山交2020《网络安全》复习

1.
信息安全的基本属性包括机密性、完整性、可用性、可认证性和不可否认性

2.
1、主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各种处理。
2、被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
3、都是计算机网络面临的威胁。

3.
TCP协议和UDP协议的区别是什么
1.基于连接与无连接;
2.对系统资源的要求(TCP较多,UDP少);
3.UDP程序结构较简单;
4.流模式与数据报模式 ;
5.TCP保证数据正确性,UDP可能丢包,TCP保证数据顺序,UDP不保证。

4.
综合上面所述,我们可以归纳出IP地址和MAC地址相同点是它们都唯一,不同的特点主要有:

  1. 对于网络上的某一设备,如一台计算机或一台路由器,其IP地址可变(但必须唯一),而MAC地址不可变。我们可以根据需要给一台主机指定任意的IP地址,如我们可以给局域网上的某台计算机分配IP地址为192.168.0.112 ,也可以将它改成192.168.0.200。而任一网络设备(如网卡,路由器)一旦生产出来以后,其MAC地址永远唯一且不能由用户改变。

  2. 长度不同。IP地址为32位,MAC地址为48位。

  3. 分配依据不同。IP地址的分配是基于网络拓朴,MAC地址的分配是基于制造商。

  4. 寻址协议层不同。IP地址应用于OSI第三层,即网络层,而MAC地址应用在OSI第二层,即数据链路层。 数据链路层协议可以使数据从一个节点传递到相同链路的另一个节点上(通过MAC地址),而网络层协议使数据可以从一个网络传递到另一个网络上(ARP根据目的IP地址,找到中间节点的MAC地址,通过中间节点传送,从而最终到达目的网络)。

5.
简述tcp三次握手:
第一次握手:建立连接时,客户端向服务端发送SYN(同步序列编号),其中包含客户端的初始序号seq(序列号)=x,并进入SYN_SENT(请求连接)状态,等待服务器确认。
第二次握手:服务器收到请求后,必须确认客户端的数据包,同时自己也发送一个SYN(同步序列编号)包,即SYN(同步序列编号)+ACK(确认字符)包,随机产生一个自己的初始序号seq(序列号)=y,此时服务器进入SYN_RECV(接收到了客户端的同步序列编号并且发送了确认字符)状态。
第三次握手:客户端收到服务器的SYN_ACK(同步序列编号+序列号)包,向服务器发送一个序列号(seq=x+1),确认号为ack(客户端)=y+1,这个包发送完,客户端和服务端进入ESTABLISHED(建立连接)状态,完成三次握手。

SYN:同步序列编号
seq:序列号,报文段携带数据的第一个字节编号
ack:确认号,期望收到下一个字节的编号
ACK:确认字符
SYN_SENT:请求连接
SYN_RECV:接收到了客户端的SYN并且发送了ACK
ESTABLISHED:建立连接

6.
(1)蜜雄好比是情报收集系统。蜜確好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且学握他们的社交网络。 (2)蜜罐的核心技术一般包括数据捕获技术,数据控制技术以及数据分析技术,其中数据捕获和数据分析技术与网络分析技术类似。 数据捕获技术:数据捕状就是在入侵者无察觉的情况下,完整地记录所有进入蜜罐系统的连接行为及其活动。捕获到的数据日志是数据分析的主要来源,通过对捕获到的日志的分析,发现入侵者的攻击方法、攻击目的、攻击技术和所使用的攻击工具。一般来说收集蜜罐系统日志有两种方式:基于主机的信息收集方式和基于网络的信息收集方式。 数据分析技术:数据分析就是把蜜罐系统所捕获到的数据记最进行分析处理,提取入侵规则。

7.
通常情况下,一个密码体制由五元组{M,C,K,E,D}五个部分组成:
·明文信息空间M,它是全体明文m的集合;
·密文信息空间C,它是全体密文c的集合;
·密钥空间K,它是全体密钥k的集合。其中每一个密钥k均由加密密钥ke和解密密钥kd组成,即k=(ke,kd);
·加密算法E:它是一族由M到C的加密变换,即 M→C;
·解密空间D,它是一族由C到M的加密变换,即C→M。

