第一章网络能为我们做什么§1.1因特网服务类型第二章因特网的组织与管理§2.1域名和域名管理§2.1 IP管理一、教材分析本节在主要介绍IP 地址和IP 地址的管理。
IP地址的概念非常重要,是本节的教学重点,但由于知识内容本身比较抽象,学生不太容易掌握,教师在授课过程中,可以结合上机实践,让学生慢慢接受这个概念。
可以通过让学生查看本机的IP 地址,然后比较与周围同学计算机IP 地址的异同。
这样让学生亲身体验,可能比直接告诉学生“什么是IP地址”效果会好一些。
IP 地址的管理主要介绍因特网地址的分配和分级的管理方式。
二、教学目标1.知识和技能目标①让学生了解IP 地址的概念,IP地址的管理办法。
②让学生掌握IP 地址的格式及分类。
2.过程和方法目标让学生能根据IP 地址判断网络类型和对应最大主机数目。
3.情感态度和价值目标①让学生认识到IP 地址资源的有限性及分配的不平衡,体验民族的危机感。
②培养学生在进行自主探究学习的过程中勇于克服困难,体验成功。
三、教学重点、难点教学重点:IP 地址的格式及分类。
教学难点:IP 地址的格式。
四、学情分析本部分内容的前导课程是域名和域名管理。
学生学习时可以运用对照法,将IP 地址和上节课所学的域名知识对照起来学。
五、设计理念由于知识内容本身比较抽象,学生接受有一定困难,所以在实际教学过程中运用类比法、演示与讲解结合的手段,通过一些精心设计的活动将抽象的IP地址形象地展现在学生面前,结合这个具体的IP地址讲述格式、分类等内容,这样学生才能比较容易地接受。
这样的设计以充分发挥学生的主体地位为出发点,以培养学生自主学习能力,全面提高学生素质为目的。
整节课的内容安排是以从学生“动手”中发现问题,又在学生的“动手”中解决问题为主线展开的。
六、教学策略的选择与设计1.教学方法:①讲授法②任务驱动——体验探究法。
2.媒体设计:网络教学、多媒体广播。
3.学法指导:自主探究法、协作探究法。
七、教学过程设计§2.3 如何将计算机接入因特网教学目标:1.要求学生知道因特网服务组织的类型2.知道计算机上网方式的类型及电话拔号上网的2种连接方法3.了解IP地址的动态配置与静态配置方法教学内容:1.因特网服务组织的类型2.几种上网方式教学重点:“拔号上网”和“通过局域网上网”的实际操作教学难点:课时数:1课时一、因特网服务组织1.网络服务商⑴因特网基础提供商为因特网信息提供光缆、线路、交换机等基施施的人。
拥有“公共通道”的地位。
⑵因特网连接服务提供商向广大用户综合提供互联网业务、信息业务和增值业务的电信运营商提供客户机器与服务器之间的连接,以支持用户访问因特网上的信息。
ISP是经国家主管部门批准的正式运营企业,享受国家法律保护。
国内知名的ISP:163、169、CERNET、CHINAGBN、东方网景、瀛海威、河北通信公司、莆电市明星网络科技有限公司⑶因特网内容提供商(如:ICP)选择信息并使之传输的人或选择某类信息上网供公众访问的人。
工作内容:通过因特网为公众提供各种信息服务,通常是通过自己的网站或个人主页向用户提供信息。
ICP是经国家主管部门批准的正式运营企业,享受国家法律保护。
国内知名的ICP:163、169、21CN、sina、银河网、河北远程教育网、各个地市信息港⑷因特网应用服务提供商(如:ASP)主要为企、事业单位进行信息化建设、开展电子商务提供各种基于Internet的应用服务。
