面向的公众网络安全宣传方案设计.docx

上传人:b****6 文档编号:8484428 上传时间:2023-01-31 格式:DOCX 页数:12 大小:27.53KB
下载 相关 举报
面向的公众网络安全宣传方案设计.docx_第1页
第1页 / 共12页
面向的公众网络安全宣传方案设计.docx_第2页
第2页 / 共12页
面向的公众网络安全宣传方案设计.docx_第3页
第3页 / 共12页
面向的公众网络安全宣传方案设计.docx_第4页
第4页 / 共12页
面向的公众网络安全宣传方案设计.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

面向的公众网络安全宣传方案设计.docx

《面向的公众网络安全宣传方案设计.docx》由会员分享,可在线阅读,更多相关《面向的公众网络安全宣传方案设计.docx(12页珍藏版)》请在冰豆网上搜索。

面向的公众网络安全宣传方案设计.docx

面向的公众网络安全宣传方案设计

 

2016~2017学年第二学期

毕业设计(论文)

 

课题面向的公众网络安全宣传方案设计_____

姓名_______________

系部电子与信息工程学院专业计算机网络技术

班级学号_______

指导教师xxx_________

摘要

当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络安全形势愈加严峻。

信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用并进行攻击的综合成本越来越低,而内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。

互联网时代,是大规模生产、分享和应用数据的时代,随着社交网络、电子商务、智能手机、“可穿戴”设备出现和日益普及,我们的购物消费行为、疾病治疗记录、行踪位置信息,甚至是我们的身体生理数据等每一点变化都成为了可被记录和分析的数据。

互联网承载了大量个人信息,但愈来愈多的个人隐私泄露事件,也让人们愈来愈担心。

网络信息人人共享,网络安全人人有责。

网民的网络安全意识和防护技能,关乎广大人民群众的切身利益,关乎国家网络安全。

首先,我们作为新一代的大学生,我们要自己保证我们自己不危害公众的网络安全,其次,我们作为计算机网络专业的学生,我们应该发挥自己的专业特长,承担维护网络安全的责任。

在此,我用自己的专业知识,来维护和宣传面向公众的网络安全。

关键词:

网络安全,网络安全宣传方案,网络架构,电脑攻击,电脑安全

目录

摘要I

目录

1绪论

1.1什么是网络安全?

(1)

1.2网络安全的特点和现状

(1)

1.3本文的研究内容及结构安排

(2)

2常见的网络攻击类型

2.1ARP欺骗嗅探攻击(3)

2.2DDOS轰炸攻击(3)

2.3XSS攻击(3)

2.4垃圾邮箱轰炸攻击(3)

2.5钓鱼类攻击(4)

3信息网络安全威胁的主要方式

3.1恶意软件的演变(5)

3.2P2P应用引发新的安全问题(5)

3.3新兴无线终端攻击(6)

3.4数据泄露的新形势(6)

3.5安全攻击的新方向(6)

4相应的防范措施

4.1安全管理(7)

4.2安全技术(7)

4.3密码编码科学(7)

5我们该怎么做

5.1多种渠道的宣传方式(9)

5.2组织学习方式(9)

6总结(10)

致谢(11)

参考文献(12)

1绪论

本章主要介绍什么是网络安全及网络安全的现状。

本章还概述了课题主要研究工作和论文的结构安排。

1.1什么是网络安全?

