《最新网络安全案例教学设计.doc》由会员分享,可在线阅读,更多相关《最新网络安全案例教学设计.doc(63页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全案例教学设计(可以直接使用,可编辑 优秀版资料,欢迎下载)网络安全教学设计仲恺农业工程学院 刘磊安一、教材分析本节课是网络安全技术导论部分,当大家正在享受着网络带来的方便、快捷,却没有注意到在网络活动中存在的信息真伪、网络文明、网络安全等问题。本节课通过4个案例让学生对网络有一个更全面、客观的认识,引导学生树立网络安全意识,掌握基本的网络安全措施。1、教学目标(1)了解网络世界的虚伪性和法律法规(2)树立网络安全意识(3)养成良好的信息活动习惯(4)掌握网络安全的基本自我保护方法2、教学重点和难点教学重点:(1)树立网络安全意识(2)掌握网络安全的基本自我保护方法教学难点:如何创设情境
2、,引导学生自主学习3、教学方法:情境导入法、任务驱动法、竞赛激励法4、学习方法:自主学习、合作学习、探究学习5、课时:3学时二、教学对象分析当代大学生,已经对网络有相当的了解,懂得如何利用网络获取、保存、交流信息.但是大部分学生在使用网络时,信息安全意识薄弱。因此,有必要指导学生树立网络安全意识,掌握基本的网络安全措施。本课拟利用“学习之星”竞赛活动形式,调动学生的学习积极性、主动性,还学生课堂主体地位。三、课前准备1、从网上收集与教材案例1、案例2相关的新闻2、收集表现黑客的危害及其违法性的视频及材料3、收集知识扩展部分的相关材料 网络陷阱大全 恶意网页、病毒的预防措施 恶意网页、病毒症状及
3、修复方法 常见的下载杀毒软件的网址 最近流行病毒熊猫烧香相关视频四、教学过程设计教学过程教学步骤教师活动学生活动设计意图一、网络欺骗【导入】“网银大盗【授课过程】本节课将采用竞赛激励法教学,上课前将学生以四人为一组,分成若干学习小组,上课过程中回答老师提出的问题。答对者将给予一定的分数奖励,下课前计算每个小组的积分,得分最高的小组的同学为本节课的“学习之星”。在回答问题的过程中如果遇到不懂的问题可以看书,也可以上网查找相关的资料,还可以问同学。【问题】当你遇到以下情况,也许会陷你于困境或将受到伤害,你会如何自救? 1、 当你看到要求输入银行卡帐号和密码,你将怎办?2、 当你决定输入卡号和密码时
4、,你会预先采取什么措施?3、 输入完相关信息又出现提示信息选择是与否时,你该怎么做?4、 当你发现你的卡上金额有变化时,你可以想到有哪些自救办法?【规则】2分钟后各小组轮流介绍自救方案,方案最优得10分,依次递减.1、 看相关的新闻2、观看“网银被盗”的视频3、小组讨论、回答相关的问题创设情境,吸引学生注意力,通过“超级学生”评比活动,调动学生学习的主动性、积极性。(12)分钟教学过程教学步骤教师活动学生活动设计意图二、网络黑客、恶意网页与网络病毒【总结】防患于未燃固然重要,学会亡羊补牢会使你免受更深伤害。【任务1】谈谈你所知道的虚假的网络信息且造成危害的案例【规则】每个小组轮流介绍网络信息安
5、全案例,每说一个案例加1分。【小结】网络信息有真有伪,我们应时刻提高警惕【导入】各小组讨论网络中除了有虚假信息以外,还有哪些安全隐患?【小结】根据学生回答的内容,将网络安全隐患归纳为三类:黑客、恶意网页、病毒.【任务2】各小组以某一个方面的网络安全隐患为主题,收集、整理相关案例, 5分钟后各小组展示成果。【规则】各小组轮流展示网络安全隐患案例,每说一个案例加1分。【任务3】请你为这部电脑把把脉,诊断病因:1、IE只能浏览一个网页,而无法浏览其它网页2、打开IE时自动打开多个窗口,导致死机3、鼠标乱动、光驱无故自动弹出【规则】每抢先答对一小题的小组得1分【任务4】完成如下操作:1、 如何提高IE