⑸BBS经营者、邮件新闻组、聊天室经营者2.上网方式⑴电话拔号上网(PSTN):公用电话交换网准备工具:能打通ISP特服电话的电话线、一台计算机、一台modem适用场合:家庭特点:①是个人用户接入Internet最早使用的方式之一。
②接入非常简单;③收费相当低廉④接入速度慢,最高接入速度只能达到56kbps。
扩充知识modem的作用:把计算机要传送和接收的数字信号转换成电话线传送的模拟信号。
Modem的类型一块卡,安装在计算机内部的一个扩展槽内。
通过计算机的串联口或并联口与计算机相连接。
断电后打开机箱,插在一条空闲的总线扩展槽上。
只需要把它自带的数据线连接在计算机后边的串行口或并行口上,接好自带电源。
安装在计算机内部,不需要额外电源,连线少,拆卸不便。
价格贵,需要额外电源,连线多,拆卸方便。
选择modem应考虑传输速度(衡量标准bps),接入速度9600 b~56 kb 资费目前主要有:电信163、169,联通167思考:图1和图2有何区别?§3.2.1数据的传输过程[教学目的] 1、了解OSI模型中的各个层次2、了解TCPIP协议的重要作用。
[教学重点] 1、OSI模型分层思想、功能。
2、TCPIP协议的重要地位[教学难点] 1、OSI模型的理解[教学过程]一、导入:黑客自称只用六成功力就黑掉百度2006年9月12日晚上11时37分,百度发表声明,称其在12日下午遭受了有史以来最大的不明身份黑客攻击,百度搜索服务因此在全国各地出现近30分钟的故障。
目前,百度已请公安机关介入协助侦查。
据知情人士透露,该黑客攻击百度仅用了其六成功力。
专家对此毫不奇怪:“对于高技术的黑客来说,攻击过程并不是公众想象的复杂。
”黑客的技术很高明,但这是一种违法的行为,我们并不推崇这样的做法。
我们必须知道,我们在上网的同时也暴露在黑客的眼皮底下,假如你是一个菜鸟,黑客很容易就能控制你的电脑,并作为跳板去攻击别人,这会使你处于中间受害人的位置。
如果大家能把玩游戏的时间花在学习保护自我上,那么黑客会很难威胁到大家。
二、内容分析1、邮政系统及其协议在讲解网络结构之前,让我们来看看现实生活中的邮政系统,参照这个邮政系统能使我们更容易理解网络结构。
请大家看课本上的P55页上3.2.1数据传输过程中,图3-3 邮政系统的分层模型。
大家可以想象一下我们平时的写信寄信的过程。
(请学生作答)如果信笺包裹出现丢失,我们应该怎么处理?(请学生作答)概括:首先,我们写好信后,要让这封信能寄出去,就得贴邮票。
而邮票就是我们和邮政局的一个约定,我们付邮资给邮政局,那么邮局要负责帮我们把信送到。
同样的,邮局和运输部门也有类似的约定。
通过这一系列的约定,可以保证我们写的信能送到目的地。
下面,我们根据这个图表来分析一下邮政分层模型。
如图1所示,整个邮政分为了3个子系统,即三层,而每层内部及层与层之间都由不同的约定组成,这样分层最大的好处就是减轻邮政系统的复杂程度。
如果一旦发生故障,就可以迅速定位故障所处层次,便于查找和纠错。
例如:用户信件丢失,则会去找邮政局解决,而不会直接去找运输部门,如果邮局查证不是自身的问题,便会去找运输部门来解决。
询问学生是否知道最近邮资的变化?介绍邮资的最新变化。
引出协议是不断变化的。
这个邮政分层模型中的约定并非一成不变的,例如邮票。
刚才我们所讲的,邮票作为用户和邮政局之间的约定,是可以随着社会当时的情况和政策做出相应改变的。
2、OSI七层模型及其功能问:为什么要分层?既然分层有助于减轻问题的复杂程度,所以我们把网络分了层,这就是我们这节课所要学习的OSI七层模型。
