某某某某学院电子与信息工程学院毕业论文_第1页
某某某某学院电子与信息工程学院毕业论文_第2页
某某某某学院电子与信息工程学院毕业论文_第3页
某某某某学院电子与信息工程学院毕业论文_第4页
某某某某学院电子与信息工程学院毕业论文_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

20162017学年第二学期毕业设计(论文)课题面向的公众网络安全宣传方案设计_姓名魏XX_系部电子与信息工程学院专业计算机网络技术班级XX级网络高工(2)班学号XXXXX_指导教师XXX_XXXX学院教学工作部制摘要当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络安全形势愈加严峻。信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用并进行攻击的综合成本越来越低,而内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。互联网时代,是大规模生产、分享和应用数据的时代,随着社交网络、电子商务、智能手机、“可穿戴”设备出现和日益普及,我们的购物消费行为、疾病治疗记录、行踪位置信息,甚至是我们的身体生理数据等每一点变化都成为了可被记录和分析的数据。互联网承载了大量个人信息,但愈来愈多的个人隐私泄露事件,也让人们愈来愈担心。网络信息人人共享,网络安全人人有责。网民的网络安全意识和防护技能,关乎广大人民群众的切身利益,关乎国家网络安全。首先,我们作为新一代的大学生,我们要自己保证我们自己不危害公众的网络安全,其次,我们作为计算机网络专业的学生,我们应该发挥自己的专业特长,承担维护网络安全的责任。在此,我用自己的专业知识,来维护和宣传面向公众的网络安全。关键词网络安全,网络安全宣传方案,网络架构,电脑攻击,电脑安全I目录摘要I目录II1绪论11什么是网络安全112网络安全的特点和现状113本文的研究内容及结构安排22常见的网络攻击类型21ARP欺骗嗅探攻击322DDOS轰炸攻击323XSS攻击324垃圾邮箱轰炸攻击325钓鱼类攻击43信息网络安全威胁的主要方式31恶意软件的演变532P2P应用引发新的安全问题533新兴无线终端攻击634数据泄露的新形势635安全攻击的新方向64相应的防范措施41安全管理742安全技术743密码编码科学75我们该怎么做51多种渠道的宣传方式952组织学习方式96总结10II致谢11参考文献1201绪论本章主要介绍什么是网络安全及网络安全的现状。本章还概述了课题主要研究工作和论文的结构安排。11什么是网络安全网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。选择适当的技术和产品,如基于NACC1、8021X2、EOU3技术的UNINAC4网络准入、终端安全管理产品,利用此类产品性能制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。12网络安全的特点和现状121网络安全的特点1211保密性信息不泄露给非授权用户、实体或过程,或供其利用的特性。1212完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,而且还需要有相关端口的保护。1213可用性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;1214可控性1NACC,网络辅助小区重选(NACC)NETWORKASSISTEDCELLCHANGE主要应用于GPRS数据传输模式下,减少等待获取PSI的时间,提高小区重选速度,减少中断时间。28021X协议是基于CLIENT/SERVER的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口ACCESSPORT访问LAN/WLAN。3EOU是思科的专属名称,是EAPOVERUDP的缩写,是个协议。4UNINAC,网络准入的一种类型。1对信息的传播及内容具有控制、稳定、保护、修改的能力。1215可审查性出现安全问题时提供依据与手段。122网络安全的现状随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。13本文的研究内容及结构安排本文对当今信息网络安全应用中的攻防热点问题作了较为深入的分析,首先分析了当前网络环境下的主要威胁趋势,重点阐述了新网络时代下主要的网络安全攻击方式,进而从安全博弈的角度探讨了漏洞挖掘的新发展方向,最后阐述了近期主要的安全技术发展趋势和技术热点问题。