欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    《大学信息技术基础与应用》教案 第26课 给信息加把锁——数据加密与备份.docx

    • 资源ID:72778743       资源大小:23.30KB        全文页数:8页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《大学信息技术基础与应用》教案 第26课 给信息加把锁——数据加密与备份.docx

    课题第26课 给信息加把锁数据加密与备份课时2 课时(90 min )教学目标知识技能目标:(1 )了解数据加密技术(2 )熟悉对称密码体制和非对称密码体制下的常见算法(3 )了解数据备份与恢复的相关概念和操作方法素质目标:体会中国古人的智慧,增强民族自豪感教学重难点教学重点:对称密码体制和非对称密码体制下的常见算法 教学难点:数据备份与恢复的相关概念和操作方法教学方法案例分析法、问答法、讨论法、讲授法教学用具电脑、投影仪、多媒体课件、教材、APP教学设计第1节课:考勤(2 min )一情境导入(5 min )一传授新知(30 min )一课堂讨论(8 min )第2节课:互动导入(5 min )一课堂实践(25 min )一课堂讨论(10 min )一课堂小结(3 min )一作 业布置(2 min )教学过程主要教学内容及步骤设计意图第一节课考勤(2 min )【教师】使用APP进行签到【学生】班干部报请假人员及原因培养学生的组织 纪律性,掌握学生的 出勤情况情境导入(5 min )【教师】讲述情境引入相关内容(详见教材),并提出问题: 为什么要对信息进行加密?密码具有哪些重要性?【学生】思考.举手回答通过情境导入的 方法,引导学生主动 思考,激发学生的学 习兴趣传授新知(30 min)【教师】通过大家的发言,引入新的知识点,讲解数据加密与数据备份的相关 知识一.数据加密采用加密技术保护网络中存储和传输的数据是一种经济且行之有效的方法。 对数据进行加密保护,可以防止攻击者窃取网络中的机密信息,使系统信息不被 无关者识别。1.密码学的基本概念简单地讲,密码学就是研究密码的科学,它包括加密变换和解密变换等内容。密码学包括密码编码学和密码分析学。其中,密码编码学主要研究密码变化 的规律并用于编制密码,以保护秘密信息;密码分析学主要研究密码变化的规律 并用十分析(解释)密码,以获取信息情报。密码编码学实现对信息的保密,而 密码分析学则实现对信息的解密,二者相辅相成、互相促进。(详见教材)【教师】多媒体展示“典型的密码系统图片(详见教材),讲解密码系通过教师讲解和 课堂讨论等方式,使 学生了解数据加密 技术,数据备份与恢 复的相关概念和操 作方法,熟悉对称密 码体制和非对称密 码体制下的常见算 法统的组成首先,发送方和接收方通过安全信道获得一对用于加密和解密的密钥;然后 发送方用加密密钥将明文加密为密文,通过公共信道传输到接收方;接收方用相 应的解密密钥对密文进行解密,恢复出原始明文。(1)明文(plaintext):信息的原文,也称明码,常用M或P表示。它是 需要被隐藏和保护的数据。(2 )密文(ciphertext):明文经过变换后的信息,一般是难以识别的,常 用C表示。(3 )密钥(key ):进行数据加密或解密时所使用的一种专用信息(工具), 可看作密码中的参数,常用K表示。(4 )密码算法(algorithm ):加密变换和解密变换的一些公式、法则或程 序,多数情况下是一些数学函数。密码算法规定了明文和密文之间的变换规则。(5 )加密(encryption ):将明文变换成密文。数据加密过程,就是利用 加密密钥对明文按照加密算法的规则进行变换,从而得到密文的过程。(6 )解密(decryption ):将密文还原为明文。数据解密过程,就是利用 解密密钥对密文按照解密算法的规则进行变换,从而得到明文的过程。(详见教材)2.密码体制+【教师】提出以下问题:密码体制包括哪些内容?【学生】聆听.思考.回答问题+【教师】总结学生的回答,并讲解密码体制密码系统是由明文、密文、密钥和算法组成的可对信息进行加密和解密的系 统,它也称为密码体制。密码学发展至今,有两大类密码体制:一类是对称密码 体制,另一类是非对称密码体制(或称公开密钥密码体制)。一个密码体制由算 法和密钥两个基本组件构成。(详见教材)1)对称密码体制如果一个密码系统的加密密钥和解密密钥相同,或者加密密钥和解密密钥可 以从对方推导出来,这样的密码体制称为对称密码体制。在对称密码体制中,最 为著名的是DES和AES。(1) DESODES ( data encryption standard ,数据加密标准)是一种使用密钥加密的 块密码,1976年被美国联邦政府的国家标准局确定为联邦信息处理标准(FIPS ), 随后在国际上广泛流传开来。DES通过一系列复杂的操作将固定长度的明文变成同样长度的密文,是一种 典型的块密码。