网络空间安全导论课程作业

备份自用,仅供参考~

第1章 网络空间安全概述

3. 什么是网络空间?为什么网络空间存在严峻的信息安全问题?

网络空间的定义:

  • 1982年,加拿大作家威廉·吉布森在短篇科幻小说《燃烧的格》中首次提出“Cyberspace”意指由计算机创建的虚拟信息空间。
  • 2008年,美国第54号总统令定义为“信息环境中的一个整体域,由独立且互相依存的信息基础设施和网络组成,包括互联网、电信网、计算机系统、嵌入式处理器、控制器系统”。
  • 我们自己的定义:信息时代人们赖以生存的信息环境,是所有信息系统的集合。
    网络空间存在严峻的信息安全问题:
  • 信息与技术与产业的空前繁荣:我国已经成为信息技术与产业大国、量子信息技术高速发展;
  • 危害信息安全的事件不断发生:敌对势力的破坏、黑客攻击、病毒入侵、利用计算机进行经济犯罪、网络上的有害内容泛滥、隐私保护问题严重、信息战网络战已经开始、科学技术进步对信息安全的挑战;
  • 我国在信息领域核心技术的差距,加剧了我国信息安全的严峻性。

9. 信息安全法律法规有几大类别?请举例说明。

类别 发布部门 名称
国家法律法规 全国人大 中华人民共和国宪法、中华人民共和国刑法
全国人大常务委员会 中华人民共和国国家安全法、中华人民共和国预防未成年人犯罪法、
全国人大常委会关于维护互联网安全的决定、中华人民共和国电子签名法、
中华人民共和国治安管理处罚法、中华人民共和国侵权责任法、
中华人民共和国保守国家秘密法、中华人民共和国网络安全法、
全国人大常委关于加强网络信息保护的决定、中华人民共和国密码法
行政法规 国务院 中华人民共和国计算机系统安全保护条例、中华人民共和国电信条例、
中华人民共和国计算机信息网络国际联网管理暂行规定、商用密码管理条例、
互联网信息服务管理办法、计算机软件保护条例、
互联网上网服务营业场所管理条例、信息网络传播保护条例
部门规范 国务院有关部门 计算机信息网络国际联网安全保护管理办法、计算机信息系统保密管理暂行规定、
信息安全产品评测认证管理办法、计算机病毒防治管理办法、
公用电信网间互联管理规定、电子认证服务管理办法
商用密码产品生产管理规定、互联网电子邮件服务管理办法、
互联网电子邮件服务管理办法、互联网安全保护技术措施规定、
信息安全等级保护管理办法、通信网络安全防护管理办法

10. 《中华人民共和国网络安全法》哪一年开始实施?它的实施具有什么意义?

《中华人民共和国网络安全法》2016年第十二届全国人民代表大会常务委员会第二十四次会议通过,自2017年6月1日起实施。
《网络安全法》通过,解决了我国网络安全“基本法”的问题,我国网络安全工作从此有了基础性法律框架。具体而言,还具有如下意义:

  • 明确了我国网络空间主权原则,网络主权是国家主权在网络空间的体现和延伸;
  • 规定了网络产品和服务提供者、网络运营者保证网络安全的法定义务;
  • 明确了政府职能部门的监管职责,完善了监管体制;
  • 强化了网络运行安全,明确了重点保护对象为关键信息基础设施,彰显了个人信息保护原则;
  • 明确规定了网络产品和服务、网络关键设备和网络安全产品的强制性要求的准则;
  • 强化了危害网络安全责任人处罚。

15. 国际上专门从事信息安全通用方法和技术标准化工作的组织是什么?

SC27是ISO(国际标准化组织)和IEC(国际电工委员会)成立的JTC1(第一联合技术委员会)中专门从事信息安全通用方法和技术标准化工作的分技术委员会。
SC27的工作职责主要为:

  • 确定信息技术系统安全服务的一般需求(包括需求的方法学);
  • 研究制定相关安全技术和机制(包括登记规程和安全部件间的相互关系);
  • 研究指定安全指南(如说明性文档、风险分析等);
  • 研究制定管理支撑文档和标准(如词汇、安全评估准则等);
  • 研究指定用于完整性、鉴别和抗抵赖性等服务的密码算法标准,同时根据国际认可的策略,研究并制定用于保密性服务的密码算法标准。

19. 简述信息安全分级保护和信息安全等级保护。

涉密信息系统分级保护是指涉密信息系统建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护;涉密信息系统分级保护是国家信息安全等级保护的重要部分涉密信息系统根据涉密程度,按照秘密级、机密级、绝密级进行分级保护。凡是用于处理、传输和存储国家秘密的信息系统(网络)都应按照分级保护的要求进行建设、使用和管理。国家保密局是涉密信息系统分级保护工作的主管部门。
信息安全等级保护是指对国家秘密信息及公民、法人和其他组织的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护;对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。信息安全等级保护的核心是分级及保护。信息系统安全等级保护的内容可分为系统定级系统备案、建设整改、等级测评、监督检香五个方面。信息系统的分级主要是依据对国家、社会、法人及组织的损害程度及范围来确定的。损害小、范围也小的,级别低,保护要求也低;损害大、范围大的级别高,保护的要求就相应增加。

