学号20179214 2017-2018-2 《密码与安全新技术》课程总结报告
课程:《密码与安全新技术》
班级: 201792
姓名: 刘胜楠
学号:20179214
上课教师:谢四江
上课日期:2018年6月30日
必修/选修: 必修
课程内容总结
一.量子密码技术
这是这节课第一讲。量子密码技术是量子物理学和密码学相结合的一门新兴学科,它是利用量子物理学方法实现密码思想的一种新型密码体制。从概念上说,质子,就是由电磁能产生的量子,可以充当密码解码的一次性使用的“钥匙”。每个质子代表1比特含量的信息。而质子的极化方式代表数字化信息的数码,这样发送出一串质子,就代表一组数字化信息。这样每次发送一个质子,就可以有效防止黑客窃取信息了。打个比方,一个黑客利用接收设施从发射的一串质子中截到了一个质子,而这时为了避免发射方知道,黑客要去填补一个质子补充那个空格,不过量子密码是利用质子极化方式编排的密码,而质子能以四种方式极化(水*和垂直的),而且互为一组,两条对角线的,也是互为一组。而黑客填补的质子与原来的质子极化方式不同,根据量子力学原理,同时检测出四种极化方式是完全不可能的。所以填补的那个质子很快就因为他不能检测出原来那个质子的极化方式。到最后就会被发现。也就是说黑客的目的到最后无法实现。
量子密码的安全性由量子力学的物理特性保证
- 不确定原则
两个具有互补性的物理量不能精准测量 - 不可克隆原理
无法对于一个未知的量子态进行精确的复制 - 测量塌缩原理
除非该量子态本身即为测量算符的本证态,否则测量会改变量子本身的状态。
以下是借用他人的描述白话量子通信的原理。
光子密码学基本是基于物理理论,光子在通过光栅的时候,相同方向的光子可以通过,而偏差一点点的方向的光子,有50%的机会可以通过,但是通过了之后,就会变成和光栅相同的方向. 所以一个光子,只有发出的人知道是什么方向,接收的人在该光子通过光栅之前,是无法知道这个方向的,一旦通过光栅,知道了光子的方向,又无法得知该光子是50%的机会变向通过的还是直接通过的.这一点使得量子密码学无法被截听,一旦被截听,该光子的方向就被改变,而且截听者不知道原来的方向,无法还原.比如我发送一个上下方向(|)的光子,接受端用一个上下方向的光栅,之后我通过telnet发送信息表示我发送的是横竖方向的光子(主意,我没有说具体的光子方向,因为telnet不安全),接受端肯定很郁闷,我也用横竖方向的光栅,怎么可能收不到光子? 唯一的解释就是光子在传输过程中被人截听,截听者恰巧用的是斜线方向(X方向)的光栅,而50%的通过率促使该光子通过,并把自己变成了斜线方向的光子,比如变成了/,而/光子到达接受端后,由于50%的通过率恰巧使得该光子通不过光栅.于是就知道了通讯被人截听. 这咋看起来似乎有点太凑巧,可是如果发送的是1000个字符,每个字符都被截听而又不改变方向,改变方向有正好能通过接受端的几率几乎是没有的.
如上所说的,通过这种传输无法被截听,那么剩下的就是接受端能不能完整的接受到信息了.
这可以分成几个部分,光子|-//分别代表1010,而核对的意思是A告诉B自己发送的是横竖方向的光子还是斜方向的光子:
1.A发送1,即|光子,B用X光栅过滤,得到1即/(这里50%通过).核对后,虽然结果1是正确的.但是B用的光栅和A发的光子不同,B告诉A他是用什么光栅测试的,结果是A和B同时丢掉该结果.
2.A发送0,即/光子,B用X光栅过滤,得到0,即/光子,核对后,B认为结果是正确的.
