信息论与大数据安全知识点

文章目录

  • 第一章 绪论
    • 大数据概述
    • 大数据安全与加密技术
  • 安全存储与访问控制技术
    • 访问控制概念
    • 早期的四种访问控制模型
      • 局限性总结
    • 大数据场景下的访问控制技术
  • 安全检索技术
    • 密文检索基础
  • 安全处理技术
    • 同态加密
  • 隐私保护技术

第一章 绪论

大数据概述

大数据的数据源可以分为 结构化数据 、 非结构化数据 、 半结构化数据

大数据生命周期分为 数据采集 、 数据传输 、 数据存储 、 数据分析与使用 四个阶段

物联网 作为大数据量的第一来源,大数据采集的第一步是 数据清洗

大数据安全与加密技术

从 大数据安全 角度考虑,优先使用 访问控制技术 与 加密技术
从 大数据隐私保护 角度考虑,优先使用 隐私保护技术

  • 基于大数据的威胁发现技术要求有:

    • 分析内容的范围更大
    • 分析内容的时间跨度更长
    • 对攻击威胁具有预测性
    • 对未知威胁的检测
  • 基于大数据的认证技术优点有:

    • 攻击者很难模拟用户的行为特征来通过认证,安全性更高
    • 减小用户负担
    • 更好的支持各系统认证机制的统一
    • 安全加密模型中存在 明文 、 密文 、 密钥 、 加密算法 等元素

加密技术按类型可以分为 对称加密 和 非对称加密

数字信封 使用 非对称加密 中的 公钥 进行加密 可以保证信息完整性

数字签名 使用 非对称加密 中的 私钥 进行加密 可以防止信息发送方的抵赖行为

安全存储与访问控制技术

访问控制概念

对资源对象的访问者授权、控制的方法及运行机制。

访问主体/访问者:能够发起对资源的访问请求的主动实体,通常为系统的用户或进程
访问客体/资源对象:能够被操作的实体,通常是各类系统和数据资源
授权:访问者可以对资源对象进行访问的方式,如读、写、删除
控制:对访问者使用方式的监测和限制,对是否许可用户访问资源对象作出决策。如允许、禁止等

早期的四种访问控制模型

早期的四种访问控制模型分别是:

  • 自主访问控制(DAC)
    采用这种方法时,受保护系统、数据或资源的所有者或管理员可以设置相关策略,规定可以访问的人员。
  • 强制访问控制(MAC)
    这种非自主模型则会根据信息放行来授予访问权限。中央机构根据不同的安全级别来管理访问权限,此模型在政府和军事环境中非常常见。
  • 基于角色的访问控制(RBAC)
    RBAC 根据定义的业务功能而非个人用户的身份来授予访问权限。这种方法的目标是为用户提供适当的访问权限,使其只能够访问对其在组织内的角色而言有必要的数据。这种方法是基于角色分配、授权和权限的复杂组合,使用非常广泛。
  • 基于属性的访问控制(ABAC)
    这种动态方法会基于一系列属性和环境条件(例如时间和位置)向用户和资源分配访问权限。
    自主访问控制的实现方式有两种,包括 能力表 和 访问控制列表
    强制访问控制最经典的有 BLP模型 和 Biba模型

基于角色访问控制 最基本的RBAC0模型定义了 用户 、角色 、会话和访问权限 。
在这里插入图片描述

基于角色的访问控制 用户和角色 之间是 多对多 的映射关系
基于角色的访问控制 角色和权限 之间是 多对多 的映射关系

局限性总结

早期访问控制模型和技术在大数据应用场景下主要存在三方面问题:
安全管理员的授权管理难度更大:
大数据规模和增长速度导致安全管理员工作量大;
大数据应用环境,使得安全管理员必须具备更多的领域知识来实施权限管理。
严格的访问控制策略难以适用:
访问需求无法预知;
访问需求动态变化。
外包存储环境(即数据所有者和数据存储服务提供者是不同的)下无法使用:
数据所有者不具备海量存储能力;
数据所有者不具备构建可信引用监控机的能力。

大数据场景下的访问控制技术

  • 大数据场景下的角色挖掘技术实现方式有两种:
    • 基于层次聚类的角色挖掘方法
    • 生成式角色挖掘方法

风险量化:是将访问行为对系统造成的风险进行数值评估,并且以组织过程资产文件作为量化标准
风险自适应的访问控制方案实施:以静态规则优先 、 风险控制之后控制的结果更多的结论是允许访问