第2章 密码学基础

2. 请比较凯撒密码、维吉尼亚密码、普莱费尔密码的异同点。

相同点:三者都是古典密码中的代换密码。

代换密码 加解密方法 优点 缺点
凯撒密码 广义上指移动 k k k个位置的加解密体制 加解密简单,容易理解 容易识别,密钥只有25种,可以穷举破解
维吉尼亚密码 使用词组作为密钥实现多表代换 有相对复杂的密钥,相同明文被加密成不同密文 密文较长时会有重复密文序列,可通过求相同字母间隔的最大公因数得到密钥长度
普莱费尔密码 字母分组并通过密钥形成的矩阵实现多字母代换 分组使得密文空间较大,相同明文被加密成不同密文,字母出现频率被均匀化 可使用多频率法破解

3. 请比较古典密码的置换密码与移位代换密码之间的区别

置换密码是根据一定规则重新排列明文,以打破明文的结构特性;保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和字符。置换密码改变明文结构,而不改变明文内容;移位代换密码是对于每个字母都进行移位代换,改变了明文内容,而没有改变明文结构。

5. 为什么说一次一密在理论上是安全的?一次一密在实际应用中存在什么问题?

一次一密使用和明文没有任何统计关系且和明文长度一样的随机密钥,同时每次加密的密钥都不同,相同的明文总会被加密为不同的密文。理论安全即无条件安全,要求密文和明文完全独立。不妨设明文为 m m m,密文 c c c 由密钥 k k k 加密得到 c = E k ( m ) c=E_k(m) c=Ek(m),攻击者根据密文 c c c 推测的明文为 m ∗ m^* m,有 P ( m ∗ = m ∣ c = E k ( m ) ) = P ( m ∗ = m ) P(m^*=m|c=E_k(m))=P(m^*=m) P(m=mc=Ek(m))=P(m=m)
但由于一次一密需要建立庞大的随机字母集,工作量巨大,同时密钥和明文长度一样,密钥的管理和分发存在困难。

7. 信息隐藏和信息保密有何本质区别?

信息加密是利用单钥或双钥密码算法把明文变成密文并通过公开信道送到接收者手中。信息加密所保护的是信息的内容。
信息隐藏是将秘密信息嵌入到看起来无害的宿主信息中,使攻击者无法直观判断监视信息中是否含有秘密信息。信息隐藏是隐藏了信息的存在形式。

11. 密码体制从原理上可分为哪两大类?这两类密码体制在密钥的使用上有何不同?

密码体制从原理上可分为对称加密(单钥密码体制)和非对称加密(公钥密码体制)。
对称加密在加解密时使用同一个密钥。
网络空间安全导论课程作业_第1张图片
非对称加密使用公钥加密,私钥解密。
网络空间安全导论课程作业_第2张图片

第3章 网络安全基础

填空题

(1)安全性攻击可以划分为:被动攻击、主动攻击。
(2)X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
(3)X.800定义的8种特定安全机制是::加密、数字签名、访问控制、路由控制、公证、流量填充、数据完整性、认证交换。
(4)X.800定义的5类普遍安全机制是:可信功能度、安全标志、时间检测、安全审计跟踪、安全恢复。
(5)防火墙可以分为以下7种类型:静态包过滤、动态包过滤、电路级网关、应用层网关、状态检查包过滤、切换代理、空气隙。
(6)静态包过滤工作于OSI的:第三层即网络层。检查和判定的特定域包括以下5种:数据源地址、目的地址、应用或协议、源端口号、目的端口号。
(7)根据数据来源不同,IDS可以分为3类:基于网络的IDS(NIDS)、基于主机的IDS(HIDS)、分布式IDS(DIDS)。
(8)一个通用的IDS模型由以下4部分组成:事件提取、入侵分析、入侵响应、远程管理。
(9)根据访问方式不同,VPN分为2类:网关到网关VPN、远程访问VPN。
(10)VPN的关键技术主要包括5类:隧道技术、加密解密技术、密钥管理技术、身份认证技术、访问控制技术。
(11)移动互联网4大组成结构:移动互联网终端设备、移动互联网通信网络、移动互联网应用、移动互联网相关技术。
(12)移动互联网安全主要包括以下3部分:移动互联网终端安全、移动互联网网络安全、移动互联网应用安全。
(13)根据信息生成、传输、处理、应用的原则,物联网可以分为以下4层:感知识别层、网络构建层、管理服务层、综合应用层。
(14)物联网网络构建层的安全框架主要包括4方面:节点认证、数据机密性、完整性、数据流机密性。

(1) 基本的安全威胁有哪些?

基本的安全威胁主要有以下4种:
①信息泄漏:信息被泄漏或土楼给某个非授权的人或实体,来自诸如窃听、搭线、其他更加错综复杂的信息探测攻击。
②完整性破坏:数据的一致性通过非授权的增删、修改、破坏而受到损坏。
③拒绝服务:对信息或资源的访问被无条件地阻止,可能系统由于遭受非法的、根本无法成功地访问尝试使系统产生过量的负荷,从而系统资源在合法用户看来是不可用的,也可能因为系统在物理上或逻辑上受到破坏而无法访问。
④非法使用:某一资源被某个非授权的人或以某种非授权的方式使用。

(4) 请简述安全服务与安全机制之间的关系。

X.800定义了5类安全服务:认证、访问控制、数据保密性、数据完整性、不可否认性。
其中,认证又可分为:同等实体认证、数据源点认证。
数据保密性又可分为:连接保密性、无连接保密性、选择域保密性、流量保密性。
数据完整性又可分为:具有恢复功能的连接完整性、无恢复功能的连接完整性、选择域连接完整性、无连接完整性。
不可否认性又可分为:源点的不可否认性、信宿的不可否认性。
此外,还定义了8类安全机制:加密、数字签名、访问控制、路由控制、公证、流量填充、数据完整性、认证交换。

安全服务 加密 数字签名 访问控制 数据完整性 认证交换 流量填充 路由控制 公证
对等实体认证
数据源认证
访问控制
保密性
流量保密性
数据完整性
不可否认性
可用性

(8) 入侵检测系统按照功能可分为哪几类?有哪些主要功能?