网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

网络安全的具体含义会随着“角度”的变化而变化。

比如:

从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。

而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。

为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

选择适当的技术和产品,如基于NACC[]、802.1x[]、EOU[]技术的UniNAC[]网络准入、终端安全管理产品,利用此类产品性能制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。

采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。

1.2网络安全的特点和现状

1.2.1网络安全的特点

1.2.1.1保密性

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

1.2.1.2完整性

数据XX不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,而且还需要有相关端口的保护。

1.2.1.3可用性

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

1.2.1.4可控性

对信息的传播及内容具有控制、稳定、保护、修改的能力。

1.2.1.5可审查性

出现安全问题时提供依据与手段。

1.2.2网络安全的现状

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。

有很多是敏感信息,甚至是国家机密。

所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

1.3本文的研究内容及结构安排

本文对当今信息网络安全应用中的攻防热点问题作了较为深入的分析,首先分析了当前网络环境下的主要威胁趋势,重点阐述了新网络时代下主要的网络安全攻击方式,进而从安全博弈的角度探讨了漏洞挖掘的新发展方向,最后阐述了近期主要的安全技术发展趋势和技术热点问题。

论文内容按以下结构安排:

(1)常见的网络攻击类型(第二章)

(2)信息网络安全威胁的主要方式(第三章)

(3)相应的防范措施(第四章)

(4)我们该怎么做(第五章)

(5)结语(第六章)

其中第一章对与课题研究相关的技术作了简要介绍,包括网络安全的简介、网络安全的现状等,本章是后面各章的铺垫。

第二章分析了常见的网络攻击类型,扩展公众对网络攻击的认识。

第三章是讲述了信息网络安全威胁的主要方式,第四章,讲述了互联网时代我们应对网络攻击相应的防范措施,从哪几个方面可以减少网络攻击对我们系统的伤害。

第五章我讲述网络安全宣传方面,如何让公众接触到我所讲的网络安全知识,并自己有网络安全的意识。

2常见的网络攻击类型

随着网络信息系统不断发展,它所涉及的技术领域也在不断扩大。

在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的攻击类型进行描述,使读者能够认识、评估,并减小这些风险。

2.1ARP欺骗嗅探攻击

由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。

所以,MAC地址在A上被伪造成一个不存在的MAC地址,这样就会导致网络不通,A不能Ping通C!

这就是一个简单的ARP欺骗。

2.2DDOS轰炸攻击

DDOS是英文DistributedDenialofService的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。

也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。

虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”[]向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”。

2.3XSS攻击

XSS攻击:

跨站脚本攻击(CrossSiteScripting),为不和层叠样式表[]的缩写混淆。

故将跨站脚本攻击缩写为XSS。

XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

2.4ASP组件

在信息互联网时代,邮件炸弹是指电子邮件炸弹,英文是E-MailBomb。

指的是邮件发送者,利用特殊的电子邮件软件,在很短的时间内连续不断地将邮件邮寄给同一个收信人,在这些数以千万计的大容量信件面前收件箱肯定不堪重负,而最终"爆炸身亡"。

由于每个人的邮件信箱都是有限的,当庞大的邮件垃圾到达信箱的时候,就会把信箱挤爆,把正常的邮件给冲掉同时,由于它占用了大量的网络资源,常常导致网络塞车,使大量的用户不能正常地工作。

2.5钓鱼类攻击

钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

3信息网络安全威胁的主要方式

当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络安全形势愈加严峻。

信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用并进行攻击的综合成本越来越低,而内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。

下面就基于近期安全威胁的主要发展趋势,探讨当前信息网络时代下主要的安全攻击种类及演进模式,分析了目前影响最为常见木马、僵尸网络、蠕虫等恶意软件,无线智能终端、P2P及数据泄露等内部攻击。

3.1恶意软件的演变

随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传统病毒的影响,针对Web的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式也有了很多的演进:

木马攻击技术的演进。

网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也成为目前对网络安全影响最大的攻击方式。

同时,木马制造者也在不断发展新的技术,例如增加多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。

蠕虫攻击技术的演进。

除了传统的网络蠕虫,针对Mail、IM[]、SNS[]等应用性业务的蠕虫越来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。

僵尸网络技术的演进。

在命令与控制机制上由IRC协议[]向HTTP协议和各种P2P协议转移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播更加隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检测、跟踪和分析更加困难。

3.2P2P应用引发新的安全问题

P2P技术的发展给互联网带来了极大的促进,BT[]、eDonkey[]等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。

