去年某比赛写的一个策划(一)

项目目的:

我们主题营销项目的目的是

1)推广YYY品牌,

2)含沙射影打击竞争对手品牌

3)针对目前正在如火如荼的XXXX大战,给公司助力 。

项目分三阶段

1.第一阶段

1)

项目主角:AZ

环境:星际安全大厦。

反派角色:幻影旅团(名称出自《全职猎人》),成员为破坏宇宙和平的反动黑客分子,

主要矛盾:

AZ负责维护整个宇宙星际的安全

幻影旅团的破坏分子们(参考威震天等)没事就破坏宇宙和平人类安全

2)第一阶段任务

战队负责,制作 AZ及星际安全大厦和幻影旅团的飞船,飞船上部透明可以看见幻影旅行团成员,点击飞船出现与团员对战的小游戏。

星际安全大厦:分下面几层,点击楼层看到介绍,AZ站在楼顶,点击AZ看到人物介绍和技能介绍

形象参考我们YYY大厦

防火墙楼层:防火墙技术的一些介绍

防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬

防火墙

防火墙

件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。

入侵检测楼层:入侵技术的一些介绍

入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计

数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

vpn楼层:vpn技术的一些介绍

【VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。例如公司员工出差到外地,他想访问企

原理

原理

业内网的服务器资源,这种访问就属于远程访问。怎么才能让外地员工访问到内网资源呢?VPN的解决方法是在内网中架设一台VPN服务器,VPN服务器有两块网卡,一块连接内网,一块连接公网。外地员工在当地连上互联网后,通过互联网找到VPN服务器,然后利用VPN服务器作为跳板进入企业内网。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。即:VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。有了VPN技术,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源,这就是为什么VPN在企业中应用得如此广泛。

功能与优点

⑴使用VPN可降低成本——通过公用网来建立VPN,就可以节省大量的通信费用,而不必投入大量的人力和物力去安装和维护WAN(广域网)设备和远程访问设备。

⑵传输数据安全可靠——虚拟专用网产品均采用加密及身份验证等安全技术,保证连接用户的可靠性及传输数据的安全和保密性。

⑶连接方便灵活——用户如果想与合作伙伴联网,如果没有虚拟专用网,双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路,有了虚拟专用网之后,只需双方配置安全连接信息即可。

⑷完全控制——虚拟专用网使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。在企业内部也可以自己建立虚拟专用网。

无线安全楼层:无线安全技术的一些介绍

安全威胁是非授权用户对资源的保密性、完整性、可用性或合法使用所造成的危险。无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。无线网络可能受到的安全威胁可以分为两类,一类是关于网络访问控制、数据机密性保护和数据完整性保护进行的攻击。这类攻击在有线环境下也会发生。另一类则是由无线介质本身的特性决定的,基于无线通信网络设计、部署和维护的独特方式而进行的攻击。总体来说,无线网络所面临的威胁主要表现下在以下几个方面。

(1)信息重放:

在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。对于这种攻击行为,即使采用了VPN 等保护措施也难以避免。中间人攻击则对授权客户端和AP 进行双重欺骗,进而对信息进行窃取和篡改。

(2)W E P 破解:

首先,在加密算法上,WEP中的初始化向量由于位数太短和初始化复位设计,容易出现重用现象,从而被人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,目前还没有任何一种实现方案修正了这个缺陷。此外用于对明文进行完整性校验的CRC只能确保数据正确传输,并不能保证其未被修改,冈而并不是安全的 校验码。其次,在密钥管理上,802.11标准指出, WEP使用的密钥需要接受一个外部密钥管理系统的控制。通过外部控制。可以减少Iv的冲突数量,使得无线网络难以攻破。但问题在于这个过程形式非常复杂,并且需要手工操作。因而很多网络的部署者更倾向于使用缺省的WEP密钥,这使黑客为破解密钥所作的工作量大大减少了。最后,在用户行为上,许多用户都不会改变缺省的配置选项,这令黑客很容易推断出或猜出密钥。现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于AP
信号覆盖区域内的数据包,收集到足够的WEP 弱密钥加密的包,并进行分析以恢复W E P 密钥。根据监听无线通信的机器速度、W L A N 内发射信号的无线主机数量,最快可以在两个小时内攻破W E P 密钥。

(3)网络窃听:

一般说来,大多数网络通信都是以明文格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解通信。由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。

(4)欺骗和非授权访问:

因为TCP、IP协议的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。许多无线设备提供商允许终端用户通过使用设备附带的配置工具,重新定义网卡的 MAC地址。使用外部双因子身份验证,可以防止非授权用户访问无线网及其连接的资源,并且在实现的时候,应该对需要经过强验证才能访问资源的访问进行严格的限制。

(5)拒绝服务:

攻击者可能对A P 进行泛洪攻击,使AP 拒绝服务,这是一种后果最为严重的攻击方式。此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。

(6)服务后抵赖:

服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此次交易。这种威胁在电子商务中常见

(7)恶意软件:

凭借技巧定制的应用程序,攻击者可以直接到终端用户上查找访问信息,例如访问用户系统的注册表或其他存储位置,以便获取WEP密钥并把它发送回到攻击者的机器上。注意让软件保持更新,并且遏制攻击的可能来源(Web浏览器、电子邮件、运行不当的服务器服务等),这是唯一可以获得的保护措施。

(8)偷窃用户设备:

只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID 及密钥。而对于别有用心的攻击者而言,这些往往比电脑本身更有价值。

幻影飞船

可以看到六位幻影旅团成员,点击每个人看到人物的介绍和技能介绍。点击飞船前面的对战按钮出现AZ开飞船对战敌人的小飞机。简单的js对战小飞机游戏。人物介绍见文档最后

,推广页面。里面充满各种安全知识的有趣讲解及一些互动小游戏

可制作的小游戏举例:简单的xss示例,简单的数独游戏,等

点击首页面 的地球出现访问人次,计数器

点击首页面 的月球出现一些基础的安全问题调查。

【问题如下

1.您的网络应用主要:  a学习  b娱乐  c购物   d社交 e 其他

2.您网络购物每年次数?  a 0   b  5次一下  c  5~10次  d 10次以上

3支付方式?  a 网上银行  b  货到付款  c 支付宝  d邮局汇款 e 其他

4网络交友沟通软件在线(或隐身)每周时间小时?         a 5小时以下  b 5~10 小时   c 10~15小时  d 15小时以上

5您的主要网络应用场所:   a私人电脑;b同学电脑 c学校实验室电脑;d公用网吧

6您的网络支付的安全保护措施?          a 登录密码  b  支付密码 c 网银证书 d 银行口令卡或U盾  e 其他

页面布局:

左下地球,左中AZ及星际安全大厦,右中幻影飞船(里面可以看到4-6敌人),右上月球

合计工作

1)首页页面 2小时*2人

2)点击4个楼层和AZ及幻影旅行团的ajax交互弹窗。11个弹窗 4小时*2人

3)点击幻影飞船的对战小游戏一个 4小时*2人

4)点击地球出现的访问人次    4小时*1人

5)点击月球出现的安全调查问题投票 1小时*1人

合计 25个工时,5个人力配合的话,6小时内应该可以完工,第二天再修补一下。

前期准备:

1) 首页草稿,大厦,飞船,人物形象草稿

2) 对战游戏按键左右移动图片 打击上方随机出现飞机的技术准备,搜索 js 雷电,可以看到人家写好的,找个简单的参考

页面计数器技术准备【redis持久化】,简单投票技术准备【redis ip持久化排重,mysql记录】

3) ,备用规划准备,【如果完成太快,从备用规划抽取部分做】

各页面文字及弹窗文字的规整设计

2.第二阶段

1)引入幻影旅团

2)制作一集围绕主要矛盾的小动画

3)制作一个围绕二者对抗的小游戏

4)对外开展推广活动,例如第100个玩,第1000个玩或看,第10000个玩和看的能获得一箱奶粉的代金卷。

5)公司负责提供制作费用,推广费用

6)第一集如果播放到达百万,则可以在公司立项,制作10集左右的动画片,争取销售给互联网视频公司和电视台。

3.第三阶段

参考《变形金刚》的发展继续

############人物角色

AZ

技能

1.机器修复,生物基因修复【排除机器故障,排除生物身体的负面效应】 【映射安全卫士,系统修复】

2.电磁炮 【映射安全卫士木马查杀】

3.精神力飞行 【映射优化加速】

4.次元口袋【AZ身上加个机器猫的口袋】 【映射软件管家】

5.结界守护 【映射 木马防护】

6.小宇宙爆发【瞬间爆发巨大速度和力量】【映射加速球】

幻影旅团资料

影射TV 窃鬼*极

【黑客技能:擅长木马盗取账号

特殊功夫技能:扎古电斧

该功夫纯粹是绣花功夫,窃鬼*极为了增加自己的霸气而演练,动作参考了古中华的第七套保健体操.观看者容易造成脑细胞死亡,

和胃口不良,严重者有呕吐症状。

口头禅:

学姐是我的,学妹是我的,学弟。。。。。。。。。。。也是我的

宁可我山天下寨,不可天下人山我

人不猥琐枉下流

念系:特质系

念能力:

"盗贼的极义": 具现化的"盗贼之书",用于偷取对方能力。已用过密室游鱼,不可思议的便利大裹巾,瞬间移人,天使的自动笔记等.。

简介:

幻影旅团的团长,终极boss,只要看到想要的东西就会去夺取,然后夺取到的东西就会随自己的高兴去处理.

主要念能力为"盗贼的极义",这是一本具现化的书籍,有夺取他人念能力之用,而念能力被偷走的那一方便无法再使用那种念能力。

团长将偷来的念能力封在书中,可是一但书消失念能力也会消失.何时想用偷来的念能力随时都能够拿出来使用,不过盗取和使用时必须满足以下条件:

A.如果要成功盗取念能力必须要达成以下四个条件,否则就会失败:

1.要亲眼看见对方的念能力.

3.要让对方的手放在书封面的手印上.

影射BV  krang【黑客技能:  擅长欺诈钓鱼;擅长制作各种病毒,破坏对方系统

特殊功夫:死光射线

该技能是krang还在大学期间,观看过多不良影视剧造成,眼睛能放射出一段段的能量固态化射线,被射中者2秒内不能动弹,并且银行卡全部丢失

口头禅:

你们不要把人往坑里带,让我来

我要我要我还要

从前我有一个巢,

念能力:是用意念制造病毒, 。 能够制造带有病原体的毒虫,使 人生病后在短时间死亡。

他能改 变自身的体质,例如指甲变长、 点穴、改变脑中兴奋物质等,强 化自身的能力,使自己不会感到 疼痛,以便接合伤口。

同时他是智力精神力超常角色。擅长催眠,心灵感应 ,精神欺诈】

影射jv 金日香 参考x战警里的蜥蜴女

黑客技能:擅长隐藏渗透偷窥

特殊功夫:变色伪装

身体能变得与环境同色

口头禅:

变色蜥

Anole

维克多·波尔考斯基

第二期公开班阿尔法中队小组长

X战警预备役

蜥蜴状外表,绿色皮肤,长舌头,敏捷,断肢再生

琴·格雷学校学生

变色隐藏

影射XV 御手洗

【黑客技能: 擅长注入溢出攻击

特殊功夫:极度冰寒

由身体释放出寒冷的冻气,瞬间注入他人身体能导致他人冻僵

技能:用自己的血液当作媒介,滴入液体中,使其变成有生命且听从命令的妖怪。当血液用得越多,变成的妖怪就越强。御手洗 清志 代号水兵 年龄:14岁 血型:A 生日:2月10日 能力是用自己的血液当作媒 介,滴入液体中,使其变成有生 命且听从命令的妖怪,血液用得 越多,变成的妖怪就越强。因为 经常被同学欺负,心灵异常脆 弱。仙水发现他的能力后,让他 看过《黑之章》录像带(收录人 类有史以来所作过的恶行,是灵 界的违禁物品),而感到人类无 限的罪恶,从而被仙水所利用, 参与开启魔界隧道的计划。 域之战中曾对桑原痛下杀
手,被桑原的次元刀打败后,在 桑原和牡丹的感化之下,勇敢地 转变立场,帮助幽助等人阻止仙 水。 他与双亲、姐姐共4人生 活,后来考上明星高中并且留学 海外从事环境问题、国际义工等 工作

