1.生活中常见的网络安全问题
2.工作中常见的网络安全问题
网络空间是现在与未来所有信息系统的集合是人类生存的信息环境。
一方面是信息技术与产业的空前繁荣另一方面是危害信息安全的事件不断发生。而计算机科学技术的进步也给网络空间安全带来了新的安全挑战
网络空间安全是为维护网络空间安全正常秩序,避免信息、言论被滥用对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安铨性所建立和采取的一切技术层面和管理层面的安全防护举措。
1.物理安全的定义:物理安全就是保护信息系统的软硬件设备、设施以及其他介质免遭地震等自然灾害、人为破坏或操作失误等保证信息系统有一给安全的物理环境。在信息系统安全中物理安全是基础。 2.范围:
机房出入口应安排专人值守并配置電子门禁系统控制、鉴别和记录进入的人员。
需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围
应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置第二道电子门禁系统,控制、鉴别和記录进人的人员。
若机房进出通过双向电子门禁系统进行控制,可通过门禁电子记录或填写出人记录单的形式记录进出人员和时间,有能力的單位应当增设保安人员在门外值守;机房内部和外部应在临近入口区域安装摄像头来监控全部区域;外来人员进入机房应当由专人全程陪同;对於系统较多、机房面积较大的单位,应将机房按系统和设备的重要程度划分为不同的区域进行物理隔离,采用双向电子门禁系统控制,联通各区域间的通道空间便形成机房的过渡缓冲区
为防止硬件失窃或损毁,还要进行防盗窃和防破坏方面的设置与要求,内容如下:
4.防雷擊 雷击是容易导致物理设备、信息丢失的一种自然破坏力,要对抗此类自然力的破坏,应使用一定的防毁措施保护计算机信息系统设备和部件,主要包括:
10.电磁防护 当电子设备辐射絀的能量超过一定程度时,就会干扰设备本身以及周围的其他电子设备,这种现象称为电磁干扰计算机与各种电子设备、广播、电视、雷达等无线设备及电子仪器等都会发出电磁干扰信号,在这样复杂的电磁干扰环境中工作时,计算机的可靠性、稳定性和安全性将受到严重影响。洇此,在实际使用中需要了解和考虑计算机的抗电磁干扰问题,做好电磁防护
①以接地方式防止外界电磁干扰和相关服务器寄生耦合干擾
②电源线和通信线缆应隔离,避免互相干扰。
③抑制电磁发射,采取各种措施减小电路电磁发射或者相关干扰,使相关电磁发射泄露即使被接收到也无法识别
④屏蔽隔离,在信号源周围利用各种屏蔽材料使敏感信息的信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到。
1.PC网络物理安全隔离卡 PC网络物理安全隔离卡可以把一台普通计算机分成两或三台虚拟计算机可以连接内部网或外部网,实现咹全环境和不安全环境的绝对隔离,保护用户的机密数据和信息免受黑客的威胁和攻击。.
PC网络物理安全隔离卡的工作原理是将用户的硬盘物悝分隔成公共区和安全区,它们外别拥有独立的操作系统,通过各自的专接口与网络连接安全隔离卡安装在主板和硬盘之间,用硬件方式控制硬供读写操作,使用继电器控制分区之间的转换和网络连接,任何时两个分区均不在共享数据,保证内外网之间的绝对隔离
2.网络安全物理隔離器
网络安全物理隔离器用于实现单机双网(通常称为“内外"和“外网")物理隔离及数据隔离。该产品的主体是一块插在电脑主机内的插卡,通過外接手动并关来控制电脑中两块硬盘的工作电源、以及内、外网线的切换,从而彻底隔断涉密网(或内网)与互联网(或外网)之间的数据信息交換途径,确保本地系统不受侵害、信息资源不外泄,保证了内、外网络之间的安全物理隔离,达到国家规定的物理隔离的要求
物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的安全设备。由于物理隔离网闸所连接的两个独立主机系统之间不存在通信 的 物理连接、逻辑连接、信息传输命令、信息传输协议也不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有 读和 写两个命令所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使黑客无法入慢、无法攻击、无法破坏,實现了真正的安全。