  • IDS根据入侵检测策略分为3类:
    滥用检测:将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的问题。
    异常检测:首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述、统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,如果观察值在正常范围之外,就认为有入侵发生。
    完整性分析:主要关注某个文件或对象是否被更改,这通常包括文件和目录的内容及属性,它在发现更改或特洛伊木马应用程序方面特别有效。
  • IDS有以下8类功能:
    ①网络流量的跟踪与分析功能。跟踪用户进出网络的所有活动,实时检测并分析用户在系统中的活动状态;实时统计网络流量,检测拒绝服务攻击等异常行为。
    ②已知攻击特征的识别功能。识别特定类型的攻击,并向控制台报警,为防御提供依据。根据定制的条件过滤重复警报事件,减轻传输与响应的压力。
    ③异常行为的分析、统计与响应功能。分析系统的异常行为模式,统计异常行为,并
    对异常行为做出响应。
    ④特征库的在线和离线升级功能。提供人侵检测规则在线和离线升级,实时更新入侵特征库,不断提高 IDS 的人侵检测能力。
    ⑤数据文件的完整性检查功能。检查关键数据文件的完整性,识别并报告数据文件的改动情况。
    ⑥自定义的响应功能。定制实时响应策略;根据用户定义,经过系统过滤,对警报事件及时响应。
    ⑦系统漏洞的预报警功能。对未发现的系统漏洞特征进行预报警。
    ⑧IDS探测器集中管理功能。通过控制台收集探测器的状态和报警信息,控制各个探测器的行为。

(9) 请简述NIDS、HIDS和DIDS三种类型IDS之间的区别。

IDS 数据来源 检测方式 优点 缺点
NIDS 网络上的数据流 提取网路中的数据包特征,并与知识库中已知的攻击签名相比较 侦测速度快、隐蔽性好、不易受到攻击、对主机资源消耗少 有些攻击由服务器的键盘发出、不经过网络,误报率较高
HIDS 通常为主机系统日志和审计记录 对系统日志和审计记录不断监控和分析,来发现攻击后的误操作 针对不同操作系统捕获应用层入侵,误报少 依赖于主机及其子系统,实时性差
DIDS 同时分析主机系统审计日志和网络数据流 分布式结构,NIDS和HIDS作为探测器放置在网络关键节点,并向中央控制台汇报情况 克服了单一NIDS或HIDS的不足

(11) 请比较TLS VPN和IPSes VPN之间的异同点。

选项 TLS VPN IPSecVPN
访问方式 远程访问 网关到网关
身份验证 单向身份验证、双向身份验证、数字证书 双向身份验证、数字证书
加密 强加密、基于Web浏览器 强加密、依靠执行
全程安全性 端到端安全、从客户端到资源端全程加密 网络边缘到客户端、仅对从客户到网关之间的通道加密
可访问性 适用于任何时间、任何地点访问 限制适用于已经定义好受控用户的访问
费用 低、无需任何附加客服端软件 高、需要管理客户端软件
用户易用性 用户友好,无需培训 需要相应技术,需要培训
支持的应用 基于Web的应用、文件共享、E-mail 所有基于IP的服务
用户 客户、合作伙伴用户、远程用户、供应商 主要为企业内部
可伸缩性 容易配置和扩展 在服务器端容易实现自由伸缩,在客户端比较困难
穿越防火墙 可以 不可以

(13)《网络安全法》第二十一条规定,国家实行网络安全等级保护制度。我国的网络安全划分分为哪几个安全等级?每个安全等级的划分依据是什么?

根据网络在国家安全、经济建设、社会生活中的重要程度,以及其一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度等因素,网络分为五个安全保护等级。
①第一级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络。
②第二级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全的一般网络。
③第三级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者会对社会秩序和社会公共利益造成严重危害,或者对国家安全造成危害的重要网络。
④第四级:一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的特别重要网络。
⑤第五级:一旦受到破坏后会对国家安全造成特别严重危害的极其重要网络。

第4章 系统安全基础

3. 操作系统通常由进程管理、内存管理、外设管理、文件管理、处理器管理等子系统组成,是不是把这些子系统的安全机制实现好了,操作系统的安全目标就实现了?为什么?