其实不需要每个核对,比如集中发送5000个光子后,用1000个随机选择的光子来判断是否存在截听,再扣去B接收错误的数据,还能剩下大约1000左右的的正确的密钥,这份密钥随机性,用它作为加密本次会话的的数据是再好不过的了。
总结与感悟
对于第一节课讲的内容,关于量子通信的原理,老师重点在讲原理方向,由于有一些大学物理的基础,所以听起来一知半解,有些想法,但是有些模糊。量子通信技术的发展有带来过一些非议,说量子通信并不是想象中那么好。但是不可否认的是,在理论上来讲,量子通信技术拥有一定的适用前景。由于现在科技的发展,暂时找不出可以破解量子技术的办法,就目前为止,量子技术还是有应用的价值的。现在全球大国都非常重视量子加密技术。无论是从国家信息安全层面,还是互联网信息安全,以及用户隐私数据保护上看,发展量子保密通信都具有非常重大的意义。
他的应用领域在于量子保密通信的应用有几个典型的行业,比如军事、政务网、金融网以及能源,另外还有互联网行业。目前互联网行业有很多数据中心,上面传输很重要的数据,涉及信息安全问题,因此一些互联网公司正在进入量子加密通信这一领域。
但同时还有一些问题需要解决。首先是成本比较高。其次就是量子加密技术如何和传统的通信网络融合在一起,例如单纤共传、互联互通等问题。最后还有高速、大容量、远距离量子密钥分配技术的研发。同时,量子中继的真正安全性问题也不容忽视。
二. 区块链
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法 。
区块链(Blockchain)是比特币的一个重要概念,火币网联合清华大学五道口金融学院互联网金融实验室、新浪科技发布的《2014—2016全球比特币发展研究报告》提到区块链是比特币的底层技术和基础架构 。本质上是一个去中心化的数据库,同时作为比特币的底层技术。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构, 并以密码学方式保证的不可篡改和不可伪造的分布式账本。广义来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式 。
一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。 其中,数据层封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;网络层则包括分布式组网机制、数据传播机制和数据验证机制等;共识层主要封装网络节点的各类共识算法;激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;应用层则封装了区块链的各种应用场景和案例。该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区块链技术最具代表性的创新点。
区块链的分类
区块链分为三类,在货币发行的《区块链:定义未来金融与经济新格局》一书中就有详细介绍,
其中混合区块链和私有区块链可以认为是广义的私链:
公有区块链(PublicBlockChains)
公有区块链是指:世界上任何个体或者团体都可以发送交易,且交易能够获得该区块链的有效确认,任何人都可以参与其共识过程。公有区块链是最早的区块链,也是应用最广泛的区块链,各大bitcoins系列的虚拟数字货币均基于公有区块链,世界上有且仅有一条该币种对应的区块链。
联合(行业)区块链(ConsortiumBlockChains)
行业区块链:由某个群体内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定(预选节点参与共识过程),其他接入节点可以参与交易,但不过问记账过程(本质上还是托管记账,只是变成分布式记账,预选节点的多少,如何决定每个块的记账者成为该区块链的主要风险点),其他任何人可以通过该区块链开放的API进行限定查询。
私有区块链(privateBlockChains)
私有区块链:仅仅使用区块链的总账技术进行记账,可以是一个公司,也可以是个人,独享该区块链的写入权限,本链与其他的分布式存储方案没有太大区别。(Dec2015)保守的巨头(传统金融)都是想实验尝试私有区块链,而公链的应用例如bitcoin已经工业化,私链的应用产品还在摸索当中。
总结与感悟
对于现在大热的区块链,属于前沿技术,重点侧重于开发与实现的过程,比如在其中的智能合约的部分,以及网络共识部分。
总结一下,大概是以下几点:
- 重在实践。
区块链作为计算机领域的一个分支,本身就是技术性较强的一个领域。如果不从底层的数学、代码等领域加以研究,单纯的从一些区块链媒体报道的资讯来学习,那必然浮于表面,学不深学不透,效率低下。只有从代码层面加以解读和研究,才能对这个概念有更加深入的理解。当下,我正在学习python,等有了python基础后再重新拾起C++、MySQL等语法基础,作为进一步学习区块链开发的技术储备。 - 多做总结。
一篇文章,看完以后,即便感觉“看明白了”“读懂了”,那也不过是一种假象。需要做的就是将书合上、将手机关掉,凭借记忆用自己的话复述一遍,讲出来。所谓“教是最好的老师”,只有自己把东西理解了才能“教”出来;反过来,要想“教”出来、有输出,也必然逼着自己对要产出的内容做一些深加工。所以,记录在博客上,当做学习笔记也好,当做读后感、观后感也好,都是个人“输入”后的一种“输出”,经过了“加工”和“输出”的过程以后,才能够对这些东西有更深的理解。
三.跨媒体安全
原理:多媒体的英文单词是Multimedia,它由media和multi两部分组成.一般理解为多种媒体的综合.媒体(Media)就是人与人之间实现信息交流的中介,简单地说,就是信息的载体,也称为媒介.多媒体就是多重媒体的意思,可以理解为直接作用于人感官的文字、图形图像、动画、声音和视频等各种媒体的统称,即多种信息载体的表现形式和传递方式.传统媒体就是报纸,杂志等等.