6、安全级别2、 如何使用“360安全卫士”阻止广告窗口3、 如何清除上网后系统保留的个人信息【规则】最先完成任务的小组加10分,依次递减。强调小组每个成员都要完成任务.1、学生各抒己见,说他们所知道的网络安全隐患。2、各小组分工合作收集、整理资料。3、各小组展示成果。4、各小组根据老师提供的病症,为电脑诊脉5、实践操作预防病毒的方法利用任务驱动,学生自主学习、探究学习,掌握基本的防治恶意网页与网络病毒的方法。(20)分钟教学过程教学步骤教师活动学生活动设计意图三、网络文明与安全措施【任务5】请每个学习小组学生代表演示如下操作1、提高IE安全级别2、使用“360安全卫士”阻止广告窗口3、清除上网后
7、系统保留的个人信息【规则】各小组抢答并演示上面的操作,演示正确加1分。【任务6】根据你的真实情况,抢答下列问题,看看你的网络安全意识是几星?【规则】每答对一题增加1星,根据所获星数给小组加0-10分【问题】1、一个陌生的网友,发来一个网址,声称是送给你的生日礼物,你会怎么做()A、进入该网页看一看B、不进入该网页2、设置密码时,安全级别最高的是下列哪种方法()A、生日B、 号码C、英语单词D、字母、符号、数字混用,多用特殊字符3、你收到一封来自银行的邮件,声称你的账户在某商场大额消费,请你登录它提供的银行网站,输入账号和密码,查看你的账户,你会怎么做()A、登录该网站,查询B、不登录该网站4、
8、你不会访问下列哪一类网站() A、教育网B、游戏网C、购物网D、黄色、反动等不健康网站5、在网吧等公共场所上网后,你会怎么做() A、上完网后转身就走B、关机后再走 C、关闭所有浏览的窗口再走D、消除系统中保留的个人信息再走1、学生根据回答问题情况,确定自己网络安全星级.2、学生想成为“文明网民”标兵,首先会主动去了解哪些网络行为是文明的,哪些是不文明的。通过问卷,令学生了解良好的信息活动习惯。“文明网民”标明的评比,令学生不仅了解了网络文明行为,而且会落实到实际行动中去.(5)分钟教学过程教学步骤教师活动学生活动设计意图四、拓展【课后活动】浏览教学辅助资料或在网上搜索 网络陷阱大全 恶意网页
9、、病毒的预防措施 恶意网页、病毒症状及修复方法 常见的下载杀毒软件的网址 熊猫烧香相关视频1、有的学生浏览教学网站上的资料2、有的学生上网查找资料引导学生课外学习的方向,开拓学生的视野。 (3)分钟信息工程系课程设计报告书20212021学年第2学期系 部:信息工程系专 业:计算机网络专业班 级:14计算机网络1班课程名称:网络安全技术姓名学号:起 迄 日 期:6月10日-6月24日课程设计地点:实验楼C211指 导 教 师:庄晓华下达任务书日期: 2021 年06月16日一、 内容要求独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、
10、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。二、 评分标准(一)网络安全方案评分标准 (40分)网络安全方案及测试报告(40分)1、网络安全方案2000字(30分)1) 相关概念定义准确。(10分)2) 安全方案叙述完整清晰。(10分)3)设计合理,符合实际应用需求。(10分)2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。(二)网络设备系统配置评分标准(60 分)1、系统设计(10分)1、在Packet Tracer中实现,要求:网络设备选型合理,(5分)2、网络设备连接,要求:正确使用连接介质
11、(5分)。2、网络设备配置(40分)1、 PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分)2、 网络设备接口配置,要求:正确配置端口,实现网络连通。(10分)3、 网络安全配置,要求:实现设定的网络安全防护(20分)3、安全防护测试(10分)使用正确测试方法,步骤完整。(10分)三、 设计要求:1、所有PC机的默认网关地址中第四个数为学生学号,如“a。b.c。学号”(注意:PC机的地址不能与此默认网关地址冲突)。2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。四、 设计成果形式及要求:1、 提交网络安全方案(。doc文档),文件命名格式:学号姓名。doc, 如
