2024年5月30日发(作者:)
《网络安全伴我行》主题活动方案
一、活动主题:网络安全伴我行
二、活动背景:计算机与网络已经成为了我们工作,学习及生活上必不可少的工具。但
是,越来越多的中学生上网成瘾。我们时常可以看到关于中学生上网成瘾而夜不归宿、
因犯网瘾而导致犯罪、甚至自残自杀等这类触目惊心的新闻。网瘾严重危害了学生身心
的健康发展以及家庭的幸福,当我们在努力去帮助学生预防网瘾的同时,我们是否应该
提醒学生在上网的时候要注意言行,注意防止受骗等安全问题呢?“拒绝网瘾,安全上
网二
三、活动时间:周一班会课
四、主持人:代敏(课代表)
五、活动对象:九年级
27
班学生
六、活动目的:
1
、正面认识网络的利与弊。
2
、体会文明上网对青少年身心发展的重要性。
3
、掌握文明上网的方法,并正确利用网络来提高学习。
七、活动准备:
1
、以小组为单位搜集有关网络安全的文字、视频等资料及案例
2
、分组准备交流展示
八、活动流程:
(一)网络安全概述
1
、学生分组讨论的形式了解学生能网络安全的理解、兴趣及掌握程度。
分两组同学分别就木马及最近网络上流行的“熊猫烧香”病毒进行
10
分钟左右的讨论,
然后每组选一个代表进行发言。老师根据情况作一个小结。
2
、老师通过小结使大家对木马以及“熊猫烧香”这种病毒有个较为准确的理解。
木马:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,
也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马
者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操
控被种者的电脑。
“熊猫烧香”病毒:
2006
年底,我国互联网上大规模爆发“熊猫烧香”病毒及其
变种,该病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的
模样,同时该病毒还具有盗取用户游戏账号、
账号等功能。
这是一种超强病毒,感染病毒的电脑会在硬盘的所有网页文件上附加病毒。如果被
感染的是网站编辑电脑,通过中毒网页病毒就可能附身在网站所有网页上,访问中毒网
站时网民就会感染病毒。“熊猫烧香”感染过天涯社区等门户网站。
“熊猫烧香”除了带有病毒的所有特性外,还具有强烈的商业目的:可以暗中盗取用户
游戏账号、
账号,以供出售牟利,还可以控制受感染电脑,将其变为“网络僵尸”,暗
中访问一些按访问流量付费的网站,从而获利。部分变种中还含有盗号木马。
网络安全的概念:信息安全指对信息的机密性、完整性和可获性的保护,即面向数据
的安全。互联网出现以后,信息安全除了上述概念以外,其又扩展到面向用户的安全。综
合而言,网络安全包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用
软件的实现缺陷、用户使用的缺陷和恶意程序等
6
个方面的威胁。
(二)网络安全实例
安全漏洞从理论上说,安全漏洞就是软件中存在的意外功能分枝,通过安全漏洞,可
以让软件做软件设计人员意想不到的事情。
1
、实例:“支付宝”支付宝控件原本的设计功能是加密通信,保护用户的通信安全,
但是由于存在安全漏洞,也可以被利用来执行任何功能,譬如运行一个盗取银行帐号的
木马。木马要想在用户的计算机上运行,一个主要的手段就是利用安全漏洞。而目前被利
用最多的,就是各种各样的
IE
控件漏洞。
2007
年
2
月
8
日支付宝升级了控件,修复了上
述漏洞,只要安装了有漏洞的控件,不管你用不用支付宝,是否登陆支付宝,都会受到漏
洞的威胁。因为任何网页都可以通过放置特殊的代码来调用这个控件。但是用支付宝服
务本身反而并不会有危险一一因为支付宝网站本身并不会包含这种恶意代码。
2^
怎么防止中木马和病毒
目前所有杀毒软件主要的工作原理都是基于特征识别。什么叫特征识别呢?通俗来
说,就是掌握一份坏人的花名册,根据花名册去找。如果这个病毒或者木马刚刚被写出来,
还没有“案底”,不在花名册上,杀毒软件就识别不出来。某些杀毒软件虽然也有些不依
赖于花名册的高级识别功能,但是这种功能并不可靠。更何况,现在的病毒木马作者,在
写完程序后,都会先用杀毒软件测试一下,确认不会被检测出来才放出去。那么杀毒软件
岂不是没用了么?不是。各种杀毒软件能帮你解决大多数的麻烦,但不能指望它可靠。
(三)了解黑客
黑客是只有极少数人能够进入的行业,每一名黑客都有一段残酷的青春,绝大部分
人对计算机汇编语言产生兴趣的年代都在中学或者大学一二年级,随后,他们必须花费
大量的时间进行基础学习,从而迈进黑客进阶之路,绝大部分的人难以逾越这个挑战而
选择放弃。黑客也是一个只有年轻人才能从事的行业,中国黑客中那些自称老人的老一
辈黑客年龄不过
30
岁,而新生一代也许还不到
20
岁。
“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一
个会在
Windows
启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网
时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登
录注册表等等。
此外黑客也常利用系统的漏洞进行一些破坏性攻击。这些在以后的教学中会慢慢和
大家一起学习。
(四)、小结
本次课主要通过身边的实例让同学们对网络安全有个整体上的了解,以后的教学中
将对黑客、木马、安全漏洞、计算机病毒等作进一步的学习,希望大家能好好配合、为以
后的工作学习打下良好的基础!