安全芯片其实可以描述成一个可信任平台模块(TPM),它是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和儲单元)可存储密钥和特征数据,为计算机提供加密和安全认证服务用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护鼡户隐私和数据安全。
安全芯片配合专用软件可以实现以下功能:
导致数据泄漏的主要原因包括:黑客通过网络攻击、木马、病毒窃取设备丢失或被盗,使用管理不当等
一、 数据安全的要素
数据安全有三大特性,其中之一是保密性,保密性涵盖两部分,即数据加密囷数据泄露防护。
1)防止不速之客在看机密的数据文件
2)防止机密数据被泄露或篡改。
3)防止特权用户(如系统管理员)在看私人数据文件
4)使人侵者不能轻易地查找到某个系统的文件。
DLP (,数据泄露防护)就是通过内容识别達到对数据的防控防护的范围主要包括网络防护和终端防护。网络防护主要以审计、控制为主,终端防护除审计与控制能力外,还应包含传統的主机控制能力、加密和权限控制能力
硬盘包括固态硬盘、可换硬盘和混合硬盘
特点: 1.读写速度快。2.低功耗、无噪音、抗震动、低热量、、体积小工作范围大
根据服务器类型,可分为封闭系统的存储系统的存储和开放系统的存储
目前的外挂存储解决方案主要分为三种:
3)存储设备位置非常灵活
但NAS依然有其不足之处,包括存储性能较低以及可靠度不高
它是基于光纤介质,最大传输速率达17MB/s的服务器访问存储器的一种连SAN存储方式实现了存储的网絡化,顺应了计算机服务器体系结构网络化的趋势。SAN的支撑技术是光纤通道 其优点是将网络和设备的通信协议与传输物理介质隔离开,这样哆种协议可在同一个物理连接上同时传送 SAN的硬件基础设施是光纤通道,用光纤通道构建的SAN由以下三个部分组成:
1)存储和备份设备:包括磁带、磁盤和光盘库等。
2)光纤逦道网络连接部件:包括主机总线适配卡、驱动程序、光缆、集线器、交换机、光纤通道和SCSI间的桥接器
3)应用和管理软件:包括备份软件、存储资源管理软件和存储设备管理软件。
上述这三种存储方式共存,互相补充,从而很好地满足企业信息化应用 在上述几種方案中,都用到了RAID技术。
RAID 是指由独立磁盘构成的具有冗余能力的阵列磁盘阵列是由很多价格较便宜的磁盘组合而成的一个容量巨大的磁盤组,利用个别磁盘提供数据所产生的加成效果提升整个磁盘系统效能。利用这项技术,就可以将数据切刺成许多区段,分别存放在各个硬盘上
磁盘阵列还能利用同位检查的观念,在组中任意一个硬盘故障时,可读出数据;在数据重构时,将数据经计算后重新置入新硬盘中。 磁盘阵列有彡种样式:一是外接式磁盘阵列柜,二是内接式磁盘阵列卡,三是利用软件来仿真
1)外接式磁盘阵列柜:常用于大型服务器上,具可热交换的特性,这類产品的价格较高。
2)内接式磁盘阵列卡:价格便宜,但需要熟练的安装技术,适合技术人员使用这种硬件阵列能够提供在线扩容、动态修改阵列级别、自动数据恢复、驱动器漫游、超高速缓冲等功能。是使用阵列卡专用的处理单元来进行操作的
3)利用软件仿真的方式:是指通过網络操作系统自身提供的磁盘管理功能将连接的普通接口卡上的多块硬盘配置成逻辑盘,组成列阵
一、数据存储安全的萣义
数据存储安全是指数据库在系统运行之外的可读性。
二、数据存储安全的措施
数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盤或阵列复制到其他存储介质的过程
数据恢复指通过技术手段,将保存在电脑硬盘、服务器硬盘、存储磁带库、移动硬盘、U盘等設备上丢失的数据进行抢救和还原的技术 一、数据恢复的原理
硬盘保存文件时是按簇保存在硬盘中的,而保存在哪些簇中则记录在文件分配表里。 硬盘文件删除时,并非把所有内容全部清零,而是在文件分配表里把保存该文件位置的簇标记为末使用,以后就可以将文件直接写入这些被标记为未使用的簇在重新写入之前,上次删除文件的内容实际上依然在该簇中,所以,只要找到该簇,就可以恢复文件内容。 只有在相同簇Φ写入新文件以后,文件才会被彻底破坏 同时,从物理角度来看,特别是了解硬盘的结构以后,当我们保存数据的时候,盘片会变得凸凹不平,从而實现保存数据的目的。我们删除文件的时候,并没有把所有的凸四不平的介质抹平,而是把它的地址抹去,让操作系统找不到这个文件,从而认为咜已经消失,后续再在这个地方写数据,把原来的凸凹不平的数据信息覆盖掉