12、01安志国.doc。2、 提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名。pkt, 如01安志国。pkt。3、 抄袭他人设计内容者成绩定为不及格。4、 提交大作业时间:17周周五。(企业网、政府网、校园网、电子商务网)网络安全方案(2000字)防火墙技术的配置与管理在路由器中配置访问控制列表实现包过滤技术,可以利用PacketTracer5软件完成配置任务。要求: 利用PacketTracer5画图并连线; 配置各主机和设备的IP地址,WEB服务器开启HTTP服务; 配置路由器各接口地址、默认路由、通过ACL+NAT的配置使得A、B和C主机可以NAT后访问外网主机D
13、,A、B和C可利用内网地址192。168。2.100地址去访问WEB服务器,外部主机D也可以访问WEB服务器但是通过公网地址访问;配置ACL功能,仅不允许主机B与主机D进行ICMP通信。00+x/29路由器内部主机网络IP地址:WEB服务器互联网内部主机网络IP地址:00+x00+x外部网络主机IP地址ABCD下面为利用PacketTracer5软件画完的网络图。需要注意的是如图中所示红色的连线说明可能是物理没有连通,经检查发现使用了直通线(Copper StraightThrough),这里要选择交叉铜线(Copper Cross-Over)。2、配置各主机和设备的的IP地址,WEB服务器开
14、启HTTP服务配置各主机对应的IP及网关地址。 路由器内网接口F0/0的IP地址为192.168.1.100+x。 A、B、C对应IP为192。168.1。2-192.168.1.4,掩码都是255.255.255。0,网关都是192.168.1.100+x; 路由器外网接口F2/0的IP地址为200.1.1。100+x,掩码也是24位,此子网内的主机IP地址为:200。1.1.1-200.1。1.6。单击图中的主机,选择Desktop可以对主机配置IP地址网关等信息. D主机模拟公网上的主机,IP地址为200。1。1。2,掩码为29位,即255.255。255。0,为了检查到NAT的效果不要
15、配置网关。 路由器内网接口F1/0的IP地址为192。168。2。100+x。WEB服务器的配置3、路由器包过滤及NAT的配置 配置路由器各接口地址、默认路由、通过ACL+NAT的配置使得ABC主机可以NAT后访问外网主机D并可利用内网地址192.168.2。100地址去访问WEB服务器(公网使用200.1。1。3的IP地址),外部主机D可以访问WEB服务器。 对路由器的配置使用show run命令进行查看,部分关键配置如下,可用于配置的实施参考:r1#show runhostname r1interface FastEthernet0/0 ip address 192。168。1。100+x
16、 255。255。255。0 ip access-group 110 in/符合110列表的规则数据包进行F0/0时进行相应的访问控制ip nat inside /接口F0/0为NAT地址转换的内部interface FastEthernet1/0 ip address 192。168。2。100+x 255.255.255。0 ip nat inside/接口F1/0为NAT地址转换的内部 interface FastEthernet2/0 ip address 200.1。1.100+x 255。255。255。0 ip nat outside /接口F2/0为NAT地址转换的外部acce
17、ss-list 10 permit 192。168。1。0 0.0。0。255 /定义NAT的源地址accesslist 10 permit 192.168。2。0 0.0.0。255 /定义NAT的源地址ip nat inside source list 10 interface FastEthernet2/0 overload /对于列表10中定义的源地址进行动态超载NAT(PAT)转换,并都转换为F2/0接口的公网地址200。1。1.100+x:端口号ip nat inside source static 192.168.2。100 200.1。1。3 /定义WEB服务器的静态转换acc