量规的设计与应用思路
量规设计的过程中,需要根据教学目标和学生水平来设计评价指
标,并根据学习目标的重难点来确定各评价项目的权重,用具体的、
可操作的描述语言来说明量规中各个指标的评价要求。
一般地,评价量规的设计包括以下六个步骤。
1 .
确定主要评价要素
对学习计划的内容进行分析,然后确定影响学习计划执行的主要
学习环节或要素,从中选择某些要素作为评价要素,选择评价要素时
要考虑其总体涵盖的范围及其在单元学习计划中的地位。
2 .
确定主要评价指标
评价主要指标应该符合以下要求:
(1)
主要指标应该与学习目标紧密结合;
(2)
主要指标要尽可能用简短的词语进行描述;
3 .
设计评价指标权重
对所选定评价要素的主要评价指标进行综合权衡,为每个主要评
价指标分配权重,并对量规中各评价指标的权重(分数)进行合理设
置。
4 .
描述评价的具体要求
在设计描述评价的具体要求时,应该使用具体的、可操作性的描
述语言,避免使用概括性的语言。如在评价学生的信息收集能力时,
“学生具有很好的信息收集能力”就会显得很含糊,而“从多种电子
和非电子的渠道收集信息,并正确地标明出处”这样的描述就显得明
确得多。
5 .
设计量规的水平
在设计评价量规的水平时,需要注意以下两点。
同一部分必须出现在每个量规水平里。如设计研究性学习量规,
水平
1
中涉及“信息收集”项,则在水平
2
、
3
、
4
也应该包括此项;
6 .
修改和完善评价量规
可以采用以下两种方法对评价量规进行修改和完善。
用设计出的量规对学习计划进行试评价,以便发现量规在主要指
标、权重分配、等级描述中存在的不足,根据试用结果进行首次完善。
量规应用反思
学习行为设计必须与评价量规的能力指向相一致有什么样的教学
活动,就有什么样的教学成果。我们常常试图通过期中考试、期末考
试来考学生的综合能力、评价能力,但是你想想,你在教学活动中培
养这些东西没有?你在教学活动当中形成这样的能力没有?所以我
们现在要把能力培养植根于你的教学活动,你想培养什么能力,你就
去把能力的培养嵌入到活动当中。如果我们的教学活动大都限于知识、
技能的学习层次,我们怎么能得到能力培养的结果呢?一句话,要能
力之果,却只种知识之树,这怎么能行呢?我认为,本次课程培训必
须实现一个观念的确立,就是:能力培养一一教学活动设计与教学评
价的统一。而实现三者的统一,必须做到学习行为设计与评价量规指
向的内在一致。有了有清晰的评价量规才能有与量规指向相一致的学
习行为设计。这就是本次课程的学习反复强调评价量规的重要性。有
了清晰的评价量规,你对于目标的设计和层次才是清晰的,指向才是
清楚的。你想不到用什么办法来检测能力的时候,你的教学活动本身
肯定是游离了这个目标的。
发布评论