《网络新技术专题》答案

发布时间:2019-09-14 02:51:03

1、为什么会使用“数字信封”技术?

对称加密算法的运算效率较高,但密钥传递麻烦;非对称加密算法的密钥传递简单,但运算效率低。

数字信封技术将对称加密算法和非对称加密算法相结合,利用了对称加密算法的高效性与非对称加密算法的灵活性,保证了信息在传输过程中的安全性。

2、简述生成数字信封的流程

当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;

信息发送者用信息接收者的公钥加密上述对称密钥,产生数字信封;

信息发送者将第一步和第二步的结果结合在一起传给信息接收者;

信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送加密的密文,得到真正的原文。

3、简述数字签名的生成流程。

发送者使用一个单向散列函数对原始报文进行运算,生成报文摘要,并使用自己的私钥(加密)报文摘要,形成自己的数字签名;

发送者把数字签名附在原始报文之后一起发送出去;

接收者使用同一个单向散列函数对接收的报文本身产生新的报文摘要,再使用发送者的公钥对收到的数字签名进行解密,得到另一个报文摘要;

接收者比较两个报文摘要是否一致,以确认报文发送者的身份和报文是否被修改过。

4、计算机网络面临安全威胁可分为哪几种?计算机网络上的通信面临以下四种威胁: (1) 截获——从网络上窃听他人的通信内容。(2) 中断——有意中断他人在网络上的通信。(3) 篡改——故意篡改网络上传送的报文。(4) 伪造——伪造信息在网络上传送。以上四种威胁可划分为两大类:被动攻击和主动攻击。截获信息的攻击称为被动攻击,而中断、篡改、伪造信息的攻击称为主动攻击。

5、机密性、完整性、认证性、不可否认性是网络安全的重要目标和属性,请分别说明这些安全目标可由哪一种或几种密码技术来实现,并分别说明抵御的是哪类攻击?利用密码技术实现安全目标

机密性加密算法抵御信息窃取-被动攻击

完整性哈希函数/散列函数抵御信息篡改-主动攻击

认证性数字签名 消息认证码抵御信息冒充-主动攻击

不可否认性数字签名抵御信息抵赖-主动攻击

6、既然有互联网,为什么还需要容迟网,试分析之?DTN即时延容忍网络在一些特定的网络环境下(如星际网络,军事 Ad hoc 网络,传感器网络, 车辆 Ad hoc 网络),会经常出现网络断开的现象, 导致报文在传输过程中不能确保端到端的路径,这类网络被称为时延容忍网络DTN 是主要针对端到端连接和节点资源都有限时的一种网络解决方案,用以满足随意的异步消息的可靠传递。

7、 经典的流量分类技术有哪几种?其技术要点分别是什么?

基于端口的流量分类技术:通过网络应用所使用的端口来判读其流量类型,特点是快速,对于使用标准端口的流量识别准确,但是无法识别使用非标准端口的应用流量。

深度包检测技术:通过对数据包的内容分析来进行流量识别,特点是准确,但是效率比较低,且无法识别加密流量。

8、列举几种互联网中的主要应用流量类型

http流量,P2P流量,ftp流量,邮件流量,流媒体流量 .

9、何谓流媒体系统?

流媒体系统大致包括几个组件:转档/转码工具,用于压缩转档;服务器,管理并传送大量多媒体内容;编码器,可整合多媒体,并以互动方式呈现;播放器,在用户端的PC上呈现串流的内容;另外还有许多不同的多媒体制作工具. 当一个网站提供视频点播的串流内容时,需要使用转档/转码工具,将一般的多媒体档案进行高品质、适合网络上串流的压缩,再将转好的档案传送到服务器端放送出去; 它包括流服务应用软件、集中分布式视频系统、视频业务管理媒体发布系统、视频采集制作系统、媒体内容检索系统、数字版权管理、媒体存储系统、客户端系统等重要组成部分。

10、流媒体系统主要由哪几部分组成?

