321数据的传输过程.docx

上传人:b****1 文档编号:1608407 上传时间:2023-05-01 格式:DOCX 页数:15 大小:90.88KB
下载 相关 举报
321数据的传输过程.docx_第1页
第1页 / 共15页
321数据的传输过程.docx_第2页
第2页 / 共15页
321数据的传输过程.docx_第3页
第3页 / 共15页
321数据的传输过程.docx_第4页
第4页 / 共15页
321数据的传输过程.docx_第5页
第5页 / 共15页
321数据的传输过程.docx_第6页
第6页 / 共15页
321数据的传输过程.docx_第7页
第7页 / 共15页
321数据的传输过程.docx_第8页
第8页 / 共15页
321数据的传输过程.docx_第9页
第9页 / 共15页
321数据的传输过程.docx_第10页
第10页 / 共15页
321数据的传输过程.docx_第11页
第11页 / 共15页
321数据的传输过程.docx_第12页
第12页 / 共15页
321数据的传输过程.docx_第13页
第13页 / 共15页
321数据的传输过程.docx_第14页
第14页 / 共15页
321数据的传输过程.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

321数据的传输过程.docx

《321数据的传输过程.docx》由会员分享,可在线阅读,更多相关《321数据的传输过程.docx(15页珍藏版)》请在冰点文库上搜索。

321数据的传输过程.docx

321数据的传输过程

案例名称:

数据的传输过程

适应范围:

高二,网络是如何工作的

设计者:

海南省海口市海南华侨中学王宗健

课时:

1课时

Email:

somtaaw@ 邮编:

570206

教科版高中网络技术应用(选修)第3.2网络通信的工作原理,数据的传输过程

一、教材分析:

本节课选自信息技术选修模块中网络技术应用(教科版)第三章第二节第一部分。

教材从简单的邮局系统出发,对协议、OSI模型、TCP/IP协议体系简单的介绍,目的是让学生理解计算机网络中数据传输过程的原理,了解OSI模型与TCP/IP协议层的基本知识。

本节内容为整个网络技术模块中具有较高难度和特色的理论知识,通过对本节的学习,学生对网络部分底层概念有了初步简单的理解后,为学生打开整个网络知识的大门,培养并激发学生学习网络知识的兴趣。

二、学生分析:

1.对于这部分全新的理论,如果完全从理论的角度上去讲授的话,将无法有效的降低难度,学生很好的接受这部分知识有不小的障碍,一个合理的解决办法为从学生现有的知识体系于认知结构出发,从现实的角度上去理解OSI模型于TCP/IP协议体系。

2.由于这部分内容难度较高,有效的激发学生的学习兴趣将是这节课的重点。

由于缺乏对网络的整体认识,大部分学生仅仅停留在表层的应用上,而这部分表层的应用恰恰已经满足大部分学生的要求,如游戏、聊天等。

因此,学生对深层内容的讲解并不一定有足够的兴趣,需要适当的引入案例来激发学生的兴趣。

3.部分学生对网络表层应用的迷恋导致了对更深层内容的心理抗拒,仅从一般的角度去激发兴趣,效果将不会非常明显。

即使兴趣被顺利激发,如果无法有效解决知识结构和难度等问题的话,同样没有足够的效果使得这部分学生产生由表层至深层内容的兴趣上的转变,从而降低了教学效果。

因此,理论知识的难度和抽象化将是学生接受新知识最大的障碍。

三、教学目标分析:

1.知识与能力:

通过学习,能理解协议的重要性,OSI模型与TCP/IP协议体系的基本分层原理,掌握困难问题简单化分析的能力。

2.过程与方法:

通过创设情境——提出疑问——引导认知——讨论、解决问题——展开新视野的过程,学生能够从浅显的角度理解具有较高难度的OSI、TCP/IP协议体系。

3.情感、态度与价值观:

适当的爱国主义教育与恰当的引入教师对前沿、先进技术的崇敬,引发学生对高端技术的兴趣与憧憬,尽可能的转变学生对表层应用的沉迷态度,培养爱国主义价值观。

四、教学重点与难点:

1.教学重点:

OSI模型分层思想、功能,TCP/IP协议体系的重要作用

2.教学难点:

OSI模型的理解

五、教学过程:

一、导入:

黑客自称只用六成功力就黑掉XX

2006年9月12日晚上11时37分,XX发表声明,称其在12日下午遭受了有史以来最大的不明身份黑客攻击,XX搜索服务因此在全国各地出现近30分钟的故障。

目前,XX已请公安机关介入协助侦查。

据知情人士透露,该黑客攻击XX仅用了其六成功力。

专家对此毫不奇怪:

“对于高技术的黑客来说,攻击过程并不是公众想象的复杂。

黑客的技术很高明,但这是一种违法的行为,我们并不推崇这样的做法。

我们必须知道,我们在上网的同时也暴露在黑客的眼皮底下,假如你是一个菜鸟,黑客很容易就能控制你的电脑,并作为跳板去攻击别人,这会使你处于中间受害人的位置。

如果大家能把玩游戏的时间花在学习保护自我上,那么黑客会很难威胁到大家。

二、内容分析

1、邮政系统及其协议

在讲解网络结构之前,让我们来看看现实生活中的邮政系统,参照这个邮政系统能使我们更容易理解网络结构。

请大家看课本上的P55页上3.2.1数据传输过程中,图3-3邮政系统的分层模型。

大家可以想象一下我们平时的写信寄信的过程。

(请学生作答)

如果信笺包裹出现丢失,我们应该怎么处理?

(请学生作答)

概括:

首先,我们写好信后,要让这封信能寄出去,就得贴邮票。

而邮票就是我们和邮政局的一个约定,我们付邮资给邮政局,那么邮局要负责帮我们把信送到。

同样的,邮局和运输部门也有类似的约定。

通过这一系列的约定,可以保证我们写的信能送到目的地。

图1:

邮政分层模型

下面,我们根据这个图表来分析一下邮政分层模型。

如图1所示,整个邮政分为了3个子系统,即三层,而每层内部及层与层之间都由不同的约定组成,这样分层最大的好处就是减轻邮政系统的复杂程度。

如果一旦发生故障,就可以迅速定位故障所处层次,便于查找和纠错。

例如:

用户信件丢失,则会去找邮政局解决,而不会直接去找运输部门,如果邮局查证不是自身的问题,便会去找运输部门来解决。

询问学生是否知道最近邮资的变化?

介绍邮资的最新变化。

引出协议是不断变化的。

这个邮政分层模型中的约定并非一成不变的,例如邮票。

刚才我们所讲的,邮票作为用户和邮政局之间的约定,是可以随着社会当时的情况和政策做出相应改变的。

2、OSI七层模型及其功能

问:

为什么要分层?

既然分层有助于减轻问题的复杂程度,所以我们把网络分了层,这就是我们这节课所要学习的OSI七层模型。

通过这个模型,我们在出现问题的时候能够迅速的找出并解决问题,提高网络传输的效率,国际标准化组织(ISO)于1984年提出了开放系统互连模型,也叫OSI模型。

(见图2)

图2、OSI七层模型

接下来的问题是,我们如何理解这七层模型的具体含义及其功能?

(见图3)

下面请大家看课本P56图3-3:

图3、OSI七层模型功能

我们对照贸易的过程,来理解OSI模型。

情境:

在西班牙有一个商人,想把葡萄酒运到罗马去销售。

让我们来一起看看整个贸易的过程。

采用提示的方式,师生共同交流互动:

1、零散的货物,如何运输?

2、包装箱上的标签和说明,是否需要?

是否要翻译成多国语言?

3、运输前双方的沟通是否需要?

4、运输的路途上是否要保证货物的安全?

保证货物不会遗失?

5、是否需要选择一条合理的、符合当时情况的路径送货?