网络空间中系统的安全性是系统的宏观属性,属于涌现性的情形,即系统组成部分互相作用产生了组部分所不具有的新特性是不可还原不可分解的特性,不可能简单依靠系统的微观组成部件建立起来,其形成很大程度上依赖于微观组成部分的相互作用,而这种相互作用往往是难以把握的。
就算操作系统中进程管理、内存管理、外设管理、文件管理、处理器管理等子系统均能保证不泄露机密信息,操作系统依旧无法保证不泄露机密信息;隐蔽信道泄漏机密信息就是一种情形,是由多个子系统互相作用引起的;换言之,操作系统的机密性无法还原到其子系统之中,其形成同样依赖于子系统的相互作用。

6. 请以操作系统和机密性为例,分析说明为什么系统的安全性是不可能指望依靠还原论方法建立起来的。

网络空间中系统的安全性是系统的宏观属性,属于涌现性的情形,即系统组成部分互相作用产生了组部分所不具有的新特性是不可还原不可分解的特性,不可能简单依靠系统的微观组成部件建立起来,其形成很大程度上依赖于微观组成部分的相互作用,而这种相互作用往往是难以把握的。
就算操作系统中进程管理、内存管理、外设管理、文件管理、处理器管理等子系统均能保证不泄露机密信息,操作系统依旧无法保证不泄露机密信息;隐蔽信道泄漏机密信息就是一种情形,是由多个子系统互相作用引起的;换言之,操作系统的机密性无法还原到其子系统之中,其形成同样依赖于子系统的相互作用。

11. 请以 Adept-50 安全操作系统作为分析例子,分析说明威胁、风险、攻击、安全之间存在什么样的关系。

安全代表着避免伤害,风险代表着可能伤害,威胁代表着伤害意图,而攻击代表着实施伤害。
对于Adept-50而言,威胁是保密信息的泄漏:当时一个大型主机系统会处理和存放含有不同密级的信息,使用系统的用户的职务身份对应着一定的涉密等级,具体表现是涉密等级低的用户可能会查阅到保密级别高的信息。攻击就是确实有涉密等级低的用户尝试查阅保密级别高的信息。风险是存在保密信息泄漏的可能。安全是制定和实施根据涉密等级控制对信息进行访问的规则。

15. 请分析说明基于特征的入侵检测和基于异常的入侵检测各有什么优缺点,并说明机器学习技术更适合于其中哪类检测。

基于特征的入侵检测:从被检测对象中寻找已知人侵所具有的模式,如果能找到,就认为检测到了攻击。被检测对象可以是网络流量中的字节序列,或者恶意软件使用的恶意指令序列。优点是可以比较容易地检测出已知攻击,缺点是很难检测出新的攻击,因为缺乏新攻击对应的模式。
基于异常的入侵检测:把待检测的行为与已知的可信行为模型对比,如果差异较大,则认为是攻击行为。优点是可以检测
未知攻击,但一个明显的缺点是误报问题。
机器学习技术可以根据行为数据训练出行为模型,如果有一定数量的可信行为数据样本,它可以为可信行为建立模型。在实际应用中,采集可信行为数据是有可能的,因此,可信行为模型可以通过机器学习技术训练得到。

21. 请分析说明操作系统提供的对文件进行的自主访问控制与对内存进行的访问控制有哪些相同之处和不同之处。

共同点:访问控制的基本访问权限均可分为读(r)、写(w)、执行(x)3种。、
不同点:文件的自主访问控制可以由文件拥有者自主确定任何用户对文件的访问权限,是用户看得到的,也是用户可以直接操作的,同时以文件为访问客体,以用户为行为主体。对内存区域的访问控制,用户一般看不到,通常也感受不到,同时以内存区域为访问客体,以进程为行为主体。

24. 请分析说明跨站脚本(XSS)攻击威胁会给Web应用系统带来什么样的安全风险。

XSS攻击中,攻击者想办法把恶意脚本隐藏在Web应用的输入和输出中,实现攻击的目的。XSS攻击的目的主要为窃取用户的敏感信息,或以网站的名义发布不良信息。主要的安全风险是威胁数据的机密性和数据的完整性。

26. 请说出自然生态系统和互联网生态系统的组成部分分别有哪些,并说说如何通过观察前者的相互作用分析后者的互相作用。

自然界的生态系统指的是在一定区域中共同栖居着的所有生物(即生物群落)与其环境之间由于不断进行物质循环和能量流动过程而形成的统一整体。生态系统的组成部分包括无机物、有机物、环境、胜场这、吞噬生物、腐生生物。生态系统是现货的控制论系统,反馈控制作用使生态系统得以保持动态平衡。生态系统组成部分之间的物质循环和能量流动本质上也是物理和化学信息的传递,这样的信息传递把各组成部分关联起来,形成网状关系,构成信息网络。
国际互联网协会给出了互联网生态系统的模型,包含6类组成部分:域名和地址分配、开放标准开发、全球共享服务和运营、用户、教育与能力建设、地方地区国家全球政策制定。
生态系统谕示着考虑系统安全问题要主义相互作用和反馈控制。一方面要把系统的概念从传统意义上扩展到生态系统的范围,重新认识安全威胁,构建相应的安全模型。另一方面,要有新的支撑技术,在自动化、互操作性、身份认证等重要关键技术方面有新的突破。

