中小学教育资源及组卷应用平台
第3课《保护数据安全》教学设计
课题 保护数据安全 单元 第三单元 学科 信息科技 年级 八年级下
核心素养目标 信息意识:理解物联网数据安全的概念,明确物联网数据安全需要遵循的三个基本原则。计算思维:分析置换加密和替换加密逻辑,用流程图描述加密逻辑算法,能够应用常用的数据加密方法保护数据安全。数字化学习与创新:体验数据加密的基本方法,防护数据安全,通过学习加密和隐私保护技术提升数字化创新意识。信息社会责任:遵守数据匿名与加密法规,在技术实践中保护他人隐私,拒绝非法破解行为,合法使用物联网技术。
教学重点 掌握数据机密性、完整性、可用性在物联网中的具体体现。理解置换(栅栏法)、替换(凯撒法)加密的核心原理,明确密钥偏移量的核心作用。
教学难点 将抽象的置换加密逻辑转化为流程图或实际案例,直观展示加密过程。够应用常用的数据加密方法保护数据安全。
教学过程
教学环节 教师活动 学生活动 设计意图
导入新课 1.聚焦 随着物联网的不断发展,其通过各种传感器产生各类数据,数据种类复杂,数据特征差异大。这些数据也正以前所未有的速度不断增长和累积,物联网数据安全日益重要。 在物联网系统中,人们可以采用什么技术对数据安全进行防护呢?本课请在校园网络安全宣传小报中,设计制作有关物联网数据安全防护的版面。2.探索 当我们在日常生活中应用物联网的时候,在任何一种应用场景下都会产生大量数据。这些数据由采集设备获得,经网络设备传输,通过应用平台对数据进行处理并做出反馈。在这个过程中,数据安全是保障物联网应用正常使用的基础。播放视频《物联网安全挑战》。 学生分组设计一个物联网数据安全防护方案,包含具体技术应用,制成小报。观看视频了解物联网安全挑战。 培养学生的综合设计能力和创新思维。通过视频了解本课的知识要点。
讲授新课 新知讲解:一、议一议联系实际生活并与同学讨论,想一想实际生活中物联网的数据感知、数据传输、数据处理等环节会存在哪些安全风险。数据感知风险:智能家居摄像头被黑客入侵,导致家庭隐私视频泄露(如陌生人远程查看家中画面)。数据传输风险:校园卡刷卡时数据通过公共WiFi传输,可能被截获篡改(如余额信息被盗用)。数据处理风险:运动手环收集的健康数据存储不当,被第三方非法售卖(如心率、定位信息暴露)。设备伪造风险:共享单车二维码被替换为恶意链接,扫码后手机中毒或扣费(如假二维码诱导下载病毒软件)。误操作风险:家庭智能音箱误识别语音指令,自动执行错误操作(如误触发开门、网购等)。二、探索在物联网系统中,数据安全需求随着应用对象的不同而不同,为了确保物联网数据安全的规范性,需要有一个统一的数据安全标准。在这个统一的标准之下,物联网数据安全需要遵循数据机密性、数据完整性和数据可用性三个基本原则,以确保物联网的数据安全。数据机密性:指通过加密保护数据免遭泄露,防止信息被未经授权的用户获取。例如,加密一份统计报表可以防止没有掌握密钥的人读取其内容。如果用户需要查看其内容,则必须解密。如果密钥被其他人窃取,则这份报表的机密性就会被破坏。数据完整性:指数据的精确性和可靠性,即数据不因人为因素而改变其原有内容、形式和流向,包括数据内容完整性和数据来源完整性。例如,某媒体刊登了从某部门泄露出来的数据,却声称数据来源于另外一个部门。虽然该媒体原样刊登了数据,保证了数据的内容完整性,但是破坏了数据的来源完整性。数据可用性:指数据或资源的使用能力,即保证数据资源能够提供既定的功能,不会因为系统故障或操作失误等使资源丢失或妨碍对资源的使用,要随时可以使用。三、议一议物联网数据安全的目标就是要保护数据的机密性、完整性和可用性,这个要求贯穿于物联网的各个环节。请结合生活实际谈谈物联网数据安全体现了哪些特点。保护全覆盖:像给家里的所有电器(冰箱、门锁、手环)都装上锁,数据一个都不漏!全天候站岗:像24小时值班的保安,设备联网了,安全就不能停!防偷又防改:机密性:像给日记本上锁,只有自己能看;完整性:像保证日记没被撕掉,数据不能被篡改!用时不卡壳:可用性:像拧开水龙头就有水,设备随时都能正常工作!坏人升级,安全也得升级:黑客越来越厉害,安全技术也要不断变强!大家一起努力:厂家、网络、用户都得管,安全不是一个人的事!出事后果很严重:数据被破坏,自动驾驶可能撞车,医疗设备可能耽误治病!四、探索在物联网环境中,一般情况下,数据都要经历感知、传输、处理这样一个生命周期。在整个生命周期中,除了面临一般的信息网络安全威胁之外,数据还会面临特有的威胁和攻击。而通常的安全防范措施都离不开数据加密和隐私保护的基础性技术。五、能量加油站密码是一种用来进行信息混淆的技术,将正常可识别的信息变换为无法识别的信息。变换之前的信息是原始信息,称为明文。变换之后的信息看起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,将密文还原为明文的过程称为解密。六、探索给数据加密的方法有很多,经典的加密法包括置换加密法和替换加密法。置换加密法是指重新排列文本中的字母,这种加密法与拼图游戏类似。在知道密钥的情况下,能将文本很容易地进行正确排序,如果没有密钥,就很难正确排序。栅栏加密法:栅栏加密法是一种置换加密法,在这种加密法中,明文是按照“Z”字形的方式填写在矩形的对角线上的,然后按行读取以生成密文。