18、ess-list 110 deny icmp host 192。168。1。3 host 200.1。1.2 /禁止主机B与主机D进行ICMP通信access-list 110 permit ip any any /允许B主机以外的主机进行IP通信r1#1、配置路由器三个局域网接口2、配置NAT/PAT3、配置包过滤ACL4、显示运行配置文件1、对NAT转换的检查与测试 在主机A上Ping主机D,正常为连通状态,但主机D上Ping主机A是不通的(NAT屏蔽了内部主机)。检查结果如下图所示(截图),说明NAT动态转换是设置正确。2、对WEB服务器访问的检查与测试分别在A主机和D主机上访问WEB服
19、务器,A访问WEB服务器的内网IP地址为192.168.2。100,而D主机WEB服务器的外网NAT静态转换后的IP地址为200.1.1.3如下(截图)所示。说明对WEB服务器的一对一静态NAT转换配置正确。3、对包过滤ACL功能的检查与测试分别在主机B和主机A上Ping主机D,检查连通性,配置正确后,B应该无法与D进行基于ICMP协议的通信,而A、C和路由器接口的IP都可以与D进行基于ICMP协议的通信.xx学院网络安全教育案例随着网络的快速发展,人们获得信息的渠道大大拓宽,速度迅速提高。然而,遗憾的是,有些人不能够正确使用网络,甚至天真的以为可以在网上随意自我发挥,发表任何言论而不会受到惩
20、罚!从某种角度说,这是一种法律意识淡薄的行为.网络世界虽然是虚拟世界,但更是一个真实的公共信息交流平台,我们上网的每个人都是真实地存在于网络这个平台,要对自己的言行负责任,甚至是法律责任。因此,网络应该成为广大学生交流思想,获取知识的园地,成为校园文明建设的阵地,而决不能让它变成加速人们精神家园荒芜的毒剂!正确合理的使用网络是每一位重邮学子义不容辞的责任!对此,我们搜集整理了我院及其他高校的部分网络违纪典型案例,将其编制成网络安全教育警示案例.希望全体同学能从中吸取经验教训,并引以为戒,共同倡导文明上网,共建网络健康家园。校内案例案例一:李某因公布学校还未公布的新生名单被全院通报批评处分200
21、2年8月25日, 暑期留校的xx学院李xx因为心情烦闷,用一软件搜索校园网允许匿名登录FTP主机,结果在某一主机上(经查为学校招生办公室主机)发现了未经公开的2002级新生名单,出于好奇该生将此名单下载,并在未经仔细思考的情况下将此信息公布到了学校BBS快讯版并开了服务器.事后约半小时,李意识到了名单的保密性,同时也意识到了自己行为已侵犯了他人的隐私,于是立即关闭服务器,想阻止名单的流传,但是此时已有十多人从该生处下载了名单,并有人上传到了软件中心,还有部分名单粘贴到了BBS,造成了学校招生录取工作信息的泄露,侵犯了他人的隐私权.李xx的行为违反了第十四条的规定。该同学的行为对学校招生工作的开
22、展造成了不良影响,但鉴于其能及时意识到自己的错误,在老师的教育和帮助下能够认真反省并作出了深刻的检讨.经研究,根据学院关于学生网上违纪行为处理的规定(试行)第十四条之规定,现给予李xxxx学院通报批评处分.【点评】大学生应加强校规校纪的学习,严格遵守学校规章制度,更要提高法律意识,避免犯下不必要的错误,以此警醒同学们,在网络上发布消息时,应注意发布内容获取的合法性,应认识到其内容是否属于泄露机密,是否侵犯了他人的隐私权.案例二:万某因扭曲有关“非典”的事实受严重警告处分2003年5月4日下午,xx学院万xx同学在校园网BBS上看到有关“非典”问题的讨论,对有关道听途说的谣传,不但不制止,反而不