第5章 内容安全基础

7. 网络信息内容的获取技术有哪些?简要说明每种网络信息安全内容获取技术的基本原理、主要流程。

网络信息内容获取技术主要有传统网络媒体信息获取和基于浏览器模拟实现网络媒体信息获取。
统的网络媒体信息获取环节从预先设定的、包含一定数量URL的初始网络地址集合出发,首先获取初始集合中每个网络地址对应的发布内容。网络媒体信息获取环节一方面将初始网络地址发布信息主体内容按照系列内容判重机制,有选择地存入互联网信息库,另一方面,还进一步提取已获取信息内嵌的超链接网络地址,并将所有超链接网络地址置人待获取地址队列,以“先人先出”方式逐一提取队列中的每个网络地址发布信息。网络媒体信息获取环节循环开展待获取队列中的网络地址发布信息获取、已获取信息主体内容提取、判重与信息存储,以及已获取信息内嵌网络地址提取并存入待获取地址队列操作,直至遍历所需的互联网络范围。理想的网络媒体信息获取流程主要由初始URL集合一一信息“种子”集合,等待获取的URL队列,信息获取模块,信息解析模块,信息判重模块与网络媒体信息库共同组成。
基于浏览器模拟实现网络媒体发布信息获取的技术实现过程是,利用典型的JSSh客户端向内嵌JSSh服务器的网络浏览器发送JavaScript指令,指示网络浏览器开展网页表单自动填写,网页按钮/链接点击,网络身份认证交互,网页发布信息浏览,以及视/音频信息点播等系列操作。在此基础上,JSSh客户端进一步要求网络浏览器导出网页文本内容,存储网页图像信息,或在用于信息获取的计算机上对于正在播放的视/音频信息进行屏幕录像,最终面向各种类型的网络内容、各种形态的网络媒体实现发布信息获取。

8. 典型的信息安全内容获取工具有哪些?并简要说明其原理。

网络爬虫是在互联网上实施信息内容获取的主要工具。网络爬虫是一种按照一定的规则,自动抓取互联网信息的程序或者脚本。互联网上的信息发布是分散的和独立的,但信息间又是相互连接的。爬虫就在超链接所建立的网上穿梭,这是爬虫又被称为蜘蛛的原因。
互联网信息资源非常庞大,在有限的网络资源的条件下,网络爬虫必须有选择性。针对不同的服务对象和行为,网络爬虫大体分为两类。一类是服务于搜索引擎等搜索类应用的网络爬虫,它的信息抓取规则是尽可能地覆盖更多的互联网网站,单一网站内的搜索深度要求不高。另一类是服务于针对性进行信息收集的应用的网络爬虫,例如,舆情分析系统要求它的网络爬虫具备高搜索深度和一定的主题选择能力。具有高搜索深度的爬虫被称为路径追溯爬虫,该类爬虫深人地尽可能抓取给定网站的全部资源;具有主题选择能力的爬虫被称为主题爬虫,该类爬虫会判断抓取的资源是否属于用户指定的主题,并持续对有关给定主题的网页进行搜索和抓取。

9. 试说明如何基于网络交互重构机制,实现需要身份认证的动态网页发布信息获取。

利用典型的JSSh客户端向内嵌JSSh服务器的网络浏览器发送JavaScript指令,指示网络浏览器开展网页表单自动填写,网页按钮/链接点击,网络身份认证交互,网页发布信息浏览,以及视/音频信息点播等系列操作。在此基础上,JSSh客户端进一步要求网络浏览器导出网页文本内容,存储网页图像信息,或在用于信息获取的计算机上对于正在播放的视/音频信息进行屏幕录像,最终面向各种类型的网络内容、各种形态的网络媒体实现发布信息获取。

10. 描述基于浏览器模拟技术进行网络媒体信息获取过程,分析通过网络交互重构实现网络媒体信息获取的局限性,以及浏览模拟技术在网络媒体信息获取领域的优势。

基于浏览器模拟实现网络媒体发布信息获取的技术实现过程是,利用典型的JSSh客户端向内嵌JSSh服务器的网络浏览器发送JavaScript指令,指示网络浏览器开展网页表单自动填写,网页按钮/链接点击,网络身份认证交互,网页发布信息浏览,以及视/音频信息点播等系列操作。在此基础上,JSSh客户端进一步要求网络浏览器导出网页文本内容,存储网页图像信息,或在用于信息获取的计算机上对于正在播放的视/音频信息进行屏幕录像,最终面向各种类型的网络内容、各种形态的网络媒体实现发布信息获取。
随着网络应用的逐步深人,网络媒体发布形态不断推络信息交互重构,信息获取技术实现的工作量异常庞大。同时,新型网络通信协议正在不陈出新,不同网络媒体信息交互过程存在极大区别。需要对于不同网络媒体逐一进行网断得到应用,部分网络通信协议,尤其是视/音频信息的网络交互过程并未对外公开发布,无法直接通过网络交互重构实现对应协议发布信息获取。
在Web网站自动化功能/性能测试的启发下,浏览器模拟技术在网络媒体信息获取环节正在得到越来越广泛的应用。

22. 网络舆情检测与预警系统的核心功能主要包括哪几个方面?