6、在准备送货出门前是否需要检查自己的货物是否拿错?

7、检查正确后,运输的过程就按着选择好的路径去走。

教师解释、总结。

首先,贸易中的货物——葡萄酒,我们可以类比为网络中要传输的数据。

如何把葡萄酒,也就是数据,运输到另外一个目的地去,这就是我们要关注的问题。

商人需要妥当的包装自己的货物,这对应于OSI中的应用层。

在包装箱上,商人需要贴上标签,说明箱子里是何种货物,同时按需要可以翻译成多国语言,这对应于OSI中的表示层。

在运输前需要一个事先的沟通,准备开始运输。

这对应于OSI中的会话层。

提前做好保护措施,以保证运输途中的安全。

这对应于OSI中的传输层。

选择一条合适的路径,这对应于OSI中的网络层。

运输前的最后检查,做好准备,这对应于OSI中的数据链路层。

商人走上选择好的路径,把货物运过去,这条道路对应于OSI中的物理层。

学生对OSI有基本的概念和理解以后,进入分组讨论环节。

分组讨论环节:

1)计算机病毒可以在哪些层发作?

2)QQ的文件传输利用到了OSI中的哪些层?

3)数据加密主要针对哪一层?

4)黑客主要从哪一层获取想要的数据?

3、TCP/IP协议体系

在OSI每一个功能层中,通信双方都要共同遵守的约定,我们把这种约定称之为协议,比如说,先前我们所讲的用户和邮局之间的约定就是这里所谓的协议。

网络协议就像网络通信中的共同语言,保证着通信的顺利进行。

其中应用最广泛的协议为:

TCP/IP协议。

在1999年中国驻南斯拉夫大使馆被美国导弹袭击事件后,中国红客联盟于2001年5月1日起联合俄罗斯黑客对美国发起了“第六次网络卫国战争”,其中最成功的一个案例为对美国白宫官方网站的进攻,中国红客联盟通过技术使美国白宫网站瘫痪整整三天,并把其主页修改为一面中国国旗,背景音乐播放中国国歌,并以大字体打出:

“纪念美国误炸中国驻南斯拉夫大使馆罹难的3名中国人”。

截止至5月9日红客联盟宣布此次行动结束,在这次国家默许的行动之中,真正被攻破的美国网站约有1600多个,其中主要网站(包括美国政府和军方的网站)有900多个,而中国被攻破的网站则有1100多个,重要网站多达600多个。

这就是我们国家与美国在技术上的对比,大家可以看出,高层次的技术其实就在我们身边不远的地方。

那么,为何在我们开始所描述的资料中,那位黑客宣称只用了六层功力,黑客的攻击就那么容易实现吗?

在资料中攻击BAIDU的黑客所利用的方式是拒绝攻击(DOS)方式,其原理并不复杂。

我们可以把BAIDU的服务器想象成邮局,是专门为百姓提供邮件服务的系统。

那么,如果有人想使邮局整个瘫痪,采取什么办法能实现这个目的?

最简单有效的办法,就是在短时间内,往邮局投递大量的信件,让工作人员没办法及时处理如此巨量的信件,而后面来的正常信件则会因为系统的瘫痪无法被接受和处理。

黑客如何来达到这个目的?

原来的老办法是,由一个人带着几千封的信,直接送到邮局。

对于这种手段,邮局的防御措施是在用户和邮局之间增加一条协议,协议的内容是:

在规定的时间内,每个人同时只能送有限的几封信。

这时,黑客又找到了新的办法。

首先,控制数百个甚至数千人,然后让这些人在特定的时间内去邮局送信,一样能达到相同的效果,这一样会让邮政系统处于无法处理的状态而瘫痪。

那这样的攻击技巧在网络中是如何实现的呢?