版权合法问题已成为众多P2P提供商和用户面临的首要问题,而P2P技术[]对带宽的最大限度占用使得网络带宽将面临严峻挑战。

目前在正常时段,在整个互联网的骨干网中,P2P流量占整个网络流量高达40%以上,这不仅造成了带宽的紧张,也影响了其他互联网业务应用的正常使用,业务的安全可靠使用受到影响。

对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用P2P技术将成为其面临的主要挑战。

除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。

3.3新兴无线终端攻击

无线终端用户数目已超过固网用户数目达到了几十亿,随着4G、Wimax[]、LTE[]等多种无线宽带技术的快速发展并推广应用,PDA[]、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。

针对无线终端的攻击除了传统针对PC机和互联网的攻击手段外,也有其自身的特殊性,包括:

针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信彩信、手机信息被窃取、SIM卡复制以及针对无线传输协议的黑客攻击等。

这些新兴的无线终端攻击方式也给今后无线终端的广泛应用带来严峻挑战。

3.4数据泄露的新形势

数据泄漏已逐步成为企业最为关注的安全问题,随着新介质、电子邮件、社区等各种新型信息传播工具的应用,数据泄露攻击也显现了很多新的形势:

通过U盘、USB口、移动硬盘、红外、蓝牙等传输模式携带或外传重要敏感信息,导致重要数据泄露;通过针对电子设备(例如PC)重构电磁波信息,实时获取重要信息;通过植入木马盗取主机介质或者外设上的重要信息数据;通过截获在公网传播的EMAIL信息或无线传播的数据信息,获取敏感信息。

针对信息获取的数据泄漏攻击方式已成为攻击者的重点。

3.5安全攻击的新方向

除了上述的一些安全攻击方式外,随着新的信息技术应用,也产生了很多其他新型安全攻击方法。

例如针对虚拟化技术应用产生的安全问题、针对安全专用软硬件的攻击、针对网络设备无线设备等通信设备的攻击、各种规模的分布式DDOS攻击、形形色色的Web应用攻击等。

在新的信息网络应用环境中,针对新的安全风险,必须要有创新的信息安全技术对抗威胁发展模式,需要认真对待这些新攻击动向和威胁趋势。

4相应的防范措施

4.1安全管理

(1)安全管理程序。

安全管理程序通常是在计算机安全准则的基础上制定出来的,在一定程度上可以给用户和网络管理员提供有关安全管理方面的依据。

安全准则通常是由各国组织围绕计算机信息安全性而制定的提纲要领文件。

随着网络技术不断前进,安全准则也在不断更新,进而避免涉及范围过于狭小。

(2)安全管理实践作业。

安全管理实践作业是不可或缺的,是国家公认的解决方案。

就比如:

保障账户需要密码设置、验证,所设置的密码避免太容易破解;针对安全级别较高的网络系统,普遍采用一次性的安全密码;用特定工具使得系统保证其完整度;设计安全的计算机程序;定期杀毒、检测、对网络的安全系数进行评定。

4.2安全技术

安全操作信息技术。

想要保证数据信息的安全度,我们就必须及时地对那些可疑的网络活动进行评估、监测,并找到合理的响应方案加以处置。

(1)防火墙网络技术。

攻击者一般都是使用欺诈形式来连接网络的认证系统,并凭借“拒绝服务”来对目标对象进行攻击。

而防火墙其实就是最重要的第一道安全防线。

形式最简单的防火墙[]通常由过滤路由器组织形成的,淘汰那些从未授权网址或服务端口出现过的数据信息,实现信息的过滤目的。

而相对复杂的一种防火墙技术则是代理机制来运行的,经代理机制确认核实请求之后,将经授权的信息请求输送给合法的网络用户。

(2)监控管理工具。

对于虚拟的网络来说,监控管理工具[]是必备的。

它一般是安装在网络计算机里面专门用来获取数据和检测可疑活动行为的。

当可疑活动一出现的时候,就会自动报警,然后管理员得到通知就对此加以处理。

监控管理工具通常是有针对性地监控网络各类应用,在一定程度上还能阻隔可疑的网络行为。

(3)安全解析作业。

科技的更新,网络攻击程序逐渐成熟,所以对网络安全定期进行评估是不可缺少的。

目前很多分析漏洞的工具都是可以直接从网站上得到的,网络系统管理工作者可以凭借这些工具来识别网络安全存在的漏洞。

由此可知,安全分析工具在一定程度上不仅能强化安全力度,还能阻隔安全危害。

4.3密码编码科学

  