网络舆情检测与预警系统的核心功能主要包括以下3个方面:
高仿真网络信息(论坛、聊天室)深度提取技术重点研究智能化、高效率的远程网络互动式动态信息的全面提取,并形成功能齐全、性能稳定的动态信息提取系统。该系统独立地对指定网络动态媒体进行信息的深入提取,将成为网络奥情监测预警系统中重要的信息获取功能模块。
基于语义的海量文本特征快速提取与分类技术重点研究针对网络文本媒体,特别是中文媒体的基于语义的特征快速提取,并在此基础上形成适合网络舆情预警监测系统需要的基于语义的海量文本特征快速提取与分类系统。该系统将独立地对各个信息源采集人库的信息进行语义分析,特别将对信息中的语义特征进行统计和分类,完成对于原始数据库的预处理,为进一步的信息聚合分析与表达提供相对标准化和正则化的信息库。该系统将成为网络舆情监测与预警系统中重要的信息分析功能模块。
非结构信息自组织聚合表达重点研究的是针对海量非结构化信息库一一互联网舆情信息作业信息库,实现无主题的聚合分析。根据国家网络舆情监测部门的奥情监测与预警业务需求·网络舆情预警系统最重要的功能是实现自动的,无人工干预的,独立的舆情报告。而实现该报告的核心步骤,就是通过非结构信息自组织聚合表达系统,对前述之互联网海量非结构数据的结构化数据库进行有效的知识发现和数量化的趋势分析。

23. 为什么一般的大搜索技术无法完全满足网络舆情监测与预警系统的需求?

信息源的广泛性:舆情监测需要涵盖各种不同的信息源,包括社交媒体、新闻、论坛、博客等。这些信息源的结构和内容差异很大,需要更加灵活和智能的搜索技术来有效地提取信息。
多语言和文化的处理:舆情监测系统可能需要监测多种语言和文化的信息,这就需要搜索技术能够处理不同语言的文本,并理解文化差异对信息的影响。
实时性要求:舆情监测通常需要实时地获取并分析信息,以便及时发现和应对突发事件。一般的搜索技术可能无法提供足够的实时性。
情感分析和主题建模:舆情监测不仅需要搜索相关的关键词,还需要进行情感分析和主题建模,以理解信息的情感倾向和背后的主题。这要求搜索技术在信息提取的同时能够进行更深层次的语义分析。
定制化需求:舆情监测系统通常需要根据特定行业、公司或组织的需求进行定制。一般的搜索技术可能无法灵活适应不同用户的定制化需求。
信息过滤和去噪:舆情监测系统需要有效地过滤和去除大量的噪音信息,以便提供准确和有用的舆情信息。这要求搜索技术能够应对信息过滤和去噪的挑战。

27. 与经典的 TCP/IP 网络架构相比,内容中心网络架构有哪些不同?又有哪些优势?

经典的TCP/IP网络架构是一种通信协议体系结构,它由多个层次组成,每个层次负责特定的功能。TCP/IP网络架构主要分为四个层次,自下而上包括链路层、网络层、传输层和应用层。CCN由五个部分组成:内容信息对象、命名、路由、缓存、应用程序编程接口。
内容信息对象:指内容本身,它是CCN的关注焦点。内容信息对象可以是网页、文档、电影、照片、歌曲,以及流媒体和互动媒体,换句话说,存储在计算机中并通过计算机访问的所有类型的对象都可以看作内容信息对象。内容信息对象与其位置、存储方法、应用程序和传输方式无关。这意味着无论内容信息对象如何被复制、存储和传输,其名称及身份不变,也意味着内容信息对象的任意两个副本对任意操作都是等价的。例如,任何持有副本的节点都可以将其提供给请求者。
命名:内容的命名是信息对象的标识,具有全局性和唯一性,其地位与TCP/IP架构的IP地址类似。CCN中的命名方案主要有分层命名和扁平命名。分层命名拥有与当前URL类似的结构,其名称由多个分层组件组成。层次结构命名以发布者的前缀为根,可实现路由信息的聚合,从而提高路由系统的可扩展性。在某些情况下,名称是人类可读的,这使得用户可以手动输人名称,并在某种程度上可以评估名称与用户感兴趣的内容之间的关系。
路由:在CCN中,内容信息分发依赖于内容发布(Publication)与订阅(Subscription)的异步机制。一方面,发送方不直接向接收方发送内容消息,而是在网络中发布内容消息的摘要,以告知网络它所要共享的内容;另一方面,接收方在网络中订阅其感兴趣的内容,而不需要知道内容的所有者。当发送方的发布消息与接收方的订阅兴趣相匹配时,CCN网络会建立从发送方到接收方的传送路径。
缓存:缓存是CCN服务不可或缺的一部分,CCN中的网内缓存实现了以下原则:统一的,即应用于任何协议提供的所有内容;民主的,即由任何内容提供者发布的;普遍存在的,即可用于所有网络节点。
应用程序编程接口:CCN应用程序编程接口是根据请求和交付内容信息对象定义的。源/生产者将内容信息对象发布到网络,以使内容对象可供网络中的其他用户使用。客户/消费者发送其感兴趣的内容的订阅消息,以获取相关内容对象。发布和获取两个操作都使用内容信息对象的名称作为主要参数。此外,一些方法支持补充参数。
与TCP/IP相比,CCN具有不同的架构和一些新颖的设计理念。CCN旨在更好地适应当前互联网中以内容为中心的使用模式,提供更高效、安全和灵活的数据传递方式。

