第三单元 第五课《为网络数据加把锁》 教案【教科版】信息科技 七年级下册

文档属性

名称 第三单元 第五课《为网络数据加把锁》 教案【教科版】信息科技 七年级下册
格式 doc
文件大小 298.4KB
资源类型 试卷
版本资源 教科版
科目 信息技术(信息科技)
更新时间 2025-04-27 15:27:20

图片预览

文档简介

中小学教育资源及组卷应用平台
第5课《为网络数据加把锁》教学设计
课题 为网络数据加把锁 单元 第三单元 学科 信息科技 年级 七年级下
核心素养目标 信息意识:能通过网址前缀(HTTP/HTTPS)及浏览器安全标识,主动识别网站传输协议类型,避免在非加密页面提交敏感信息,防范数据泄露风险。计算思维:理解对称加密(密钥传递风险)与非对称加密(公钥/私钥)的差异,分析HTTPS混合加密如何解决数据传输效率与安全性矛盾。数字化学习与创新:运用开发者工具(F12)检测网页传输协议类型及加密状态,结合校园网诊断实践,提出“升级HTTPS协议”“定期核查数字证书”等优化建议。信息社会责任:在公共网络环境中主动规避HTTP明文传输风险,传播“锁形图标”“证书校验”等安全常识,推动校园群体提升网络数据防护意识。
教学重点 理解HTTP数据可被监听、篡改的本质缺陷,掌握HTTPS通过加密与身份认证实现安全传输的核心原理。明确对称加密(高效)与非对称加密(安全)的互补关系,掌握HTTPS通过非对称加密传递密钥、对称加密传输数据的组合策略。理解CA机构签发证书的流程,掌握浏览器通过域名匹配、证书链校验等环节验证网站身份的真实性。
教学难点 区分公钥(公开加密)与私钥(私有解密)的作用,理解“魔法盒”加密后仅私钥可解密的单向性逻辑。厘清浏览器生成随机密钥A→公钥加密→网站私钥解密→协商完成对称加密的完整闭环过程。掌握域名绑定、数字签名等技术如何防止非法人员伪造或调包CA证书,避免中间人攻击。
教学过程
教学环节 教师活动 学生活动 设计意图
导入新课 1.聚焦信息时代的关键是安全,安全的核心是密码。可以说密码的发展水平代表了一个国家的网络安全发展水平。密码曾经与防火墙和入侵检测一起,扮演着保卫网络空间安全“三兄弟”的角色。在认识防火墙和入侵检测之后,本课将运用加密技术为网络数据安全加把锁。2.探索在存储和传输的过程中,如何保护学校个人数据的隐私和完整性呢?那就得学习加密网络传输了。各种网络平台都要使用网络加密技术,来主动防范非法用户窃取数据信息。播放视频《 HTTP与HTTPS到底有啥不同?》。 两两一组,用简单的加密方法传递信息给对方组员。使用简单的加密工具对数据进行加密和解密。观看视频 通过实际操作,帮助学生理解加密技术的基本原理和应用。帮助学生理解加密在保护数据隐私和完整性中的作用。了解网络安全。
讲授新课 新知讲解:一、探索随着互联网的发展,各大主流浏览器对超文本传输协议(Hypertext Transfer Protocol,简称HTTP)网站会发出“不安全”警告,并提醒用户不要在该网站输入任何敏感信息,以防被非法人员盗取。同时鼓励网站实现超文本传输安全协议( Hypertext Transfer Protocol Secure,简称 HTTPS )加密,以提高其网站的安全性。二、能量加油站超文本传输安全协议,是以安全为目标的超文本传输协议通道,在 HTTP 的基础上通过传输加密和身份认证来保证传输过程的安全性。三、议一议为什么 HTTP 会被认为是一种不安全的传输协议 在网络传输时,它会存在哪些问题 请结合数据被监听和数据被篡改的图示和小组同学讨论,把结果填写在下面的框中。为什么HTTP不安全?:HTTP就像在课堂上大声传纸条,所有人都能看到内容。它传输数据时不加密,信息容易被“偷看”或“乱改”。问题1:数据被监听(偷看) [用户] → (明文信息:账号密码) → [黑客] → [网站服务器] (黑客像“中间人”一样截获信息) 例子:如果你用HTTP登录游戏账号,黑客可能像“偷听”一样看到你的密码。