论文内容按以下结构安排(1)常见的网络攻击类型(第二章)(2)信息网络安全威胁的主要方式(第三章)(3)相应的防范措施(第四章)(4)我们该怎么做(第五章)(5)结语(第六章)其中第一章对与课题研究相关的技术作了简要介绍,包括网络安全的简介、网络安全的现状等,本章是后面各章的铺垫。第二章分析了常见的网络攻击类型,扩展公众对网络攻击的认识。第三章是讲述了信息网络安全威胁的主要方式,第四章,讲述了互联网时代我们应对网络攻击相应的防范措施,从哪几个方面可以减少网络攻击对我们系统的伤害。第五章我讲述网络安全宣传方面,如何让公众接触到我所讲的网络安全知识,并自己有网络安全的意识。22常见的网络攻击类型随着网络信息系统不断发展,它所涉及的技术领域也在不断扩大。在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助INTERNET运行业务的机构面临着前所未有的风险,本文将对网络攻击的攻击类型进行描述,使读者能够认识、评估,并减小这些风险。21ARP欺骗嗅探攻击由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。所以,MAC地址在A上被伪造成一个不存在的MAC地址,这样就会导致网络不通,A不能PING通C这就是一个简单的ARP欺骗。22DDOS轰炸攻击DDOS是英文DISTRIBUTEDDENIALOFSERVICE的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”5向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”。23XSS攻击XSS攻击跨站脚本攻击CROSSSITESCRIPTING,为不和层叠样式表6的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在WEB应用中的计算机安全漏洞,它允许恶意WEB用户将代码植入到提供给其它用户使用的页面中。24ASP组件在信息互联网时代,邮件炸弹是指电子邮件炸弹,英文是EMAILBOMB。指的是邮件发送者,利用特殊的电子邮件软件,在很短的时间内连续不断地将邮件邮寄给同一个收信人,在这些数以千万计的大容量信件面前收件箱肯定不堪重负,而最终“爆炸身亡“。由于每个人的邮件信箱都是有限的,当庞大的邮件垃圾到达信箱的时候,就会把信箱挤爆,把正常的邮件给冲掉同时,由于它占用了大量的网络资源,常常导致网络塞车,使大量的用户不能正常地工作。5僵尸主机,被攻击者入侵过或可间接利用的主机6不和层叠样式表,CASCADINGSTYLESHEETS,CSS325钓鱼类攻击钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。43信息网络安全威胁的主要方式当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络安全形势愈加严峻。信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用并进行攻击的综合成本越来越低,而内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。下面就基于近期安全威胁的主要发展趋势,探讨当前信息网络时代下主要的安全攻击种类及演进模式,分析了目前影响最为常见木马、僵尸网络、蠕虫等恶意软件,无线智能终端、P2P及数据泄露等内部攻击。31恶意软件的演变随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传统病毒的影响,针对WEB的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式也有了很多的演进木马攻击技术的演进。网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也成为目前对网络安全影响最大的攻击方式。同时,木马制造者也在不断发展新的技术,例如增加多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。蠕虫攻击技术的演进。除了传统的网络蠕虫,针对MAIL、IM7、SNS8等应用性业务的蠕虫越来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。僵尸网络技术的演进。