现在,我们就来看这个关键性的体系结构,即TCP/IP协议体系(图4)。

大家可以参照课本P57-58的内容介绍(学生看书)。

图4、TCP/IP协议体系与OSI模型的对比图

黑客所采取的攻击主要是利用协议的漏洞来实施的。

下面我们来分析黑客攻击的具体过程:

通过网络接口协议,黑客得以连入互联网。

1)在网际层中,黑客进入不同的网络区域,选择一整片区域扫描,寻找有协议漏洞的电脑。

2)黑客利用在应用层的软件,去扫描欲攻击的电脑所打开传输层对应协议的端口,并在传输层上入侵。

3)入侵对方主机后,在被入侵主机的应用层上留下后门,就是常见的BACKDOOR木马病毒,以便于再次使用被入侵电脑。

4)准备攻击BAIDU主机时,启动在被入侵主机上留下的后门及攻击程序,使所有被入侵的机器在同一时间内向指定的目标发送大量无用的数据包,同时,修改数据包的发送IP为虚假的IP地址,使得服务器接收到看似无数台不同主机发出的通信请求。

我们要想防御黑客的攻击,通常的方法是安装防火墙来阻止利用协议漏洞的进攻。

练习题:

1、OSI模型分几层?

2、TCP协议属于TCP/IP协议体系中的哪一层?

()

A、应用层;B、传输层;C、网际层;D、网络接口

3、IP协议属于TCP/IP协议体系中的哪一层?

A、应用层;B、传输层;C、网际层;D、网络接口

三、内容总结

根据我们刚才所学的内容,大家应该明白,OSI七层模型仅仅是一个理想模型,并非在现实中存在。

而在网络中真正起到实际作用的是众多的协议,而其中最关键的又是TCP/IP协议体系。

学好这部分内容,能让我们对整个网络结构有初步的了解,并为我们未来的学习打下良好的基础。

如果有同学对这部分内容还有疑问的话,可以互相讨论,结合现实生活中的其他事例来加深理解。

课外延伸环节

研究性小论文:

选择以下题目或自拟题目,以你对OSI或者TCP/IP的理解完成一篇小论文,发送到邮箱:

somtaaw@中。

1、浅析校园网内部安全。

2、如何加强家庭电脑在上网时的安全保护。

教学后记:

在本节课中,我从技术的角度上把OSI模型与TCP/IP协议体系展现在学生眼前,通过案例和情境确实能很好的吸引学生的注意力和激发他们的兴趣,课堂上的效果是不错的,但是,在分组讨论问题的环节之中,我一直没有办法很好的把握问题的设计以及难度的控制,限于本人水平问题,我找不到那种既简单又能从深层的角度上可以让学生很容易理解并掌握的问题,并且,4个问题没有明显的梯度,因此在讨论过程中这种直接从理论跳跃至实际应用过程中衔接得不好,学生对此反应也比较缓慢,这是我一直没有办法解决的问题。

欢迎各位专家和老师提出批评和指正。

另外,曾经有一位非本学科的教师在听过我的课后问我,为什么不强调实践活动,或者说为什么不提供学生实践活动的内容与指导。

我考虑过这个问题,首先,这节课本身就是纯理论课,虽说实践是检验一切真理的标准,但是在实践之前总得先把握了相当内容的理论才能去实践,才有检验的内容,如果为了实践而去实践,那很容易脱离理论而陷入盲目的实践活动中。

再次,本节课的内容偏难,原来是我在大学学网络的时候才接触到,因此我们不能对学生抱有过高的期望,对于我而言,学生能理解这些基础概念,为将来学习网络打下基础就行了,顺带可以培养对技术的追求思想及爱国主义思想,除此之外的,就不是我在设计这节课的时候考虑的内容了。

 

附表:

教学环节

教师活动

学生活动

设计意图

一、

引入

在网络世界中黑客无处不在,上网时应提高自我防护意识。

通过对本节内容的学习,可以初步理解数据传输过程,简单了解网络通信的原理。

展示教学目标:

