3.5 为网络数据加把锁 课件(共25张PPT)-2025-2026学年7年级下《信息科技》(教科版)

资源下载
  1. 二一教育资源

3.5 为网络数据加把锁 课件(共25张PPT)-2025-2026学年7年级下《信息科技》(教科版)

资源简介

(共25张PPT)
信息意识 · 计算思维 · 数字化学习与创新 · 信息社会责任
第三单元 互联网安全
——守护网络净土
第5课 为网络数据加把锁
信息科技 七年级 下册
聚焦
探索
设计
实现
拓展
引入情境
信息时代的关键是安全,安全的核心是加密技术。加密技术的发展水平代表了一个国家的网络安全发展水平。加密技术曾经与防火墙和入侵检测一起,扮演着保卫网络空间安全“三兄弟”的角色。
本课我们将学习运用加密技术为网络数据安全加把锁。
聚焦
探索
设计
实现
拓展
引入情境
入侵检测
Intrusion Detection
角色定位:如同“哨兵”,负责发现和预测黑客的攻击行为。
工作机制:监控网络流量,识别异常模式,及时报告给防火墙。
发现攻击 → 报告警报
防火墙
Firewall
防护功能:接收警报后立即采取行动,加强防护措施,调整配置。
双重防护:阻止外部“黑客”进入,防止内部“内鬼”溜出去。
接收警报 → 加强防护
密码
Cryptography
最后防线:即使黑客成功入侵,也无法破解加密数据。
核心功能:加密保护和安全认证,将可读信息变为不可识别的符号。
保护数据 → 防止破解
三者协同工作机制
入侵检测
发现威胁
防火墙
阻断攻击
密码
保护数据
聚焦
探索
设计
实现
拓展
聚焦问题,明确任务
本课要解决的问题
学习网络安全诊断报告中数据加密部分的知识内容。
本课要完成的任务
通过小组合作,完成网络安全诊断报告中的数据加密部分,能够对校园网站的传输协议类型进行分析并依据实际情况为学校网站提出改进建议。
聚焦
探索
设计
实现
拓展
分析问题,探索方法
什么是加密技术?
加密与解密:将可读信息转换为不可识别符号序列的过程。
明文与密文:原始可读信息与加密后的不可识别信息。
密钥:加密和解密的关键参数,决定转换规则。
聚焦
探索
设计
实现
拓展
分析问题,探索方法
加密方式分类
对称加密
使用相同的密钥进行加密与解密,效率高但密钥分发困难。
非对称加密
使用公钥和私钥配对加密与解密,安全性高但效率较低。
混合加密
HTTPS采用的技术,结合两者优势,兼顾安全性与效率。
聚焦
探索
设计
实现
拓展
分析问题,探索方法
从网站发出的“不安全”警告出发!
聚焦
探索
设计
实现
拓展
议一议
通过观察浏览器中网站发出的“不安全”警告,思考:为什么HTTP会被认为是一种不安全的传输协议?传统的HTTP方式在网络传输时存在哪些问题?
分析问题,探索方法
聚焦
探索
设计
实现
拓展
议一议
从“不安全”警告出发,理解加密传输的必要性。
分析问题,探索方法
HTTP的安全问题
明文传输:HTTP以明文形式传输数据,任何人都可以截获和读取传输内容。
中间人攻击:黑客可以在数据传输过程中截获、篡改或伪造数据。
身份伪造:无法验证服务器身份,容易遭受钓鱼网站攻击。
HTTPS解决方案
超文本传输安全协议(HTTPS)通过SSL/TLS协议为数据传输提供加密保护,有效防止数据被窃取和篡改。
核心优势:数据加密传输 + 身份认证 + 数据完整性保护。
聚焦
探索
设计
实现
拓展
议一议
从“不安全”警告出发,理解加密传输的必要性。
分析问题,探索方法
HTTP与HTTPS对比
特性 HTTP HTTPS