对于DES来说,其块长度是64位,同时它使用密钥来自定义变 换过程,因此只有持有加密密钥的用户才能解密密文。(详见教材)【提示】DES的密钥过短(仅56位),加之如今计算机的运算能力大幅提升,使得 它容易被破解。为了确保网络信息的安全性,建议采用DES的变形算法3DES来 加密数据。3DES使用3条不同的56位的密钥对数据进行3次加密,相对来说更 为安全。(详见教材)(2 ) AESOAES ( advanced encryption standard ,高级加密标准)是美国国家标准与 技术研究院(NIST)经过多年征集和选拔在2000年10月确定的一种新的密码, 用来替代原先的DESe到2006年,AES已然成为对称密钥加密中最流行的算法 之一。AES是一种迭代的、对称密钥分组的密码,它可以使用128、192和256位 密钥,并且用128位(16字节)分组来加密和解密数据。(详见教材)【提示】相对而言,对称密码技术的优势是速度快,一般用于大量数据的加密和解密。2)非对称密码体制小【教师】提出以下问题:你是如何理解非对称密码体制的?【学生】聆听.思考、回答问题【教师】总结学生的回答,并讲解非对称密码体制非对称密码体制又称公开密钥密码体制,就是使用不同的加密密钥和解密密 钥,它是一种由已知的加密密钥推导出解密密钥在计算上是不可行的密码体 制。公开密钥密码体制中的密钥分为加密密钥和解密密钥,这两个密钥是数学相 关的,用加密密钥加密后所得到的信息只能用该用户的解密密钥才能解密。(详见教材)公开密钥密码体制的基本工作原理如下:(1)用户A生成一对密钥(包括公钥和私钥)用来对信息进行加密和解密。(2 )用户A把其中一个密钥(即公钥)放在可公开的机构或文件中,而另 一个密钥(即私钥)由自己保存。其他任何用户都可以收集用户A的公钥。(3 )若用户B希望给用户A发送加密信息,用户B可使用用户A的公钥进 行加密。(4 )当用户A收到这条加密信息时,可以使用自己的私钥进行解密,因为 只有用户A才知道自己的私钥,所以其他收到这条加密信息的人无法进行解密。【提示】采用公钥加密方法,任何人都可以获取其他人的公钥。由于私钥由每个参与 者自行产生,故无须进行密钥分配。只要用户的私钥安全,该用户与其他人的通信就是安全的。RSA是1977年由麻省理工学院的三位科学家Rivest、Shamir和Adleman 共同提出的,它是第一种既能用于数据加密,又能用于数字签名的公开密钥密码 算法。RSA是基于这样一个十分简单的数论事实而设计的:将两个大的素数相乘 十分容易,但想分解它们却是十分困难的,因此将乘积公开作为加密密钥。RSA 算法易于理解和操作,但其速度要比对称算法慢得多,通常只用于加密少量数据。(详见教材)二、数据备份1 .数据备份的概念十【教师】提出以下问题:什么是数据备份?*【学生】聆听、思考.回答问题【教师】总结学生的回答,并讲解数据备份的概念在实际应用中,可能会出现多种情况导致数据丢失。因此,应定期对数据进 行备份,以便在出现上述情况时能即时进行数据恢复,将损失降到最低。简单来 说,数据备份就是创建数据的副本。2 .数据备份的方式【教师】提出以下问题:常用的数据备份方式有哪些?【学生】聆听、思考.回答问题A【教师】总结学生的回答,并讲解数据备份的方式按照不同的划分标准,数据备份方式可以分为多种不同的类型。(1)依据备份位置,可将其分为本地备份和异地备份。本地备份是指在本地 计算机的特定存储介质进行的备份;异地备份是指通过网络将文件备份到与本地 计算机物理位置上相分离的存储介质上。(2 )依据是否可更新,可将其分为可更新备份和不可更新备份。可更新备份 是指将数据备份到可读写的存储介质上,如硬盘、U盘等;不可更新备份是指将 数据备份到只读存储介质上,如CD-R光盘。(3 )依据是否需要工具软件,可将其分为动态备份和静态备份。动态备份是 指利用工具软件,在指定的时间自动备份数据,或在数据发生变化时随时自动备 份;静态备份通常为手工备份,如将数据拷贝到另一处进行保存。(详见教材)3.数据备份的策略数据备份策略指确定备份的内容、时间和方式,包括完全备份、增量备份和 差分备份3种。1)完全备份完全备份会将数据进行完整的备份,当发生数据丢失灾难时,无须依赖其他信息,只要使用备份就可以完全恢复丢失的数据,其恢复时间最短且操作最方便。【教师】提出以下问题:完全备份有什么缺点?小【学生】聆听、思考、回答问题【教师】总结学生的回答,并讲解完全备份也存在个足之处:第一,如果经常进行完全备份,那么在备份数据 中将有大量内容是重复的,会占用大量的磁盘空间;第,如果需要备份的数据 量很大,备份所需的时间也就很长。2)增量备份增量备份是指在一次完全备份或上一次增量备份后,以后每次只备份与前一 次相比增加或被修改的文件,其备份数据量较小,花费时间较短,对系统负载的 压力也较小。3)差分备份差分备份是指在上次完全备份后,以后每次只备份与前一次相比增加或被修 改的文件。