(1)安全保密性:

提供那些被授权的用户访问网络和获取信息的服务,而非授权的网络用户通常都不理解具体信息。

袭击者捕获、揭示数据信息都是很简单的。

那么想要防止他们违法利用这些数据,通常可以对这些数据信息进行加密。

  

(2)完整全面性:

给予保证数据信息在存储跟输送进程里不被XX就加以修改的一项服务。

就拿下面例子来讲,用MD5校对[]并检测数据信息的完整全面性。

校对的信息都是从文件里面提取、精炼出的,确定数据信息是否全面。

攻击人也许是还能改数据信息再进行信息的伪造校对,如果是被保护的话,一般的修改都是不会被察觉的。

  (3)不可否决性:

给予阻止用户否决先前活动的一系列服务。

一般分为对称性加密[]或者非对称性加密[]等。

5我们该怎么做

网络信息人人共享,网络安全人人有责。

网民的网络安全意识和防护技能,关乎广大人民群众的切身利益,关乎国家网络安全。

如何让公众接触到我所讲的网络安全知识,并自己有网络安全的意识。

是这章我们讲述的重点。

5.1多种渠道的宣传方式

为了更好的宣传网络安全知识,在全市范围内开展网络安全知识的宣传。

我市宣传部、市团委等部门整体规划了设计方案。

发挥线上线下多渠道的宣传优势,全方位多角度的对网络安全意识的提升加以宣传。

通过市大屏幕滚动播放相关视频让全市人民在视觉上得到体验;通过市报专栏系统的介绍相关安全知识;通过广播电台让全市人民在空闲时间对相关知识有深入的了解;同时还通过发动有影响力的微信公众平台发放网络安全知识。

在市团委的统一安排下,同各区分团委还相继展出了以“共建网络安全、共享网络文明”为主题的网络安全宣传周。

通过以上展开的切实有效的宣传活动,使公众从最初对网络安全概念淡漠,逐步上升到树立网络安全自我保护意识,同时让公众也纷纷宣传并转载了关于“网络道德和网络素养”的文章,将其运用到生活中,以便更好的创造和谐的网络环境。

5.2组织学习方式

认真计划并组织公众通过线上参与网络安全知识竞赛,深刻了解网络安全教育活动的必要性。

 

6总结

本着面向公众的网络安全宣传方案设计的原则,本文没有死磕技术,只希望能用自己的专业知识,让公众接触到我所讲的网络安全知识,并自己有网络安全的意识。

作为计算机网络专业的学生,同整个社会共同建立一个和谐的网络环境,让更多的人在安全的网络中受益。

网络应用已逐步深入到了公众的生活中,是学习和生活的必要组成部分,通过这篇论文,让大家在提高了网络安全防范意识的同时,也希望通过大家共同的努力,可以使互联网可以越来越干净,越来越文明,以便于我们更好的在互联网世界中遨游。

致谢

在即将结束大学的学习生活之际,我首先要衷心感谢大学里教过我的所有老师及论文导师xx老师。

在大学里,您们给予了我热情关怀和谆谆教导,让我从懵懂少年到社会立足,都凝聚着您们的智慧和心血。

在此谨向所有老师致以深深的谢意。

感谢电子信息工程系的领导,不论是在生活、学习上,还是在顶岗实习、论文写作等方面,都得到学院领导的极大关心和支持。

感谢武汉xxxxx有限责任公司为我提供了顶岗实习的机会,我在公司的一年里不仅学到了计算机网络技术的实践知识和网络安全技术,也培养了在工作中与人合作、虚心请教的工作作风。

