教科版(2024)八年级下册信息科技 第三单元 第2课《设计认证方案》 课件+教案

资源下载
  1. 二一教育资源

教科版(2024)八年级下册信息科技 第三单元 第2课《设计认证方案》 课件+教案

资源简介

(共34张PPT)
第三单元 第2课
设计认证方案
(教科版)八年级

1
核心素养目标
3
新知讲解
5
拓展延伸
7
板书设计
2
新知导入
4
课堂练习
6
课堂总结
课后作业
8
01
核心素养目标

信息意识
计算思维
数字化学习与创新
信息社会责任
探讨生物特征滥用、信息永久泄露的伦理问题,知晓相关法律对数据的保护要求,树立技术应用中的隐私尊重意识。
使用图文工具设计网络安全小报,通过可视化形式呈现多因素认证方案,创新身份认证知识的表达方式。
解析USB Key双因子认证、动态令牌生成逻辑,拆解物联网设备身份认证的技术实现过程与安全设计原理。
分析物联网身份认证方式(如指纹、动态口令)的应用场景及安全隐患,理解数据泄露对个人隐私的威胁,形成风险防范意识。
02
新知导入
聚焦
如今,许多人开始尝试基于物联网的在线交易方式,如微信、支付宝等,其支付核心是射频识别和二维码技术。然而,计算机病毒、黑客网络钓鱼、网页仿冒、诈骗等恶意威胁,给在线交易的安全性带来极大挑战,层出不穷的网络犯罪和恶意攻击方式引起人们对网络身份的信任危机。
02
新知导入
聚焦
在物联网系统中,怎么证明“我是谁”?又该怎么防止身份被冒用?本课请在校园网络安全宣传小报中,设计制作如何保证身份认证方案安全的版面。
02
新知导入
探索
物联网的发展为军事、航天、医疗、工业等领域带来了巨大发展机遇:同时也带来了新的挑战,尤其是在信息安全方面。2020年12月31日,长沙城市网络安全运营中心正式投入运营。该中心为长沙智慧城市、重点行业和关键信息基础设施提供系统化的城市网络安全技术服务。
03
新知讲解
探索
物联网安全体系结构包括感知层安全、网络层安全、应用层安全和安全管理四个部分。在实际应用过程中,物联网安全技术是一个有机整体,各部分安全技术相辅相成,共同作用于物联网系统。
03
新知讲解
探索
物联网安全支撑平台的作用则将物联网安全中各层次都要用到的安全基础设施集成起来,使其成为一个整体,而不是各层次间相互隔离。这些安全基础设施包括安全存储、身份认证和密钥管理等。
03
新知讲解
探索
其中,身份认证是物联网系统中最基本的安全服务,是物联网安全系统的第一道关卡,其他的安全服务基本都要依赖于它。那么,什么是身份认证?有哪些身份认证方式呢?
03
新知讲解
03
新知讲解
议一议
什么是身份认证?
刷脸进站、扫码支付、指纹签到就是身份认证吗?
你说的只是生活中几种常见的身份认证方式,快往下看吧!
在物联网系统中,当一个拥有身份标识的实体信任另一个拥有身份标识的实体时,才可以通过身份认证允许双方之间进行通信并传输数据。身份认证系统首先要验证用户身份的真实性,然后根据授权数据库中用户的权限设置确定其是否有权访问所申请的资源。
03
新知讲解
议一议
与同学分享你知道的身份认证方式,并讨论它们可能存在的潜在安全威胁有哪些。
用户名/密码:密码太简单(如生日)容易被猜中,或被盗号病毒窃取,就像日记本密码被同学偷看。
动态口令:一次性密码(如短信验证码)可能被拦截后冒用,类似偷听到暗号立刻闯进门。
USB Key:U盾丢失后若未设密码,他人可直接冒充你,就像捡到钥匙直接开你家门。
生物识别:指纹/人脸可能被复制(如用胶带粘指纹),像假面具骗过保安。
RFID智能卡:刷卡时数据被无线窃取并复制,像偷拍钥匙后配一把假的。
探索
一般来说,身份认证方式有以下几种。
RFID智能卡认证方式
