网络空间安全导论(练习二)

1.简述密码分组与流究码的概念和异同

概念:

  • 密码分组: 是将明文消息编码表示后的数字序列,划分成长度相等的组,每组分别在密钥的控制下变换成等长的数组数字序列。
  • 流密码: 又称序列密码,是将明文视为连续的比特流,对每个比特或字节进行实时加密,加密和解密双方使用相同伪随机加密数据流作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。

相同点

  • 都属于对称密码体制
  • 都用于数据加密保护

不同点
密码分组以固定长度分组为单位处理明文,加密速度慢但安全性高、扩散性好;流密码以单个元素为单位连续处理明文,加密速度快但安全性稍弱、低扩散

2.简述密码学中的"雪崩效应"

密码学中的 “雪崩效应” 是指加密算法(尤其是块密码和加密散列函数)的一种理想属性,即输入(明文或密钥)发生最微小的改变,如反转一个二进制位,会导致输出发生剧变,通常输出中每个二进制位有 50% 的概率发生反转,使得密文几乎完全不同。

3.简述DDOS攻击,及对网络空间安全有何影响

DDoS 攻击简述
DDoS 攻击即分布式拒绝服务攻击,是指攻击者通过控制大量的计算机或设备组成僵尸网络,向目标服务器发送海量请求,耗尽其资源,使目标无法正常处理合法用户请求,从而导致服务瘫痪的网络攻击方式。

对网络空间安全的影响
在这里插入图片描述

4.SHA-1数列算法的最大输入长度为多少?输出的长度是多少?

SHA-1 算法的最大输入长度理论上可以处理任意长度的输入数据,但是小于2^64比特,输出的长度是160 比特(位)

5.访问控制由哪几个重要过程组成

  • 身份认证(常见的身份认证方式包括:)
    • 用户名和口令
    • 数字证书
    • 生物识别技术
  • 授权(常见的授权方式有:)
    • 自主访问控制(DAC)
    • 强制访问控制(MAC)
    • 基于角色的访问控制(RBAC)
  • 访问控制决策
  • 审计与监控(主要作用包括:)
    • 检测异常行为
    • 合规性检查
    • 调查与取证

6.离线公钥分发方案中采用的形式有哪些?数字证书有什么作用?

在这里插入图片描述
在这里插入图片描述

7.简述网络空间安全中的常见威胁及防范措施

常见威胁:

  • 恶意软件(包括病毒、蠕虫、特洛伊木马、勒索软件等。它们可通过感染计算机系统来窃取信息、破坏数据或控制设备)
  • 网络钓鱼攻击(攻击者伪装成合法网站或发送带有恶意链接的邮件、短信等,诱骗用户输入敏感信息)
  • DDoS 攻击(分布式拒绝服务攻击)(通过控制大量的计算机(僵尸网络)向目标服务器发送海量请求,使服务器过载,导致正常服务无法访问,从而影响业务的正常运行)
  • 社会工程学攻击(利用人的心理弱点,如冒充同事、上司、客服人员等,以获取敏感信息或诱导用户执行特定操作,例如要求提供账号密码或点击恶意链接)
  • 基于密码的攻击(采用暴力破解、字典攻击等方法尝试未经授权访问系统密码,获取用户账户权限,进而窃取数据或进行破坏)
  • 数据泄漏(因内部人员疏忽或外部攻击,导致未经授权访问并泄露存储在系统中的数据,可能造成严重的经济损失和声誉损害)
  • 中间人攻击(攻击者在通信双方之间窃听网络连接,拦截并转发消息,窃取数据,常见于不安全的 WiFi 网络等环境)
  • 零日漏洞攻击(利用软件、硬件或固件中尚未被发现或未修补的安全漏洞进行攻击,由于供应商还未来得及发布补丁,往往具有较大的危害性)
  • 物联网安全威胁(随着物联网设备的普及,如智能摄像头、智能门锁等,这些设备可能存在安全漏洞,被黑客入侵后,会威胁用户的隐私和家庭安全)

防范措施

  • 加强密码管理
  • 更新安全补丁
  • 部署防火墙
  • 使用加密技术
  • 强化身份认证
  • 定期进行漏洞扫描和风险评估
  • 提高用户安全意识
  • 建立严格的安全管理制度
  • 数据备份与恢复
  • 使用安全的网络环境
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值