Web安全與防護 (微課版)03-1 項目三 安全的數(shù)據(jù)庫交互-任務(wù)一教案_第1頁
Web安全與防護 (微課版)03-1 項目三 安全的數(shù)據(jù)庫交互-任務(wù)一教案_第2頁
Web安全與防護 (微課版)03-1 項目三 安全的數(shù)據(jù)庫交互-任務(wù)一教案_第3頁
Web安全與防護 (微課版)03-1 項目三 安全的數(shù)據(jù)庫交互-任務(wù)一教案_第4頁
Web安全與防護 (微課版)03-1 項目三 安全的數(shù)據(jù)庫交互-任務(wù)一教案_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

XX學(xué)院課程教案開課學(xué)院XX學(xué)院課程名稱WEB安全與防護授課學(xué)期XX學(xué)年第X學(xué)期授課教師XXX授課班級XXX總課時64

項目三任務(wù)一《利用數(shù)據(jù)庫實現(xiàn)動態(tài)網(wǎng)頁》教學(xué)設(shè)計方案一、教學(xué)分析課題名稱利用數(shù)據(jù)庫實現(xiàn)動態(tài)網(wǎng)頁授課方式線下講課授課學(xué)時2授課地點授課時間202X年XX月XX日教學(xué)內(nèi)容1、任務(wù)描述:利用PHP實現(xiàn)動態(tài)網(wǎng)頁。2、知識準備:PHP數(shù)據(jù)庫連接和數(shù)據(jù)庫增刪查改相關(guān)知識。3、任務(wù)實施:利用PHP實現(xiàn)用戶身份存儲、文章存儲以及文章的搜索。學(xué)情分析學(xué)習(xí)者前期學(xué)習(xí)了安全的數(shù)據(jù)庫交互知識,具備了數(shù)據(jù)庫操作使用的基本能力和數(shù)據(jù)庫常見漏洞的知識儲備,但缺乏融會貫通和綜合運用能力,未接觸過職業(yè)工作和專業(yè)技能競賽。教學(xué)目標(biāo)知識目標(biāo)1、熟悉SQL的基本操作。2、熟悉動態(tài)網(wǎng)頁的實現(xiàn)方法。能力目標(biāo)1、能夠?qū)崿F(xiàn)數(shù)據(jù)庫的增刪查改。2、能夠使用PHP實現(xiàn)數(shù)據(jù)庫交互功能。素質(zhì)目標(biāo)1、養(yǎng)成執(zhí)著專注的工作習(xí)慣。2、樹立網(wǎng)絡(luò)安全風(fēng)險意識。教學(xué)重點利用數(shù)據(jù)庫實現(xiàn)動態(tài)網(wǎng)頁教學(xué)難點PHP實現(xiàn)數(shù)據(jù)庫交互功能二、教學(xué)策略教學(xué)資源在線開放課程平臺,超星課程平臺,多媒體課件,理實一體化實訓(xùn)室,網(wǎng)絡(luò)教學(xué)資源。實物:教材,軟件工具包。教學(xué)方法與手段1、教學(xué)方法:案例法、講授法、自學(xué)法2、教學(xué)模式:采用線上線下混合教學(xué)模式教學(xué)重點解決措施重點:利用數(shù)據(jù)庫實現(xiàn)動態(tài)網(wǎng)頁措施:老師講解加演示教學(xué)難點解決措施難點:PHP實現(xiàn)數(shù)據(jù)庫交互功能措施:老師講解加演示三、教學(xué)實施第1次課(2課時)課前準備教學(xué)內(nèi)容教師活動學(xué)生活動設(shè)計意圖備注提交手機,組織學(xué)生座位靠前,強調(diào)學(xué)習(xí)紀律,點名前次課程內(nèi)容回顧。教師組織教學(xué)學(xué)生看書,預(yù)習(xí)學(xué)生課前線上學(xué)習(xí)相關(guān)知識,引導(dǎo)學(xué)習(xí)方式轉(zhuǎn)變,培養(yǎng)自主學(xué)習(xí)能力。課中探究教學(xué)內(nèi)容教師活動學(xué)生活動設(shè)計意圖任務(wù)一登錄認證功能實現(xiàn)引導(dǎo)學(xué)生通過教材、網(wǎng)絡(luò)及學(xué)習(xí)資料逐一預(yù)習(xí)相關(guān)的項目理論知識。本項目工作任務(wù):1.了解數(shù)據(jù)庫2.使用數(shù)據(jù)庫存儲用戶身份3.使用數(shù)據(jù)庫存儲文章

4.實現(xiàn)文章搜索情景引入:自1999年以來,SQL注入一直是主要的安全漏洞,2020年OWASPTOP10中仍列首位。2008年,SQL注入導(dǎo)致經(jīng)濟損失,聯(lián)合國官網(wǎng)在2010年也遭攻擊。2011年,多個機構(gòu)將SQL注入視為頭號安全威脅。2012年,Barclaycard報告97%的數(shù)據(jù)泄露由SQL注入引起,短時間內(nèi)百萬網(wǎng)頁受害。2014年,美國海軍的web應(yīng)用遭黑客攻擊,導(dǎo)致22萬個人信息泄露,事后修復(fù)成本超過50萬美元。SQL注入依然是難以解決的安全問題,攻擊方法簡單高效,黑客利用自動化工具進行攻擊,形成僵尸網(wǎng)絡(luò)。學(xué)生跟隨老師講課,加深印象,準備自己操作多媒體教學(xué)、啟發(fā)式教學(xué)1.了解數(shù)據(jù)庫

數(shù)據(jù)庫是指按照一定數(shù)據(jù)模型組織、存儲和管理數(shù)據(jù)的集合。常見的數(shù)據(jù)庫有關(guān)系型數(shù)據(jù)庫(如MySQL、Oracle、SQLServer等)和非關(guān)系型數(shù)據(jù)庫(如MongoDB、Redis、Cassandra等)。掌握:

①SELECT:查詢數(shù)據(jù)②INSERT:插入數(shù)據(jù)③UPDATE:更新數(shù)據(jù)④DELETE:刪除數(shù)據(jù)2.使用數(shù)據(jù)庫存儲用戶身份①創(chuàng)建存儲用戶身份信息的表②寫入用戶身份信息③登錄認證時查詢數(shù)據(jù)庫存儲的身份分析進行校驗3.使用數(shù)據(jù)庫存儲文章①創(chuàng)建blog_article表②文章的顯示和編輯③評論的顯示和編輯4.實現(xiàn)文章搜索①文章的模糊匹配②文章的分頁查詢教師講授、演示。學(xué)生學(xué)習(xí)、模仿,練習(xí)。操作演示、啟發(fā)式教學(xué)課后拓展教學(xué)內(nèi)容教師活動學(xué)生活動設(shè)計意圖總結(jié)本節(jié)課知識點通過課后習(xí)題或課堂問答,引導(dǎo)同學(xué)進行總結(jié)。完成課堂任

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論