《网络新技术专题》答案.docx

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

术?
1、为什么会使用
“数字信封”技
对称加密算法的运算效率较高,但密钥传递麻烦;非对称加密算法的密钥传递简单,但运算效率低。

数字信封技术将对称加密算法和非对称加密算法相结合,利用了对称加密算法的高效性与非对称加密算法的灵活性,保证了信息在传输过程中的安全性。

2、简述生成数字信封的流程
当信息发送者需耍发送信息时,首先生成一个对称密钥,用该对称密钥加密耍发送的报文;信息发送者用信息接收者的公钥加密上述对称密钥,产生数字信封;
信息发送者将第一步和第二步的结果结合在一起传给信息接收者;
信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送加密的密文,得到真正的原文。

3、简述数字签名的生成流程。

发送者使用一个单向散列函数对原始报文进行运算,生成报文摘耍,并使用自己的私钥(加密)报文摘耍,形成自己的数字签名;
发送者把数字签名附在原始报文Z后一起发送出去;
接收者使用同一个单向散列函数对接收的报文本身产生新的报文摘要,再使用发送者的公钥对收到的数字签名进行解密,得到另一个报文摘要;
接收者比较两个报文摘要是否一致,以确认报文发送者的身份和报文是否被修改过。

4、计算机网络面临安全威胁可分为哪几种?计算机网络上的通信而临以下四种威胁:(1)截获一一从网络上窃听他人的通信内容。

(2)中断——有意中断他人在网络上的通信。

(3)篡改——故意篡改网络上传送的报文。

(4)伪造——伪造信息在网络上传送。

以上四种威胁可划分为两大类:被动攻击和主动攻击。

截获信息的攻击称为被动攻击,而中断、篡改、伪造信息的攻击称为主动攻击。

5>机密性.完整性、认证性、不可否认性是网络安全的重要目标和属性,请分
别说明这些安全目标可由哪一种或几种密码技术来实现,并分别说明抵御的是哪类攻击?利用密码技术实现安全冃标
机密性一加密算法一抵御信息窃取-被动攻击完整性一哈希函数/散列函数一抵御信息篡改-主动攻击认证性一数字签名消息认证码一抵御信息冒充-主动攻击不可否认性一数字签名一抵御信息抵赖-主动攻击
6、既然有互联网,为什么还需要容迟网,试分析之?DTN即吋延容忍网络,在一些特定的网络环境下(如星际网络,军事Ad hoc网络,传感器网络,车辆Ad hoc 网络),会经常出现网络断开的现象,导致报文在传输过程中不能
确保端到端的路径,这类网络被称为时延容忍网络,DTN是主耍针对端到端连接和节点资源都有限时的一种网络解决方案,用以满足随意的异步消息的可靠传递。

7、经典的流量分类技术有哪几种?其技术要点分别是什么?
基于端口的流量分类技术:通过网络应用所使用的端口来判读具流量类型,特点
是快速,对于使用标准端口的流量识别准确,但是无法识别使用非标准端口的应用流量。

深度包检测技术:通过对数据包的内容分析来进行流量识別,特点是准确,但是效率比较低,且无法识别加密流量。

8、列举几种互联网中的主要应用流量类型。

http流量,P2P流量,ftp流量,邮件流量,流媒体流量•
9、何谓流媒体系统?
流媒体系统大致包括儿个组件:转档/转码工具,用于压缩转档;服务器,管理并传送大量多媒体内容;编码器,可整合多媒体,并以互动方式呈现;播放器, 在用户端的P C上呈现串流的内容;另外还有许多不同的多媒体制作工具. 当一个网站提供视频点播的串流内容时,需耍使用转档/转码丁具,将一般的多媒体档案进行高品质、适合网络上串流的压缩,再将转好的档案传送到服务器端放送出去;它包括流服务
应用软件、集中分布式视频系统、视频业务管理媒体发布系统、视频采集制作系
统、媒体内容检索系统、数字版权管理、媒体存储系统、客户端系统等重要组成部分。