通过这个模型,我们在出现问题的时候能够迅速的找出并解决问题,提高网络传输的效率,国际标准化组织(ISO)于1984年提出了开放系统互连模型,也叫OSI模型。
(见图2)接下来的问题是,我们如何理解这七层模型的具体含义及其功能?(见图3)下面请大家看课本P56图3-3:我们对照贸易的过程,来理解OSI模型。
情境:在西班牙有一个商人,想把葡萄酒运到罗马去销售。
让我们来一起看看整个贸易的过程。
采用提示的方式,师生共同交流互动:1、零散的货物,如何运输?2、包装箱上的标签和说明,是否需要?是否要翻译成多国语言?3、运输前双方的沟通是否需要?4、运输的路途上是否要保证货物的安全?保证货物不会遗失?5、是否需要选择一条合理的、符合当时情况的路径送货?6、在准备送货出门前是否需要检查自己的货物是否拿错?7、检查正确后,运输的过程就按着选择好的路径去走。
教师解释、总结。
首先,贸易中的货物——葡萄酒,我们可以类比为网络中要传输的数据。
如何把葡萄酒,也就是数据,运输到另外一个目的地去,这就是我们要关注的问题。
商人需要妥当的包装自己的货物,这对应于OSI中的应用层。
在包装箱上,商人需要贴上标签,说明箱子里是何种货物,同时按需要可以翻译成多国语言,这对应于OSI中的表示层。
在运输前需要一个事先的沟通,准备开始运输。
这对应于OSI中的会话层。
提前做好保护措施,以保证运输途中的安全。
这对应于OSI中的传输层。
选择一条合适的路径,这对应于OSI中的网络层。
运输前的最后检查,做好准备,这对应于OSI中的数据链路层。
商人走上选择好的路径,把货物运过去,这条道路对应于OSI中的物理层。
学生对OSI有基本的概念和理解以后,进入分组讨论环节。
分组讨论环节:1) 计算机病毒可以在哪些层发作?2) QQ的文件传输利用到了OSI中的哪些层?3) 数据加密主要针对哪一层?4) 黑客主要从哪一层获取想要的数据?3、TCPIP协议体系在OSI每一个功能层中,通信双方都要共同遵守的约定,我们把这种约定称之为协议,比如说,先前我们所讲的用户和邮局之间的约定就是这里所谓的协议。
网络协议就像网络通信中的共同语言,保证着通信的顺利进行。
其中应用最广泛的协议为:TCPIP协议。
在资料中攻击BAIDU的黑客所利用的方式是拒绝攻击(DOS)方式,其原理并不复杂。
我们可以把BAIDU的服务器想象成邮局,是专门为百姓提供邮件服务的系统。
那么,如果有人想使邮局整个瘫痪,采取什么办法能实现这个目的?最简单有效的办法,就是在短时间内,往邮局投递大量的信件,让工作人员没办法及时处理如此巨量的信件,而后面来的正常信件则会因为系统的瘫痪无法被接受和处理。
黑客如何来达到这个目的?原来的老办法是,由一个人带着几千封的信,直接送到邮局。
对于这种手段,邮局的防御措施是在用户和邮局之间增加一条协议,协议的内容是:在规定的时间内,每个人同时只能送有限的几封信。
这时,黑客又找到了新的办法。
首先,控制数百个甚至数千人,然后让这些人在特定的时间内去邮局送信,一样能达到相同的效果,这一样会让邮政系统处于无法处理的状态而瘫痪。
那这样的攻击技巧在网络中是如何实现的呢?现在,我们就来看这个关键性的体系结构,即TCPIP协议体系(图4)。
大家可以参照课本P57-58的内容介绍(学生看书)。
黑客所采取的攻击主要是利用协议的漏洞来实施的。
下面我们来分析黑客攻击的具体过程:通过网络接口协议,黑客得以连入互联网。
1) 在网际层中,黑客进入不同的网络区域,选择一整片区域扫描,寻找有协议漏洞的电脑。