|
南开大学现代远程教育学院考试卷 ( R( g0 E# N9 Q) k: w& [
2022年度春季学期期末(2022.9)《网络安全技术》) W$ Z0 e- s& d+ m3 S. y, x L8 T8 {
主讲教师: 张玉
4 c# X6 d) ~4 T1 a+ u2 x
0 [0 C: ^& J: L9 f0 F. Z学习中心:____________________________ 专业:_______________________
' ^4 c1 n0 r" c姓 名:_________________ 学 号:_______________ 成绩:___________# L8 Y4 D5 B7 t; W; P" B0 I& K
4 f8 n+ n( Q' n6 a0 L7 S一 、请同学们在下列(15)题目中任选一题,写成期末论文。9 m% M$ `/ D. \
1.面向安全的网络体系结构设计4 o5 U: f7 f6 G" U* r3 G
在设计TCP/IP网络协议和OSI标准通信模型的初期,网络设计者关心的问题是如何将数据从一台计算机有效和可靠的传输到另外一台计算机上去。数据的安全性在当时并没有提到议事日程。因此,TCP/IP通信协议和OSI标准通信模型没有内置的安全机制。当人们逐渐意识到这个设计缺陷之后,便想方设法在现有的框架内加入各种安全机制。但是,由于这些通信协议和通信模型不是为网络安全设计的,其体系结构也许并不适用于新的安全功能。为了从根本上纠正这一缺陷,网络设计者们开始研究如下课题:如果从头开始设计网络通信协议,使其包含现有的安全机制及在未来能有效地加入新的安全功能,网络体系结构应该怎样设计才是最好的。
# `/ G9 S- D6 g( W/ d
# i# D8 H+ t0 D2.MD5散列算法安全性分析! U" z% b7 P8 Z) Z3 a
UNIX和Linux操作系统使用一个名为crypt(3)的常规加密算法将用户登录密码转化成一个散列值后存储在登录密码文件中。为增强安全性,crypt(3)算法后来采用MD5散列函数计算密码散列值。上网或者到图书馆查询资料,写一篇论文描述这个算法,并分析其安全性。
) h* w: P9 b8 `' `0 {! [. N
) I1 I8 D7 I" H0 p7 V! _3.SSH中身份认证和加密算法使用分析+ u; I+ ^6 U" Q* x/ f3 [
访问网页www.openssh.com并阅读SSH文件,写一篇论文描述SSH如何使用身份认证和加密算法的。
+ E8 h2 D! W v% j% m9 V$ S. z
+ h9 s# g) W/ U! F" p4.SOCKS网管协议分析, N& O) ?+ w' a7 A: N! Y4 N% ~( D
阅读RFC3098文档(http://www.ietf.org/rfc/rfc3089.txt),写一篇论文描述SOCKS网管协议。
5 F ~5 ?1 b6 H( R# I; h' ]" v$ r& P* b. W2 T
5.网页臭虫制作原理及检测方法分析5 V( j" i* y- d& P" c! r0 v) T
网页臭虫web bug(也成为网络信标, web beacon)是一种网页窃听器,它是安装在网页或者电子邮件汇总的一个不可见的小图像,通常只有1x1像素大小。网页臭虫的目的是收集网页访问者的资料。查询网页臭虫的相关资料,写一篇论文描述网页臭虫的作用、制作原理和检测方法。! m: l% y; F6 k/ H6 G' c
4 Q$ @5 j, T$ p, I }, R9 ]/ O. @
6.Tor原理分析7 ]& }4 n. G$ r* W( ^, d
人们一直在不断探索和研究各种匿名上网的方法,Tor就是其中一种。收集有关Tor的资料,写一篇论文介绍Tor的具体用途、组织结构、原理及所采用的算法。 U3 S( S! {; L' q& ^
. u v3 y: R" M3 z' o% Y3 O& z7.Freenet原理分析
% V8 E: C4 W% r5 \( _/ S* U人们一直在不断探索和研究各种匿名上网的方法,Freenet就是其中一种。收集有关Freenet的资料,写一篇论文介绍Freenet的具体用途、组织结构、原理及所采用的算法。
3 U/ L% N( u0 f: p. a6 b9 t' C1 I5 _% d% b9 I9 E