既表现为包括网络文本、图像、音频、视频等复杂媒体对象混合并存,又表现为各类媒体对象形成复杂的关联关系和组织结构,还表现在具有不同模态的媒体对象跨越媒介或*台高度交互融合。通过“跨媒体”能从各自的侧面表达相同的语义信息,能比单一的媒体对象及其特定的模态更加全面地反映特定的内容信息。相同的内容信息跨越各类媒体对象交叉传播与整合,只有对这些多模态媒体进行融合分析,才能尽可能全面、正确地理解这种跨媒体综合体所蕴涵的内容信息。
获取容易,数据量大,关联度高。
跨媒体智能理论研究主要围绕跨媒体感知计算理论展开,从视、听、语言等感知通道把外部世界转换为内部模型的过程出发,实现智能感知和认知。主要包括:研究超越人类视觉感知能力的视觉信息获取,有效支撑对环境的全景、全光与透彻感知;研究能够适应真实世界复杂场景的主动视觉系统,发展复杂环境感知、建模和交互等技术,构建主动感知框架和技术体系;研究自然声学场景下的听觉感知及计算,实现复杂声学场景中语音定位和增强;突破真实自然交互环境中的语音识别鲁棒性、语音合成表现力、口语理解准确率等难点问题;研究自然交互环境中的言语感知及计算,实现类人的多语种多方言的言语感知和多语种多方言间的言语感知迁移;建立面向异步跨模态序列的类人感知和交互理论,研制突破图灵测试的跨模态社交机器人,实现与人类和谐地进行多模态互动和沟通;研究面向媒体智能感知的自主学习,发展仿人脑记忆的媒体协同分析方法。
应用:
还有很多方面的应用。
总结与感悟
跨媒体安全也是现在新兴的一种安全,在互联网发达的今天,很多安全问题逐渐被人们所重视,对于跨媒体安全的防护工作,也要做好,安全的重点应该放在媒体与传输上。在学习上应该构建统一的表达。
一种简单的学习方法是:建立一个共享空间,然后将所有数据投影到该空间。 比如早期的CCA方法,通过线性函数尽可能的将成对出现的图像和文本数据投影到共享空间的同一位置。
- 主题模型是另外一种常用的表示方法,比如经典的latent Dirichlet allocation (LDA) 模型。 LDA假设不同形式的媒体信息由相同的多个主题生成,于是目标的相似度可以通过指定主题下的生成概率来计算。深度学习的兴起也很快蔓延到跨媒体信息表达领域。
四. 分组密码的测信道分析
原理:通常,密码算法(或密码方案)在实际应用中都会实现在具体的硬件*台上,形成密码模块、密码芯片、密码系统等,从而完成所需的密码功能,用于满足特定的信息安全需求。这些具备密码功能的模块(芯片或系统)统称为密码实现,它们均实现在特定的数字电路中,而数字电路单个基本单元只有0和1两种状态。我们以装不同水量的玻璃杯发声不同为例说明如何利用数字电路的状态特征进行密码破解。如下左图中ABCD四个杯子中水量不同,仅通过区分敲击四个杯子所发出声音的不同即可轻易分辨出ABCD中的单个杯子。因此,可以用右图中“空杯”和“满杯”来分别模拟数字电路中的“0”和“1”,数字电路执行操作的过程可以看作杯子中水不断清空和装满的过程。因而显然,0à1和1à0两种状态变换需要花更多的“时间”和“能量”,也会产生其他潜在“影响”。换句话说,如果我们能够有效检测和测量这种“时间”和“能量”的变化,就能够推断出所执行的操作(或数据),即推断出密码实现运行过程中的操作(或数据),从而能够进行密码破解。这类通过密码实现运行过程中的“时间”、“能量”或其他类似信息进行密码分析的方法称为侧信道攻击。
- 传统密码分析vs侧信道攻击
实际上,密码系统的安全性不仅取决于密码算法本身的数学安全性,更严重依赖于密码实现的物理安全性。传统密码分析主要用于分析密码算法的数学安全性,本质上是一类针对密码算法本身及各密码组件各种数学属性的理论分析方法,包括穷举攻击、差分分析、线性分析、代数分析等方法。与之相反,侧信道攻击主要面向密码实现的物理安全性,采用能量分析攻击、电磁分析攻击、计时攻击等一系列方法对其实现安全性进行分析。