1、OSI七层模型及其功能

2、TCP/IP协议体系的重要作用

[阅读资料]黑客自称只用六成功力就黑掉XX

2006年9月12日晚上11时37分,XX发表声明,称其在12日下午遭受了有史以来最大的不明身份黑客攻击,XX搜索服务因此在全国各地出现近30分钟的故障。

目前,XX已请公安机关介入协助侦查。

据知情人士透露,该黑客攻击XX仅用了其六成功力。

专家对此毫不奇怪:

“对于高技术的黑客来说,攻击过程并不是公众想象的复杂。

吸引学生注意力,激发学生兴趣,并为后面的案例分析做铺垫。

二、

新课教学

1、介绍邮政系统分层模型

1、介绍邮政系统分层模型

参照P55页图3-3,介绍邮政系统的分层模型。

问:

大家可以想象一下我们平时的写信寄信的过程。

问:

如果信笺包裹出现丢失,我们应该怎么处理?

总结:

分层的目的,减轻邮政系统的复杂程度。

如果发生故障,可以迅速定位故障所处层次,便于查找和纠错。

问:

是否知道最近邮资的变化?

介绍邮资的最新变化。

引出协议是不断变化的。

与邮政系统相类比,引出OSI模型。

教师引导,学生讨论。

通过分析,引导学生讨论,并适时总结,强调“分层”及“约定”的思想。

并让学生认识到约定是可变的。

二、

新课教学

2、OSI七层模型及其功能(创设情景,深入浅出)

2、OSI七层模型及其功能

展示参照课本P56表3-5,OSI参考模型分层,及P57图3-4,OSI模型。

创设情境:

在西班牙有一个商人,想把葡萄酒运到罗马去销售。

让我们一起来看看整个贸易的过程。

(1)零散的货物,如何运输?

(2)是否需要标签和说明?

是否要翻译成多国语言?

(3)运输前双方的沟通是否需要?

(4)运输的路途上是否要保证货物的安全?

保证货物不会遗失?

(5)需要选择一条合适的路径送货。

(6)在准备送货出门前应检查自己的货物是否拿错。

(7)检查正确后,运输的过程就按着选择好的路径去走。

教师通过类比的方式,解释、总结。

采用提示的方式,师生共同交流互动,理解OSI模型。

创设情景,深入浅出,帮助学生理解OSI模型的分层思想。

二、

新课教学

分组讨论

分组讨论

(1)计算机病毒可以在哪些层发作?

(2)QQ的文件传输利用到了OSI中的哪些层?

(3)数据加密主要针对哪一层?

(4)黑客主要从哪一层获取想要的数据?

教师巡回并引导学生讨论。

分组讨论,并回答问题。

分组讨论,培养学生的合作意识及主动探究的能力。

二、

新课教学

3、TCP/IP协议体系

3、TCP/IP协议体系

参照P58图3-5,TCP/IP协议与OSI模型对比图。

案例分析,通过对黑客攻击BAIDU案例分析,介绍TCP/IP协议体系。

师生交流,理解TCP/IP协议体系。

通过学生感兴趣的案例,层层分析,深入浅出的帮助学生理解TCP/IP协议体系。

三、

课堂练习

1、OSI模型分几层?

2、TCP协议属于TCP/IP协议体系中的哪一层?

()

A、应用层B、传输层;

C、网际层D、网络接口

3、、IP协议属于TCP/IP协议体系中的哪一层?

A、应用层B、传输层

C、网际层D、网络接口

学生回答

及时评价,了解学习情况,并促进知识的内化。

 

四、总结

OSI七层模型是一个理想的概念模型。

在网络技术的发展实践中,真正发挥作用的是众多的协议,而其中应用最广泛的是TCP/IP协议体系。

五、

知识延伸

研究性小论文

选择以下题目或自拟题目,以你对OSI或者TCP/IP的理解完成一篇小论文,发送到邮箱:

somtaaw@中。

1、浅析校园网内部安全。

2、如何加强家用电脑在上网时安全保护。

课后完成

促进知识的扩展与延伸

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2