数据被篡改(乱改) [用户发送“买1个玩具”] → [黑客改成“买100个玩具”] → [网站服务器] (黑客像“恶作剧”一样修改信息) - 例子:你让妈妈转10元给朋友,结果坏人偷偷改成转100元!小组讨论总结 :HTTP的信息像“透明袋子”,谁都能看和改。而HTTPS像“密码保险箱”,只有收件人能打开!(结论:重要信息要用HTTPS!) 小提示:上网时记得看网址前有没有(HTTPS),保护你的隐私哦!四、能量加油站什么是加密和解密:加密就是把一般人都能看懂的数据(称为“明文” )变“糊涂”当然是让非法人员糊涂,而合法人员会仍然保持清醒,加密后的数据叫“密文”。反之,把“密文”变成“明文”就是解密。五、探索数据以明文的形式在网络上传输是不安全的,因此需要对数据进行加密根据密钥类型的不同,加密方式主要分为对称加密和非对称加密两种。在对称加密中,数据加密和解密采用的是同一个密钥,也就是开门和锁门用同一把钥匙。在非对称加密中,数据加密和解密使用的是不同的密钥,也就是锁门用一把钥匙,开门却要用另一把钥匙。HTTPS为了保证数据传输的安全,使用的是对称加密还是非对称加密呢?两个都用! 先靠非对称加密传密码,再用对称加密快速聊天! 打个比方非对称加密(传密码):网站给你一个魔法盒(公钥),你把密码本塞进去锁上,只有网站能开!对称加密(真聊天):之后用密码本加密所有对话,又快又安全!总结:HTTPS 是“魔法盒 + 密码本”组合拳,坏人偷不走也看不懂!六、写一写请比较对称加密和非对称加密的特点,把结果填写到下表中。七、探索在网络上传输数据,是非常讲究效率的,由此推理应该使用对称加密。使用对称加密时,网站发送的数据都是密文,即使被非法人员截获,也无法得知原文是什么,从而达到保护信息的目的。同时,浏览器收到密文之后,只需要使用和网站相同的密钥来对数据进行解密就可以了。对称加密的工作流程如下图所示。八、议一议对称加密看上去保证了数据传输的安全性,但是却存在一个巨大的漏洞你知道这个漏洞是什么吗?请分小组讨论,把结果填写在下面的框中。漏洞是什么?密钥传递不安全!(就像你偷偷传密码本给朋友,但半路可能被坏人偷走!)风险:密钥被截获 → 所有加密信息都能被破解!(例子:坏人偷了密码本,你的加密日记全暴露了!)解决办法:用非对称加密传密钥!(HTTPS先用“魔法盒”公钥锁住密码本,再传给对方,坏人抢走也打不开!)总结:对称加密快但传密钥危险,必须靠非对称加密“护驾”!九、探索对称加密的密钥A从何而来?它可以由浏览器随机生成,但是它不能以明文的形式直接在网络上传输,而是要用网站提供的公钥对其进行非对称加密。在非对称加密中,公钥加密后的数据只能使用私钥来解密,而私钥仅部署在网站,即使非法人员截取了信息,由于没有私钥也无法解密,因此密钥A在网络上传输是安全的。网站在收到消息之后,使用私钥对其解密,就得到浏览器生成的密钥A了,并通过这个密钥A来进行后续的对称加密传输。非对称加密的过程如下页图所示。用非对称加密传输对称加密的密钥A,这个想法太棒啦。等等,还有一个问题没解决:浏览器怎样才能获取网站的公钥,完成非对称加密呢 显然,不可能将世界上所有网站的公钥都预置在用户的操作系统当中。这时候,就必须引入一个新概念来打破僵局——证书授权(Certifcate Authority,简称 CA)机构。CA机构是数字证书发行的唯一机构,专门用于给各个网站签发数字证书。公钥就被包含在数字证书中,这样一来,就保证了浏览器可以安全地获得各个网站的公钥。综上所述,HTTPS利用数字证书验证网站身份,同时使用了混合加密技术,即把对称加密与非对称加密相结合,而且只需在浏览器和网站首次商定密钥A的时候,使用非对称加密即可。一旦网站收到浏览器随机生成的密钥A,双方就可以使用对称加密来进行通信,提高传输效率。十、设计观察校园网站的传输协议类型,并结合 HTTPS的基本原理,完成下面的工作流程示意图,把答案 ABCD 填入相应空白处。A.浏览器产生随机的密钥A,并用网站公钥对其进行非对称加密B.