在命令与控制机制上由IRC协议9向HTTP协议和各种P2P协议转移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播更加隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检测、跟踪和分析更加困难。32P2P应用引发新的安全问题P2P技术的发展给互联网带来了极大的促进,BT10、EDONKEY11等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。版权合法问题已成为众多P2P提供商和用户面临的首要问题,而P2P技术12对带宽的最大限度占用使得网络带宽将面临严峻挑战。目前在正常时段,在整个互联网的骨干网中,P2P流量占整个网络流量高达40以上,这不仅造成7IM指即时消息传递,IM需要特殊的软件程序如MSN、QQ、微信、YAHOOMESSENGER等。使用这些程序,您可以在对话框中输入要说的话,您的朋友几乎可立即看到您输入的内容。8SNS,专指社交网络服务,包括了社交软件和社交网站。9IRC协议,因特网在线聊天协议(IRCP)适合在一个分布式环境中的多台机器上运行,从而实现因特网上的远程会议。IRC协议在使用TCP/IP网络协议的系统上开发,然而它并没有要求TCP/IP是其唯一的运行环境。10BT,用于对等网络中文件分享的网络协议的程序。11EDONKEY,又称电驴,是一个开放的P2P档案分享软件,基于EDONKEY的网络协议ED2K。12P2P技术,又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。5了带宽的紧张,也影响了其他互联网业务应用的正常使用,业务的安全可靠使用受到影响。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用P2P技术将成为其面临的主要挑战。除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。33新兴无线终端攻击无线终端用户数目已超过固网用户数目达到了几十亿,随着4G、WIMAX13、LTE14等多种无线宽带技术的快速发展并推广应用,PDA15、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。针对无线终端的攻击除了传统针对PC机和互联网的攻击手段外,也有其自身的特殊性,包括针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信彩信、手机信息被窃取、SIM卡复制以及针对无线传输协议的黑客攻击等。这些新兴的无线终端攻击方式也给今后无线终端的广泛应用带来严峻挑战。34数据泄露的新形势数据泄漏已逐步成为企业最为关注的安全问题,随着新介质、电子邮件、社区等各种新型信息传播工具的应用,数据泄露攻击也显现了很多新的形势通过U盘、USB口、移动硬盘、红外、蓝牙等传输模式携带或外传重要敏感信息,导致重要数据泄露;通过针对电子设备(例如PC)重构电磁波信息,实时获取重要信息;通过植入木马盗取主机介质或者外设上的重要信息数据;通过截获在公网传播的EMAIL信息或无线传播的数据信息,获取敏感信息。针对信息获取的数据泄漏攻击方式已成为攻击者的重点。35安全攻击的新方向除了上述的一些安全攻击方式外,随着新的信息技术应用,也产生了很多其他新型安全攻击方法。例如针对虚拟化技术应用产生的安全问题、针对安全专用软硬件的攻击、针对网络设备无线设备等通信设备的攻击、各种规模的分布式DDOS攻击、形形色色的WEB应用攻击等。在新的信息网络应用环境中,针对新的安全风险,必须要有创新的信息安全技术对抗威胁发展模式,需要认真对待这些新攻击动向和威胁趋势。13WIMAX,WIMAXWORLDWIDEINTEROPERABILITYFORMICROWAVEACCESS,即全球微波互联接入。WIMAX也叫80216无线城域网或80216。14LTE,长期演进技术。15PDA(PERSONALDIGITALASSISTANT),又称为掌上电脑。64相应的防范措施41安全管理1安全管理程序。安全管理程序通常是在计算机安全准则的基础上制定出来的,在一定程度上可以给用户和网络管理员提供有关安全管理方面的依据。安全准则通常是由各国组织围绕计算机信息安全性而制定的提纲要领文件。随着网络技术不断前进,安全准则也在不断更新,进而避免涉及范围过于狭小。2安全管理实践作业。安全管理实践作业是不可或缺的,是国家公认的解决方案。就比如保障账户需要密码设置、验证,所设置的密码避免太容易破解针对安全级别较高的网络系统,普遍采用一次性的安全密码用特定工具使得系统保证其完整度设计安全的计算机程序定期杀毒、检测、对网络的安全系数进行评定。42安全技术安全操作信息技术。