哈工大《信息内容安全》课程知识要点和难点

该课程探讨了网络安全的威胁主体,网络空间的定义及其四要素,以及《网络安全法》的相关责任。重点讨论了信息内容安全,包括威胁、典型事件及应对技术。此外,介绍了网络信息获取的方式、串匹配算法、文本分类方法以及信息内容安全管理策略,如C/S与P2P发布模式。课程还涵盖了隐私保护、位置隐私和大数据量模式匹配的优化技术。
摘要由CSDN通过智能技术生成

《信息内容安全》课程知识要点和难点

第一章 概述
1.网络安全威胁的主体有哪些?
2.什么是网络空间?网络空间的四要素包括哪些?
3.《网络安全法》中的主体、客体主要有哪些?试列举各主体的基本责任和义务。
4.什么是网络空间?什么是网络空间安全?网络空间安全研究方向有哪些?
5.国家网络强国战略的主要内容?我国政府中网络安全部门主要有哪些?
6.什么是网络空间主权?基本原则是什么?(独立平等自主管辖)
7.什么是信息内容安全?
8.信息内容安全的主要威胁有哪些?有哪些典型事件?
(净网反恐反腐知识产权邪教反分裂隐私保护)
9.信息内容安全技术主要包括哪些?
10.信息内容安全技术面临的挑战是什么?(数据量大,计算复杂度高,网络技术新,社会矛盾深)
(网络与信息安全问题的本质根源是什么?)

第二章 网络信息获取
1.网络信息获取方式分为哪两类?试比较各自的主要特点。
2.BPF捕包原理是什么?
3.被动捕包程序的主要流程是什么?
4.IP首部主要包含哪些信息?在数据包分析时如何提取?
5.TCP首部主要包含哪些信息?在数据包分析时如何提取?
6.大流量网络环境下如何提高捕包系统的性能?
7.如何提高单机捕包能力?零拷贝捕包主要解决哪些核心问题?
8.网站信息爬取的主要思路是什么?用伪代码描述单机网页信息爬取算法。
9.利用多机爬取多个网站的信息,核心解决哪些问题?主要策略有哪几种?
10.用伪代码描述多机单网站网页信息爬取算法。
11.简述基于主动获取技术的网站信息监测系统的构成。
12.简述Pagerank算法的主要思路。
13.网页抓取的搜索策略有哪几种?各自适合哪类应用场景?
14.试比较主动获取与被动获取技术的异同。
(如何网上违法活动的追踪溯源?)

第三章 串匹配算法
1.串匹配算法分类和评价指标有哪些?
2.串匹配算法优化的主要思路?
3.试比较不同串匹配算法的优缺点。
4.KMP算法的基本流程?能够针对实际数据给出求解步骤。
5.BM算法的基本流程?(主要数据结构)能够针对实际数据给出求解步骤。
6.AC 算法的基本流程?(失效函数)能够针对实际数据给出求解步骤。
7.WM算法的基本流程?能够针对实际数据给出求解步骤。
8.如何进一步优化AC 算法?(内存空间优化)
9.如何进一步优化WM 算法?(模式长度敏感)
10.针对千万量级的模式集,如何优化串匹配算法?
(针对特定的IP地址或URL地址构成的模式集,如何优化串匹配算法?)

第四章 文本分类
1.文本的量化表示?文本分类系统的主要流程?
2.主要的分类方法有哪些?比较各自的优缺点。
3.基于规则归纳的分类方法?能够针对实际数据给出求解步骤。
4.基于决策树的分类方法(C4.5)?能够针对实际数据给出求解步骤。
5.贝叶斯分类方法?能够针对实际数据给出求解步骤。
6.KNN分类方法?能够针对实际数据给出求解步骤。
7.在样本集频繁更新的情况下,哪种分类方法更适合?
8.主要的聚类方法有哪些?各有什么特点?
9.K-Means聚类方法?
10.层次聚类方法?基于分裂和聚合的聚类方法主要异同?

第五章 信息内容安全管理
1.C/S与P2P发布方式各自的特点?
2.C/S模式下,如何响应?
3.P2P网络的典型体系结构?
4.P2P模式下,如何响应?
5.主要的隐私保护方法?
6.位置隐私保护方法?

参考教材:
《网络安全开发包详解》
《柔性串匹配算法》
《文本挖掘》
《P2P网络测量与分析》

  • 3
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吾酥

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值