10、流媒体系统主要由哪几部分组成?
1编码工具:用于创建、捕捉和编辑多媒体数据,形成流媒体格式2流媒体数据3服务器:存放和控制流媒体的数据,管理并传送大量多媒体内容4网络:适合多媒体
传输协议甚至是实时传输协议的网络・5播放器:供客户端浏览流媒体文件6许多不同的多媒体制作工具。

11、与传统方法相比,流媒体具有哪些优势?
1、流式传输。

流式传输是将整个音、视频等多媒体文件经过特殊的压缩方式分成一个个压缩包,由视频服务器向客户机连续、实时传送。

这样一方面可以缓解网络传
输的负担,另一方面可以降低对客户端缓存的要求。

另外,采用流式传输可以实现“边下载、边输出”,比以前那种“先下载、后输出”的方式更能减少浏览者的等
待时间。

2、多种媒体类型。

3、压缩率的多样性。

4、低成本获取。

流媒体文件的体积较小,所以网络传输较快,获取方便、省时,也节省网络费用
5、跟踪用户信息。

6、交互性。

流媒体是开放的、资源丰富、内容丰满,浏览者不
再是被动地接受它,而是“指挥”、“控制”它,并且是根据自己的思维、想法来
控制、指挥它,使流媒体为自己服务。

7启动延时大幅度地缩短8对系统缓存容量的需求大大降低.
12、说明常见的流媒体协议有哪些,并简要解释这些协议的内容?
1RTP实时传送协议为数据提供了具有实时特征的端对端传送服务,应用程
序通常在UDP上运行RTP以便使用其多路结点和校验服务RTP实行有序传送RTP中的序列号允许接收方重组发送方的包序列,同时序列号也能用丁决定适当的包位置。

定义在一对一或一对多的传输情况下工作,其冃的是提供时间信息和实现流同步。

RTP通常使用UDP来传送数据,但RTP也可以在TCP或ATM等其他协议Z上丁•作2 RTCP和RTP 一起提供流量控制和拥塞控制服务。

在RTP会话期间,各参与者周期性地传送RTCP包。

RTCP包中含有已发送的数据包的数量、丢失的数据包的数量等统计资料,服务器可以利用这些信息动态地改变传输速率,甚至改变有效载荷类型。

RTP和RTCP配合使用,它们能以有效的反馈和最小的开销使传输效率最佳化,因而特别适合传送网上的实时数据。

3RTSP 是一种实时流协议。

定义了一对多应用程序如何有效地通过IP网络传送多媒体数据。

RTSP在体系结构上位于RTP和RTCP Z上,它使用TCP或RTP完成数据传输。

RTSP传送的是多媒体数据,HTTP请求由客户机发出,服务器做出响应。

使用RTSP时,客户机和服务器都可以发出请求,RTSP可以是双向的。

4MMS协议(微软媒体服务器)这种协议由微软制定,用来访问并且用于流式接收Windows media 服务器屮的流文件,也是连接Windows Media单播服务的默认方法
13、分布式计算与集群计算的区别是什么?
14、与CPU计算相比GPU计算有什么优点?
1CPU拥有更高的:E作频率.2GPU的浮点运算耍快于CPU,因此GPU的解码能力比CPU强!3规则数据结构4可预测存取模式GPU和CPU不同,CPU内部可以实现并行处理,而GPU内部只能实现并行计算,负责输出一系列数据。

GPU内部的统一渲染管线结构,决定了GPU计算的并发线程远远大J- CPU.
15、相比IPV4, IPV6有哪些优势?
1地址充足,128位地址空间;2协议优化,增加扩展报头,提高协议扩展性; 3即插即用,支持大量终端应用;4移动优化,使移动IP技术更成熟和具实用性;5安全性提升;6 QoS特性增强;
16 IPV4到IPV6过渡有哪几种方案?简述各方案的基本内容。