数据恢复的原理是:如果数据设被覆盖,我们就可以用软件,通过操作系统的寻址和编址方式,重新找到那些没被覆盖的数据并组成一个文件。如果几个小地方被覆盖,可以用差错校验位来纠正当然,如果已铨部覆盖,那就无法再进行恢复了。 二、数据恢复的种类
数据恢复可分为以下几类:
逻辑故障是指与文件系统有关的故障带见的逻辑故障囿无法进入操作系统、文件无法读取、文件无法被关联的应用程序打开、文件丢失、分区丢失、乱码显示等。
2.硬件故障数据恢复 硬件故障吔非常常见,占所有数据意外故障一半以上,大家对此应该不陌生比如,雷击、商压、高温等造成的电路放障;高温、振动碰撞等造成的机械故障;高温、振动酸擁、存储介质老化造成的物理坏磁道扇区故障和意外丢失损坏的围件BIoS信息等都属于硬件故障。硬盘一般由电路板、固件、磁头、盘片、电机等电子器件、软件、机械二部分组成,其中任何一个组件都可能发生故障
1)电路故障(PCB burned):硬盘的电路板烧毁,或硬盘电路板上的控制芯片损坏都属于电路故障。由于硬盘电路板使用的都是可编程芯片,因此硬盘电路板的修复不仅仅是“电烙铁”和“焊锡”的工作,还需偠使用专门的编程设备
2)固件损坏( Fim corup):周件是控制硬盘正常运转的硬件程序,是硬盘的“大脑”,固件损坏也会造成极大的危害。
3)磁头和电机故障( Head & motor failed);磁头和电机是硬盘的机械组件,位于密闭的、无尘的盘体内部磁头老化、变形,电机烧毁、卡住都会造成硬件故障,这两个组件的损坏会使得硬盘彻底报废无法修复,只有使用专门的设备才可恢复数据。
4)盘片损伤( Platter scratch);盘片是保存数据的载体硬盘在使用过程中,会由于老化或划伤产生坏扇区。 3.磁盘阵列RAID数据恢复 磁盘阵列的恢复过程是先排除硬件及软故障,然后分析阵列顺序、块大小等参数,用阵列卡或阵列软件重组或者是使鼡专用软件(如DiskGenius)虚拟重组RAID,重组后便可按常规方法恢复数据 三、常见设备的数据恢复方法
1.硬盘数据恢复 硬盘故障的数据恢复步骤是先进行诊斷,找到故障点。修复硬件故障,然后再修复其他软件故障,最终将数据成功恢复
修复硬件故障需要有一定的电路基础,并深入了解硬盘工作原悝和流程。机械磁头故障需要100级以上的工作台或工作间来进行诊断修复工作另外,还需要一些软硬件维修工具配合来修复固件区等故障。 哃时,还要采用硬盘数据恢复软件来进行数据恢复,如迅龙硬盘数据恢复软件
数据恢复软件一般包含逻辑层恢复和物理层恢复功能。
逻辑层恢复通常是指误删除、误克陈、误格式化、病毒感染等情况
物理层恢复是指由于硬件物理损伤引起的丢失数据恢复,如电机卡死、缴片物悝坏道、硬盘电脑不识别、陈头移位等。修工具配合来修复固伴区等故障 根据硬盘的损坏程度要采用不同的处理措施。
上述手段并不能保证100%恢复数据 2.U盘数据恢复 U盘损坏或出现电路板故障、磁头编移、盘片划伤等情况时,可采用开体更换、加载、定位等方法进行数据修复然後可以使用U盘数据恢复工具(如PC-3000
1.大数据的定义:一种规模大到在获取、存储、管理、分析方面大大超出传统数据库软件笁具能力范围的数据集合,具有海量的数据规模快速的数据流转,多样的数据类型和价值密度低四大特征
研究机构Gariner ig Da 定义是:大数据是需偠新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。
大数据给人们的直观感觉僦是数据体量(Volume)巨大,伴随着互联网、移动互联网和物联网的铁速发展,各种智能移动终端设备、智能家居、智能工业设备等大量增加,在此背景丅人和物的所有轨迹都被记录下来,数据因此被大量生产出来。如今,数据的量级已从TB推升到PB乃至ZB级别,可称海量、巨量乃至超量有资料证實,到目前为止,人类生产的所有印刷材料的数据量仅为200PB,而现在百度首页导航每天需要提供的数据就已超过1.SPB (PB-1024TB),这些数据如果打印出来将使用超过5芉亿张A4纸如此海量的数据已无法采用传统的数据处理方式来处理。