衷心感谢我的家人和朋友给予我的关心、爱护、支持与帮助。

感谢各位专家和评委耐心审阅我的论文并提出宝贵意见。

参考文献

[1]JeffDoyle,CCIE#1919&JenniferCarroll,CCIE#1402.TCP/IP路由技术.北京:

人民邮电出版社,2010

[2]冯元等.计算机网络安全基础.北京;科学出版社.2003.10

[3]高永强等.网络安全技术与应用.北京:

人民邮电出版社,2003.3

[4]张千里,陈光英.网络安全新技术.北京:

人民邮电出版社,2003.1

[5]顾巧论等编著.计算机网络安全.北京:

科学出版社.2003.1

[6](美)JerryLeeFordZ著.个人防火墙.北京:

人民邮电出版社,2002.8

[7]石志国等编著.计算机网络安全教程.北京:

清华大学出版社,2004.2

[8]熊华,郭世泽.网络安全——取证与蜜罐北京:

人民邮电出版社2003年7月

[9]刘衍衍等编著.计算机安全技术.吉林:

吉林科技技术出版社.1997.8

[10](美)BruceSchneier著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:

机械工业出版社,2000.1

[11]赖溪松等著.计算机密码学及其应用.北京:

国防工业出版社.2001.7

[12]陈鲁生.现代密码学.北京:

科学出版社.2002.7

[13]董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:

人民邮电出版社,2002.8

[14]楚狂等编著.网络安全与防火墙技术.北京:

人民邮电出版社,2000.4

[15]朱雁辉编著.Windows防火墙与网络封包截获技术.北京:

电子工业出版社,2002.7

[16]石志国等编著.计算机网络安全教程.北京:

清华大学出版社,2004.2

[17]张曜.加密解密与网络安全技术.北京:

冶金工业出版社2002.7

[18]徐茂智.信息安全概论.人民邮电出版社.北京:

2007.821世纪高等院校信息安全系列规划教材

[19]段钢.加密与解密.北京.电子工业出版社,2003.6

[20]张然等.入侵检测技术研究综述.小型微型计算机系统.第24卷第7期2003年7月

 

指导教师意见

 

指导教师(签名及时间):

答辩意见

 

答辩小组组长(签名及时间):

成绩评定

毕业设计(论文)成绩

答辩成绩

总评成绩

目录

第一章总论1

第一节项目名称及承办单位1

第二节研究工作的依据与范围2

第三节简要研究结论3

第四节主要经济技术指标5

第二章项目提出的背景及必要性7

第一节项目提出的背景7

第二节项目建设的必要性13

第三章市场预测与需求分析19

第一节车用生物燃气市场发展分析19

第二节有机肥市场分析23

第四章建设规模与产品方案29

第一节建设规模29

第二节产品方案29

第五章厂址选择与建设条件31

第一节厂址方案31

第二节建设条件32

第六章工艺技术方案40

第一节项目组成40

第二节生产技术方案40

第三节生产设备53

第七章原辅材料供应56

第一节原辅材料供应56

第二节公用设施58

第八章工程建设方案59

第一节总图运输59

第二节建筑结构工程62

第三节公用工程70

第九章环境保护、劳动安全卫生75

第一节环境保护75

第二节劳动安全卫生77

第十章节能与消防84

第一节节能84

第二节消防89

第十一章企业组织与劳动定员92

第一节企业组织92

第二节劳动定员92

第三节人员培训93

第十二章项目实施进度计划94

第十三章建设项目招标方案95

第十四章投资估算与资金筹措97

第一节投资估算97

第二节资金筹措98

第十五章财务评价100

第十六章社会影响分析105

第一节社会效益分析105

第二节社会风险分析106

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 中国风

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1