在实际应用中,备份策略通常是以上三种的结合。(详见教材)【学生】聆听.思考、理解、记录课堂讨论(8 min)【教师】讲述最早的加密算法”故事(详见教材),组织学生以小组为单位 讨论以下问题:查找资料,说一说现代社会中密码学主要的应用方面。【学生】聆听.思考、小组讨论、由小组派代表上台发表讨论结果【教师】和学生一起评价各组的发言,并进行总结通过讨论活动,巩 固课上所学知识,加 深学生对数据加密 的认识和理解第二节课互动导入(5 min)【教师】提出问题:我们已经学过了数据备份的基本知识,那么你都知道哪些数据备份的软件?【学生】鞫回答通过互动导入的方 法,引导学生主动思 考,激发学生的学习 兴趣课堂实践(25 min )【教师】通过大家的发言,引入新的知识点,讲解使用Ghost备份与还原系 统的相关知识Ghost是一款备份和恢复数据的工具软件,它能将硬盘分区或整块硬盘制作 成映像文件备份下来,在需要的时候再恢复(还原)。使用Ghost备份文件的优 点之一是快速,10分钟左右就能备份或恢复存有5 GB文件的分区;优点之一是 极高的压缩比能将一个存放有5 GB文件的分区制作成1.5 GB左右的映像文件。一、使用Ghost备份系统【教师】请学生扫描二维码观看使用Ghost备份系统”的视频(详见教 材),帮助学生初步了解具体的操作步骤【教师】讲解,演示使用Ghost备份系统的具体步骤通过教师讲解和演 示步骤,使学生了解 使用Ghost备份、还 原系统的具体方法; 通过实际操作,帮助 学生掌握具体的操作 步骤,同时提升动手 操作能力(1 )启动Ghosto U盘启动盘及 些操作系统安装光盘都带有Ghost程序, 可从其启动菜单中选择,也可进入Windows PE系统后再双击"Ghost手动或相 似选项,启动Ghost程序。(2 )启动 Ghost 后,选择"Local"/"Partition"/"To Image”选项,启动 Ghost 的制作分区映像文件的操作界面。【提示】Disk表亦对整块硬盘进行操作;Partition表示对单个分区进行操作;Check 表示检查备份的文件,查看是否可能因分区、硬盘被破坏等原因造成备份或还原 失败。(3 )选择操作系统所在的硬盘,单击0K按钮打开选择备份分区界面。(4)-(8)具体内容详见教材【学生】聆听.m m记录【教师】让学生进行使用Ghost备份系统的实际操作【鞋】Ghost会剩乍【教师】巡堂辅导,对学生进行个别指导、使用Ghost还原系统当操作系统出现问题时,可用事先制作好的映像文件还原操作系统,从而避 免重装系统的麻烦。【教师】请学生扫描二维码观看“使用Ghost还原系统的视频(详见教 材),帮助学生初步了解具体的操作步骤【教师】讲解、演示使用Ghost还原系统的具体步骤(1 )启动 Ghost ,选择"Local" / "Partition" / "From Image”选项。(2 )在打开的界面中的"Look in”下拉列表框中选择存放映像文件的分区, 然后选择映像文件,并单击"Open"按钮。(3 )在出现的对话框中选择用来还原的分区映像文件,单击0K»按钮。这 主要是针对将多个分区制作成一个映像文件的情况,本例中映像文件只包含一个 分区。【提示】还原系统时要仔细查看恢复到的磁盘分区是否正确,一旦误将操作系统恢复 到其他磁盘分区,会覆盖该分区中的数据。(4 ) ( 7 )具体内容详见教材【学生】聆听、观看、理解.记录【教师】让学生进行使用Ghost还原系统的实际操作【学生】准备Ghost系统的U盘及电脑、完成操作【教师】巡堂辅导,对学生进行个别指导课堂讨论(10 min)【教师】组织学生以小组为单位讨论以下问题:查阅相关资料,思考除了 Ghost还有哪些软件能够帮助用户进行麴髓份与还 原,并说说这些软件的优缺点。【学生】聆听.思考、分小组讨论、小组代表上台发表讨论结果【教师】和学生一起评价各组的发言,并进行总结通过课堂讨论,巩 固所学知识,并帮助 学生拓展所学知识课堂小结 (3 min)【教师】简要总结本节课的要点本节课学习了数据加密与备份相关内容,包括密码学和数据备份的基本概念、 密码体制、数据备份的方法和策略等,同时讲解了使用Ghost备份、还原系统的 具体方法,希望大家在课下多加复习,巩固所学知识和技能。【学生】总结回顾知识点总结知识点,巩固 学生对数据加密与备 份相关知识的印象作业布置 (2 min)【教师】布置课后作业简述数据备份的策略。【学生】完成课后任务通过课后作业复习 巩固学到的知识教学反思在这节课中学生能在互动环节深入沟通,效果不错。教师多与学生进行深入的沟通和父流,可以发 现学生学习中存在的问题并及时纠正,使其掌握科学有效的学习方法,提高学习的质量和效率。

    注意事项

    本文(《大学信息技术基础与应用》教案 第26课 给信息加把锁——数据加密与备份.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开