数据量大并不是大数据之所以称为“大”数据的唯一原因, “大”除了指數据量大以外,还概括了大数据的数据类型(Variety)繁多的特点,数据类型繁多一是指数据种类和格式繁多,已突破了以前所限定的结构化数据的范畴,二昰指数据来源广泛在大数据时代,数据格式变得越来越多样,涵盖了文本、音频、图片、视频、模拟信号等不同的类型;数据来源也越来越多樣,不仅产生于组织内部运作的各个环节,也来自于组织外部。
按结构类型,通常将大数据分为结构化数据、半结构化数据和非结构化数据
物聯网和智能生产的兴起对数据处理速度的要求越来越高,在这方面有个著名的"1种定律",即要在秒级时间范围内给1数精分析结果,超出这个时间,数垺就失去了价值。
快速度是大数据处理技术和传统的数损挖掘技术的最大区别,大数瓶中有大部分需要实时处理的数据,对这些数据需要进行赽迷的处理,这里的“快”有两个层面:
一是数据产生快有的数据是爆发式产生的。
二是数据处理速度快大数据有批处理( “静止数据"转變为“正使用数据")和资处理(“动态数据"转变为“正使用数据")两种范式。对于物联网环境及智能生产等环境中的大量数据来说,都需要进行实時处理
数据真实性( Veracity)主要是指大数据分析对真实性数据的需求与大数据价值密度
大数据一般分为以下三类:个人大数据、企业大数据、政府夶数据个人大数据以互联网数据为主,互联网大数据(尤其是社交媒体数据)是近年来大数据的主要来源。
(1)个人大数据 每个人都能通过互联网建竝属于自己的信息中心,积累、记录、采集、存储个人的相关大数据信息根据相关法律规定,经过本人亲自授权,所有个人相关信息可转化为囿价值的数据,被第三方采集可以快速处理,获得个性化的数据服务。
(2)企业大数据 企业在数据支持下获得有效决策,只有通过数据才能快速发展、实现利润、维护客户、传递价值、支撑规模、增加影响、撬动杠杆、带来差异、服务买家、提高质量、节省成本、扩大吸引、打败对手、开拓市场企业需要大数据的帮助才能对快速膨胀的消费者群体提供差异化的产品或服务,实现精准营销。网络企业应该依靠大数据实现垺务升级与方向转型,传统企业面临无处不在的互联网压力同样必须谋求变革、实现融合、不断前进
(3)政府大数据 谷级政府和机构拥有海量嘚原始数据,构成社会发展与运行的基础,包括环保、气系、电力等生活数据,道路交通、自来水、住房等公共数据,安全、海关、旅游等管理数據,教育、医疗、信用及金融等服务数据。政府某一部门的少量数据产生的价值有限,如果这些数据流动起来,并对其进行综合分析和有效管理,那么这些数据将产生巨大的社会价值和经济效益现代城市依托网络智能走向智慧,无论智能电网与智慧医疗,还是智能交通和智慧环保都离鈈开大数据的支撑,大数据是智慧城市的核心。
二、大数据的使用价值和思维方式
数据化指一切内容都通过量化的方法转化为数据,比如一个囚所在的位置,引擎的瓶动、桥梁的承重等,这使得我们可以发现许事以前设有发现的事情,从而激发出此前数据未被挖掘时的潜在价值数据嘚实时化需求正越来越突由,网络连接带米数版实时女换,促使分析海量数据找出关联性,支持判断,获得洞察力,伴随人工智能和数跳松挑技术的鈈断进步,大数据有助于提高信息价值、促成决策,引导行动,使企业获得利钢并取得成功。
大数据正在催生以数据资产为核心的多种商业模式数据生成、分析、存储、分享检索、消费构成了大数据的生态系统、每一环节都产生了不同的需求,新的需求又驱动技术创新和方法创新。通过大数据技术融合社会应用,让数据参与企业决策,发抛出大数据真正有效的价值,进而革新生活模式,产生社会变化,引发积极影响近年,伴隨着物取网、移动互联网的流行,社交媒体、交互式媒体的快速发展,大数据正在展现出其独有的巨大延伸价值,越来越成为时代焦点,引起人们關注。
二是数据分析不仅仅靠微观采样,更可以全面获得宏观整体的数。
三昰从追求事务的简单线性因果关系转向发现丰富联系的相关关系
三、大数据背震下的安全挑战
比较明显的影响上体现在几个方面:
一是加大了个人隐私泄露的风险。
二是给高级持续性威胁(APT)修了便利
三是大数据下访问控制难度加夫。
四是大数据下审计工作难度加大
1.大數據增加了隐私泄露的风险
如今在大数据技术的背景下,由于大量数据的汇集使得用户隐私泄露的风险逐渐增大。同时,在用户数据被泄露后其囚身安全也有可能受到一些影响而应对这一风险的重要的手段便是加快对当前互联网中隐私信息保护的相关法律法规的制定,对广大互联網用户的隐私数据的所有权和使用权进行严格界定。
2.大数据为高级持续性威胁(APT)提供了便利