想要保证数据信息的安全度,我们就必须及时地对那些可疑的网络活动进行评估、监测,并找到合理的响应方案加以处置。1防火墙网络技术。攻击者一般都是使用欺诈形式来连接网络的认证系统,并凭借“拒绝服务”来对目标对象进行攻击。而防火墙其实就是最重要的第一道安全防线。形式最简单的防火墙16通常由过滤路由器组织形成的,淘汰那些从未授权网址或服务端口出现过的数据信息,实现信息的过滤目的。而相对复杂的一种防火墙技术则是代理机制来运行的,经代理机制确认核实请求之后,将经授权的信息请求输送给合法的网络用户。2监控管理工具。对于虚拟的网络来说,监控管理工具17是必备的。它一般是安装在网络计算机里面专门用来获取数据和检测可疑活动行为的。当可疑活动一出现的时候,就会自动报警,然后管理员得到通知就对此加以处理。监控管理工具通常是有针对性地监控网络各类应用,在一定程度上还能阻隔可疑的网络行为。3安全解析作业。科技的更新,网络攻击程序逐渐成熟,所以对网络安全定期进行评估是不可缺少的。目前很多分析漏洞的工具都是可以直接从网站上得到的,网络系统管理工作者可以凭借这些工具来识别网络安全存在的漏洞。由此可知,安全分析工具在一定程度上不仅能强化安全力度,还能阻隔安全危害。43密码编码科学1安全保密性提供那些被授权的用户访问网络和获取信息的服务,而非授权的网络用户通常都不理解具体信息。袭击者捕获、揭示数据信息都是很简16防火墙,如华为、深信服、思科、H3C、飞塔、网康等厂商防火墙。17监控管理工具如CACTI、ZABBIX等7单的。那么想要防止他们违法利用这些数据,通常可以对这些数据信息进行加密。2完整全面性给予保证数据信息在存储跟输送进程里不被未经授权就加以修改的一项服务。就拿下面例子来讲,用MD5校对18并检测数据信息的完整全面性。校对的信息都是从文件里面提取、精炼出的,确定数据信息是否全面。攻击人也许是还能改数据信息再进行信息的伪造校对,如果是被保护的话,一般的修改都是不会被察觉的。3不可否决性给予阻止用户否决先前活动的一系列服务。一般分为对称性加密19或者非对称性加密20等。18MD5校验和(CHECKSUM)通过对接收的传输数据执行散列运算来检查数据的正确性。19对称加密是最快速、最简单的一种加密方式,加密(ENCRYPTION)与解密(DECRYPTION)用的是同样的密钥(SECRETKEY)。20非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(PUBLICKEY,简称公钥)和私有密钥(PRIVATEKEY,简称私钥)。85我们该怎么做网络信息人人共享,网络安全人人有责。网民的网络安全意识和防护技能,关乎广大人民群众的切身利益,关乎国家网络安全。如何让公众接触到我所讲的网络安全知识,并自己有网络安全的意识。是这章我们讲述的重点。51多种渠道的宣传方式为了更好的宣传网络安全知识,在全市范围内开展网络安全知识的宣传。我市宣传部、市团委等部门整体规划了设计方案。发挥线上线下多渠道的宣传优势,全方位多角度的对网络安全意识的提升加以宣传。通过市大屏幕滚动播放相关视频让全市人民在视觉上得到体验通过市报专栏系统的介绍相关安全知识通过广播电台让全市人民在空闲时间对相关知识有深入的了解同时还通过发动有影响力的微信公众平台发放网络安全知识。在市团委的统一安排下,同各区分团委还相继展出了以“共建网络安全、共享网络文明”为主题的网络安全宣传周。通过以上展开的切实有效的宣传活动,使公众从最初对网络安全概念淡漠,逐步上升到树立网络安全自我保护意识,同时让公众也纷纷宣传并转载了关于“网络道德和网络素养”的文章,将其运用到生活中,以便更好的创造和谐的网络环境。52组织学习方式认真计划并组织公众通过线上参与网络安全知识竞赛,深刻了解网络安全教育活动的必要性。96总结本着面向公众的网络安全宣传方案设计的原则,本文没有死磕技术,只希望能用自己的专业知识,让公众接触到我所讲的网络安全知识,并自己有网络安全的意识。作为计算机网络专业的学生,同整个社会共同建立一个和谐的网络环境,让更多的人在安全的网络中受益。网络应用已逐步深入到了公众的生活中,是学习和生活的必要组成部分,通过这篇论文,让大家在提高了网络安全防范意识的同时,也希望通过大家共同的努力,可以使互联网可以越来越干净,越来越文明,以便于我们更好的在互联网世界中遨游。10致谢在即将结束大学的学习生活之际,我首先要衷心感谢大学里教过我的所有老师及论文导师XX老师。在大学里,您们给予了我热情关怀和谆谆教导,让我从懵懂少年到社会立足,都凝聚着您们的智慧和心血。在此谨向所有老师致以深深的谢意。感谢电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论