first commit

This commit is contained in:
2024-09-05 13:29:00 +08:00
commit 53515a5a50
75 changed files with 3863 additions and 0 deletions

View File

@@ -0,0 +1,85 @@
<h1><center>课程作业</center></h1>
<div style="text-align: center;">
<div><span style="display: inline-block; width: 65px; text-align: center;">课程名称</span><span style="display: inline-block; width: 25px;">:</span><span style="display: inline-block; width: 210px; font-weight: bold; text-align: left;">物联网架构与技术</span></div>
<div><span style="display: inline-block; width: 65px; text-align: center;">作业名称</span><span style="display: inline-block; width: 25px;">:</span><span style="display: inline-block; width: 210px; font-weight: bold; text-align: left;">作业10</span></div>
<div><span style="display: inline-block; width: 65px; text-align: center;">学号</span><span style="display: inline-block; width: 25px;">:</span><span style="display: inline-block; width: 210px; font-weight: bold; text-align: left;">21281280</span></div>
<div><span style="display: inline-block; width: 65px; text-align: center;">姓名</span><span style="display: inline-block; width: 25px;">:</span><span style="display: inline-block; width: 210px; font-weight: bold; text-align: left;">柯劲帆</span></div>
<div><span style="display: inline-block; width: 65px; text-align: center;">班级</span><span style="display: inline-block; width: 25px;">:</span><span style="display: inline-block; width: 210px; font-weight: bold; text-align: left;">物联网2101班</span></div>
</div>
---
## 1. 简述网络安全的本质。
网络安全的本质是保护网络系统和网络中的数据不受到攻击、破坏、未经授权的访问或其他可能的安全威胁。它涉及一系列的技术、过程和措施,用于保护网络连接的设备、程序和数据免遭攻击或未经授权的访问。网络安全的关键组成部分包括:
1. **数据保密性**:确保敏感信息不被未授权的个人访问或披露。
2. **数据完整性**:保护数据免受未经授权或意外的修改,确保信息的准确性和完整性。
3. **可用性**:确保授权用户能够可靠且及时地访问信息和资源。
4. **认证和授权**:确保只有经过验证的用户和设备才能访问网络资源。
5. **威胁检测与响应**:监测网络活动,及时发现和响应安全威胁。
网络安全不仅仅是技术问题,它也涉及人员和政策。培训员工意识、制定有效的安全策略和程序,以及持续更新和维护安全措施,都是确保网络安全的重要方面。随着技术的发展和网络攻击手段的不断演变,网络安全也必须不断适应新的威胁和挑战。
## 2. 简述网络安全的三维结构。
网络安全的三维结构包括防御、制止和检测,这三个方面共同构成了一个全面和多层次的安全策略:
1. **防御**:这是网络安全中的第一道防线。其主要目标是防止未经授权的访问和攻击。这包括使用防火墙、加密、安全协议、密码策略和安全配置等手段,来保护网络和系统免受外部和内部的威胁。防御措施的目的是减少攻击的可能性,并确保网络和数据的完整性和保密性。
2. **制止**:即使有最好的预防措施,也可能发生安全事件。制止措施的目的是限制或减少安全事件的影响。这包括即时响应机制、安全漏洞修复、系统和网络的隔离措施,以及恢复程序。制止措施确保即使在攻击发生时,也能快速恢复正常操作,并减少对业务的影响。
3. **检测**检测是网络安全的关键组成部分旨在及时发现潜在的威胁和安全事件。这通常涉及使用入侵检测系统IDS、安全事件管理系统SIEM和其他监控工具来持续监视网络和系统的异常活动。有效的检测机制可以快速识别攻击行为从而允许及时采取行动以应对威胁。
这三维结构相互补充,共同构成了一个坚固的网络安全防线。防御措施可以阻止许多攻击,制止策略有助于减轻攻击的影响,而检测机制则确保及时发现并应对那些逃过初步防御的威胁。通过这种综合方法,组织可以更有效地保护自己的网络和数据免受各种网络安全威胁的侵害。
## 3. 给出物联网网络安全案例。
物联网网络安全案例中一个著名的例子是“Mirai僵尸网络”。这个案例突出了物联网设备在网络安全中的脆弱性和潜在的影响。
### Mirai僵尸网络案例简述
- **事件时间**: 2016年
- **事件概述**: Mirai是一种恶意软件它利用智能设备的安全漏洞感染物联网设备如家用路由器、摄像头、DVR等。这些设备通常配置较弱安全性不高易于被黑客利用。
- **攻击方式**: Mirai通过扫描互联网寻找易于猜测的用户名和密码来感染这些设备。一旦设备被感染它们就被添加到僵尸网络中。
- **影响**: 这个僵尸网络用于发动大规模的分布式拒绝服务攻击DDoS。其中一个著名的攻击是针对DNS提供商Dyn的攻击这导致了Twitter、Netflix、Reddit等大量流行网站的服务中断。
### 安全教训和对策
1. **默认凭证的安全性**: 许多物联网设备使用弱默认密码,或者用户未更改这些默认设置。设备制造商需要提供更安全的默认凭证,并鼓励用户更改密码。
2. **设备的定期更新**: 为了防止利用已知漏洞,物联网设备应定期接收安全更新和补丁。
3. **网络隔离和分割**: 将物联网设备放在与主工作或个人网络分离的网络中,可以减少潜在的损害。
4. **增强的认证机制**: 加强物联网设备的认证机制,例如使用双因素认证,可以提高安全性。
5. **用户和制造商的教育与意识**: 提高用户和制造商对物联网设备安全性的认识至关重要。
Mirai僵尸网络案例展示了物联网设备在网络安全方面的脆弱性同时也强调了加强这些设备安全性的重要性。随着物联网设备的不断增加确保这些设备的安全已成为网络安全领域的一项重要任务。
## 4. 简述AI技术带来的网络安全挑战。
1. **自动化攻击**: AI技术可以使攻击者实现更高级别的自动化。通过使用AI黑客能够快速识别系统漏洞自动化生成针对性攻击代码甚至实时调整攻击策略以适应安全系统的防御。
2. **更复杂的社会工程攻击**: AI可以帮助攻击者制定更加精准和可信的网络钓鱼攻击。例如通过分析个人或企业的在线行为AI可以生成高度定制化的欺诈邮件或消息增加欺骗成功的几率。
3. **模仿和深度伪造技术**: 利用深度学习攻击者可以创建深度伪造deepfake视频或音频这可能用于冒充他人进行欺诈或在社交工程攻击中起到关键作用。
4. **数据隐私和保护**: AI系统通常需要大量数据进行训练这可能涉及敏感或个人数据。确保这些数据的安全防止在AI训练过程中发生数据泄露是一个重要挑战。
5. **对抗性攻击**: 在对抗性攻击中攻击者设计特殊输入误导AI系统做出错误判断。例如对抗性图像可以欺骗图像识别系统这在安全关键领域如面部识别系统可能带来严重威胁。
6. **法律和伦理问题**: AI在网络安全领域的应用还涉及到一系列法律和伦理问题如何在提高安全防护的同时保护个人隐私和遵守法律规定是一个复杂的问题。
7. **AI系统的安全性**: AI系统本身的安全性也是一个挑战。如果黑客能够攻破AI系统他们可能会获取控制权或利用这些系统进行更广泛的攻击。