从实际攻击效果上看,侧信道攻击的攻击能力远远强于传统密码分析方法,因而也对密码实现的实际安全性构成了巨大的威胁。以穷举攻击为例,如果1013次/s的速度进行解密运算,破解AES-128需要5.3x1017年(见下表),而针对无保护AES-128的智能卡实现,典型的差分能量攻击方法能够在30秒之内完全恢复其主密钥。
总结与感悟
侧信道攻击是现在常用的一种攻击手段,有时可以有效的达到攻击的目的地,但其侧重点与数据的传输以及硬件的实现,所以在防护方面可以侧重与保护一下几个方面
1.通过CPU缓存来监视用户在浏览器中进行的快捷键及鼠标操作
对最新型号的英特尔CPU有效,如Core i7;还需运行在支持HTML5的浏览器上。带有恶意JS的网页在受害者电脑上执行后,会收集与之并行的其它进程的信息,有了这个信息,攻击者可以绘制内存对按下按键和鼠标移动的反应情况,进而重塑用户使用情景。
2.“听译”电子邮件密钥
通过智能手机从运行PGP程序的计算机中“听译”密钥。这项最新的密钥提取攻击技术,能够准确地捕捉计算机CPU解码加密信息时的高频声音,并提取密钥。
3.非智能手机+恶意软件+目标PC
从采购供应链下手,将特制小体量难以检测的恶意软件植入电脑,该软件会强制计算机的内存总线成为天线,通过蜂窝频率将数据无线传输到手机上。攻击者将接受和处理信号的软件嵌入在手机的固件基带中,这种软件可以通过社会工程攻击、恶意App或者直接物理接触目标电话来安装。
4.用手触碰电脑即可破解密码
电脑CPU运算时造成“地”电势的波动,用手触碰笔记本电脑的外壳,接着再测量释放到皮肤上的电势,然后用复杂的软件进行分析,最终得到计算机正在处理的数据。例如:当加密软件使用密钥解密时,监测这种波动就可得到密钥。
5.智能手机上的FM无线电功能来拾取电脑显卡发出的无线电波
6.利用KVM入侵物理隔离设备
使用连接到互联网的设备下载恶意软件,然后将其传递给设备的内存。之后透过KVM漏洞传播给使用KVM操控的其它多台设备,实现入侵物理隔离的系统,并感染更敏感的设备。最后恶意程序再经KVM反向将窃取到的数据传递到互联网。
7.利用一个面包(皮塔饼)偷取计算机密钥
无屏蔽铜线圈、电容
8.通过热量窃取电脑信息
9.其它方法
分析设备在解密过程中的内存利用率或放射的无线电信号,窃取密钥。
关于现在网络攻击,我认为可以分为对软件的攻击和对硬件的攻击,对于软件的攻击,像是渗透之类的的方式,对于硬件的攻击,今天说到的测信道攻击算是一种,很多情况下,一个事情的完成依赖与硬件的要求,所以对于硬件的安保护是非常重要的。
1.通过CPU缓存来监视用户在浏览器中进行的快捷键及鼠标操作
对最新型号的英特尔CPU有效,如Core i7;还需运行在支持HTML5的浏览器上。带有恶意JS的网页在受害者电脑上执行后,会收集与之并行的其它进程的信息,有了这个信息,攻击者可以绘制内存对按下按键和鼠标移动的反应情况,进而重塑用户使用情景。
2.“听译”电子邮件密钥
通过智能手机从运行PGP程序的计算机中“听译”密钥。这项最新的密钥提取攻击技术,能够准确地捕捉计算机CPU解码加密信息时的高频声音,并提取密钥。
3.非智能手机+恶意软件+目标PC
从采购供应链下手,将特制小体量难以检测的恶意软件植入电脑,该软件会强制计算机的内存总线成为天线,通过蜂窝频率将数据无线传输到手机上。攻击者将接受和处理信号的软件嵌入在手机的固件基带中,这种软件可以通过社会工程攻击、恶意App或者直接物理接触目标电话来安装。
4.用手触碰电脑即可破解密码