基于单发送者广播加密的访问控制如图所示:红点代表解密文件,则U7将无法解密数据
在这里插入图片描述

安全检索技术

云存储是云计算衍生的概念,它将数据的 所有权 和 管理权 分离,导致用户数据将面临多方面威胁。

密文检索基础

密文检索主要涉及 数据所有者、数据检索者、服务器 3种角色

  • 密文检索流程大致分为以下4个步骤:
    • 构造索引
    • 生成陷门 陷门(我愿称之为后门🚪)是在某个系统或某个文件中设置的"机关",使得在提供特定的输入数据时,允许违反安全策略。例如,一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。
  • 服务器使用陷门和索引进行运算,检索符合条件的密文
  • 数据检索者获得匹配的密文(需要时可在本地进行二次检索)

对称密文检索的特点:检索者和数据所有者为同一人。适合 单用户场景 ,高效。
非对称密文检索:适用于多用户场景,相对低效

根据数据类型的不同,密文检索技术可以分为 关键词检索 和 区间检索

PIR(隐私信息获取)指用户在不向远端服务器暴露查询意图的前提下对服务器的数据进行查询并获得指定数据的方法;
ORAM(不经意RAM或健忘RAM)在读写过程中向服务器隐藏访问模式等;
前者关注用户访问模式,后者关注数据机密性。

SPIR技术将保护的范围扩大到了服务器

  • 对称密文检索方案包括如下算法:
    • Setup(初始化)
    • Buildindex(建立索引)
    • GenTrapDoor(生成陷门)
    • Search(搜索)
      布隆过滤器(Bloom)算法类似一个HashSet, 用来判断某个元素是否在某个集合中。Bloom不需要存储元素的值, 而是对于每个元素用k个比特位来存储其标志,用来判断元素是否在集合中。它可以判断出某个元素肯定不在集合里或者可能在集合里,即它不会漏报,但可能会误报。

语义安全:表示为攻击者即使已知某个消息的密文,也得不出该消息的任何部分信息,即使是1比特的信息。
查询历史:指的是文档以及查询关键词列表
模糊检索:允许检索关键词出现拼写错误或包含通配符的情况

  • 非对称密文检索方案:

    • BDOP-PEKS拥有较低的通信量
    • KR-Peks方案检索效率最优
    • DS-PEKS检索加密效率最高
  • 密文区间检索的几种技术优缺点分别是:

    • 基于桶式索引的方案:安全程度难以证明,检索结果包含大量冗余数据
    • 基于加密的方案:安全性较高,但是需要和服务器进行多轮交互,效率相对较低
    • 基于谓词的加密方案:安全性较高但是操作为双线性映射,检索效率低,不适合高精度数据
    • 基于矩阵加密方案:检索效率较高,适合处理高精度数据
    • 基于等值检索方案:灵活性较大,容易将区间检索和关键词检索相结合
    • 保序加密方案:密文泄露了明文的排序特征安全性较低,适合安全性不高的场景

安全处理技术

  • 安全处理技术包括:
    • 同态加密技术
    • 可验证计算技术
    • 安全多方计算技术
    • 函数加密技术
    • 外包计算技术

同态加密

  • 同态加密方案通常由四个算法组成:
    • Keygen(密钥生成算法,产生公钥私钥)
    • Encrypt (加密算法)
    • Decrypt (解密算法)
    • Evaluate(同态加密计算)

比特承诺(Bit Commitment,BC)是指 数据发送者和数据接收者收发信息,数据接收者会无条件的相信发送者的 承诺数据 ,并在数据接收完整后验证信息,比特承诺有 隐藏性 和 绑定性 。

  • 发送者 Alice 向接收者 Bob 承诺一个比特b (如果是多个比特,即比特串t ,则称为比特串承诺),要求:
    • 在第 1 阶段即承诺阶段 Alice 向 Bob 承诺这 个比特b ,但是 Bob 无法知道b 的信息;
    • 在第 2 阶段即揭示阶段 Alice 向 Bob 证实她在第 1 阶段承诺的确实是b ,但是 Alice 无法欺骗 Bob(即不能在第 2 阶段篡改b 的值)。

零知识证明:指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。需要以 比特承诺(BC) 作为基础协议。