例如,如果矩形的高为5、长为12,那么明文“you raise me up”在该矩形中的填写如右图所示,此时,按行读取生成的密文就是“ymoeeusuripa”七、写一写如果矩形的高为3、长为11,那么将明文“this is a test”填写在矩形中则按行读取生成的密文是 thisisatest 。八、做一做同样的过程可以应用于其他几何图形。在一个固定大小的矩形中,可以将明文填写成一个三角形,然后按列读取生成密文。请将明文“tomorethanIcan be”填写在下面的矩形中,此时按列读取生成的密文是 TraboentIohc 。九、探索恺撒加密法:恺撒加密法是一种替换加密的技术,明文中的所有字母都在字母表上向左(或向右)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是右移3的时候(解密时的密钥就是3 ),所有的字母A将被替换成D,B变成E,以此类推,明文字母表和密文字母表对应关系如下图所示。加密时,查找明文字母表中需要加密的消息中每一个字母所在的位置,并且写下密文字母表中对应的字母。解密时,根据事先已知的密钥反过来操作,得到原来的明文。例如:明文:YOU RAISE ME UP密文:BRX UDLVH PH XS十、设计为了完成校园网络安全宣传小报中关于物联网数据安全防护版面制作的聚焦任务,我们探索了数据安全防护的原则以及经典加密算法。接下来请设计有关物联网数据安全防护版面的草图,建议用算法流程图的方式呈现一种数据加密算法。十一、实践选取合适的信息技术工具,按照设计草图使用计算机图形图像处理软件制作校园网络安全宣传小报中关于物联网数据安全防护的版面。十二、拓展数据加密的方法有很多种,每一种方法都有其独特性和相应的实现思路以最典型的恺撒加密法为例,实现数据加密的思路如下:1.初始化一个英文字母表,作为数据加密的密码母表;2.输人明文,统计明文列表的长;3.输入密钥,即字母偏移量(默认为左移);4.取出明文列表的当前字符,确定该字符在密码母表中的位置;5.根据字母偏移量计算偏移后的位置,输出该位置的字母;6.重复上述两个步骤,直到明文列表中的字符全部检索完毕。输入任意一段明文,利用恺撒加密法输出加密后的密文,用流程图描述算法,并将结果填写在右图中。十三、拓展延伸智能威胁检测与预警异常行为实时监控:AI通过行为分析发现异常登录、数据访问异常,及时预警。潜在风险提前预测:深度学习分析历史数据,预测新型攻击(如恶意软件、钓鱼攻击)。自动化响应与处置受感染设备自动隔离:检测到威胁后自动切断网络连接,防止威胁扩散。安全漏洞快速修复:AI自动扫描漏洞,优先修复高风险项,减少人工干预。数据隐私保护与合规数据匿名与加密:移除敏感信息、使用强加密算法,保护数据传输与存储安全。合规性自动检查:AI实时监控数据处理流程,确保符合GDPR等法规要求。 一、议一议举办小组模拟活动,让学生分别扮演不同角色(黑客、用户、技术支持)并讨论如何应对数据感知风险。改进计划。二、探索分组讨论并制定一个简化版的数据安全标准,适用于校园内部的物联网设备。三、议一议做一个实验,展示如何保证数据不能被篡改,像保护日记不被撕掉。四、探索进行隐私保护策略的头脑风暴,讨论如何在数据处理阶段确保隐私安全。五、能量加油站学生用简单的加密算法,将一句话加密成密文,然后交换解密。六、探索学生使用栅栏加密法,将一句话编码成密文,然后互相解密。七、写一写学生解密使用不同栅栏高度加密的短语,比赛谁能最快解密。八、做一做学生设计不同几何形状的填充和读取规则,创建独特的加密方式。九、探索学生用恺撒加密法加密自己名字,选择一个偏移量并生成密文。十、设计学生用流程图绘制恺撒加密法的步骤。十一、实践学生讨论并选择合适的图形图像处理软件,如Photoshop或Canva。十二、拓展小组合作完成指定明文的加密任务,并共享结果。十三、拓展延伸学生使用模拟工具进行数据分析,预测可能的网络攻击类型。 一、议一议提高学生对数据感知风险的认识,并培养解决问题的能力。二、探索让学生理解统一标准的重要性,并增强团队合作和决策能力。三、议一议通过实践加深对数据完整性的理解。四、探索提高学生对隐私保护的认识及创新能力。五、能量加油站帮助学生理解加密和解密的基本过程。六、探索帮助学生理解置换加密法的原理和应用。七、写一写锻炼学生的逻辑思维和解密能力。八、做一做鼓励学生创新,并理解加密方法的多样性。九、探索帮助学生理解替换加密的基本操作。十、设计帮助学生理解加密过程的逻辑顺序。十一、实践帮助学生了解不同工具的功能和用途。十二、拓展通过团队合作加深对加密过程的理解。十三、拓展延伸拓展学生知识点,提高学生对深度学习和预测分析的理解。
课堂小结 保护数据安全1、进行新知引入2、理解数据安全要求3、掌握常见加密算法4、完成课堂练习5、进行知识拓展 总结回顾 对本节课内容进行总结概括。
课后作业 4.简述栅栏加密法的加密步骤。5.为什么数据可用性是物联网安全的重要原则? 布置作业 拓展学生的学习能力
课堂板书 观看板书 强调教学重点内容。
21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)
HYPERLINK "http://www.21cnjy.com/" 21世纪教育网(www.21cnjy.com)