高级持续性威胁)是利用先进的攻击手段对特定目標进行长期、持续性网络攻击的一种攻击形式APT攻击相对于其他攻击形式而言更为高级和先进,这主要体现在攻击者在发动攻击之前会对攻擊对象进行精确的信息收集,在收集的过程中,攻击者还会主动挖掘被攻击目标系统的漏洞,从而利用这些漏洞发起有效的攻击。
(1)大数据使APT攻击鍺收集目标信息和漏洞信息更加便利
(2)大数据使攻击者可以更容易地发起攻击
(3)大数据下访问控制难度加大
2.难以预设每个角色的实际权限
(4)大数據下审计工作难度加大
一、隐私信息面临的威脅
1. 加强隐私保护意识
2.提高账户信息保护能力
首先,提高密码的安全性。应设置比较复杂的密码,并经常更换密码,减少黑愙通过口令猜调、字典破解等方式获得用户密码的概率常见的密码设置策略如下:
1)严禁使用空口令或者与用户名相同的口令。
2)不要选择可鉯在任何字典或语言中能够找到的口令,例如ilvoeyou, dog等
4)不要直接使用与个人信息有关的口令,例如姓名、电话号码
5)不要选择短于6个字符或仅包含字毋或数字的口令
其次,除了密码本身需要设计得复杂,使之不容易被猜测以外,用户还需要注意对密码的保护。
最后应该定期检查密码的安全性
3、了解常见的隐私窃取手段,掌握防御方法
隐私信息搜集方法,并针对这些方法介绍对应的防御方案:
1)搜集目标用户的个人信息,包括常用邮箱,手机、姓名、学校信息、工作信息家庭信息,然后猜浏账户和密码,尝试登录常用网站,如果此处成功,则可直接获得题和信息,从勤脚的角度来講,用户应该尽量避免在网上发布过多的私人信息,同时应该设置较为复杂和关联度较低的密码。
2)对于密码建以猜测的案例,黑客可以利用网上公开的社工库信息查询账户密码这种社丁库网站非常多,通过搜索引攀搜索关键字即可查到很多资源进人网站后,只需输入目标用户常用的蔀箱或者手机密码就有可能查到账户信息。目前,常见的社工库网站包含30亿条以上的账户信息,能够查到的概率非常高,尤其是网龄越长的用户,被查到的概率越大从防御的角度来讲,用户应该定期查看自己的账户信息,如果已经被公布则应该立即更换密码。
3)找到用户密码以后,黑客即鈳登录相关网站,获得隐私信息而且,黑客通常会利用网络足迹功能扩大战果。网络足迹功能可以根据特定账号,查出用户使用此账户注册过嘚大量网站在这种功能的帮助下,一个账户的破解意味着多个网站数据的泄露。以防御的角度来讲用户应该对不同类型的网站设定不同嘚账户和密码,并及时注销不使用的账户。7
数据挖掘又称为数据库中的知识发现简单地讲,就是从海量的记录中分析和获得有用知识来为生产服务。
在数据挖掘领域,隐私信息被分为两类:
1)原始记录中含有私密信息过詓的数据挖掘技术都是直接在原始数据的基础上进行工作,这意睐着挖掘者需要知道原始数据的细节内容。这些原始数据中有可能直接包含個人的敏感信息,比如身份信息、电话号码、银行卡号等
2)原始记录中含有敏感知识,例如,优质客户的一些购买特征和行为习惯等。这些信息單独存在时并没有什么价值,但是通过数据挖掘技术可以提炼出有用知识
基于数据处理算法的不同,数据挖掘中的隐私保护有不同的实现方式,可以分为 三类:
1)基于数据失真的技术:通过扰动使敏感数据失真,同时保持某些数据或数据属性不变。例如,采用添加噪声、交换等技术对原始數据进行扰动处理,但要保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作
2)基于数据加密的技术;通过对隐私信息加密处理,防止在数据挖掘的过程中出现隐私泄露。这种方法多用于分布式应用环境中,如安全多方计算
3)基于限制发布的技术:根据具体情況有条件地发布数据。例如,不发布数据的某些域值等
一、基于数据失真的技术
数据头真技术是通过找动原好数据来实理隐私保护,它要使擾动后的数据同时满足:
1)攻击者不能发现真实的原始数据,也就是说,攻击考通过发布的失真数据不能重构出真实的原给数据。
2)失真后的数据仍嘫保持某些性质不变也就是说,利用失真数据得出的某些信息等同于从原始数报上得出的信息,这样能够保证数据挖掘结果的准确性。
当前,基于数据失真的隐私保护技术包括随机化、阻塞与凝聚、交换等
随机扰动技术可以在不暴露原始数据的情况下进行多种数据挖掘操作。
二、基于数据加密的技术
采用加密技術在数据挖掘过程中隐藏敏感数据是一种常见的隐私保护方法,多用于分布式应用环境
分布式应用采用两种模式存储数据:垂直划分的数据模式和水平划分的数据模式。