1编码工具:用于创建、捕捉和编辑多媒体数据,形成流媒体格式 2 流媒体数据 3服务器:存放和控制流媒体的数据,管理并传送大量多媒体内容4网络:适合多媒体传输协议甚至是实时传输协议的网络 .5 播放器:供客户端浏览流媒体文件 6许多不同的多媒体制作工具。

11、与传统方法相比,流媒体具有哪些优势

1、流式传输。流式传输是将整个音、视频等多媒体文件经过特殊的压缩方式分成一个个压缩包,由视频服务器向客户机连续、实时传送。这样一方面可以缓解网络传输的负担,另一方面可以降低对客户端缓存的要求。另外,采用流式传输可以实现“边下载、边输出”,比以前那种“先下载、后输出”的方式更能减少浏览者的等待时间。2、多种媒体类型。 3、压缩率的多样性。4、低成本获取。流媒体文件的体积较小,所以网络传输较快,获取方便、省时,也节省网络费用5、跟踪用户信息。 6、交互性。流媒体是开放的、资源丰富、内容丰满,浏览者不再是被动地接受它,而是“指挥”、“控制”它,并且是根据自己的思维、想法来控制、指挥它,使流媒体为自己服务。7启动延时大幅度地缩短 8对系统缓存容量的需求大大降低.

12、说明常见的流媒体协议有哪些,并简要解释这些协议的内容?

1RTP 实时协议为数据提供了具有实时特征的端对端传送服务,应用程序通常在UDP上运行 RTP 以便使用其多路结点和校验服务RTP实行有序传送RTP 中的序列号允许接收方重组发送方的包序列,同时序列号也能用于决定适当的包位置定义在一对一或一对多的传输情况下工作,其目的是提供时间信息和实现流同步。RTP通常使用UDP来传送数据,但RTP也可以在TCP或ATM等其他协议之上工作2 RTCP和RTP一起提供流量控制和拥塞控制服务。在RTP会话期间,各参与者周期性地传送RTCP包。RTCP包中含有已发送的数据包的数量、丢失的数据包的数量等统计资料服务器可以利用这些信息动态地改变传输速率,甚至改变有效载荷类型。RTP和RTCP配合使用,它们能以有效的反馈和最小的开销使传输效率最佳化,因而特别适合传送网上的实时数据。3RTSP是一种实时流协议。定义了一对多应用程序如何有效地通过IP网络传送多媒体数据。RTSP在体系结构上位于RTP和RTCP之上,它使用TCP或RTP完成数据传输。RTSP传送的是多媒体数据,HTTP请求由客户机发出,服务器做出响应。使用RTSP时,客户机和服务器都可以发出请求,RTSP可以是双向的。 4MMS协议 (微软媒体服务器)这种协议由微软制定,用来访问并且用于流式接收Windows media服务器中的流文件,也是连接Windows Media单播服务的默认方法

13、分布式计算与集群计算的区别是什么?

分布式计算

集群计算

粒度

关联性

实时性要求

正确性

不保证

保证

编程接口

不使用mpi

使用mpi

14、与CPU计算相比GPU计算有什么优点?

1CPU拥有更高的工作频率.2GPU的浮点运算要快于CPU,因此GPU的解码能力比CPU强!3规则数据结构4可预测存取模式GPU和CPU不同,CPU内部可以实现并行处理,而GPU内部只能实现并行计算,负责输出一系列数据。GPU内部的统一渲染管线结构,决定了GPU计算的并发线程远远大于CPU.

15、相比IPV4,IPV6有哪些优势?

