twisted-Pair,STP)比 UTP多一层屏蔽层 双绞线的结构七、双绞线的颜色 双绞线的接头(RJ45)八、光纤的结构 光纤的尺寸 计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标

26、了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 12 描述光纤尺寸的参数有两个:内芯直径和反射

27、层直径,其度量单位都为微米(m,1 m=1 10-6m)。最细的光纤其内芯直径通常只有 510m,粗一些的光纤其内芯直径为 50100m。局域网中最常用的光纤是 62.5m/125m的光纤,其中 62.5 m是内芯直径,而 125m是反射层的直径。多模光纤(Multimode Fiber,MMF)光信号不止一种波长,典型的多模光纤尺寸为 62.5 m/125m;单模光纤(Singlemode Fiber,SMF)光信息只有一种波长,典型的单模光纤尺寸为 8m/125m 复习:网卡的分类 网卡的主要作用 双绞线的分类、用途等 光纤的简单知识 作业:计算机网络的分类熟悉计算机网络的形成和发展历史了

28、解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 13 教案 课题:ARP类病毒

29、解决方案 教材:网络安全高级工程师机械工业出版社 班级:教学目的:1.了解什么是 ARP类病毒 2.如何判读 ARP类病毒 3.基本掌握如何解决 ARP类病毒 教学重点:1 如何解决 ARP类病毒 教学方法:多媒体课 课型:新课 教学内容:名词解释:什么是 ARP类病毒?答:ARP是一个网络协议,一般用于局域网中,它将 IP 地址解析为网卡的物理地址,又称为 MAC 地址。局域网中的所有 ip 通信最终都必须转换到基于 mac地址的通信。一般局域网中每台机器都会缓存一个 IP 到 MAC的转换地址表,使得不用每次要向其他机器发送信息时都要重新解析一遍。由于该协议存在某些缺陷,使得局域网中恶意的

30、机器可以发送虚假的 ARP包来欺骗其他机器,使得其它机器获得虚假的 ip 与 mac 对应关系。局域网一般通过统一的网关来访问外部网络,比如上网浏览网页(http 协议),某机器上的恶意代码通过欺骗,让其他机器将网关 ip 的 mac地址都指向自己,又欺骗网关使得其他机器 IP 的 mac地址也指向自己,只有它自己保存着一份真实的 ip-mac 转换表。这样,基于网中所有机器的上网包都通过该恶意代码的机器进行转发,从而该代码就能截获局域网其他用户的很多上网信息。这种采用 ARP欺骗的恶意代码就是 ARP病毒。如何解决 ARP病毒?1、清空 ARP缓存:大家可能都曾经有过使用 ARP的指令法解决

31、过 ARP欺骗问题,该方法是针对 ARP欺骗原理进行解决的。一般来说 ARP欺骗都是通过发送虚假的 MAC 地址与 IP 地址的对应 ARP数据包来迷惑网络设备,用虚假的或错误的 MAC 地址与 IP 地址对应关系取代正确的对应关系。若是一些初级的 ARP欺骗,计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资

32、源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 14 可以通过 ARP的指令来清空本机的 ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:第一步:通过点击桌面上任务栏的“开始”-“运行”,然后输入 cmd后回车,进入 cmd(黑色背景)命令行模式;第二步:在命令行模式下输入 ARP-a命令来查看当前本机储存在本地系统 ARP缓存中 I

33、P 和 MAC 对应关系的信息;第三步:使用 ARP-d命令,将储存在本机系统中的 ARP缓存信息清空,这样错误的 ARP缓存信息就被删除了,本机将重新从网络中获得正确的 ARP信息,达到局域网机器间互访和正常上网的目的。如果是遇到使用 ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。但如果是感染 ARP欺骗病毒,病毒每隔一段时间自动发送 ARP欺骗数据包,这时使用清空 ARP缓存的方法将无能为力了。下面将接收另外一种,可以解决感染 ARP欺骗病毒的方法。2、指定 ARP对应关系:其实该方法就是强制指定 ARP对应关系。由于绝大部分 ARP欺骗病毒都是针对网关 MAC 地址进行攻击

34、的,使本机上 ARP缓存中存储的网关设备的信息出现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网。第一步:我们假设网关地址的 MAC 信息为 00-14-78-a7-77-5c,对应的 IP 地址为 192.168.2.1。指定 ARP对应关系就是指这些地址。在感染了病毒的机器上,点击桌面-任务栏的“开始”-“运行”,输入cmd后回车,进入 cmd命令行模式;第二步:使用 ARP-s 命令来添加一条 ARP地址对应关系,例如 ARP-s 192.168.2.1 00-14-78-a7-77-5c命令。这样就将网关地址的 IP 与正确的 MAC 地址绑定好了,

35、本机网络连接将恢复正常了;第三步:因为每次重新启动计算机的时候,ARP缓存信息都会被全部清除。所以我们应该把这个 ARP静态地址添加指令写到一个批处理文件(例如:bat)中,然后将这个文件放到系统的启动项中。当程序随系统的启动而加载的话,就可以免除因为 ARP静态映射信息丢失的困扰了。3、添加路由信息应对 ARP欺骗:一般的 ARP欺骗都是针对网关的,那么我们是否可以通过给本机添加路由来解决此问题呢。只要添加了路由,那么上网时都通过此路由出去即可,自然也不会被 ARP欺骗数据包干扰了。第一步:先通过点击桌面上任务栏的“开始”-“运行”,然后输入 cmd后回车,进入 cmd(黑色背景)命令行模式