网站返回数字证书,数字证书包含颁发机构、网站域名、网站公钥等内容C.网站使用私钥进行解密,得到浏览器生成的密钥AD.浏览器验证数字证书的合法性,拿到网站公钥,如有问题,则弹出风险提示十一、实践请结合本节课所学的相关知识,观察校园网站的传输协议类型,依据实际情况为学校网站提出改进建议。1.在浏览器中输入校园网网址,访问校园网站。2.按下F12键,打开开发者工具,查看网页源代码(Sources),记录实践观察结果:(1)使用 HTTP 协议传输的数据为_ _ 明文 _ _ (明文/加密)形式。(2)使用 HTTPS 协议传输的数据为_ _ 加密_ _ (明文/加密)形式。(3)在网络安全诊断报告中填写以下表格。十二、拓展每一家CA机构都会给成千上万的网站制作数字证书,证书如何安全传输,被调包了怎么办?假设非法人员知道网站 使用的是某家 CA 机构的证书,那么也可以同样去这家CA机构申请一个合法的证书,然后在浏览器请求 时,对证书进行替换。参见下页示意图。由于非法人员申请的证书也是由正规CA机构制作的,因此这段加密数据可以被成功解密。为了避免此类事件的发生,所有CA机构制作的数字证书中,除了网站的公钥外,还包含许多其他数据,用于辅助校验。例如,证书中包含网站的域名,即使加密数据可以被成功解密,但如果解密出来的证书中包含的域名和浏览器正在请求的域名对不上,浏览器便会弹出风险提示。关于浏览器验证数字证书合法性的具体过程,感兴趣的同学可以进一步自主学习。十三、单元作品展示与交流以小组为单位,对本单元完成的校园网络安全诊断报告进行展示。校园网络安全诊断报告示例发现问题:公共Wi-Fi无密码,教室电脑系统未更新。风险:数据泄露(如成绩单被窃)、病毒入侵(如U盘传播)。建议:设置Wi-Fi密码(如班级口号+数字);每周检查电脑更新,安装杀毒软件;老师统一管理U盘使用!总结:小漏洞大风险,安全意识要“天天练”!填写作品评价表,对本单元完成的作品进行评价。十四、单元内容小结与概念图1.同学们已经很好地完成了校园网络安全诊断报告,请回顾本单元学习了哪些原理和技术,并设计一句向全校师生宣传网络安全的口号。我学会的原理:HTTP不安全(像透明快递袋),HTTPS安全(像密码保险箱),对称加密(密码本)快但有传密钥风险,非对称加密(魔法盒)更安全!我掌握的技术:识别网站是否用HTTPS(看图标)。检查Wi-Fi和电脑基础安全设置(如密码、更新)。我设计的网络安全宣传口号:锁住秘密,钥匙在手——网络安全靠大家!2.根据在本单元项目实践中学到的知识,将概念图补充完整。十五、实践项目请利用所学的程序设计知识,学习Socket模块的基础内容,编写一个批量扫描学校服务器网络端口的小程序。import socket, networkfrom mpython import *# 硬件初始化oled.fill(0)oled.DispChar("端口扫描演示", 15, 10)oled.show()# 自动连接WiFi(需预配置)wlan = network.WLAN(network.STA_IF)wlan.active(True)wlan.connect('school_wifi', '123456') # 教师预配置while not wlan.isconnected(): pass# 扫描参数(教师预配置)target = "192.168.1.1"ports = [80, 443, 22]# 核心扫描逻辑for port in ports: s = socket.socket()s.settimeout(1)# OLED显示当前扫描端口 oled.fill(0) oled.DispChar(f"正在扫描:{port}", 0, 20) oled.show() # 执行扫描并反馈 try: s.connect((target, port)) rgb.fill(0, 20, 0) # 绿灯亮print(f"[+] {port} OPEN") except: rgb.fill(20, 0, 