2019——2020年第一学期20202430第十二周《网络空间安全导论》自学总结

第五章:内容安全基础

一、信息内容安全概述

互联网朝着开放性、异构性、移动性、动态性、并发性的方向发展。数据成为互联网中心的关注点。

信息内容安全:研究利用计算机从包含海量信息并且迅速变化的网络中对特定的安全主题相关信息进行自动获取、识别和分析的技术。根据它所处的网络环境,也称为网络内容安全。

信息内容安全研究不仅具有重要的学术意义,也具有重要的社会意义。

二、信息内容安全威胁

内容安全建立在保密性、完整性、可用性之上。

命名攻击可以分为监视攻击和嗅探攻击。

三、网络信息内容获取

早期传统网络媒体信息获取的方法的技术的实质,可以统一归属于采用网络交互过程编程重构机制实现网络媒体信息获取。

网络爬虫是在互联网上实施信息获取的主要工具。网络爬虫是一种按照一定的规则,自动抓取互联网信息的程序或者脚本。

一类爬虫是服务于搜索引擎等搜索类应用的网络爬虫。另一类是服务于针对性进行信息收集的应用的网络爬虫。

网络爬虫通常采用分布式机制来保证信息获取的全面性和时效性。

信噪比源于信号处理领域,表示信号强度与背景噪声的差值。

基于帧的音频特征主要有以下几种:

1.MFCC
2.频域能量
3.子带能量比
4.过零比
5.基音频率

常见的基于片段的音频特征主要有以下几种:

1.静音帧频
2.高过零帧频
3.低能量帧频
4.谱通量
5.和谐度

颜色直方图仅仅从某种颜色出现的概率来描述图像的颜色特征。

四、信息内容分析与处理

海量信息内容分析的基本处理环节可以归结为分类和过滤。

任何分类器构建都可以抽象为一个学习的过程,学习可分为监督学习和无监督学习。

线性分类器通过训练集构造一个线性判别函数,在运行过程中根据该判别函数的输出,确定数据类别。

最近邻分类法是图像分类和识别领域比较常用的分类方法,没有复杂的学习过程。

支持向量机是一种监督学习的方法,广泛应用于统计分类以及回归分析中。

信息过滤是大规模内容处理的一种典型操作:从动态的信息流中将满足用户兴趣的信息挑选出来,用户的兴趣一般在较长一段时间内不会改变(静态)。

信息内容过滤的常见应用:

1.Internet搜索结果的过滤

2.用户电子邮件过滤

3.服务器/新闻组过滤

4.浏览器过滤

5.专为未成年人的过滤

6.为客户的过滤

五、网络舆情内容监测与预警

网络舆论检测技术的发展趋势可归为:

1.针对信息源的深入信息采集

2.异构信息的融合分析。

3.非结构的结构化表达

互联网信息的一大特征就是高度的异构化。所谓异构化,指的是互联网信息在编码、数据格式以及结构组成方面都存在巨大的差异。

互联网信息的一大特征就是高度的异构化和非结构化。

高仿真网络信息(论坛、聊天室)深度提取技术

基于语义的海量媒体内容特征快速提取与分类技术

非结构信息自组织聚合表达技术

一方面,异构信息归一化存储是后续各类信息处理工作的根本保障。另一方面,基于海量数据实现网络热点自动发现,更有利于互联网媒体监控人员全面把握互联网舆情分布情况。

六、内容中心网络及安全

内容中心网络通过提供面向内容本身的网络协议,包括以内容为中心的订阅机制和语义主导的命名、路由和缓存策略。

内容信息对象。信息对象是指内容本身,是CCN的关注焦点。

缓存 原则:统一性、民主性、普遍存在的

路由相关攻击可分为分布式拒绝攻击和欺骗攻击。DDoS攻击可分为资源耗尽和时间攻击,欺骗攻击可分为阻塞攻击、劫持攻击和拦截攻击。

6.1 应用安全概述

在各类应用服务系统中, 身份认证是保障应用安全的基础,不仅仅包括传统的人的身份认证。应用安全涵盖面极广,限于篇幅不可能全部涉及。

6.2 身份认证与信任管理

6.2.1 身份认证的主要方法

身份认证是保障信息系统安全的第一道门户。用户在被确认身份之后才可以在信息系统中根据身份所具有的权限享受相应的信息服务。
用户名/口令

每个证明方被分配一个唯一的口令,验证方保存有证明方的口令或者口令的变换值。
这个变换值一般是单向的。这样的好处是即使验证方收到攻击导致口令变换值泄露。

动态口令/一次性口令

固定的口令容易被攻击者获取,那么能否用一次性口令或动态口令来减轻这种威胁?答案是肯定的。
基于时间的动态口令需要令牌与系统间保持时间同步。
挑战应答认证
动态口令认证只需要从用户到系统传递一轮消息。

基于生物特征和物性特征

认证本质上是基于被认证独一无二的特征的。人的生物特征正好满足这样的要求,因此选择具有足够区分度的生物特征作为认证手段成为近年来的热点,并得到广泛应用。

图灵测试

验证登录信息系统的是人或自动化执行的程序。
多因子认证
单一的认证方法不足以保证身份认证的安全性。

6.2.2 公钥基础设施

公钥基础设施是支撑公钥应用的一系列安全服务的集合。任何一个使用证书的第三方在验证证书有效性的时候,要执行验证操作。

6.2.3 身份认证的主流标准

RADIUS

远程认证拨入业务协议RADIUS用于接入认证和计费服务。
在线快速身份认证(Fast Identity Online,FIDO)
通用身份认证框架
通用第二因子认证协议
联盟身份管理(Federated Identity Management,FIM)
FIM可以是用户使用同一个身份在组成联盟的所有企业中访问相应的资源。

6.2.4 访问控制模型

自主访问控制和强制访问控制
基于角色的访问控制

6.2.5 零信任模型

(1)内网应用程序和服务不再对公网可见
(2)企业内网的边界消失
(3)基于身份、设备、环境认证的精准访问控制
(4)提供网络通信的端到端加密

6.3 隐私保护

6.3.1 隐私的定义

隐私的概念在不同国家、宗教、文化和法律背景下,其内涵有很大差别。

隐私是指个体的敏感信息等。

6.3.2 k匿名

个人信息数据库被共享时,需要采用隐私保护技术,这些数据库的每一条记录一般包括个人的姓名、电话、身份证号码,以及其他属性数据。k匿名:如果每个个体的特定敏感值在一个大群体中都是一样的,那么在这个大的群体中从这些敏感值就区分不出特定的个体。

6.3.3 差分隐私

差分隐私是一种基于统计学的技术,主要应用于对一个数据集计算统计量的时候,保护用户隐私。

6.3.4 隐私计算

隐私计算是面向隐私信息生命周期保护的计算理论和方法

6.3.5 隐私保护的法律法规

不要犯法!

6.4 云计算及其安全

我们需要掌握云计算的概念以及虚拟化技术的概念,然后掌握云计算安全:设施安全、安全威胁。虚拟机逃逸、边信道攻击等。

6.5 区块链及其安全

同样,我们需要先掌握概念——比特币与区块链,然后掌握共识机制、智能合约,再了解基本类型:
公有链、联盟链、私有链,然后才需要知道区块链安全相关知识。

6.6 人工智能机器安全

时刻提防人工智能带来的不确定性的安全风险、网络犯罪、安全挑战、网络攻防等危险!

posted @ 2020-12-29 21:24  梦幻年华  阅读(217)  评论(0编辑  收藏  举报