1 地址充足,128位地址空间; 2协议优化,增加扩展报头,提高协议扩展性;

3 即插即用,支持大量终端应用;4 移动优化,使移动IP技术更成熟和具实用性;5 安全性提升;6 QoS特性增强;

16 IPV4到IPV6过渡有哪几种方案?简述各方案的基本内容。

1双栈技术 双栈是指同时支持IPv4协议栈和IPv6协议栈。双栈节点同时支持与IPv4和IPv6节点的通信,当和IPv4节点通信时需要采用IPv4协议栈,当和IPv6节点通信时需要采用IPv6协议栈。双栈节点访问业务时支持通过DNS解析结果选择通信协议栈。即当域名解析结果返回IPv4或IPv6地址时,节点可用相应的协议栈与之通信。

2手工配置隧道隧道技术是一种利用现有IPv4网络传送IPv6数据包的方法,通过将IPv6数据包封装在IPv4数据包中,实现在IPv4网络中的数据传送。隧道的起点和终点设备都同时支持IPv4和IPv6协议的节点,隧道起点将要经过隧道传送的IPv6数据包封装在IPv4包中发给隧道终点,隧道终点将IPv4封装去掉,取出IPv6数据包。

3直接转换技术:NAT-PT是一种纯IPv6节点和IPv4节点间的互通方式,所有包括地址、协议在内的转换工作都由网络设备来完成。支持NAT-PT的网关路由器应具有IPv4地址池,在从IPv6向IPv4域中转发包时使用,地址池中的地址是用来转换IPv6报文中的源地址的NAT-PT技术通过与SIIT协议转换以及适当的应用层网关是附带协议转换器的网络地址转换,实现了IPv6站点和IPv4站点之间的大部分应用的相互通信。

17、试分析IPV4本身存在的局限性。

配置复杂 安全问题 路由表的膨胀 移动性支持不够 地址危机 端到端业务模式无法实施 QoS和性能问题 IPv4地址空间几近耗竭。Internet主干网路由器维护大型路由表能力的增强。地址配置趋向于要求更简单化。ip层安全需求的增长。

18、云计算的关键技术有哪些?

1虚拟机技术虚拟机,即服务器虚拟化是云计算底层架构的重要基石。在服务器虚拟化中,虚拟化软件需要实现对硬件的抽象,资源的分配、调度和管理,虚拟机与宿主操作系统及多个虚拟机间的隔离等功能 .2数据存储技术

云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务。因此,云计算的数据存储技术必须具有分布式、高吞吐率和高传输率的特点3数据管理技术云计算的特点是对海量的数据存储、读取后进行大量的分析,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。4 分布式编程与计算为了使用户能更轻松的享受云计算带来的服务,让用户能利用该编程模型编写简单的程序来实现特定的目的,云计算上的编程模型必须十分简单。必须保证后台复杂的并行执行和任务调度向用户和编程人员透明。

19、云计算的分类有哪三种?写出中英文简称

基础设施即服务Iaas 平台即服务Paas 软件即服务 SaaS

20、物联网的技术体系结构有哪四部分?

1. 感知层 数据采集与感知主要用于采集物理世界中发生的物理事件和数据,包括各类物理量、标识、音频、视频数据。物联网的数据采集涉及传感器、RFID、多媒体信息采集、二维码和实时定位等技术。传感器网络组网和协同信息处理技术实现传感器、RFID等数据采集技术所获取数据的短距离传输、自组织组网以及多个传感器对数据的协同信息处理过程。

2. 网络层 实现更加广泛的互联功能,能够把感知到的信息无障碍、高可靠性、高安全性地进行传送,需要传感器网络与移动通信技术、互联网技术相融合。经过十余年的快速发展,移动通信、互联网等技术已比较成熟,基本能够满足物联网数据传输的需要。

3.应用层 应用层主要包含应用支撑平台子层和应用服务子层。其中应用支撑平台子层用于支撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能。应用服务子层包括智能交通、智能医疗、智能家居、智能物流、智能电力等行业应用。

4. 公共技术 公共技术不属于物联网技术的某个特定层面,而是与物联网技术架构的三层都有关系,它包括标识与解析、安全技术、网络管理和服务质量(QoS)管理。

21、如图所示,服务注册中心、服务提供者和服务请求者之间的交互和操作构成了SOA模型的(Service-oriented Architecture)的体系结构,(1)说明这三者的主要功能。22、描述其交互操作过程;23、说明WSDL、SOAP和UDDI所起的作用。