电脑CPU运算时造成“地”电势的波动,用手触碰笔记本电脑的外壳,接着再测量释放到皮肤上的电势,然后用复杂的软件进行分析,最终得到计算机正在处理的数据。例如:当加密软件使用密钥解密时,监测这种波动就可得到密钥。
5.智能手机上的FM无线电功能来拾取电脑显卡发出的无线电波
6.利用KVM入侵物理隔离设备
使用连接到互联网的设备下载恶意软件,然后将其传递给设备的内存。之后透过KVM漏洞传播给使用KVM操控的其它多台设备,实现入侵物理隔离的系统,并感染更敏感的设备。最后恶意程序再经KVM反向将窃取到的数据传递到互联网。
7.利用一个面包(皮塔饼)偷取计算机密钥
无屏蔽铜线圈、电容
8.通过热量窃取电脑信息
9.其它方法
分析设备在解密过程中的内存利用率或放射的无线电信号,窃取密钥。
五.基于模糊测试的漏洞挖掘与攻防技术
提到安全就会提到攻防,现在比较流行的漏洞挖掘技术有多种多样的。
常见的漏洞挖掘技术
手工测试
定义:由测试人员手工分析和测试被测目标,发现漏洞的过程,是最原始的漏洞挖掘方法
优点:
补丁对比
定义:一种通过对比补丁之间的差异来挖掘漏洞的技术。
优点:发现速度快
缺点:已知漏洞
程序分析:
包括静态和动态
定义:至在不运行计算机程序的条件下,通过词法分析,语法分析,控制流分析,污点分析等技术对程序代码进行扫描,验证代码是否满足规范性,安全性等指标的一种代码分析。
有点:覆盖率100%
缺点:误报和漏报
模糊测试:
攻击实例:
总结与感悟
关于漏洞攻击我之前也接触过一些,这种类型的安全问题危害巨大,所以应该足够引起重视。
六.模式识别导论
模式识别(英语:Pattern Recognition),就是通过计算机用数学技术方法来研究模式的自动处理和判读。我们把环境与客体统称为“模式”。随着计算机技术的发展,人类有可能研究复杂的信息处理过程。信息处理过程的一个重要形式是生命体对环境及客体的识别。对人类来说,特别重要的是对光学信息(通过视觉器官来获得)和声学信息(通过听觉器官来获得)的识别。这是模式识别的两个重要方面。市场上可见到的代表性产品有光学字符识别、语音识别系统。
模式识别的主要描述方法
根据问题的描述方法
基于知识的模式识别方法:以专家系统为代表,根据人们已知的(从专家那里收集整理得到的)知识,整理出若干描述特征与类别间关系的准则,建立一定的计算机推理系统,再对未知样本决策其类别。
基于数据的模式识别方法:制定描述研究对象的描述特征,收集一定数量的已知样本作为训练集训练一个模式识别机器,再对未知样本预测其类别(主要研究内容)。
几种主要的算法
- K-Nearest Neighbor
简单来说,K-NN可以看成:有那么一堆你已经知道分类的数据,然后当一个新数据进入的时候,就开始跟训练数据里的每个点求距离,然后挑离这个训练数据最*的K个点看看这几个点属于什么类型,然后用少数服从多数的原则,给新数据归类。一个比较好的介绍k-NN的课件可以见下面链接,图文并茂,我当时一看就懂了
http://courses.cs.tamu.edu/rgutier/cs790_w02/l8.pdf
实际上K-NN本身的运算量是相当大的,因为数据的维数往往不止2维,而且训练数据库越大,所求的样本间距离就越多。就拿我们course project的人脸检测来说,输入向量的维数是1024维(32x32的图,当然我觉得这种方法比较silly),训练数据有上千个,所以每次求距离(这里用的是欧式距离,就是我们最常用的*方和开根号求距法) 这样每个点的归类都要花上上百万次的计算。所以现在比较常用的一种方法就是kd-tree。也就是把整个输入空间划分成很多很多小子区域,然后根据临*的原则把它们组织为树形结构。然后搜索最*K个点的时候就不用全盘比较而只要比较临*几个子区域的训练数据就行了。 - Bayes Classifier 贝叶斯方法一篇比较科普的中文介绍可以见pongba的*凡而神奇的贝叶斯方法: http://mindhacks.cn/2008/09/21/the-magical-bayesian-method/,实际实现一个贝叶斯分类器之后再回头看这篇文章,感觉就很不一样。