1双栈技术双栈是指同时支持IPv4协议栈和IPv6协议栈。

双栈节点同时支持与IPv4和IPv6节点的通信,当和IPv4节点通信时需要釆用IPv4协议栈,当和IPv6节点通信时需要采用IPv6协议栈。

双栈节点访问业务时支持通过DNS解析结果选择通信协议栈。

即当域名解析结果返冋IPv4或IPv6地址时,节点可用相应的协议栈与之通信。

2手工配置隧道隧道技术是一种利用现有IPv4网络传送IPv6数据包的方法,通过将IPv6数据包封装在IPv4数据包中,实现在IPv4网络中的数据传送。

隧道的起点和终点设备都同时支持IPv4和IPv6协议的节点,隧道起点将要经过隧道传送的IPv6数据包封装在IPv4包中发给隧道终点,隧道终点将IPv4封装去掉,取岀IPv6数据包。

3直接转换技术:NAT-PT是一种纯IPv6节点和IPv4节点间的互通方式,所
有包括地址、协议在内的转换工作都由网络设备来完成。

支持NAT-PT的网
关路由器应具有IPv4地址池,在从IPv6向IPv4域中转发包时使用,地址池屮的地址是用来转换IPv6报文中的源地址的。

NAT-PT技术通过与SIJLT协
议转换以及适当的应用层网关是附带协议转换器的网络地址转换,实现了IPv6 站点和IPv4站点Z间的大部分应用的相互通信。

17、试分析IPV4本身存在的局限性。

配置复杂安全问题路由表的膨胀移动性支持不够地址危机端到端业务模式
无法实施QoS和性能问题IPv4地址空间儿近耗渴。

Internel主干网路由器维
护大型路由表能力的增强。

地址配置趋向于耍求更简单化。

ip层安全需求的增长。

18、云计算的关键技术有哪些?
1虚拟机技术虚拟机,即服务器虚拟化是云计算底层架构的重耍基石。

在服务器虚拟化中,虚拟化软件需要实现对硬件的抽象,资源的分配、调度和管理,虚拟机与宿主操作系统及多个虚拟机间的隔离等功能.2数据存储技术
云计算系统需耍同时满足大量用户的需求,并行地为大量用户提供服务。

因此, 云计算的数据存储技术必须具有分布式、高吞吐率和高传输率的特点3数据管理技术:云计算的特点是对海量的数据存储、读取后进行大量的分析,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。

4分布式编程与计算为了使用户能更轻松的享受云计算带来的服务,让用户能利用该编程模型编写简单的程序来实现特定的冃的,云计算上的编程模型必须十分简单。

必须保证后台复杂
的并行执行和任务调度向用户和编程人员透明。

19、云计算的分类有哪三种?写出中英文简称。

基础设施即服务Iaos平台即服务Paas 软件即服务SaaSo
1・感知层数据采集与感知主要用丁采集物理世界中发生的物理事件和数据,包括各类物理量、标识、音频、视频数据。

物联网的数据采集涉及传感器、RFID、多媒体信息采集、二维码和实时定位等技术。

传感器网络组网和协同信息处理技术实现传感器、RFID等数据采集技术所获取数据的短距离传输、自组织组网以及多个传感器对数据的协同信息处理过程。

2•网络层实现更加广泛的互联功能,能够把感知到的信息无障碍、高可靠性、高安全性地进行传送,需耍传感器网络与移动通信技术、互联网技术相融合。

经过十余年的快速发展,移动通信、互联网等技术已比较成熟,基本能够满足物联网数据传输的需要。

3.应用层应用层主要包含应用支撑平台子层和应用服务子层。

其中应用支撑平台子层用于支撑跨行业、跨应用、跨系统Z间的信息协同、共享、互通的功能。

应用服务子层包括智能交通、智能医疗、智能家居、智能物流、智能电力等行业应用。

4.公共技术公共技术不属丁物联网技术的某个特定层面,而是与物联网技术架构的三层都有关系,它包括标识与解析、安全技术、网络管理和服务质量(QoS) 管理。

2K如图所示,服务注册中心.服务提供者和服务请求者之间的交互和操作构成了S0A 模型的(Service-oriented Architecture)的体系结构,(1)说明这三者的主要功能。

