当前位置:文档之家› 网络应用中的安全

网络应用中的安全

网络应用中的安全
新 课题 网络应用中的安全 课型 授 课 1.生活在当今的信息时代,人们在进行信息交流、享受信息技术带来极大方便的同时,也面临着严重 教材分析 的信息安全问题。因此,如何安全、规范地进行信息活动,确保信息安全,这是必须引起足够重视的问题。 2.高中信息技术新课程标准中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基 本方法,了解计算机犯罪的危害,养成安全的信息活动习惯。 学情分析 本案例的授课对象是高二年级的学生。通过一学年的学习,大部分学生有了一定的信息技术基础及网 络知识,上网现象普遍,有进行因特网信息交流的经验,但对信息安全还没有足够认识。 了解病毒的特点和危害及传播的途径; 了解网络安全方面的知识。 学会如何加强网络安全的方法。 教育学生在应用计算机过程中,应遵守 一定法律法规,从自己做起,自觉养成良好 的因特网交流习惯,不能做有害于社会和他 人的事情。 教学重点 教学难点 教学手段 教学环境 课时 1
学生活动
学生积极思
达到目标
情景导入(用《荷马 史诗》中的希腊神话故事
问题 1.在黑板上写上“特洛伊战争”,让学生简单讲讲这个历史故 考,回答问题。
生: 是古希腊 引入该节课讲的内容,调 历史上著名的一次 动学生学习的积极性)。 激发学生的学习兴趣。 进一步吸引学生的注 学生简单讲 《荷马史诗》讲述了这样一个故事,大约 3000 多年前,特洛伊王子 战争。
伊城堡非常坚固,易守不易攻,希腊人想出了一个办法,将一批巨大的木 述, 教师补充。 意力,激发学生的兴趣。
学生观看
学生带着问
培养学生自主分析问
那么什么是病毒呢?什么是计算机网络病毒呢?它有什么特点,与医 题,自学课本,结 题、解决问题,自主探索 合以前的经验,在 学习的能力。
寻找答案的过程中 可以借助因特网。 三、学生研读后,教师总结 1-6,可参照 sucai 。 其余同学补 通过反馈,检验学生 老师作补充说明,解释,并介绍常见的几种计算机病毒。见教材表格 充, 知道计算机病 的自学能力以及对任务的 毒的特点、传播途 完成情况。 径、来源,以及常 见的几种病毒。 四、布置任务,学生探究 学生可以借助 考查学生的获取信 同学们对计算机网络病毒具有了基本的了解之后,我们了解一下计算 因特网了解磁芯大 息、分析信息能力。 机病毒的起源。介绍“磁芯大战”(见 sucai )。然后,要求学生完成 战的细节,并查找 表 1-7 。 教材表 1-7 中的 各种病毒资料,完 成填写。 五、提出任务,学生学习 1.如何防范病毒的攻击以确保网络安全呢? 2.什么是防火墙? 3.什么是加密、解密技术? 4.如何设定密码? 六、总结 现在我们对网络应用中的安全进行一下概括。 在本节中,我们主要学习了有关计算机病毒的知识,并学会了如何保 证自己计算机的网络安全,从而形成正确的上网习惯。 教学反思 通过总结,归纳,使 知识条理化、系统化。 学生阅读教 师可作适当拓展。 阅读性学习,考查学 材,回答问题标 过程和方法目标
教学目标
情感态度和价值目标 网络应用中的安全措施 网络应用中的安全措施 网络广播交互式 多媒体网络教室 教学过程设计 教师活动
一、巧妙设问,引入新课 事。 教师补充 抢走了美貌的希腊王妃海伦,引起了两国之间长达 10 多年的血战,特洛 马留在城外,特洛伊人当作战利品运回了城内。夜间,藏在木马中的士兵 涌出来,和城外的军队里应外合,终于打败了特洛伊。 播放电影《特洛伊》 ( 选自特洛伊战争 ) 精彩片断。 3000 年后的今天,一些电脑高手利用同样的手段,编写出了特洛伊 木马病毒。这种病毒非常隐蔽,在信息交流的时候,潜入到你的计算机当 中。特洛伊木马病毒只是病毒中的一种。网络病毒的存在,时刻都在危害 着我们的网络,给我们的计算机网络安全带来了严重的威胁。今天我们就 看一下关于网络安全的问题。 二、给出任务,学生自学 学上的病毒有什么区别? 病毒的传播方式有什么变化,来源有哪些?
相关主题