默认端口 80 443
传输方式 明文传输 加密传输
安全性 低 高
身份认证 不支持 支持
性能开销 低 略高
思考问题
Q1:
为什么HTTP是一种不安全的传输协议?
Q2:
HTTPS如何保证数据传输的安全?
Q3:
HTTPS使用的是对称加密还是非对称加密?
聚焦
探索
设计
实现
拓展
分析问题,探索方法
对称加密技术:使用相同密钥进行加密和解密的经典加密方式。
凯撒密码示例
凯撒密码是一种经典的对称加密算法,通过把字母移动一定的位数实现加密和解密。
加密规则:明文中的所有字母在字母表上向后(或向前)按照固定数目进行偏移后被替换成密文。
密钥:这里的“位数”就是加密和解密的密钥。密钥是加密和解密的关键。
工作流程
1
明文
原始可读信息
加密
2
密文
密钥是加密和解密
的关键
解密
3
明文
恢复原始信息
优点
加密解密效率高
计算速度快,适合大量数据传输。
计算资源消耗低
对系统性能要求较低。
缺点
密钥分发困难
如何在网络中安全传输密钥?
密钥管理复杂
多用户场景下密钥数量激增。
核心问题
对称加密的密钥A从何而来?
聚焦
探索
设计
实现
拓展
分析问题,探索方法
非对称加密技术:使用公钥和私钥配对加密解密的现代加密方式。
双密钥机制
公钥(Public Key)
公开的数据,通常存放在客户端(浏览器)。任何人都可以获得公钥,用于加密数据或验证签名。
私钥(Private Key)
保密的数据,通常存放在服务器(网站)。只有私钥持有者才能解密用对应公钥加密的数据。
加密解密规则
1
公钥加密的数据只有私钥能解密
2
私钥加密的数据只有公钥能解密
工作流程示例
场景:客户端向服务器发送加密信息
1
客户端获取服务器公钥。
2
客户端使用公钥加密数据。
3
加密数据通过网络传输。
4
服务器使用私钥解密数据。
安全性保证:即使数据被截获,没有私钥也无法解密。
优点
安全性高
私钥不传输
解决密钥分发
公钥可公开
缺点
效率较低
计算复杂度高
资源消耗大
不适合大量数据
聚焦
探索
设计
实现
拓展
分析问题,探索方法
混合加密技术:HTTPS的核心。
设计思路
HTTPS采用混合加密技术,即把对称加密与非对称加密相结合,发挥各自的优势。
非对称加密:用于首次通信时安全地协商对称密钥。
对称加密:用于后续大量数据的高效加密传输。
HTTPS握手过程
客户端
浏览器
请求连接
证书+公钥
密钥A(加密)
加密数据
服务器
网站
聚焦
探索
设计
实现
拓展
分析问题,探索方法
如何安全地获取网站公钥?引入证书授权机构。
核心问题
世界上的公钥千千万
如何让客户端安全地获得各个网站的公钥?不可能将所有网站的公钥都预置在操作系统中。
解决方案:引入证书授权(CA)机构。
CA机构
证书授权(Certificate Authority,CA)机构是数字证书发行的唯一权威机构,专门用于给各个网站签发数字证书。
核心功能:
验证网站身份真实性
签发包含公钥的数字证书
提供证书链验证机制
数字证书内容
域名信息
证书绑定的网站域名
公钥
网站的公钥信息
有效期
Not Before / Not After
发行者
CA机构信息
序列号
证书唯一标识
证书链
中间证书+根证书
证书验证流程
1
浏览器获取服务器数字证书
2
验证证书链完整性
3
检查证书有效期
4
验证域名匹配性
5
提取公钥,建立安全连接
聚焦
探索
设计
实现
拓展
梳理思路,设计方案
设计活动
活动任务:独立完成HTTPS工作过程示意图,梳理混合加密的完整过程。
从客户端请求到服务器响应
