2020-2021-1学期 20202409 《网络空间安全专业导论》第十二周学习总结

第五章、内容安全基础

信息内容安全威胁:1· 互联网恶意用户行为威胁;2· 水军用户的恶意行为;3· 内容为中心的未来互联网具有许多独特的属性,如位置独立命名、网络内缓存、基于名称路由和内置安全性,出现了新的攻击。将安全模型从保护转发路径更改为保护内容。

5·3 网络信息内容获取

网络爬虫:网络爬虫是在互联网上实现信息内容获取的最主要工具,是一种按照一定的规则自动抓取互联网信息的程序或脚本。

爬虫大体分为两大类:一类是服务于搜索引擎等搜索类应用的网络爬虫。另一类是服务于针对性进行信息收集的应用网络爬虫,具有高搜索深度的网络爬虫被称为路径追溯网络爬虫;具有主题选择能力的爬虫被称为主题爬虫。舆情分析系统采用的爬虫是两者的组合,并作一定的定制改动。

网络爬虫通常采用分布式机制来保证信息获取的全面性和时效性,网络爬虫还要避免过于频繁地获取信息而被媒体网络判为恶意,一种方式是通过周期遍历,另一种方式是定期修改客户端地请求内容。

信息内容特征抽取与选择:

1· 文本信息内容的特征抽取与选择,一般有四种方式:用映射与变换的方法把原始特征变换为较少的新特征。从原始特征挑选出一些最具有代表性的特征。根据专家的知识挑选出一些最有影响的特征。用数学的方法进行选取,找出最具有分类信息的特征,适合文本自动分类挖掘系统的应用。

2· 音频信息内容的特征抽取与选择:大致分为语音检索、音乐内容检索和音乐例子检索几类。音频检索第一步是建立数据库,然后检索引擎对特征向量与聚类参数集匹配特征抽取所采用的特征包括基于帧的特征和基于片段的特征两种。基于帧的音频特征主要有以下几种:MFCC,频域能量,子带能量比,过零率,基音频率,静音帧率,高过零率帧率,低能量帧率,谱通量,和谐度。

3· 图像信息的特征抽取与选择:图像颜色特征提取,颜色直方图即反映特定图像中颜色级与出现该种颜色的概率之间的关系,颜色聚合矢量,颜色矩;图像纹理特征提取,灰度共生矩阵、Gabor小波特征、Tamura等人定义的六种与人类视觉感知系统特点相适应的纹理特征;其他图像特征。

5·4 信息内容分析与处理

海量信息内容分析的基本处理环节可以归结为分类和过滤。

分类:线性分类器、最近邻分类法、支持向量机

过滤:定义:是指从动态的信息流中将满足用户兴趣的信息挑选出来。为用户剔除不合适的信息是当前内容安全领域信息过滤的主要任务之一。信息过滤技术的分类:主动性,主动信息过滤和被动信息过滤;过滤器所在的位置,在信息的源头、在服务器和在客户端过滤;过滤的方法,基于内容的过滤、基于用户兴趣的·过滤和协同过滤;获得知识的方法,显式的方式和隐含的方式;过滤目的,用户兴趣过滤,简称“用户过滤”、安全过滤。信息内容过滤的应用:Internet搜索结果的过滤、用户电子邮件过滤、服务器,新闻组过滤、浏览器过滤、专为未成年人的过滤、为客户的过滤。

5·5 网络舆情内容监测与预警

网络舆情监测技术的发展趋势:1· 真对信息源的深入信息采集;2· 异构信息的融合分析;3· 非结构信息的结构化表达。

网络舆情系统的功能分解:1· 高仿真网络信息(论坛、聊天室)深度提取技术;2· 基于语义的海量媒体内容特征快速提取与分类技术,其系统可分为基于文本特征提取模块、基于词频统计的文本特征提取模块、基于互联网网络媒体特征的多媒体特征提取模块,以及分类特征统计与分析模块。

5·6 内容为中心网络及安全

内容为中心网络(Content Centric Network,CCN)在快速、高效的数据传输和增强的可靠性方面优势明显,是物联网、5G中极有竞争力的网络模型。

基本原理是摒弃以IP地址为中心的传输架构,其主要构成可以分为以下几类:内容信息对象、命名、路由、缓存和应用程序编程接口,内容信息对象与其位置、存储方式、应用程序和传输方式无关。

 内容的命名是信息对象的标识,具有全局性和唯一性,方案主要有分层命名和扁平命名,也称自我认证命名,具有唯一性和持久性不限于任何组织,已于完整性检查。

缓存是CCN服务不可或缺的一部分,实现以下原则:统一的、*的、普遍存在的。

面向内容中心网络的攻击:命名相关攻击、路由相关攻击、缓存相关攻击、其他攻击。

第六章、应用安全基础

应用安全是为保障各种应用系统在信息的获取、传输和处理各个环节的安全所涉及的相关技术的统称,密码技术是应用安全的核心支撑技术,应用安全涉及如何防止身份或资源的假冒、未经授权的访问、数据的泄露、数据完整性的破坏、系统可用性的破坏等。主要研究领域包括:身份认证与信任管理、访问控制、电子商务系统安全、隐私保护。云计算安全、大数据安全、区块链安全、人工智能安全、工业互联网安全、供应链安全。

6·2 身份认证与信任管理

身份认证的主要方法:1· 用户名/口令;2· 动态口令/一次性口令(One time password,OTP);3· 挑战应答认证;4· 基于生物特征和物性特征;5· 图灵测试;6· 多因子认证

公钥基础设施:是支撑公钥应用的一系列安全服务的集合。

身份认证的主流标准:1·RADIUS,远程认证拨人业务协议;2· Fast Identity Online,FIDO,在线快速身份认证;3· Federated Identity Management,FIM,联盟身份管理。

访问控制模型:1·自主访问控制和强制访问控制;2·基于角色的访问控制;3·零信任模型。

6·3 隐私保护

k匿名、差分隐私

隐私计算

隐私保护的法律法规:Health Insurance Portability and Accountability,HIPAA;Regulation P;FACT;PIC DSS;GDPR;《网络安全法》

6·4 云计算及其安全

什么是云计算,虚拟化技术;云计算安全:基础设施安全;云数据安全。

6·5 区块链及其安全

比特币与区块链

共识机制:POW,工作量证明;POS,权益证明;DPOS,股份授权证明;PBFT,实用拜占庭容错

区块链的主要类型:1· 公有链;2· 联盟链;3· 私有链。

区块链的安全:1·51%算力攻击;2· 攻击交易所;3· 软件漏洞;4· 隐私泄露

6·6 人工智能及其安全

人工智能的主要技术领域:1· 自然语言处理;2· 计算机视觉;3· 深度学习;4· 数据挖掘。

人工智能自身的安全问题:1·对抗样本;2· 模型萃取;3· 投毒攻击;4· 训练数据窃取。

人工智能对网络空间安全的影响:1· 人工智能技术及其应用的复杂性带来的安全挑战;2· 利用人工智能的网络犯罪;3· 人工智能的不确定性引发的安全隐患;4·隐私保护;5·网络攻防。

 

上一篇:正则表达式Python /组量词


下一篇:Via板载声卡底噪严重、播放卡顿的解决方法