一、对称加密 (Symmetric Key Encryption)
对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。
二、非对称加密(Asymmetric Key Encryption)
非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。

8.
信息隐藏和数据加密的主要区别是什么?
答:
区别:
目标不同:加密仅仅隐藏了信息的内容:信息隐藏既隐藏了信息内容,还掩盖了信息的存在。
实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。
应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。
联系:
理论.上相互借用,应用上互补。信息先加密,再隐藏

9.
二值图像是指每个像素不是黑,就是白,其灰度值没有中间过渡的图像。这种图像又称为黑白图像。二值图像的矩阵取值非常简单,每个像素的值要么是1,要么是0,具有数据量小的特点。
彩色图像是根据三原色成像原理来实现对自然界中的色彩描述的。红、绿、蓝这三种基色的的灰度分别用256级表示,三基色之间不同的灰度组合可以形成不同的颜色。
灰度图像是指每个像素的信息由一个量化后的灰度级来描述的数字图像,灰度图像中不包含彩色信息。标准灰度图像中每个像素的灰度值是0-255之间的一个值,灰度级数为256级。

10.
答:典型的信息隐藏技术包括时域替换技术、变换域技术和可视密码技术。
时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进行编码的目的。时域替换技术具有较大的隐藏信息量(容纳性)和不可见性(透明性),但稳健性(鲁棒性)较弱。这种技术比较有代表性的是最不重要比特位(LSB)方法。
变换域技术的基本原理是将秘密信息嵌入到数字作品的某一变换域中。这种技术比时域替换技术能更有效地抵御攻击,并且还保持了对人的不易觉察性。变换域方法具有较强的不可见性和稳健性,是目前应用很广泛的算法。但变换域技术的复杂性和技术性与时域替换技术相比都要更高。
可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。

11.
一、什么是爬虫  
  首先简单的理解一下爬虫。即请求网站并且提取自己所需的数据的一个过程。至于怎么爬如何爬,将是后面进行学习的内容,暂且不必深究。通过我们的程序,可以代替我们向服务器发送请求,然后进行批量、大量的数据的下载。

二、爬虫的基本流程
发起请求:通过url向服务器发起request请求,请求可以包含额外的header信息。

获取响应内容:如果服务器正常响应,那我们将会收到一个response,response即为我们所请求的网页内容,或许包含HTML,Json字符串或者二进制的数据(视频、图片)等。

解析内容:如果是HTML代码,则可以使用网页解析器进行解析,如果是Json数据,则可以转换成Json对象进行解析,如果是二进制的数据,则可以保存到文件进行进一步处理。

保存数据:可以保存到本地文件,也可以保存到数据库(MySQL,Redis,Mongodb等) 

12.
监督学习是从标记的训练数据来推断一个功能的机器学习任务。在监督学习中,每个实例都是由一个输入对象(通常为矢量)和一个期望的输出值(也称为监督信号)组成。监督学习算法是分析该训练数据,并产生一个推断的功能,其可以用于映射出新的实例。
无监督学习是机器学习的一个分支,它从未经标记或分类的测试数据中学习。它本质上是一个统计手段,在没有标签的数据里可以发现潜在的一些结构。
两者的主要区别是:
1.监督学习是一种目的明确的训练方式,你知道得到的是什么;而无监督学习则是没有明确目的的训练方式,你无法提前知道结果是什么。
2.监督学习需要给数据打标签;而无监督学习不需要给数据打标签。
3.监督学习由于目标明确,所以可以衡量效果;而无监督学习几乎无法量化效果如何。

13.
计算机病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

其特征包括:
1、繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
2、破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
3、传染性
计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
4、潜伏性
计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。
5、隐蔽性
计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
6、可触发性
编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

14、简述一般病毒、木马程序、蠕虫病毒在定义上的区别?

(1)计算机病毒的定义为: 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 (2)木马程序的定义为:木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。 (3)端虫病毒的定义为: 蠕虫病毒是自包含的程度,它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,蠕虫不将自身附着到宿主程序,它是一种独立只能程度,对网络造成拒绝服务。

打赏
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!

客官,赏一瓶怡宝吧。

支付宝
微信