23、加思考妄加评论,说一些不负责任的话,造成不良影响.事后,经老师的教育和帮助,该同学能认识自己的错误并及时作出深刻检查。 根据学院关于学生网上违纪行为处理的规定(试行)第七条之规定,给予万xx同学警告处分。【点评】真实性是信息的关键,凭空捏造、散播与事实相悖的消息性质十分恶劣。在“非典”肆虐全国这一特殊时期,随意捏造、散播谣言极易引起全民恐慌,不利于稳步推进各项工作,更不利于国民经济的发展.警醒同学们:做一名懂文明、懂礼仪、有道德、有素养的当代大学生,要有高度的责任感,要对自己负责,对他人负责,对社会负责,谨言慎行,注意自己的一言一行及其带来的后果,每个大学生必须给予高度重视。案例三:费某、喻某
24、两同学造谣双碑特钢厂暴动被全院通报批评2005年10月8日晚,xx学院费x接到其同学的短信称:双碑特钢厂有暴动发生,还有人死亡.于是在我校BBS论坛 Chungking版发了标题为:“双碑特钢厂暴动”的帖子.喻x听到同学说在网上看到有关重钢厂暴动的帖子,喻x没有经过证实,便在我校BBS论坛InterNews版发了题为“重钢惨案”的帖子.费x、喻x两位同学在BBS上散发不实言论,引起骚动事件.事后两名同学认错态度端正,写出了较深刻的书面检查。针对以上事件,为了严肃校规校纪,教育本人及广大学生,根据学院学生纪律处分实施办法第二章第二十六条对网络违纪处分规定第一条,经学院研究决定给予费x、喻x两名同
25、学全院通报批评处分。【点评】当下网络是网友们获取信息的重要途径,由于网络的方便性、快捷性、广泛性,各种虚假信息能够在短时间被迅速、广泛传播,产生极其恶劣的影响。警醒同学们:无中生有、传播虚假信息,不仅会对当事人造成恶劣影响,更是对自己言行不负责任的表现,我们应引以为戒。案例四:黄某等四名学生因网上冲突引发打架斗殴被处分2006年12月28日晚,xx学院学生黄x与学院学生丁xx在网络对战游戏中发生口角,在网上对骂过程中,黄x从丁xx处获知丁所在寝室,随即冲到丁xx所在的25栋429室与其理论,双方言语不合,发生扭打.这时黄x的同学黄xx、员x、刘x在黄x走后也先后赶到25栋429寝室准备劝架,见
26、状后员x、黄xx上前强行将丁xx拉开。在拉开的过程中,黄xx、员x也对丁xx动了手脚。校保卫处接到报警后,立即前往现场调查处理,并将丁xx送往重医附一院检查、治疗,用去医药费1400余元。校保卫处调查后认为,此次事件,黄x负主要过错责任,丁xx负次要过错责任,黄xx、员x也有一定过错.鉴于事发后经教育,黄x等人深刻认识到了自己的错误,并赔偿了丁xx医药费1400元,营养费1100元,共计2500元.为严肃校规校纪,教育本人及广大学生,根据大学学生纪律处分实施办法第二十条第二款之规定,经学校研究决定:给予黄x同学记过处分;给予黄xx、员x、丁xx三名同学严重警告处分。【点评】在人与人的交往中,由
27、于认知不同、观点不同,产生意见和矛盾是很常见的,但是一旦不能及时有效的处理化解矛盾,反而使矛盾激化和升级,就会造成极其恶劣的影响。警醒同学们:遇事切勿浮躁、激动,要冷静、理智的处理问题,方法总比问题多,宽以待人、严以律己,在网络交流中一定要注意文明用语。案例五:周某等三名同学对同学进行网上侮辱性评价2007年5月30日19:0020:40左右,周x,宋x,牟x三名同学在培训中心2号机房上网络数据库技术实验课。在本校红岩博客用户为八月未央”留言版中,上述三名同学对本班的赵x同学进行了跟贴侮辱性评价.其中,周x发表了侮辱性言论近十条,并提供了受害者的真实姓名及 号码,宋x和牟x某同学明知周x的行为
28、,不但未予制止,宋x还向周x提供了受害者的 号码牟x提示可以用受害者的名字留言。三名同学的行为损害了受害者同学的名誉,对其造成了一定的身心伤害.上述三名同学的行为违反了校级校规,也不符合高等学校学生行为准则对大学生的行为规范,本应严肃处理,鉴于三位同学在老师的教育帮助下,能认识自己的错误,主动向受害者当面道歉,以实际行动减轻合消除不良影响。为规范网络秩序,教育本人及广大学生,经学校研究决定:给予周x同学警告处分;给予宋x,牟xx同学全校通报批评。【点评】:同学、同窗之间本该相互关爱,相互扶持,但是由于言语不和,在网上进行言语侮辱,进行人生攻击,伤害他人,造成了不良影响,与当代大学生积极向上、健