RFID智能卡是一种内置集成电路芯片,芯片中存储着与用户身份相关的数据。RFID智能卡由合法用户随身携带,用户登录时须将它插入专用读卡器读取其中信息,以验证用户身份。它由特定的厂商通过专门的设备生产,通过智能卡硬件的不可复制性来保证用户身份不会被仿冒。
03
新知讲解
探索
用户名/密码方式
每个用户的密码都是由用户自己设定的。只要用户能够正确输入密码,计算机就认为操作者是合法用户,从而身份认证成功。
03
新知讲解
探索
动态口令认证方式
动态口令技术是指让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术。它根据当前时间或使用次数生成当前密码,将其显示在一种称为动态令牌的专用硬件的显示屏上。用户使用时,只需要将动态令牌显示的当前密码输入客户端,即可实现身份认证。
03
新知讲解
探索
USB Key认证方式
基于USB Key的身份认证方式采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用 USB Key内置的密码算法即可实现对用户身份的认证。
03
新知讲解
探索
生物识别方式
生物识别技术是指通过可测量的身体或行为等生物特征进行身份认证的技术。生物特征指唯一、可测量或可自动识别和验证的生理特征或行为方式包括两类:一类是身体特征,包括指纹、掌型、视网膜、虹膜、人体气味、脸型、血管和 DNA等;另一类是行为特征,包括名、语音、行走步态等。
03
新知讲解
探索
步态识别是根据人类的走路姿势进行身份识别。步态特征是在远距离情况下唯一可提取的生物特征,早期医学研究证明,步态具有唯一性。它与指纹、虹膜、脸型等生物特征识别方法相比,具有采集方便、远距离性、非冒犯性、难于隐藏和伪装的特点。
03
新知讲解
探索
请分小组讨论,思考这些身份认证方式可能面临哪些安全隐患或威胁,参考范例完善下页的表。
03
新知讲解
身份认证方式 安全隐患或威胁
RFID智能卡认证方式 每次从RFID智能卡认证中读取的数据都是静态的,通过内存扫描或网络监听等技术很容易截取用户的身份验证信息
用户名/密码方式 密码被暴力破解(如尝试常见组合)或通过钓鱼网站窃取后,攻击者可直接伪装成用户登录系统。
动态口令认证方式 一次性密码被截获(如网络监听)或设备时间同步漏洞被利用,可能导致验证码失效前被冒用
USB Key 认证方式 USB密钥被恶意软件复制(如插入中毒电脑)或物理窃取后未设置PIN码,攻击者可仿造身份认证。
生物识别方式 生物特征被复制(如指纹模具、高清照片)或数据库泄露后,攻击者可能永久伪造用户身份。
身份认证方式的安全隐患或威胁
03
新知讲解
设计
为了完成校园网络安全宣传小报中关于设计保证身份认证方案安全版面的聚焦任务,我们先后探索了什么是身份认证和五种物联网身份认证方式及其潜在的安全风险。你还可以查阅资料,了解更多的物联网身份认证方式,并设计一份保证身份认证方案安全版面的草图。
03
新知讲解
实践
选取合适的信息技术工具,按照设计草图使用计算机图形图像处理软件制作校园网络安全宣传小报中关于如何保证身份认证方案安全部分的版面。
03
新知讲解
拓展
在使用互联网的过程中,我们需要用到身份认证吗?如果需要,请查阅资料,与同学继续探究互联网与物联网系统中的身份认证有什么异同。
如果互联网登录只需密码,而智能手环联网却可能连密码都输不了——它们要怎么证明‘自己是自己’?查一个物联网设备(如智能手表)的认证案例,和同学讨论它比微信登录多了哪些难点?
行动建议:
查资料:搜“智能家居被黑客入侵”新闻,看攻击者如何绕过认证。
动手试:用家里智能设备(如音箱/灯泡),观察绑定设备时是否需要额外验证(如扫码或配对码)。
对比总结:互联网认证 vs 物联网认证,哪个步骤更复杂?为什么?
04
课堂练习