去年某比赛写的一个策划(一),布布扣,bubuko.com

时间: 2024-08-07 00:12:07

去年某比赛写的一个策划(一)的相关文章

去年方百度首页播放器写的一个js代码,先记录一下,不支持火狐了,改天用autio改改

播放器内核使用的是 object 或embed 刚刚测试了下,最新的火狐不支持了,IE 360还能用,改天换成audio来做吧 这里先记录下来 支持下一曲,暂停,开始 使用方法很简单: 该代码很简单,使用js实现,使用方法很简单 1.引入css:<link href="css/StyleSheet.css" rel="stylesheet" type="text/css" />2.引入js:<script src="j

我写的一个mvc框架讲解之一

从最原始的在jsp页面里面写代码到使用框架写代码,一路走来,大大小小的项目做了许多,接触过的mvc框架也有很多,目前开发界比较主流的mvc框架是struts2和spring mvc,都有各自缺点和优点,在项目使用过程中总有不尽人意的地方,下面主要讲解一下struts2和spring mvc在项目使用的不足之处,最终引入一个我自己写的一个mvc框架,虽然本框架还不够完善,也不敢说有多好,只是说比较合适于我的开发方式,并且已经在多个项目中使用.什么是mvc以及mvc原理,我不做讲解,自己百度 str

新写了一个控制器,结果粗心导致出现了一个问题纠结了半天

新写了一个控制器,结果粗心导致出现了一个问题纠结了半天     误信息如下: 经过逐步排查发现时因为我的方法中用了一个Model ,却把Model的包引入错误所以造成上面的问题: 错误引入的包为:import com.sun.tools.xjc.model.Model; 正确的包为: import org.springframework.ui.Model;

写出一个缓存系统的伪代码001

/** * 写出一个缓存系统的伪代码 * @author ysloong * */ public class CacheDemo { private Map<String, Object> map = new HashMap<String, Object>(); public static void main(String[] args) { // TODO Auto-generated method stub } public synchronized Object getDat

浮动布局写了一个简单的页面

正在学习的路上...... 这两天写了一个比较简单的页面,主要使用了浮动和定位.左边的属于滚动页面,右边的list属于固定.先上图片: 主要使用了float:left/right. 1.下面是HTML <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title></title> <link type="

wg_pagenation 1.0 自己写的一个分页插件_基于Jquery

前言: 现在这个分页插件也不少,感觉缺点什么,所以自己就写了一个,喜欢的人就拿去用......有bug和建议可以回复,我有空就修改和答复..... 感谢我的基友,刘总...他主要给本插件写配套主题css; 特点: 整合ajax可以异步和后台交互数据,定制化选项多.和Jquery的pagenation比较类似,但是功能更多,选择性更多. 当前版本:1.0 完成日期:20150815 效果图: White.css的效果图: default.css效果图: 上图上向下的箭头表示的是每一个可选择和更改的

写了一个ios缓存模块,非常方便好用,欢迎帮忙加星~

写了一个ios磁盘缓存的模块,基于ISDishCache,添加文件校验,相同的文件只会缓存一次,采用了引用计数的方式对文件进行淘汰,之前的按文件访问时间进行淘汰会对经常使用的文件造成误删,使用很方便,一般用到就两个方法cacheObejct和objectForKey,将key和要缓存的文件放进去就可以了,地址https://github.com/abbothzhang/ZHCache,欢迎使用,欢迎帮忙加星~~~

《Effective C 》资源管理:条款25--考虑写出一个不抛出异常的swap函数

条款25考虑写出一个不抛出异常的swap函数 条款25:考虑写出一个不抛出异常的swap函数 swap是STL中的标准函数,用于交换两个对象的数值.后来swap成为异常安全编程(exception-safe programming,条款29)的脊柱,也是实现自我赋值(条款11)的一个常见机制.swap的实现如下: namespace std{ template<typename T> void swap(T& a, T& b) { T temp(a); a=b; b=temp;

『数据库』随手写了一个 跨数据库 数据迁移工具

随手写了一个 跨数据库 的 数据迁移工具:>目前支持 SQLServer,MySql,SQLite: >迁移工具 可以自动建表,且 保留 主键,自增列: >迁移工具 基于 Laura.Source  ORM框架 开发: >迁移工具 支持 崩溃恢复(重启迁移工具,将会继续 未完成的 数据迁移): >每张表一个事务(即使  表中有 >100W 的数据,也是一个事务完成): >迁移后 的 自增列 和 原数据库 保持一致: 只是展示一下,直接上图片: 操作工具: 迁移工具