0) # 红灯亮 # 硬件反馈 rgb.write() sleep(0.5) rgb.fill(0) rgb.write()s.close()# 结束提示oled.fill(0)oled.DispChar("扫描完成", 25, 30)oled.show()程序运行结果(参考答案)OLED显示:开始显示 "端口扫描演示"扫描时依次显示正在扫描:80 → 正在扫描:443 → 正在扫描:22最后显示 "扫描完成"端口状态反馈:80端口开放 → 绿灯亮 + 串口打印 [+] 80 OPEN443端口开放 → 绿灯亮 + 串口打印 [+] 443 OPEN22端口关闭 → 红灯亮(无打印)最终状态:扫描结束后,OLED显示完成提示,RGB灯熄灭。十六、拓展早期网络协议的诞生ARPANET与NCP协议:1969年ARPANET(互联网前身)诞生,首个网络协议NCP用于连接主机。TCP/IP的横空出世:1983年TCP/IP取代NCP,成为跨网络互联标准,奠定现代互联网基础。HTTP协议的进化之路HTTP/0.9到HTTP/1.1:HTTP/0.9仅支持文本传输,HTTP/1.1引入持久连接与缓存机制。HTTPS的革命性加密:1994年SSL协议(后为TLS)与HTTP结合,实现数据传输加密防窃听。现代协议与未来趋势HTTP/2与多路复用技术:HTTP/2通过二进制分帧和多路复用,大幅提升网页加载速度。HTTP/3与QUIC协议:基于UDP的QUIC协议减少延迟,解决TCP队头阻塞问题,适应移动互联网时代。 一、探索学生HTTP和HTTPS网站的加载情况和安全提示。二、能量加油站分组讨论HTTPS如何提升网络安全。三、议一议、学生分组讨论HTTP的不安全性,列举生活中可能的风险,填写讨论结果。四、能量加油站学生分组将信息加密并交换,让其他组尝试解密。五、探索学生分组,用非对称加密传送密钥,再用对称加密传递消息。六、写一写比较对称加密和非对称加密的特点。七、探索学生讨论并记录对称加密的优势和潜在问题。八、议一议学生分析因密钥泄露导致的安全事件。九、探索学生模拟用公钥加密密钥A,并用私钥解密过程。十、设计完成练习题。十一、实践完成实践题。十二、拓展鼓励学生查找资料,深入学习浏览器如何验证证书。十三、单元作品展示与交流完成作品展示与交流。十四、单元内容小结与概念图回顾单元内容完成口号设计。十五、实践项目完成实验。十六、拓展了解早期网络协议的诞生。 一、探索帮助学生直观理解HTTPS对网站安全性的提升。二、能量加油站通过讨论加深学生对HTTPS功能的理解。三、议一议培养学生批判性思维,增强对网络安全的意识。四、能量加油站激发学生的兴趣和竞争意识,加深对加密概念的理解。五、探索通过实践演练,使学生理解HTTPS如何使用两种加密方式。六、写一写帮助学生了解不同技术的区别。七、探索引导学生思考安全与效率之间的平衡。八、议一议以实际案例帮助学生认识密钥管理的重要性。九、探索通过演示,帮助学生理解非对称加密如何确保密钥安全传输。十、设计加强学生对知识点的理解。十一、实践提高学生的动手能力。十二、拓展培养学生自主学习能力和对技术细节的兴趣。十三、单元作品展示与交流相互学习,巩固知识。十四、单元内容小结与概念图培养学生的综合能力。十五、实践项目培养学生的信息能力。十六、拓展扩展学生知识点。
课堂小结 为网络数据加把锁1、进行新知引入2、了解密文传输不安全原因3、掌握数据加密的基本原理4、完成课堂练习5、进行知识拓展 总结回顾 对本节课内容进行总结概括。
课后作业 为什么使用HTTP协议登录账号可能导致密码泄露?HTTPS的“混合加密”具体指哪两种技术的结合? 布置作业 拓展学生的学习能力
课堂板书 观看板书 强调教学重点内容。
21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)
HYPERLINK "http://www.21cnjy.com/" 21世纪教育网(www.21cnjy.com)
同课章节目录