29、康阳光的形象严重不符。案例六:张某因发布军训虚假信息受记过处分xx学院学生张某在2021年7月参加军训期间,于7月3日在天涯论坛上发表了题为大学军训期间死了三个了的不实帖子,严重扰乱了学校的正常秩序,在社会上造成了不良影响。该生利用网络发布虚假信息,散布谣言的行为违反了计算机网络管理的相关规定,属于严重违纪。 事后,该生如实陈述违纪事实,积极配合调查,对所犯错误认识深刻。为严肃校规校纪,教育本人及广大学生,根据大学学生违纪处分实施办法第三十二条第一款之规定,学校决定,给予张xx同学记过处分.【点评】作为一名大学生应该爱校、护校、荣校。捏造事实,胡乱散布谣言,严重损害学校的形象和声誉,是极不负责
30、、极不道德的行为,属于严重违纪,望同学们引以为戒。校外案例案例七:大学生贾某网上造地震谣言被判18个月犯罪嫌疑人贾某,家住山东,案发前是西安某高校计算机专业大四学生。2021年汶川发生地震后,贾某于5月29日20时30分许,抱着恶作剧的心态,利用所学的计算机知识,进入省地震局网站信息发布页面,编造并发布了标题为今晚23:30陕西等地会有强烈地震发生!的虚假恐怖信息,这条虚假恐怖信息发布后,10分钟内有700余人次点击,引起上百名群众恐慌,群众纷纷拨打陕西省地震局 询问,案发后,西安警方将犯罪嫌疑人贾某抓获,陕西省西安市雁塔区法院公开审理此案后认定,贾某对陕西省地震局网站进行黑客攻击并故意传播虚
31、假恐怖地震信息,一审被判处有期徒刑一年零六个月。【点评】网络是交流观点、发表看法、交流感情、认识世界、探索未来的重要工具,我们应该合理合法地利用网络资源,严谨制造谣言。案例中贾同学已构成编造、故意传播虚假信息罪,倡导广大同学做一个文明发帖、文明回帖的优秀网民。案例八:女大学生方某倒卖四六级成绩单被判刑在网上看到有人出售英语四六级成绩单后,某高校女大学生方某竟然想到倒卖挣钱的主意,贴出小广告向学生叫卖成绩单.事后,方芳和同伙张某在法院受审,两人自愿认罪,并积极退缴非法所得,被判犯有买卖国家机关证件罪,方某被判剥夺政治权利1年,张某被判拘役5个月。【点评】大学生应增强对他人、对社会的责任感,树立守
32、信为荣、失信可耻的道德观念,传承中华民族诚实守信的传统美德.“君子爱财、取之有道”,方某铤而走险,法律意识薄弱,自毁前程。案例九:暨南大学硕士赵某网上发帖称要炸火车站被判一年只因春节买不到火车票回家, 33岁的硕士工程师赵某,同学口中的“好人”,竟然在网上发帖扬言要炸火车站,因编造、故意传播虚假恐怖信息罪被广州铁路运输法院判处有期徒刑一年,法律不仅存在于现实社会,也同样存在于虚拟网络.【点评】“炸火车站”这种危害人民生命、危害人民财产的言论,一经传播,绝不能以“玩笑”二字一笑了之,政府、警方更不能等闲视之,必须及时快速地出动大量警力,以确保人民的生命财产安全.赵某这种行为造成了国家人力、物力、
33、财力的大量浪费,引起了广大民众的恐慌,严重扰乱社会秩序,受到法律的制裁。案例十:广东雷某发布“人吃人帖子被判刑两年 2021年7月,雷某在打工期间,经常到网吧上网,为了增加其注册的空间的点击量,竟然在自己的空间里撰了一篇题为“阳春市松柏镇惊现人吃人事件”的帖子,导致该帖子在互联网上被迅速大量传播,至案发时止,共有148个转贴,165260人点击浏览,在社会上造成了极坏的影响,在阳春当地也引起了恐慌,引起了广东省政府和阳春市政府的高度重视,有关部门经过核查,确认雷某的帖子纯属虚构,公安机关将其抓获,随后阳春市法院经审理后对雷某作出判决,被当地法院以故意编造传播虚假信息罪判处二年有期徒刑。【点评】
34、网络不是虚拟而是真实存在的信息交流平台,看似个人、私人的“空间”,却是开放、公开的信息网络场所,任何网络行为都会留下痕迹,雷某任意散播虚假信息的行为,造成了极坏的影响,引起了恐慌,获故意编造传播虚假信息罪。案例十一:大学生章某校园网上传“黄毒2004年7月30日,成都市公安局网监处在工作中发现,某高校的校园网上一个人的主页非法链接有境外的淫秽色情网站,经查,该网站为成都某大学校园网免费个人主页,建立人系该校2002级学生章某,他在网站主页“X-Rate色情”栏目中提供境外“激情电影下载”、“激情电影与图片、“电影自动搜索软件”、“色猫网”、“色情综合”、“寻找美女”等淫秽色情链接内容,造成了极