8.蜜罐和沙盒原理分析0 H8 G' H# F7 j9 c
沙盒技术是一种隔离措施,它是真实的主机或操作系统。任何未经严格安全检验的程序通常放在这个系统内运行,在保证其他主机安全的同时也为研究人员提供了方便。写一篇论文比较蜜罐和沙盒技术,探讨它们的共同和不同之处。# }# G/ b6 d0 p5 C1 `0 N
: c. F. d% C* m, Y. Y. s5 l+ V4 w! c
9. 入侵检测日志分析
& X# Q" h5 g, P3 L0 P L在自己的网络环境中安装IDS系统,运行一周时间,根据IDS系统日志分析有无入侵行为,写一篇论文描述你的分析结果。
& h' c3 U$ Q0 ~4 @" L5 E( s y
# m9 o( F6 f1 l% @3 s! ^10. 国产IDS产品功能和性能分析
' w; e% o0 R1 E! {查找具有代表性的国产的入侵检测系统IDS,寻找相关资料,写一篇论文描述一下它们的功能及性能。
6 _- g* U8 f$ l9 p5 g
# z7 w+ ?4 m2 G. f11. 登陆密码大规模泄露案例分析( P' p9 ~' m5 D7 W" u( t
查找近几年国内各种网站平台泄露大量用户账号和密码信息的案例,分析导致信息泄露的原因以及如何进行预防的有效措施。
% @, m- ^+ Y' d7 J' W/ q- f) _, Z6 s" h: L1 \5 n! W% T* l
12. 基于智能手机的信息窃听方法、原理及防御措施分析0 A: A2 U* _4 i( S9 e* v
通过查找相关文献,分析和总结采用智能手机进行信息窃听的方法、原理以及对应的防御措施。
2 h. p* H+ O0 y6 L! m3 N- S! N
- R, J7 U( W/ ?9 K13.区块链网络安全漏洞分析* y* Q# O; Y% d
通过查找相关文献,了解区块链网络构建的方法、原理,详细分析区块链网络中可能存在的安全漏洞。, A( U/ T( [" a( ?9 Q
( i) t# B# U- b8 }14.HTTPS协议中间人劫持原理及防御措施分析
, J4 j% S/ ?2 s+ C& y5 n查找相关文献,总结针对HTTPS协议的各种攻击方法,重点分析中间人劫持攻击方法及原理,以及对应的防御措施。( I, `7 G C t9 [: M# I6 h
6 I/ i2 n# P3 c$ R15.WiFi密码破解原理及防御措施分析; J6 r N# c! S, v
查找相关文献,了解WEP和WPA-PSK的加密原理,详细分析针对WEP和WPA-PSK的密码破解方法、原理及对应的防御措施。3 y/ d" e' Q8 | d& V0 p; S* l
8 q* J# V5 J( o1 ]7 U* S, G7 ]" J! D
二、论文写作要求6 X) {. i% p; S8 F+ C* z( ` V
论文题目应为授课教师指定题目,论文要层次清晰、论点清楚、论据准确;
1 q3 c# y2 d4 P' n1 [# W; D( n论文写作要理论联系实际,同学们应结合课堂讲授内容,广泛收集与论文有关资料,含有一定案例,参考一定文献资料。 ' e4 I) ~# p% Q8 v6 L
三、论文写作格式要求:6 t) V- l+ {. {+ T1 M5 ^5 b. v
论文题目要求为宋体三号字,加粗居中;. { c B1 M1 W; t$ g! ]6 ~6 _
正文部分要求为宋体小四号字,标题加粗,行间距为1.5倍行距;
$ R u& P% W0 E' Y论文字数要控制在2000-2500字;- r& v" G4 [; M5 W+ r+ U
论文标题书写顺序依次为一、(一)、1. 。
7 c$ b$ ^, P2 I. K四、论文提交注意事项:$ w1 s+ z( V- w @% V- e; ]; G+ C
1、论文一律以此文件为封面,写明学习中心、专业、姓名、学号等信息。论文保存为word文件,以“课程名+学号+姓名”命名。
2 _4 i7 S" i# B9 M( k" ^2、论文一律采用线上提交方式,在学院规定时间内上传到教学教务平台,逾期平台关闭,将不接受补交。) w' f2 b* q5 n( l X
3、不接受纸质论文。9 |2 E: e( ^+ w& x) c$ d4 m+ P5 H/ |
4、如有抄袭雷同现象,将按学院规定严肃处理。$ E8 j- F' F* }. w. I
|
|