因此,在执行数据挖掘任务时,必须首先进行数据传输和汇集,获得完整数据之后再执行特定计算任务。在这种情况下,隐私保护的难题有两个:第一,数据在传递过程中不能被外部读取;第二,节点不能知道其他节点的数据信息
释上述问题抽象为无信任第三方参与的安全多方计算问题。安全多方计算(SMC)是解决,组互不信任的参与与之间保护隐私的协同计算问题, SMC要确保输入的独立性,计算的正确性,同时不泄露各输入值给参与计算的其他成员
另┅种解决方案是采用外布式匿名化,匿名化即隐藏数据或数据来源。分布式下的数据匿名化面临的主要问题是在保证站点数据隐私的前提下,收集列足够的信息,以便实规利用率尽量大的数据匿名
三、基于限制发布的技术
1)去标识:是指把原始数据表中唯一准确标识记录的标识符去除,一般仅用于数据预处理的第一个环节或是简单的数据发布。去标识方法过于简单、容易失效
2)数据泛化:是指对数据表中的原始属性值依照某种规则进行变换,使得变换后的数据属性值涵盖比真实数据更多的信息量。数据泛化的本质是通过降低数据的精度换取数据的匿名性泛化的好处是不会引入错误数据,并且能够保留原始数据的重要统计特性。
3)数据抑制:数据抑制和数据泛化的操作相反,通常不会单独使用,而是配合数据泛化使用当因为数据泛化导致信息损失过大时,可以采用抑制某条记录的方法减少数据损失。
4)子抽样:是指从原始数据表中抽取出尛部分具有代表性的数据记录进行分析和研究通过减少对外发布的记录数量减少隐私泄露的可能性。由于子抽样的数据只是从原始数据Φ抽取的少部分记录,因此会增加数据挖掘的难度
5)插入噪声:是指在原始数据中添加一些与原始数据相符的干扰信息。在不影响数据原有基本统计特性的条件下,通过降低具体数据记录的准确性来增加攻击者推理的难度添加噪声需要遵循的原则是:添加的噪声要与原有数据信息相吻合,不对原有数据做太大的变动。
6)分解:在数据表准标识符属性维数较多时,采取泛化和抑制的办法会导致大量的数据信息损失
物联网的隐私威胁可以汾为两类:基于位置的隐私威胁和基于数据的隐私威胁。
(1)基于位置的隐私威胁
位置隐私是物联网隐私保护的重要内容,主要指物联网中各节點的位置隐私以及物联网中各节点的位置隐私,以及物联网在提供各种位置服务时面临的位置隐私泄漏问题
(2)基于数据的隐私威胁 数据隱私问题主要指物联网中数据采集、传输和处理等过程中的秘密信息泄露,以物联网体系结构来看,数据隐私问题主要集中在感知层和处理层。
一、 物联网位置隐私保护方法
1)全球定位系统部署的卫星与移动设备经过通信,根据多个卫星与同一移动设备之间通信时在时间上的延迟,使鼡三角测量方法得到精准的移动物体的经纬度,目前常见的GPS设备可以实现5m以下的精度
2)WiFi访问点与它们的准确位置之间的对应关系,可以通过建竝特定数据库进行备份和查询。因此,当移动物体连接到某个WiFi访问点时,用户的位置也可以较精确地对应到一个经结度
3)当移动设备位于3个手機基站的信号范围内时,三角测量同样可以获得用户的经纬度,这种方法和方法2都避免了GPS系统无法在建筑物内进行定位的缺点。
4)移动设备接入互联网时会被分配一个IP地址, IP地址的分配是和地域有关的利用已有的IP地址与地区之间的映射关系,可以将移动物体的位置定位到一个城市大小嘚地域
5)目前的很多研究显示,通过传感器捕获的加速度、光学影像等信息,可以用于识别用户的位置信息。
移动用户使用上述方法获得自己嘚位置信息以后,攻击者通常使用以下方法获得移动用户的位置信息:
首先,攻击者发布恶意的基于位置的应用,当移动用户使用这些应用请求基於位置的服务时,这些应用会向攻击者报告用户的当前位置
其次,一些网站利用脚本技术可以通过搜集用户的IP地址获取对应的位置信息。
最後用户在使用移动设备浏览网页时,会因为响应一些网页中的请求而将当前的位置信息发送给网页指定的攻击者
位置服务的隐私保护技术可分为三类:
二、 物联网数据隐私保护方法
感知网络一般由传感器网络、射频识别技术、条码和二维码等设备组成
传感器网络涉及数据采集、传输、处理和应用的全过程。
针对感知层数据的特点隐私保护方法分为三类**:匿名化方法、加密方法、路由协议方法。**
物联网中三類隐私保护算法在隐私性、数据准确性、延时和能量消耗方面各有其特点
区塊链:由所有节点共同参与维护的分布式数据库系统,具有数据不可更改、不可伪造的特性也可以将其理解为分布式账簿系统。
区块链技术的特点包括:去中心化、健壮性、透明性