35、坏的影响.案侦民警依法对章某进行了传唤,据章某交待,他利用学校分配给自己的校园网免费个人空间建立了个人主页,并在教育网一论坛上获取了相关境外淫秽色情网站的网址,然后链接在自己的个人主页上,成都市公安局依据治安管理处罚条例,对章某处以治安处罚,受到拘留处罚的章某十分懊悔,他说,当时链接这些淫秽色情网站,只是一时冲动,图好玩,自己根本不知道公安机关现在正在打击淫秽色情网站,更不知道自己做了违法的事。【点评】大学生利用校园网传播淫秽色情内容,居然还不知道自己已经违法的事件,令人震惊。目前,全国打击淫秽色情网站专项行动明确要求,对于建立淫秽网站、网页,提供涉及未成年人淫秽信息、利用青少年教育网络从事淫
36、秽色情活动以及顶风作案、罪行严重的犯罪分子,坚决依法从重打击.结束语:总体而言,绝大部分大学生的违纪行为都是因为法律意识淡薄,一时冲动、一时迷糊所犯下的错误。部分同学漠视法律法规、校纪校规,放松对自己的要求,无视自己大学生的身份,错误造成,后悔不迭.因此,同学们应该加强自身思想、文化、道德修养,提高法律意识,遵守校规校级,养成遵纪守法、文明上网的好习惯,杜绝网络犯罪、网络违纪行为的发生。同学们,我们大学生是网络文明的受益者,更应该成为网络文明的建设者,我们要自觉遵守并践行全国青少年网络文明公约,要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维
37、护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。让我们共同行动起来倡导和建设网络文明新风,齐心协力,弘扬绿色上网、倡导健康生活,自尊、自律、自护,争做文明、健康一代新人!课程名称:物联网信息安全管理设计题目:基于 TCP协议的网络攻击学院(直属系):计算机学院年级/专业/班:物联网工程学生姓名:指导教师:魏正曦老师完成日期:2021。1.12摘要本课程是物联网工程专业所开设的一门重要实践课程,主要要求掌握网络安全原理和技术在实践中的应用。本课程设计的目的是在理论学习的基础上,动手实践网络安全的相关理论,通过应用所学习的知识,来解决一些实际的网络安全应用问题。在此基础上,真正理解和掌
38、握网络安全的基本原理,具备网络安全方面的分析和动手能力。在网络攻防实验环境中完成TCP/IP协议栈中TCP层重点协议的攻击实验。包括TCP RST攻击、TCP会话劫持和TCP SYN Flood攻击.关键字:TCP RST攻击、TCP会话劫持和TCP SYN Flood攻击课题分工宋涌:TCP会话劫持,和编写课程设计胡坤:TCP RST攻击,和参考资料查询。周礼佟:TCP SYN Flood攻击,和课程设计分工摘要2一引言4二实验原理5三设计过程83.1 TCP RST攻击83.2 TCP会话劫持123.3 TCP SYN Flood攻击22四总结与体会25参考文献26一引言源于 Unix 的
39、网络协议 TC P/IP随着 Internet的飞迅发展 ,已被越来越多的人所使用.然而由于 TCP/IP协议族在设计时并没有过多的考虑网络安全问题 ,黑客事件不断发生 ,使如电子商务等 Internet应用存在着许多不安全因素 .欲防网络攻击 ,必应先知其攻击原理 ,才可正确实施安全策略. 下面是网络内部或外部人员常用的几种网络攻击方式: 密码猜测 ( Password Guessing): 主要通过穷举的办法来试探被攻击系统的密码 ,为下一步攻击做好准备 。 窥探 ( Sniffing): 主要通过劫获网络上的数据包来获得被攻击系统的认证信息或其它有价值的信息。 电子欺骗 ( Spoofi