在模式识别的实际应用中,贝叶斯方法绝非就是post正比于prior*likelihood这个公式这么简单,一般而言我们都会用正态分布拟合likelihood来实现。
用正态分布拟合是什么意思呢?贝叶斯方法式子的右边有两个量,一个是prior先验概率,这个求起来很简单,就是一大堆数据中求某一类数据占的百分比就可以了,比如300个一堆的数据中A类数据占100个,那么A的先验概率就是1/3。第二个就是likelihood,likelihood可以这么理解:对于每一类的训练数据,我们都用一个multivariate正态分布来拟合它们(即通过求得某一分类训练数据的*均值和协方差矩阵来拟合出一个正态分布),然后当进入一个新的测试数据之后,就分别求取这个数据点在每个类别的正态分布中的大小,然后用这个值乘以原先的prior便是所要求得的后验概率post了。
贝叶斯公式中还有一个evidence,对于初学者来说,可能会一下没法理解为什么在实际运算中它不见了。实则上,evidence只是一个让最后post归一化的东西,而在模式分类中,我们只需要比较不同类别间post的大小,归一化反而增加了它的运算量。当然,在有的地方,这个evidence绝对不能省,比如后文提到的GMM中,需要用到EM迭代,这时候如果不用evidence将post归一化,后果就会很可怕。 - Principle Component Analysis
- Linear Discriminant Analysis
- Non-negative Matrix Factorization
总结与感悟
学习哪种模型:针对具体问题选取切实可行的模型与方案
以下列举了各类学习问题中基本的模型,实际应用中的模型多是在这些基本模型上针对具体的业务要求进行了改进。
标注问题的基本模型包括:隐马尔可夫、条件随机场。
回归问题:神经网络、决策回归树、Logistic回归、以及普通的线性回归模型
b) 半监督问题包括1、自我训练模型:首先使用有类标记的数据进行模型的训练,使用模型对未标记的数据进行标记,选取最有把握的标记的样本加入到训练集合中并再次使用训练集合对模型进行训练,用新的模型对未标记的样本进行标记……如此反复。2、协同训练模型:包含多个子模型,每个子模型对已标记的数据进行学习,使用模型对未标记的数据进行标记并将最有把握的标记加入到已标记的数据集中,新的已标号数据集训练另外一个模型,再次对未标记的数据进行标记,供其他模型学习。在该模式下,一个模型是另外一个模型的老师,多个模型互教互学,故有协同训练这一名称了。
c) 非监督学习问题:其中包括聚类模型和关联分析模型。在关联分析问题中,常见的为频繁模型挖掘(发现数据集中频繁出现的子结构)、关联规则挖掘(购物车商品分析中常使用)。聚类问题中主要从四个方面进行聚类挖掘(1)、基于划分的聚类模型:K均值、K中心点,原理主要是基于属性的相似性进行划分(2)基于层次的聚类模型:主要为凝聚聚类及该方法的逆过程(分裂划分),该方法主要用于形成族群的聚类与划分。(3)基于密度的方法:上述(1)(2)方法的缺点主要是在聚类时难于发现具有任意形状的结构,基于密度的方法则可以克服这一缺点,利用高密度联通区域来识别聚类结构(在图像处理OCR识别中可用于对字符图像进行预处理操作)。(4)基于网格的方法。
a) 监督学习的分类问题使用的生成模型(朴素贝叶斯、神经网络),判别模型(K*邻、感知机、决策树、Logistic回归、SVM、boost等)。