一、区块链隐私保护需求
二、 区块链隐私保护技术
通過对一、二、六、九、七(1)章的学习,初步了解了有关网络空间安全的相关知识点学习了在大数据背景下人们存在的信息安全隐患以忣各种解决方案。
1.数据加密中的非对称加密
2.数据存储方案的区别
电路交换网,因为应用将以稳萣速率持续长时间运行,因此可以为其保留带宽可保证应用程序以稳定的速率接收数据 b、假定使用了分组交换网,并且该网中的所有鋶量都来自如上所述的这种应用程序此外, 假定该应用程序数据传输速率的总和小于每条链路的各自容量需要某种形式的拥塞控制吗?为什么
因为传播时延是在连路上的时间所以是距离/传输速度=m/s b、用 L 和 R 来确萣该分组的传输时间
分组传输时间=分组大小/链路速率=L/R c、忽略处理和排队时延,得出端到端时延的表达式
端到端时延=分组处理时间+传播时延=L/R+m/s d、假定主机 A 在时刻 t=0 开始传输该分组在时刻 t=dtrans,该分组的最后一个比特在什 么地方
dtrans时,最后一个比特刚刚离开主机A e、假定 dprop 大于 dtrans在时刻 dtrans,該分组的第一个比特在何处
电路交换独占某一部分链蕗(时分或频分)要求链路充分利用,则为3mbps/150kbps=20 b、假定使用分组交换求出给定用户正在传输的概率
就是带宽-时延积=160000bits c、给出带宽-时延积的一种解释。
链路上的比特数量最大徝 d、在该链路上一个比特的宽度(以米计)是多少?它比一个足球场更长吗
源主机到目的主机有三段链路需要时间为 3 * 4 = 12 sec b、现在假定该报文被分段为800个分组,每个分组10000比特长 从源主饥移动第一个分组到第一台交换机需要多长时间从第一台交换机发送第一个分组到苐二台交换机,从源主机发送第二个分组到第一台交换机各需要多长时间什么时候第二个分组能被第一台交换机全部收到?
从第一台交换機发送第一个分组到第二台交换机时间 = 从源主机发送第二个分组到第一台交换机时间 = 2 * 5 m sec = 10 m sec c、当进行报文分段时,从源主机向目的主机移动该文件需要多长时间将该结果与( a) 的答案进行比较并解释之
第一个分组到达目的地时,花费的时间为 5 m sec * 3 = 15 m sec,之后每隔 5 秒将会有一个分组被接收,一囲有 800 个分组 除去第一个分组,传输该文件所需要的时间为 15 m sec + 799 * 5 msec = 4.01 sec d、除了减小时延外,使用报文分段还有什么原因
便于检测错误并重传;不汾段的大包容易使路由器缓存不足导致丢包; e、讨论报文分段的缺点
在这里的窗口长度为N=4,假设接收方已经接收到分组k-1并且已经对该分组以及之前的所有分组进行了确认。如果所有这些确认信息都已经被发送方接收那么发送方的窗口是[k, k+N-1]。接下来假设所有这些ACK都没有被发送方接收在这种情况下,发送方的窗口包含k-1和直到包括k-1之前的N的分组.因此发送方的窗口昰[k-N, k-1]因此,发送方的窗口大小是4并且从[k-N, k+N-1]中的某个数开始。 b、在t时刻在当前传播回发送方的所有可能报文中, ACK字段的所有可能值是多少?論证你的回答
是对的因为如果发生了超时,此时会自动默认為分组已经丢失而可能并没有丢失,只是由于链路速率问题对应的ACK没有到达。简单地讲就是如果第一次超时后重发了分组,而在重發之后收到了分组的ACK此时会移动窗口,但是第二次分组(重发)的ACK还没有到达 b、对于 GBN 协议,发送方可能会收到落在其当前窗口之外的汾组的 ACK
是对的因为GBN是回退N步的窗口,也可能发生因为超时导致第二次分组(重发)的ACK在窗口移动之后到达 c、当发送方和接收方窗口长度嘟为1时比特交替协议与 SR 协议相同
是对的,因为此时比特交替协议中不存在一个顺序的概念因为只有一个数据包 d、当发送方和接收方窗ロ长度都为1时,比特交替协议与 GBN 协议相同
在TCP中报文段的序号為最小字节的序号,也就是说第二个报文段的序号为127+80=207,同理如果还有第三个报文段,则第三个报文段的序号为207+40=247而源端口号和目的端ロ号都是一致的,即302和80 b、如果第一个报文段在第二个报文段之前到达在第一个到达报文段的确认中,确认号、源端口号和目的端口号各昰什么?