一、选择题
1、下列哪种身份认证方式需要用户随身携带硬件设备,并通过时间生成动态密码?( )
A. 用户名/密码认证 B. 指纹识别认证
C. 动态令牌认证 D. 刷脸认证
2、生物识别技术中,以下哪项属于“行为特征”认证?( )
A. 指纹识别 B. 虹膜识别
C. 步态识别 D. DNA识别
3、使用USB Key进行身份认证时,最大的安全风险可能是:( )
A. 密码太简单 B. 设备丢失且未设密码
C. 数据被无线窃取 D. 验证码被拦截
C
B
C
04
课堂练习
二、填空题
物联网安全的第一道关卡是_________。
动态口令的密码生成依据是______或___________。
生物识别技术分为身体特征(如指纹)和______特征(如步态)。
身份认证
时间
行为
使用次数
04
课堂练习
三、简答题
1.为什么说身份认证是物联网安全的基础?请举例说明。
2.生物识别技术有哪些优点和潜在风险?
身份认证是验证用户身份真实性的过程,只有通过认证才能访问系统。如果身份认证被破解,攻击者可能冒充合法用户窃取数据或破坏设备。例如,如果智能门锁的指纹认证被复制,陌生人就能随意进入房间。
优点:无需记忆密码,方便快捷(如刷脸进站);生物特征难以伪造(如虹膜唯一性)。
风险:生物信息一旦泄露无法修改(如指纹被复制);设备可能被欺骗(如用照片冒充人脸)。
05
拓展延伸
生物识别技术背后的生物科学原理
皮肤脊线唯一性:指纹识别依赖指尖皮肤脊线形成的终身不变独特纹路。
虹膜纹理独特性:虹膜识别通过眼球血管分布模式实现高精度身份鉴别。
05
拓展延伸
智能设备物理安全防护设计
防拆机自毁机制:检测外壳异常开启时自动擦除存储数据防止泄密。
硬件加密芯片:采用独立安全区域存储密钥,阻断外部非法读取。
05
拓展延伸
身份认证技术伦理争议
生物特征滥用风险:人脸数据可能被用于非授权监控侵犯个人隐私。
永久性泄露隐患:DNA等生物信息一旦被盗无法像密码般修改重置。
06
课堂总结
1
引入新知内容
2
提升信息意识
3
设计身份认证方案
4
完成课题练习
5
进行相关知识拓展
1
2
3
4
5
设计认证方案
07
板书设计
设计认证方案
1、进行新知引入
2、提升信息意识
3、设计身份认证方案
4、完成课堂练习
5、进行知识拓展
课后作业。
掌握常用的身份认证方案
08
课后作业
1、下列身份认证方式中,通过检测走路姿势进行认证的是?( )
A. 指纹识别 B. 虹膜识别 C. 步态识别 D. 扫码支付
2、使用USB Key认证时,最大的安全隐患是?( )
A. 密码太简单 B. 设备丢失且未设密码 C. 数据被无线窃取 D. 验证码被拦截
3、动态口令的密码生成依据是什么? ( )
A. 用户生日和姓名 B. 当前时间和使用次数 C. 随机数字组合 D. 地理位置信息
C
B
B
08
课后作业
4、物联网安全的四个层次包括感知层、网络层、应用层和___________。
5、生物识别技术分为身体特征(如指纹)和______特征(如语音)。
6、RFID智能卡通过内置的________________存储用户身份信息。
7、为什么说身份认证是物联网安全的第一道关卡?
8、生物识别技术有哪些优点和风险?(各举一例)
安全管理
行为
身份认证确认用户身份真实性,阻止非法用户访问。若认证失效,攻击者可冒充合法用户窃取数据或破坏系统。例如,若智能门锁认证被破解,陌生人能随意开门。
集成电路芯片
优点:方便快捷且难以伪造,如刷脸进站无需携带证件。
风险:生物信息泄露后无法修改,如指纹被复制后可能永久被盗用。
https://www.21cnjy.com/recruitment/home/fine

展开更多......

收起↑

资源列表