隐私保护技术

  • 隐私保护数据发布方案的构建包含四个参与方:
    • 个人用户
    • 数据采集/发布者
    • 数据使用者
    • 攻击者

在实际场景中,数据采集/发布者隐私保护方案可选择 在线模式 或 离线模式 。

  • 用户隐私保护需求可以分为:

    • 身份隐私
    • 属性隐私
    • 社交关系隐私
    • 位置轨迹隐私
  • 隐私保护技术分为:

    • 抑制 通过将数据置空的方式限制数据发布
    • 泛化 通过降低数据精度提供匿名的方法
    • 置换 不改变数据内容,但改变数据的属主
    • 扰动 数据发布时添加一定的噪声,对攻击者造成干扰
    • 裁剪 将数据分开发布

链接攻击:是指通过背景知识迅速确定被隐藏身份ID标识性信息的记录
同质攻击:是指根据数据联想将目标信息去匿名化

在社交网络图中节点通常指的是 个人 或 组织
节点连接的 边数 称为节点的 度数

节点匿名方案常见的有 基于节点度数的K匿名模型 和 基于子图的K匿名模型

  • 边匿名方案常见的有:
    • 基于超级节点的边匿名方案
      存在信息损失 结构损失描述信息损失
    • 基于扰动的边匿名方案
      LBS(Location-Based Service)是指服务提供商根据用户位置,提供相应的服务
      在LBS隐私保护方案中,典型的两类方案是 mix-zone在网络中的应用 和 pir在近邻查询中的应用

马尔科夫模型:是指描述了一类随机过程,该过程的输出状态随时间变化,这些状态不是相互独立的,适用于基于用户活动规律的攻击

高斯模型:指的是数据的分布基本符合正态分布。

贝叶斯模型:指的是有条件的概率模型,依靠不确定事件的相关发生概率,来推测事件的概率。

差分隐私:是将数据通过算法进行匿名化。即使攻击者拥有一定背景知识(先验知识),攻击者查询公开数据库,只能获得全局统计信息(可能存在一定误差),无法精确到某一个具体的记录(“自然人”的记录)。
将上面的段落按markdown格式总结

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/30364.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

分班查询,一键发布,老师们都在用的分班查询系统

老师们开学季马上又要到了,回想起了每年埋头苦干,对着一堆堆的学生名单,一个个手动分配班级,再一个个通知家长和学生的日子,那种手忙脚乱,生怕出错的紧张感,是不是还历历在目?每次分…

【2024最新华为OD-C/D卷试题汇总】[支持在线评测] LYA 的幸运游戏(100分) - 三语言AC题解(Python/Java/Cpp)

🍭 大家好这里是清隆学长 ,一枚热爱算法的程序员 ✨ 本系列打算持续跟新华为OD-C/D卷的三语言AC题解 💻 ACM银牌🥈| 多次AK大厂笔试 | 编程一对一辅导 👏 感谢大家的订阅➕ 和 喜欢💗 &#x1f…

三个“消失” 折射债市新变化

资金分层现象逐步消失;低位的DR007利率已不常见;债市中一度盛行的“滚隔夜”也在逐渐减少。 当前,债券市场正在出现一系列显著变化:资金分层现象逐步消失;低位的DR007利率已不常见;债市中一度盛行的“滚隔…

STM32自己从零开始实操06:无线电路原理图

一、WIFI 模块电路设计 1.1指路 延续使用 ESP-12S 芯片,封装 SMD 16x24mm。 实物图 原理图与PCB图 2.2电路图 电路较为简单,如下图: 2.2.1引脚说明 序号引脚名称描述1RST复位复位引脚,低电平有效3EN使能芯片使能端&#xff0c…

【华为HCIA数通网络工程师真题-数据通信与网络基础】

文章目录 选择题判断题 选择题 1、在 VRP 平台上,可以通过下面哪种方式访向上条历史命令? 上光标 (ctrlU 为自定义快捷键,ctrlP 为显示历史缓存区的前一条命令,左光标为移动光标) 2、主机 A (1…

TVS的原理及选型

目录 案例描述 TVS管的功能与作用: TVS选型注意事项: 高速TVS管选型 最近项目中遇到TVS管选型错误的问题。在此对TVS的功能及选型做一个分享。 案例描述 项目中保护指标应为4-14V,而选型的TVS管位SMJ40CA,其保护电压为40V未…

python创建虚拟环境venv

为什么要创建虚拟环境 使用python创建虚拟环境是为了让项目的依赖隔离开来,互不干扰,使得每个项目都运行在一个独立的Python环境中。 创建虚拟环境 1. 命令行创建 step1. 创建 # 1. 进入到你的项目目录中 cd myproject # 使用python创建一个虚拟环境…