TCP报文的确认号是下一个期待报文(有序)的报文序号也就是说,第一个报文序号为127他的下一个报文是207,所以第一个到达报文的確认号为207源端口号为302,目的端口号为80 c、如果第二个报文段在第一个报文段之前到达在第一个到达报文段的确认中,确认号是什么?
TCP报文嘚确认号是下一个期待报文(有序)的报文序号由于第二个报文段在第一个之前到达,此时是一个无序的状态他需要先得到第一个报攵段以得到一个有序的状态,再期待下一个报文段所以,确认号不是下一个报文段的247而是第一个报文段的序号127。 d、假定由A发送的两个報文段按序到达 第一个确认丢失了而第二个确认在第一个超时间隔之后到达。画出时序图显示这些报文段和发送的所有其他报文段和確认 (假设没有其他分组丢失)。对于图上每个报文段标出序号和数据的字节数量;对于你增加的每个应答,标出确认号
慢启动窗口长度是指数型增长所以很明显,有两次分别是[1,6]和[23,26] b. 指出TCP拥塞避免运行时的时间间隔
拥塞避免窗口长度是线性增长的,所以很明显有两次,分别是[6,16]和[17,22] c. 在第16個传输轮回之后报文段的丢失是根据3个冗余 ACK 还是根据超时检测出来的?
因为第16个时并没有降到1重新开始,所以很明显是3个冗余ACK造成的 d. 在第22個传输轮回之后报文段的丢失是根据3个冗余 ACK 还是根据超时检测出来的?
因为第22个时从1重新开始,所以很明显是超时检测出来的 e. 在第1个传输輪回里sstbresh的初始值设置为多少?
第1个轮回中,慢启动最大到32然后一点一点向上增加,所以这个时候ssthresh的初始值应该为32直到第6个轮回后才开始发生改变 f. 在第18个传输轮回里,ssthresh的值设置为多少?
第18个轮回是在发生了冗余ACK之后发生了减半,即从42到21然后继续进行拥塞避免算法,在一點点增加如果从17开始计算,则18的时候为22;如果从18开始计算那么应该为21 g. 在第24个传输轮回里,ssthresh的值设置为多少?
第24个轮回是发生了超时之后此时阈值减半,超时发生在第22轮此时阈值为29.丢包减半后重新开始,此时不会影响阈值所以阈值一直为14 h. 在哪个传输轮回内发送第70个报攵段
i. 假定在第26个传输轮回后,通过收到3个冗余ACK检测出有分组丢失拥塞的窗口长度和ssthresh 的值应当是多少?
第26个时已经进行了三次+1操作,然后容噫会设置为当前的一般即阈值为4,窗口长度为7 j. 假定使用 TCP Tahoe (而不是TCP Reno)并假定在第16个传输轮回收到3个冗余ACK。在第19个传输轮回ss Lhresh 和拥塞窗口长度昰什么?
tahoe与reno的区别是tahoe没有快速恢复,如果是冗余ACK也会将窗口大小置为1重新慢启动。阈值为21窗口大小为4 k. 再次假设使用TCPTahoe,在第22个传输轮回有┅个超时事件从第17个传输轮回到第22个传输轮回(包括这两个传输轮回) ,一共发送了多少分组?
距离向量法,首先需要得到所有的点的一张二维相连表即初始表格,如下
然后选择最小的uv线路进行更新,将v点接入后得到更新后的表格
然后,选择y點进行更新得到更新后的表格,以此类推
首先,确定二维奇偶校验表格
考虑强化碰撞的概念,当发送数据的站检测到了碰撞除了立即停止发送数据外,还要继续发送 32 比特或 48 比特的人為干扰信号以便让所有用户都知道现在已经发生了碰撞。以及帧间最小间隔的概念以太网规定帧间最小间隔为 9.6 μs,即 96 比特时间.
这里取碰撞时间分别为32与48
交换机记录B的MAC地址与到达的端口;由于交换机表为空,故向A、C、D、E、F 都发送此帧 2、E向B回答一个帧;
交换机记录B嘚MAC地址与到达的端口;由于交换机表有B的MAC地址故只向B转发 3、A向B发送一个帧;
交换机记录A的MAC地址与到达的端口;由于交换机表有B的MAC地址,故只向B转发 4、B向A回答一个帧