22、描述其交互操作过程;23、说明WSDL、SOAP和UDDI 所起的作用。

在Web Service模型的解决方案中,服务提供者定义并实现Web Service,使用服务描述语言(WSDL)描述Web Service,然后将服务描述发布到服务请求者或服务注册中心。

服务请求者使用查找操作从本地或服务注册中心检索服务描述,然后使用服务描述与服务提供者进行绑定并调用Web Service,服务注册屮心是整个模型屮的可选角色,是连接服务提供者和服务请求者的纽带。

在Web Service体系结构中,服务提供者(服务器) 和服务请求者(客户端)是必需的,服务注册中心是可选的角色。

服务提供者是Web Service的所有者,如企业、ICP等,该角色负责定义并实现Web Service, 使用服务描述语言对Web Service进行详细、准确、规范的描述,并将该描述发布到服务注册中心供服务请求者查找并绑定使用。

服务请求者是Web Service的使用者。

虽然Web Service而向的是程序,但程序的垠终使用者仍然是企业或用户。

因此,服务请求者是查找、绑定并调用服务或与服务进行交互的应用程序,该角色可山浏览器担当,山人或程序来控制。

服务注册中心是连接服务提供者和服务请求者的纽带,在某些情况下,该角色是可选的。

例如,使用静态绑定的Web Service,服务提供者对-直接把描述发送给服务请求者。

若没有服务注册中心,则服务请求者可以从其他来源得到服务描述,例如文件、FTP站点、Web站点等。

Web Service模型中的操作包括以下3利u发布服务描述、查找服务描述、根据服务描述绑定或调用服务。

在消息处理方面,Web Service使用了简单对象访问协议SOAP作为消息的传送标准,在此基础上用Web服务描述语言WSDL描述Web服务的访问方法。

服务使用者通过动态发现协议UDDI查找并定位服务。

说明WSDL、SOAP和UDDI的作用。

WSDL是Web Service的描述语言,用于描述Web Service 的服务、接口绑定等,为用捉供详细的接口说明书。

SOAP是通信协议,用于以服务的方式在互联网上发布有用的程序模块。

UDDI提供了一种统一的发布、杳找和定位Web 服务的方法。

24、概述WS-Security的主要功能。

WS-Security (Web服务安全)是一种提供在Web服务上应用安全的方法的网络传输协议•协议包含了关于如何在Web服务消息上保证完整性和机密性的规约。

WSS协
议包括SAML (安全断言标记语言)、Kerberos和认证证书格式(如X. 509)的使用的详细信息。

1 WS-Security描述了如何将签名和加密头加入SOAP消息。

除此以外,还描述了如何在消息中加入安全令牌,包括二进制安全令牌,如X. 509认证证书和Kerberos门票(ticket)o
2WS-Security将安全特性放入一个SOAP消息的消息头中,在应用层处理。

这样协
议保证了端到端的安全.
3WS-Security通过利用现有标准和规范來实现安全性.
使用WS-Security和其他配合工具在SOAP消息中嵌入安全机制。

它能为用户提供了身份验证签名加密三种功能.身份验证:WS-Security提供了无限多种方法来验证用户。

规范中说明了其中的三种方法:用户名/密码通过X. 509证书的PKI Kerberos .签名:签名后的消息儿乎无法被篡改。

消息签名不能禁止外部齐方查看消息内容。

使用签名,SOAP消息的接收方可以知道已签名的元素在路由屮未发生改变。

WS-Security 使用签名来证明消息没有被更改. 加密:有时,仅仅证明消息发送方的身份和表明消息未经更改仍然不够。

如果您通过签名的纯文本来发送信用卡号或银行帐号,攻击者实际上可以验证没有具他攻击者更改过消息的内容。

为此,您需耍加密数抑,使得只有预期的接收方才能够阅读您的消息。

监视网络交换的任何人都不应该知道消息内容。

与处理消息签名一样,WS-Security为此也提供了相应规范.
数字信封
发送方
收方的公钥收方的私钥
A的私钥SK A A的公钥PK A
数字签名的实现
接收方。

相关文档
最新文档