标注每个环节使用的加密方式
说明密钥协商和数据传输过程
能力培养:通过自主探索发现并解决生活中的真实问题。
聚焦
探索
设计
实现
拓展
梳理思路,设计方案
HTTPS完整工作流程
核心优势
安全性高
密钥安全协商
效率高
对称加密传输
身份认证
数字证书验证
数据完整
防篡改保护
聚焦
探索
设计
实现
拓展
运用所学,实践活动
实践活动
活动任务:观察校园网站传输协议类型,使用浏览器开发者工具查看网页的源代码。
区分HTTP和HTTPS协议
分析数据传输形式(明文/加密)
发现安全隐患并提出改进建议
技能提升:提高技术实践能力,培养问题解决能力
聚焦
探索
设计
实现
拓展
运用所学,拓展练习
拓展活动
深入思考:数字证书存在被替换的风险,如何验证数字证书的合法性?
查看和验证网站数字证书
了解浏览器验证证书的具体过程
检查证书链和有效期信息
自主学习:培养独立学习和研究的能力。
课堂练习
1.为防止个人信息泄露,下列做法错误的是(  )
A. 在社交平台发布照片时,对车牌号和门牌号打码
B. 参加街头扫码领礼品活动时,拒绝填写身份证号
C. 为方便记忆,使用生日作为各类网站登录密码
D. 收到“账户异常需验证”短信时,先联系官方客服确认
答案:C
解析:使用生日作为密码属于弱密码,易被破解。
其他选项均为隐私保护的正确做法:A选项避免暴露敏感信息;B选项拒绝非必要信息填写;D选项警惕诈骗话术。
课堂练习
课堂练习
2.关于“钓鱼网站”的识别,以下说法正确的是(  )
A. 网址以“https://”开头且带锁标标识的网站一定安全
B. 要求输入银行卡密码的“银行升级通知”邮件需立即处理
C. 仿冒正规平台界面但域名拼写错误的网站需警惕
D. 通过搜索引擎排名第一的结果必然是官方网站
答案:C
解析:钓鱼网站常通过相似域名(如将“taobao”拼为“taoba0”)迷惑用户。A选项中“https”仅保证传输加密,不排除仿冒可能;B选项属典型紧急话术诈骗;D选项排名可能被恶意购买。
课堂练习
课堂练习
3.下列不属于数据加密技术的是(  )
A. 将明文“HELLO”通过凯撒密码(位移3位)转换为“KHOOR”
B. 使用压缩软件将文件体积缩小
C. 利用AES算法对文件进行加密存储
D. 通过数字证书验证用户身份真实性
答案:B
解析:加密旨在将明文转化为不可读的密文,需密钥解密。B选项压缩仅为减小体积,未涉及信息混淆;A选项为古典加密;C选项为对称加密;D选项属加密认证技术。
课堂练习
课堂练习
4.为提升物联门锁安全性,下列措施中既能防照片欺骗又能防远程入侵的是(  )
A. 增加摄像头活体检测功能
B. 在MQTT通信中增加身份认证
C. 使用更复杂的Wi-Fi密码
D. 定期重启门锁系统
答案:B
解析:活体检测(如眨眼识别)可防照片欺骗,但无法阻止远程协议攻击(如MQTT的“open”指令入侵)。身份认证可验证操作者合法性,同时解决两类风险。C、D选项与安全性关联较弱。
课堂练习
课堂练习
5.关于分布式锁的自动续时机制(如Redisson实现),其主要解决的是(  )
A. 多节点同时获取锁的冲突
B. 业务执行时间超过锁过期时间
C. 网络延迟导致锁释放信号丢失
D. 服务器宕机后的锁恢复
答案:B
解析:自动续时通过重置锁的过期时间,避免业务未完成时锁提前释放,导致多节点重复执行。
典型场景:订单处理超时引发重复扣款。
课堂练习
聚焦
探索
设计
实现
拓展
全课总结提升
总结提升
知识内容总结
谢 谢

展开更多......

收起↑

资源预览