40、ng): 通过假冒合法用户的身份来进行网络攻击 ,从而达到掩盖攻击者真实身份 ,嫁祸他人的目的 。 信息剽窃 ( Information Theft): 这是网络攻击的主要目的之一。攻击者通过获得访问被攻击主机的许可权而窃取主机上的重要信息 。 让主机拒绝服务 (Denial of Service): 是网络攻击的主要目的之一. 这种攻击使主机或网络不能为合法用户提供服务 。例如攻击者可以用 TC P的 SYN信号淹没的方法来实现这一攻击 。 信息破坏 ( Information Destruction): 这也是网络攻击的主要目的之一 。通过篡改或毁坏被攻击主机上的信息达到破坏的目的 。 以
41、上这些攻击主要是利用 TCP /IP协议本身的漏洞而对 TCP/IP协议进行攻击实现的 ,下面分析了几种对 TC P/IP的攻击的实现方式未来的高技术战争是信息网络战, 以网络中心信息为主的联合作战正在取代传统的平台中心战。TCP/ IP 协议使得世界上不同体系结构的计算机网络互连在一起形成一个全球性的广域网络 Internet, 实现海、陆、空、天立体战埸信息共享.因此开展 TCP/IP 协议的分析和研究, 寻求其簿弱环节, 能否攻其一点, 而瘫痪一片, 即以小的投入达到大的产出, 是有效实施计算机网络对抗的关键.在以 TCP/IP 为协议的通信计算机网络中, 通常将每台计算机称为主机, 在
42、 Internet 中的每一台计算机可以访问 Internet 上的其它任意一台计算机, 好像它们在一个局域网内用双绞线或同轴电缆直接连接起来一样 (不同之处是速度比局域网的慢).TCP/IP 通信计算机网络结构如图所示。图1。1我们把计算机网络之间相连的设备称为路由器.各主机之间可以通过数据链连接, 也可以通过路由器间接相连。 TCP/IP 协议使用“包” (packet)这个数据单位来发送信息, 图中用箭头指向描述了从主机 C 向主机 J 发送信息包的路径。二实验原理TCP是在IP网络层之上的传输层协议,用于提供port到port面向连接的可靠的字节流传输。我来用土语解释下上面的几个关键字
43、:port到port:IP层只管数据包从一个IP到另一个IP的传输,IP层之上的TCP层加上端口后,就是面向进程了,每个port都可以对应到用户进程。可靠:TCP会负责维护实际上子虚乌有的连接概念,包括收包后的确认包、丢包后的重发等来保证可靠性。由于带宽和不同机器处理能力的不同,TCP要能控制流量。字节流:TCP会把应用进程传来的字节流数据切割成许多个数据包,在网络上发送。IP包是会失去顺序或者产生重复的,TCP协议要能还原到字节流本来面目。TCP(Transmission Control Protocol 传输控制协议)是一种面向连接(连接导向)的、可靠的、 基于IP的传输层协议.TCP在I
44、P报文的协议号是6.TCP是一个超级麻烦的协议,而它又是互联网的基础,也是每个程序员必备的基本功。首先来看看OSI的七层模型:图2。1 OSI的七层模型我们需要知道TCP工作在网络OSI的七层模型中的第四层Transport层,IP在第三层-Network层,ARP 在第二层Data Link层;在第二层上的数据,我们把它叫Frame,在第三层上的数据叫Packet,第四层的数 据叫Segment。 同时,我们需要简单的知道,数据从应用层发下来,会在每一层都会加上头部信息,进行 封装,然后再发送到数据接收端。这个基本的流程你需要知道,就是每个数据都会经过数据的封装和解封 装的过程。 在OSI七层模型中,每一层的作用和对应的协议如下:图2.2OSI七层模型中,每一层的作用和对应的协议TCP是一个协议,那这个协议是如何定义的,它的数据格式是什么样子的呢?要进行更深层次的剖析,就 需要了解,甚至是熟记TCP协议中每个字段的含义.图2。3OSI含义上面就是TCP协议头部的格式,由于它太重要了,是理解其它内容的基础,下面就将每个字段的信息都详 细的说明一下。Source Port和Destination Port:分别占用16位,表示源端口号和目的端口号;用于区别主机中的不同进程, 而IP地址是用来区分不同的主机的,源端口号和目的端口号配合上IP首部中的源IP地址和目的IP地址就能唯一 的