28. 针对内容中心网络架构的常见攻击有哪些?简要说明每种攻击方式,并说明这些攻击方式中哪些是专门针对内容中心网络的。

命名相关攻击:由于内容请求对网络可见,因此CCN架构在隐私方面面临更大的威胁。许多攻击者试图审查/监控互联网使用情况。在与命名相关的攻击中,攻击者试图通过阻止内容的传递和/或通过检测谁请求此内容来阻止特定内容的分发。命名攻击可以分为监视列表和探攻击。监控列表攻击中,攻击者具有预定义的想要过滤或删除的内容名称列表,攻击者监视网络链接以执行实时过滤。在与预定义列表匹配的情况下,攻击者可以删除请求或记录请求者的信息。此外,攻击者可能会尝试删除匹配的内容本身。与监控列表攻击中的预定义列表不同,嗅探攻击中的攻击者监视网络以检查数据是否应该被标记以便过滤或消除它。如果数据包含指定的关键字,则嗅探攻击者标记数据。攻击场景与监控列表攻击相同,主要区别在于攻击者没有预定义列表,但需要对请求或内容进行一些分析。命名相关攻击允许攻击者审查和过滤内容,获取有关内容流行性和用户兴趣的私人信息,甚至阻止用户对标记内容的请求,引起拒绝服务。
路由相关攻击:此类攻击可分为分布式拒绝服务(DistributedDenialofService,DDoS)和欺骗攻击。其中,DDoS攻击可分为资源耗尽和时间攻击,欺骗攻击可分为阻塞攻击、劫持攻击和拦截攻击。在路由相关攻击中,以分布式拒绝服务攻击造成的危害影响最大。传统网络的DDoS攻击多表现为:控制许多终端系统的攻击者向网络发送大量恶意请求,以耗尽路由设备资源,如内存和处理能力等。而在内容中心网络中,攻击者旨在填充内容中心网络路由表,为合法用户造成DDoS,这类攻击又称为兴趣洪泛攻击。这是因为攻击者可以针对可用和不可用的内容发送这些恶意请求。被攻击的路由器试图满足这些恶意请求并将其转发到相邻的路由器,从而使恶意请求在网络中传播。在这种情况下,满足合法请求需要较长的响应时间。如果响应时间超过特定阈值,则合法请求不会被满足。这种攻击的影响在内容中心网络中会被逐渐放大,因为合法用户会不断重新传输不满意的请求,从而造
成了网络的额外过载路由相关攻击可能引起拒绝服务、资源耗尽、路径渗透、隐私泄露等,对内容中心网络造成较大威胁。
缓存相关攻击:常见的缓存攻击情形下,攻击者不断发送随机或不流行的请求到内容中心网络中,通过更改内容流行度来破坏内容中心网络的缓存。这些恶意请求会强制缓存系统存储最不流行的内容,并驱逐流行内容。通常当用户首次请求某个内容时,内容中心网络会从原始源中获取内容以响应用户请求。如果其他用户再次请求相同的内容,则第2个用户将从路由器中获取最近的可用副本(而不是原始源)。如果攻击者成功使网络缓存了不流行的内容,而第2个用户请求相同的内容,则第2个用户将从原始数据源获取内容,而不是最径,极大地降低了内容中心网络的分发效率。内容中心网络中的缓存相关攻击可能引发近的可用副本。

第6章 应用安全基础

1. 挑战应答认证协议为什么可以对抗重放攻击?

挑战-应答认证方法是通过一轮应答实现验证者对着证明者对认证,利用一次性随机数实现防止重放攻击。验证者提出接入请求,验证者向证明者发送一个一次性的随机数作为挑战,证明者利用单向密码函数,以双方共享的秘密作为输入,对随机数进行进行运算作为应答。验证者也利用随机数和共享的秘密作为单向函数的输入,将计算出的结果与证明者返回的应答进行比较,如两者一致则认证通过。

3. 简述数字证书有效性验证的步骤。

任何一个使用证书的第三方在验证证书有效性的时候要执行以下验证操作:证书颁发机构是否是其信任的机构,证书是否在有效期内,证书是否在证书撤销列表当中,证书的数字签名是否有效。所有上述验证通过后,用户就可以从证书获得证书持有人的公钥,并信任这个公钥。

4. FIDO 认证协议的主要目的是什么?简述 UAF 认证的主要流程。

FIDO联盟意图解决在线认证中基于口令认证难题,提供更简单、更安全的在线认证方案
UAF认证的主要流程如下:用户端发起认证后,服务端发送挑战给FIDO客户端,FIDO客户端通过生物特征或输入短的PIN码验证用户并解锁私钥,用私钥对挑战进行签名并返回给服务器,完成对客户端的认证。

7. 虚拟化主要有哪些方式?其面临的安全威胁是什么?

虚拟化技术上可以分为虚拟机和容器。虚拟机即在硬件之上增加一层虚拟机监控器的软件层来实现。虚拟机又可分为完全虚拟化和半虚拟化,完全虚拟化平台会认为自己就是运行在计算机物理硬件设备上的。完全虚拟化又可分为软件辅助和硬件辅助。
虚拟化架构可以分为:寄居架构,即在操作系统上安装和运行虚拟机,依赖主机操作系统对设备的驱动和物理资源的管理;裸金属结构,直接在硬件上安装虚拟化监控器,再在其上安装操作系统和应用,又可分为独立型、混合型、组合型;容器,运行再操作系统之上,创建一个独立的虚拟化实例,指向底层的托管操作系统,本质是一种特殊的进程。
面临的安全威胁主要有以下方面:虚拟机逃逸,突破虚拟机的限制,实现与宿主机操作系统或虚拟机管理系统交互;边信道攻击,利用在信息处理过程中使用的不同运算操作或特定物理机硬件而产生的不同额外信息而发起攻击;网络隔离困难,都部署在同一个云计算平台上时,难以实现不同网络安全区域的隔离,从而难以限制安全威胁扩散范围;镜像和快照风险,攻击者非法恢复快照将会造成一系列安全隐患,历史数据被清楚,且攻击行为被彻底隐藏。