在Web Service模型的解决方案中,服务提供者定义并实现Web Service,使用服务描述语言(WSDL)描述Web Service,然后将服务描述发布到服务请求者或服务注册中心。服务请求者使用查找操作从本地或服务注册中心检索服务描述,然后使用服务描述与服务提供者进行绑定并调用Web Service。服务注册中心是整个模型中的可选角色,是连接服务提供者和服务请求者的纽带。在Web Service体系结构中,服务提供者(服务器)和服务请求者(客户端)是必需的,服务注册中心是可选的角色。

服务提供者是Web Service的所有者,如企业、ICP等,该角色负责定义并实现Web Service,使用服务描述语言对Web Service进行详细、准确、规范的描述,并将该描述发布到服务注册中心供服务请求者查找并绑定使用。服务请求者是Web Service的使用者。虽然Web Service面向的是程序,但程序的最终使用者仍然是企业或用户。因此,服务请求者是查找、绑定并调用服务或与服务进行交互的应用程序,该角色可由浏览器担当,由人或程序来控制。

服务注册中心是连接服务提供者和服务请求者的纽带,在某些情况下,该角色是可选的。例如,使用静态绑定的Web Service,服务提供者可直接把描述发送给服务请求者。若没有服务注册中心,则服务请求者可以从其他来源得到服务描述,例如文件、FTP站点、Web站点等。Web Service模型中的操作包括以下3种:发布服务描述、查找服务描述、根据服务描述绑定或调用服务。在消息处理方面,Web Service使用了简单对象访问协议SOAP作为消息的传送标准,在此基础上用Web服务描述语言WSDL描述Web服务的访问方法。服务使用者通过动态发现协议UDDI查找并定位服务。

说明WSDL、SOAP和UDDI的作用。WSDL是Web Service的描述语言,用于描述Web Service的服务、接口绑定等,为用提供详细的接口说明书。SOAP是通信协议,用于以服务的方式在互联网上发布有用的程序模块。UDDI提供了一种统一的发布、查找和定位Web服务的方法。

24、概述WS-Security的主要功能

WS-Security (Web服务安全) 是一种提供在Web服务上应用安全的方法的网络传输协议. 协议包含了关于如何在Web服务消息上保证完整性和机密性的规约。WSS协议包括SAML(安全断言标记语言)、Kerberos和认证证书格式(如X.509)的使用的详细信息。 1 WS-Security描述了如何将签名和加密头加入SOAP消息。除此以外,还描述了如何在消息中加入安全令牌,包括二进制安全令牌,如X.509认证证书和Kerberos门票(ticket)。

2 WS-Security将安全特性放入一个SOAP消息的消息头中,在应用层处理。这样协议保证了端到端的安全.

3 WS-Security 通过利用现有标准和规范来实现安全性.

使用 WS-Security 和其他配合工具在 SOAP 消息中嵌入安全机制。它能为用户提供了 身份验证 签名 加密 三种功能. 身份验证:WS-Security 提供了无限多种方法来验证用户。规范中说明了其中的三种方法: 用户名/密码 通过 X.509 证书的 PKI Kerberos .签名: 签名后的消息几乎无法被篡改。消息签名不能禁止外部各方查看消息内容。使用签名,SOAP 消息的接收方可以知道已签名的元素在路由中未发生改变。WS-Security使用签名来证明消息没有被更改.加密: 有时,仅仅证明消息发送方的身份和表明消息未经更改仍然不够。如果您通过签名的纯文本来发送信用卡号或银行帐号,攻击者实际上可以验证没有其他攻击者更改过消息的内容。为此,您需要加密数据,使得只有预期的接收方才能够阅读您的消息。监视网络交换的任何人都不应该知道消息内容。与处理消息签名一样,WS-Security 为此也提供了相应规范.

《网络新技术专题》答案

相关推荐