七.对MEMS的声音注入攻击
MEMS传感器即微机电系统(Microelectro Mechanical Systems),是在微电子技术基础上发展起来的多学科交叉的前沿研究领域。经过四十多年的发展,已成为世界瞩目的重大科技领域之一。它涉及电子、机械、材料、物理学、化学、生物学、医学等多种学科与技术,具有广阔的应用前景。截止到2010年,全世界有大约600余家单位从事MEMS的研制和生产工作,已研制出包括微型压力传感器、加速度传感器、微喷墨打印头、数字微镜显示器在内的几百种产品,其中MEMS传感器占相当大的比例。MEMS传感器是采用微电子和微机械加工技术制造出来的新型传感器。与传统的传感器相比,它具有体积小、重量轻、成本低、功耗低、可靠性高、适于批量化生产、易于集成和实现智能化的特点。同时,在微米量级的特征尺寸使得它可以完成某些传统机械传感器所不能实现的功能。
具体的论文的总结内容可以查看[https://www.cnblogs.com/blankicefire/p/9220810.html]
论文组总结报告
第一组 李栋 郭永健
题目:简单的连续工作证明
题目背景:
工作量证明机制为比特币的网络提供了基本的安全性,但是这一验证机制却带来了巨大的资源浪费问题。BitTorrent创始人Bram Cohen在分布式系统领域声名远扬,他提出以计算机存储所有权验证作为工作量证明的替代方案,旨在结合空间证明与时间证明机制避免浪费问题。
虽然工作量证明(proof of work)为比特币网络提供了基本的安全性,但毫无疑问,使用其作为验证机制需要大量的电力。一旦拥有笔记本电脑的外行也可以挖掘区块,现在的挖矿过程所涉及的充满专门处理器的仓库,或多或少无用于除了比特币挖矿以外的任何目的。
即使忽略浪费的问题,电力密集型挖矿也不可避免地导致了该行业的地理分布趋于集中。由于矿工在电力更便宜的地方获得的回报最大,冰岛、中国西部地区及华盛顿州等地区已成为主要的中心地区。
为寻找一个能够激励与这些特性相反的系统(通用设备、非浪费的工作及低功耗),开发者Bram Cohen提出了计算机存储所有权验证作为工作量证明的替代方案。
他提出的“空间证明(proof of space)”,认为这个建议是今天强化比特币的理念的自然迭代。
这一概念需要使用的唯一其他资源就是存储。所以,结果就证实了空间证明在理论上的可能性,利用空间证明你便能够分配存储容量去来做这些事情。在空间证明系统下,矿工将一定量未使用的磁盘空间分配给网络,成功挖掘区块的概率与分配的空间量除以网络总容量成比例。
内容:
该论文新建了一种关于存储方式的新型共识关系算法。
具体分析可以参考[https://www.cnblogs.com/lidong20179210/p/9153067.html],对与过程写的非常详细。
总结与感悟
Filecoin是一个去中心化存储网络,它让云存储变成一个算法市场。随着云盘服务商的纷纷停摆,我们看到,中心化的云存储是多么的不靠谱。去中心化的存储是一个非常大的市场,也是刚需,如果能够很好的解决带宽的问题,它的价值将是巨大的,但同时这是一个新项目,还有很长的路要走。
但是他与区块链之间的共识算法还是不尽相同,应用的场景范围也是不一样的,不过给我们提供了一个很好的思路。
第二组 李鹏举 任逸飞
题目:基于PrT网络与RBAC模型测试
RBAC优点:RBAC具有更好的政策管理,在一个加强内部控制的时代,增强了安全性和完整性,提高了组织的生产力。
RBAC问题:由于编程错误、遗漏、对需求的误解等各种原因有可能会使RBAC策略错误的实现。不正确的实现会导致安全问题,比如未经授权的访问和升级等。
相关理论:
1.访问控制定义:指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
2.访问控制功能:
1)保证合法用户访问受权保护的网络资源。
2)防止非法的主体进入受保护的网络资源。
3)防止合法用户对受保护的网络资源进行非授权的访问。
3.访问控制分类:自主访问控制、强制访问控制、基于角色的访问控制。
1)自主访问控制:每一个系统中客体的所有者可以完全自主地将其享有的客体访问权限授予其他主体,获得访问权限的主体能够对相应客体执行权限所允许的访问操作。客体的所有者能在随后的任意时刻撤销上述授权。
2)强制访问控制:由享有标记权限的信息系统安全管理员为每个用户授予某一级别的访问许可证,并对系统中的每个被访问对象标定特定的密级,称之为主体和客体的安全属性。
3)基于角色的访问控制:用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。
4.RBAC优点:RBAC具有更好的政策管理,在一个加强内部控制的时代,增强了安全性和完整性,提高了组织的生产力。
5.RBAC问题:由于编程错误、遗漏、对需求的误解等各种原因有可能会使RBAC策略错误的实现。不正确的实现会导致安全问题,比如未经授权的访问和升级等。
6.基于模型的测试好处:
1)建模活动有助于澄清测试需求,并增强开发人员和测试人员之间的交流。
2)自动化测试生成能够提供更多的测试周期,并确保测试模型的覆盖率。
3)基于模型的测试可以帮助提高测试用例的数量和多样性,从而提高故障检测能力。
具体可以参考[https://www.cnblogs.com/20179203li/p/9221588.html]
总结与感悟
了解了什么是访问控制,虽然整篇文章的最重点部分是在讲PRT测试模型,也就是讲如何发掘RBAC模型中的漏洞,但是由于它是由具体事例去讲解的,而且这个事例离我们很*,是*常最常使用的图书管理系统,因此很好理解,通过这个事例模拟做出模型的全过程,让我对访问控制具体是什么有了很深的体会,如果接下来我做的东西与这个相关,我也能更加快速准确地进行实现。
我并不是很懂访问控制,但是这篇论文介绍的访问控制使我了解了一些,入了门,很多系统的思路很有借鉴作用。
第三组 刘霄 王孟亚
题目:CAAC - 智能基础设施中紧急情况的自适应和主动访问控制方法
内容:主要讲述了紧急情况访问控制方法在紧急情况下的主动和自适应访问控制。是以医疗、火灾、石油钻井为例,讲解这种智能访问控制基础设施如何检测紧急情况,以最快速度应对各种发生的情况,减少各种情况发生的危害,同时应如何应对危机情况下系统内隐私数据的保护。
具体参照[https://www.cnblogs.com/2017yaya/p/9221516.html]
总结与感悟
同样也是一篇关于访问控制的文章,但是应用方向与之前的并不是一样的,所以对于不同情况下的访问控制也是不同的,需要建立不同的模型。关于访问控制的复杂性在这里就不过多叙述了,经历过了这多的论文的讲解让我对其的理解更加深入了。
课程总结与建议
- 关于内容的选择
老师并不是这门课程局限于一个点而向外扩展,而是将不同点,和不同方向进行大体的介绍,我觉得这样的方式非常好,因为课程排的比较少,所以系统的讲解一个方向,不精。而且对于我们而言,应该多接触一些新型的方向,而不是局限于一个点,所以我觉得下学期如果继续开课的话可以继续这种方式的学习。 - 关于最后论文的讲解
因为学生选择的都是顶会的文章,所以肯定很精,我们学习的地方有很多种,但是我觉得在选择论文的时候,重点可以放在实用性和趣味性,就是比较接*于当代生活,在学生可以理解的范围内,而不是每个人专攻自己的方向,这样在学生接触新的方向的时候,可以仔细听,并不会因为之前没有相应的知识而听不懂以及觉得枯燥乏味。