36、;计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安

37、全是指信 欢迎下载 15 第二步:手动添加路由,详细的命令如下:删除默认的路由:route delete 0.0.0.0;添加路由:route add-p 0.0.0.0 mask 0.0.0.0 192.168.1.254 metric 1;确认修改:route change 此方法对网关固定的情况比较适合,如果将来更改了网关,那么就需要更改所有的客户端的路由配置了。4、安装杀毒软件:安装杀毒软件并及时升级,另外建议有条件的企业可以使用网络版的防病毒软件。复习:1.什么是 ARP病毒?2.如何解决 ARP病毒 作业:计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全

38、体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 16 教案 课题:常见的电脑病毒 教材:网络安全高级工程师

39、机械工业出版社 班级:教学目的:1 了解常见的一些电脑病毒 2.了解常见电脑病毒的破坏特性 3.如何预防一些常见的额电脑病毒 教学重点:教学方法:多媒体课 课型:新课 教学内容:电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。常见的破坏方式有:(1)删除磁盘上特定的可执行文件或数据文件。(2)修改或破坏文件中的数据。(3)在系统中产生无用的新文件。(4)对系统中用户储存的文件进行加密或解密。(5)毁坏文件分配表。(6)改变磁盘上目标信息的存储状态。(7)更改或重新写入磁盘的卷标。(8)在磁盘上产生“

40、坏”的扇区,减少盘空间,达到破坏有关程序或数据文件的目的。(9)改变磁盘分配,使数据写入错误的盘区。(10)对整个磁盘或磁盘的特定磁道进行格式化。(11)系统空挂,造成显示屏幕或键盘的封锁状态。(12)影响内存常驻程序的正常运行。计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的

41、发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 17 (13)改变系统的正常运行过程。(14)盗取有关用户的重要数据。总之,病毒是程序,它能够做程序所能做的一切事情。然而,电脑病毒的本质是程序,它也只能做程序所能做的事,并不是无所不能的,它不可能侵入未开机的 RAM,也不可能传染一个贴上“写保护”的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁电源,病毒并不是硬件故障和软件问题的“替罪羊”

42、复习:1.常见的电脑病毒有哪些?2.电脑病毒的实质是什么?计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应

43、用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 18 教案 课题:TCP IP 协议安全缺陷及入侵检测 教材:网络安全高级工程师机械工业出版社 班级:教学目的:1.了解 TCP/IP 模型 2.了解 TCP/IP 协议 3.掌握 TCP/IP 协议安全缺陷 4.掌握安全协议及 IPv6 5.会入侵检测 教学重点:1.掌握 TCP/IP 协议安全缺陷 2.会入侵检测 课型:新课 教学内容:1.TCP/IP 模型 TCP/IP 四层参考模型将网络通信分为四个层次,即网络接口层、互联网层、传输层和应用层。2.TCPIP 协议基本结构 两个重要的概念:TCP、IP TCP/

44、IP 通信模型 TCP/IP 网络互连 3.TCP/IP 协议安全缺陷 计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务

45、计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 19 TCP和 IP 层协议缺陷 1地址解析协议 ARP 2TCP序列号预计 3路由协议缺陷 4明文传输缺陷 应用层协议缺陷:HTTP的安全问题 2FTP的信息暴露 3TELNET 的安全问题 4POP3的部分安全问题 5DNS安全问题 6RPC、Rusers、Rstatd 安全问题 7Rlogin、Rexec 等服务的安全问题 8X协议的安全问题 4.安全协议及 IPv6 SSL 协议 S.HTTP 协议 IPSec 协议 IPv6 未来的 IP 协议 计算机网络的分类熟悉计算机网络的形成和发展历史了解

46、信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 20 SSL 的功能如下:鉴别

47、SSL 服务器 鉴别 SSL 客户端 加密的 SSL 连接 5.入侵检测 关于入侵检测要搞清楚:什么是入侵检测 入侵检测系统的类型 入侵检测的一般步骤 BlackICE PC Protection NetWatch 网络监控与入侵检测系统 RealSecure Workgroup Manager Win2000 Server 入侵检测 入侵检测试图监视和尽可能阻止可能的入侵或者其它对你的系统和网络资源产生危害的行为。入侵检测系统是这样工作的:你有一个计算机系统,它与网络连接着,也许也同互联网连接。由于一些原因,你允许网络上的授权用户访问该计算机。入侵检测会做出下面三个方面的操作:(1)仔细寻找

48、入侵者是如何进入系统的,设法堵住这个安全漏洞;(2)检查所有的系统目录和文件是否被篡改过,尽快修复;(3)改变系统中的部分密码,防止再次因密码被暴力破解而产生的漏洞。入侵检测系统:BlackICE PC Protection 计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展

49、历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 21 NetWatch 网络监控与入侵检测系统 RealSecure Workgroup Manager Win2000 Server 入侵检测 复习:练习:计算机网络的分类熟悉计算机网络的形成和发展历史了解信息安全的目标了解网络安全体系的构成了解影响网络安全的因素教学重点计算机网络的定义计算机网络的形成和发展历史计算机网络的功能和应用信息安全和网络安全

50、的真布在不同地理位置具有独立功能的多台计算机及其外部设备用通信设备和通信线路连接起来在网络操作系统和通信协议及网络管理软件的管理协调下实现资源共享信息传递的系统计算机网络的发展历史早的计算机网络中的计算机网算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制应用二信息安全概述信息安全是指信 欢迎下载 22 教案 课题:防火墙 教材:网络安全高级工程师机械工业出版社 班级:10 网络 教学目的:1.了解防火墙概论 2.掌握防火墙种类 3.掌握常见防火墙的使用 4.了解防火墙的发展

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com