8. 简述区块链的数据结构,说明其为什么具有不可篡改的特性。

一个完整的区块包括区块头和区块体,区块头包括版本号、前一个区块头的Hash值(采用SHA-256)、Merkel根(交易Merkel树根的Hash值,采用SHA-256),时间戳(精确到秒),难度目标(有效控制新区块产生速度),Nonce(目标Hash)。当有人想要修改交易记录时,必然会导致Merkel根相应变动,从而导致校验无法通过,进而具有不可篡改的特性。

9. 分析比特币采用工作量证明的共识机制与安全性之间的关系。

POW是应用于比特币系统的共识机制,网络中的节点需要通过不断计算寻找满足规则和小于难度目标的哈希值,并约定谁能优先算出正确答案,谁就可以获得比特币网络的奖励以及当前区块的记账权。获取到记账权的节点随后打包区块,并将打包好的区块广播给全网其他节点。全网节点接收到区块后,会对该区块进行验证,验证内容包括交易是否合法、难度值是否达到要求等。验证通过后,新区块将被添加到区块链中。这一机制实现了去中心化,具有较高的安全性。但是该机制也存在着缺点,挖矿的过程造成了大量资源的浪费,网络交易性能较低,区块确认共识达成周期较长。

10. 举例说明人工智能对网络安全的影响。

人工智能技术及其应用的复杂性带来的安全挑战:人工智能不仅仅是各种算法和方案的集合,更是一个由软件、硬件、数据、设备、通信协议、数据接口和人组成的丰富多彩的生态系统,未来会广泛应用于自动驾驶、工业机器人、智能医疗、无人机、智能家居助手等领域,这种复杂的技术构成和应用场景势必会产生新的安全漏洞。在软件及硬件层面,包括应用、模型、平台和芯片,编码都可能存在漏洞或后门;在模型层面上,攻击者同样可能在模型中植人后门并实施高级攻击。而目前大多数由于模型的不可解释性,在模型中植人的恶意后门难以被检测。
利用人工智能的网络犯罪:目前,绝大多数行业都开始尝试利用人工智能技术来完成自动化的转变,提升各方面性能,网络犯罪也不例外,黑客同样也会利用人工智能让攻击变得更高效。这主要是因为人工智能系统具有成本低、易于实施和扩展性强等特点,可使犯罪分子以各种方式规避监管检测通过网络安全内容过滤等。
人工智能的不确定性引发的安全风险
人工智能自身存在“算法黑箱”,某些自动化决策和行为有一定的不可解释性,解释不了如此决策和行为的原因和逻辑,如何使得这种自动化决策的不确定性可控成为重大的安全挑战。人工智能技术的理论基础很大部分建立在概率论和数理统计的基础上。因此,人工智能并不是简单的一对一的映照和因果关系,而是由机器主导的一种大概率性正确选择和判断。尽管从理论而言,人工智能运行中的风险事件的发生概率很低,但是现有技术无法预估其带来的损失边界和安全边界,其何时发生、在哪个节点发生以及为何发生更是难以预测。所以,同传统的计算机程序相比,人工智能程序的内在风险更高。
人工智能对隐私保护造成的安全挑战:人工智能的蓬勃发展建立在大数据、云计算等平台上,只有依靠硬件平台不断地收集、整理用户的特征数据和行为数据,人工智能的算法才能够持续成长和应用。因此,敏感数据的泄露风险将会不断增加。如果触发人工智能自身的缺陷或者被黑客攻击,大量敏感的信息将会面临泄露风险,轻则用户个人信息被不法分子掌握,重则危害用户财产安全甚至人身安全。同时,人工智能技术能够便捷地在网络空间收集和识别个人隐私,如文字、头像等信息,并根据这些信息精确刻画个人相关的性格、社会关系、收人和消费偏好等属性,稍不注意,一个人的方方面面就会被人工智能技术全面感知,并暴露在社会之中。所以,在人工智能技术发展和应用的同时,需要从技术、政策、法律和标准等方面保证个人隐私的安全。
基于人工智能的网络攻防愈加激烈
当今,工程界和学术界普遍认为人工智能同攻防的结合是网络安全发展的必然趋势,具有极大成长的空间。在传统的网络攻防中,网络安全人员与黑客之间的攻防较量极大地依赖于人员的先验经验积累,在一定程度上属于研发中的劳动密集型工作。人工智能技术的出现和发展可以在一定程度将劳动密集型的工作高度自动化,一方面,网络攻击方可以将网络攻击中的漏洞挖掘、注人,攻击等的行为自动化,提高攻击的效率。另外一方面,一些安全厂商已经通过将人工智能技术和安全防御策略相结合,构造出了拥有自主学习能力的主动防御系统,该防御系统除了能够应对传统的网络威胁,也可以预防潜在的各类后门攻击,面对各类越来越复杂和智能化的渗透式网络人侵也有一战之力。

你可能感兴趣的:(课程记录,安全)