音视频入门基础:H.264专题(1)——H.264官方文档下载

音视频入门基础:H.264专题系列文章: 音视频入门基础:H.264专题(1)——H.264官方文档下载 音视频入门基础:H.264专题(2)——使用FFmpeg命令生成H.264裸流文件 音视频入门基础&…

DDMA信号处理以及数据处理的流程---距离速度测量

Hello,大家好,我是Xiaojie,好久不见,欢迎大家能够和Xiaojie一起学习毫米波雷达知识,Xiaojie准备连载一个系列的文章—DDMA信号处理以及数据处理的流程,本系列文章将从目标生成、信号仿真、测距、测速、cfar检测、测角、目标聚类、目标跟踪这几个模块逐步介绍,这个系列的…

完整迁移方案+工具:Citrix替换,无感迁移!

随着用户的替换进程进入到演进的阶段,用户面临的重大挑战包括: (1)大量数据的迁移需要精确规划,以避免数据丢失或损坏; (2)迁移效率低下,不仅会增加迁移成本,…

B端系统的UI框架选择,不要输在了起跑线,如何破?

所谓成也框架、败也框架,框架就是这么的优点和缺点鲜明,市面上的框架多如牛毛,谁家的最优秀呢?为何框架搞出来的UI界面同质化呢,如何避免这种情况,如何在框架的基础上进一步提升颜值和体验呢,本…

LabVIEW回热系统热经济性分析及故障诊断

开发了一种利用LabVIEW软件的电厂回热系统热经济性分析和故障诊断系统。该系统针对火电厂回热加热器进行优化,通过实时数据监控与分析,有效提高机组的经济性和安全性,同时降低能耗和维护成本。系统的实施大幅提升了火电厂运行的效率和可靠性&…

引领潮流!Xinstall创新技术让App免填邀请码成为可能,轻松吸引海量用户!

在快速变化的互联网环境下,App推广和运营面临着诸多挑战。如何迅速搭建起满足用户需求的运营体系,提高获客转化的效率和用户留存,成为了众多企业急待解决的问题。而邀请码作为App推广中常见的手段,其繁琐的填写过程常常让用户望而…

Orangepi Zero2

1、Orangepi Zero2 Orangepi Zero2 是基于全志H616的一款产品 特性: CPU全志H616四核64位1.5GHz高性能Cortex-A53处理器 GPU MaliG31MP2 SupportsOpenGLES1.0/2.0/3.2、OpenCL2.0 运行内存1GB DDR3(与GPU共享) 存储TF卡插槽,测试128G可支持、2MB SPI Fl…

ImageNet-1k 测试集 两大坑

1、官方网站提交test set标签时,千万不能提交zip文件,即便明文说可以 https://image-net.org/challenges/LSVRC/eval_server.php 不然就会浪费一次提交机会,直接提交submission.txt就可以,注意每排5个预测结果,用于计…

Java安全

Java安全 Java2Sec靶场搭建 靶场地址 https://github.com/bewhale/JavaSec 查看数据库配置文件,mysql,用户名密码根据自己数据库密码更改 使用小皮面板的mysql,新建一个数据名为javasec的数据库 运行javasec.sql文件 下载运行jar包即可 …

图卷积网络(Graph Convolutional Network, GCN)

图卷积网络(Graph Convolutional Network, GCN)是一种用于处理图结构数据的深度学习模型。GCN编码器的核心思想是通过邻接节点的信息聚合来更新节点表示。 图的表示 一个图 G通常表示为 G(V,E),其中: V 是节点集合,…

2024 New Relic Java 生态系统报告

New Relic 发布了 2024 年度 Java 生态系统报告,数据来源于使用 New Relic 监控的线上 Java 应用。从这个报告中,我们可以看到 Java 发展的一些趋势。 在 Java 版本方面,新版本的使用率越来越高。Java 11 的使用率是 32.9%,Java 1…

Jenkins教程-5-gitee自动化测试任务构建

上一小节我们学习了Jenkins构建gitlab自动化测试任务的方法,本小节我们讲解一下gitee自动化测试任务的构建方法。 接下来我们以windows系统为例,讲解一下构建实际自动化测试任务的具体步骤。 安装git和gitee插件 点击进入Jenkins插件管理页面 安装完插…