2023-2024-1 20232315 《网络空间安全导论》第五周学习总结

发布时间 2023-12-10 16:47:22作者: 20232315易娴

一、教材学习内容总结

近一周我预习了第五章内容安全基础,了解了相关知识,知道了信息内容安全的威胁来源以及内容获取的主要工具——网络爬虫等内容。下面本章思维导图:

 二、教材学习中的问题和解决过程

问题一:为什么一般的大搜索技术无法满足网络舆情监测与预警系统的需求?

解决方法:百度搜索总结

答案:大搜索技术主要是为了提供给用户进行信息检索和浏览,它侧重于对网页内容的索引和匹配,而不是对舆情信息的深入分析和挖掘。

网络舆情监测与预警系统需要对网络舆情进行实时监测、趋势分析、专题追踪、自动预警等,这需要专业的舆情分析技术,一般的搜索引擎无法满足这些需求。
此外,网络舆情监测与预警系统还需要对大量的网络信息进行过滤和挖掘,识别出真正与舆情相关的信息,这需要更高级的数据处理和分析技术,一般的搜索引擎也无法实现。

问题二:针对内容中心网络架构的常见攻击有哪些?每种攻击方式具体如何进行?这些攻击方式中哪些是专门针对内容中心网络的?

解决方法:AI

答案:

拒绝服务攻击(Denial-of-Service Attack,DoS):这种攻击通过发送大量的请求或流量,使网络或服务器超负荷运行,从而导致合法用户无法访问所需的内容。在内容中心网络中,DoS攻击可以针对内容源或路由器进行,使其无法处理正常的请求。
分布式拒绝服务攻击(Distributed Denial-of-Service Attack,DDoS):与DoS攻击类似,DDoS攻击通过来自多个源的请求或流量来淹没目标,使其无法响应合法用户的请求。在内容中心网络中,DDoS攻击可能涉及多个恶意节点,使得防御更为困难。
伪造请求攻击(Malformed Request Attack):这种攻击通过发送恶意请求来破坏内容中心网络的正常运作。例如,恶意节点可以发送带有错误参数或无效数据的请求,导致服务器或路由器崩溃或返回错误结果。
窃听攻击(Eavesdropping Attack):在内容中心网络中,窃听攻击可能涉及截获和读取未经授权的内容传输。恶意节点可以在网络中插入监听设备或利用网络漏洞,获取敏感信息或用户数据。
篡改传输内容攻击(Tampering Attack):这种攻击通过修改网络中传输的内容来达到恶意目的。例如,恶意节点可以截获并篡改数据包中的内容,插入恶意代码、病毒或垃圾信息,导致接收方接收到错误或有害的内容。

这些攻击方式都可能对内容中心网络的安全性和可靠性造成威胁。其中,专门针对内容中心网络的攻击包括伪造请求攻击和篡改传输内容攻击,因为这两种攻击都涉及到对网络中流动的内容进行操纵。此外,拒绝服务攻击和分布式拒绝服务攻击也可以针对内容中心网络进行攻击,因为它们可以通过淹没内容源或路由器来破坏网络的正常运行。为了有效防御这些攻击,内容中心网络需要采取相应的安全措施,如数据加密、访问控制、入侵检测和防御等。

三、基于AI的学习

 

 

 

 

 

 

 四、参考资料

《网络空间安全导论》

https://book.douban.com/subject/35743742/