首页 > 其他分享 >网络空间安全导论第六章

网络空间安全导论第六章

时间:2023-12-17 20:34:19浏览次数:34  
标签:挑战 应答 导论 网络空间 https 第六章 com

学期(2023-2024-1) 学号(20232418) 《网络》第六周学习总结

思维导图工具推荐:

教材学习中的问题和解决过程

  • 问题1:挑战应答认证协议为什么可以对抗重放攻击
  • 问题1解决方案:
    挑战应答认证协议可以对抗重放攻击的原因在于其采用了挑战/应答机制。在这种机制中,挑战数作为变量,由验证者给证明方发送一个随机的挑战值,证明方必须提供看到这一挑战值的证据。这种机制能大大提高抵抗重放攻击的能力,可支持不同的应用。
  • 问题2:什么是k匿名
  • 问题2解决方案:
    k匿名是一种数据脱敏方法。它的基本概念是解决链接攻击所导致的隐私泄露问题,通过概括和隐匿技术,发布精度较低的数据,使得同一个准标识符至少有k条记录,使观察者无法通过准标识符连接记录。

基于AI的学习







## 其他(感悟、思考等,可选)


## 参考资料
-  [《网络空间安全导论》](https://book.douban.com/subject/35743742/)
-  [网络空间安全导论书单](https://weread.qq.com/misc/booklist/3107758_7iPt5qwTA)
-  [使用博客园进行学习](https://www.cnblogs.com/rocedu/p/5145864.html)
-  [MarkDown/Mermaid排版教程](https://www.cnblogs.com/math/p/se-tools-001.html)

标签:挑战,应答,导论,网络空间,https,第六章,com
From: https://www.cnblogs.com/huainanxi/p/17909723.html

相关文章

  • 文心一言 VS 讯飞星火 VS chatgpt (158)-- 算法导论12.3 5题
    五、用go语言,假设为每个结点换一种设计,属性x.p指向x的双亲,属性x.succ指向x的后继。试给出使用这种表示法的二叉搜索树T上SEARCH、INSERT和DELETE操作的伪代码。这些伪代码应在O(h)时间内执行完,其中h为树T的高度。(提示:应该设计一个返回某个结点的双亲的子过程......
  • 文心一言 VS 讯飞星火 VS chatgpt (158)-- 算法导论12.3 5题
    五、用go语言,假设为每个结点换一种设计,属性x.p指向x的双亲,属性x.succ指向x的后继。试给出使用这种表示法的二叉搜索树T上SEARCH、INSERT和DELETE操作的伪代码。这些伪代码应在O(h)时间内执行完,其中h为树T的高度。(提示:应该设计一个返回某个结点的双亲的子过程......
  • 2023-2024-1 20232329易杨文轩《网络空间安全导论》第六周学习
    学期2023-2024-1学号:20232329《#学期2023-2024-1学号20232329《网络》第六周学习总结》教材学习内容总结教材学习中存在的问题和解决过程问题1:什么是半虚拟化?问题1解决方案:问题2:三种云计算的服务模型有什么区别?问题2解决方案:基于AI的学习参考资料[......
  • 《网络空间安全导论》第6周学习总结
    学期:2023-2024-1学号:20232402《网络空间安全导论》第6周学习总结教材学习内容总结教材学习中的问题和解决过程问题1:不太理解挑战应答认证问题1解决方案:参考极客教程文章《挑战性回应认证机制(CRAM)》进行学习挑战应答认证协议(CHAP)通过三次交互过程来校验对端的身份:当......
  • 2023-2024-1 20232315 《网络空间安全导论》第六周学习总结
    一、教材学习内容总结近一周我预习了第六章应用安全基础,了解了相关知识,下面本章思维导图: 二、教材学习中的问题和解决过程问题一:虚拟化主要有哪些方式解决方法:百度搜索总结答案:虚拟化有很多实现方式,比如:根据虚拟化的程度和级别,有软件虚拟化和硬件虚拟化,全虚拟化和半虚拟......
  • 2023-2024-1 20232320 《网络空间安全导论》第六周学习总结
    教材学习内容总结本章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了如何保障应用安全。我们体会到其重要性和实用性,在各个领域都有不可忽视的地位,在历史上,由于这些方面的......
  • 2023-2024 20232319《网络空间安全导论》第6周学习总结
    思维导图学习内容挖掘身份认证与信息管理身份认证的主要方法1.用户名/口令:例如QQ微信密码等,其实质是口令,而非真正意义上的密码。2.动态口令/一次性口令:短信验证码,邮件验证码。3.挑战应答认证:非对称密码及数字签名的应用。4.基于生物特征和物性特征:指纹认证,人脸认证,声纹认......
  • 2023-2024-1 20232310 《网络空间安全导论》第六章学习
    教材内容学习总结教材学习过程中的问题和解决过程问题1:不理解半虚拟化解决过程:通过询问ChatGPT对半虚拟化有了初步概念,并获知wsl就是半虚拟化的一种,从而对半虚拟化有了更加具体的认识。问题2:什么叫去中心化?解决方案:询问ChatGPT。了解到去中心化是指从原本的中......
  • 第六章:RESTful风格
    1、认识RESTful2、SpringBoot开发RESTFul......
  • 2023-2024-120232325《网络空间安全导论》第六周学习
    教材内容总结问题1.零信任模型的优缺点:优点:提供了更高的安全性:零信任模型将网络安全的重点放在身份验证和授权上,可以更好地防止未经授权的访问和数据泄露。降低了内部威胁:零信任模型不信任任何用户或设备,因此即使是内部人员也需要经过严格的身份验证才能访问敏感信息,可以减......