大数据安全速通知识点

以下是关于我对于大数据安全这门课程的的知识大概归纳,欢迎批评指正~


大数据安全首先要对大数据有一定了解。

什么是大数据?

大数据是指在一定时间内无法用常规软件进行捕捉、管理和处理数据集合,需要新的处理方式才能具有更强决策力、洞察发现力和流程优化力的信息资产。

大数据的四个特点?

价值密度低。

种类多。

容量大。

变化快。


首先,什么是大数据安全呢?

保障大数据安全。保障数据采集过程,计算过程、数据形态,应用价值的处理过程。

大数据用于安全。利用大数据技术提升信息系统安全效能的方法。

大数据安全的威胁有哪些?

大数据基础设施被攻击。

数据储存空间不够。

网络安全。

网络化社会使得用户信息收到威胁。

大数据滥用。

大数据误用。

怎样保护大数据安全。

对数据全生命周期进行保护。

对数据四个环节进行保护。采集、存储、挖掘、发布。

大数据安全技术。物理安全、系统安全、内存安全方面进行保护。

目标:最大程度的保护具有流动性和开放性程度的系统的安全。

数据生命周期四个环节的安全保护手段。

采集:身份认证、数据加密、完整性保护、抗重放攻击、端到端的安全传输。

存储:隐私保护、数据加密、数据备份。

挖掘:身份认证、访问控制。

发布:安全审计、安全溯源。

信息安全考虑的三个基本需求:

保密性、完整性、可用性。(再加就是真实性、完整性、不可抵赖性)

然后,用于保护数据安全的手段有哪些呢?

然后,对数据进行攻击的手段有哪些呢?

密文攻击。-----(以下四个是针对密钥攻击)

明文攻击

选择明文攻击。

选择密文攻击。------

蛮力破解法。

数学分析法。

旁道攻击法。利用电磁辐射、激光辐射等等破解。

社会工程法。


因为大数据安全与密码学息息相关,所以一些密码学的知识我们也应该有所了解。

古典密码学:基于加密算法的保密

现代密码学:基于密钥的保密

密码学加密的方法有哪些?

古典密码学加密-

1.移位加密,又名凯撒加密。

2.仿射加密。y=ax+b  (a,b)为给定密钥。这个是加密公式。x=a的逆元*(y-b)。

3.维吉尼亚密码,移位加密的一种扩展。方式,列出明文并按照密钥长度进行分组,对每个分组分别按照行位移进行加密。

现代密码学加密:

对称密钥算法:

DES。安全性的保障:1.加密算法具有安全性2.密钥具有保密性。定义:DES是由56位密钥对64位长分组进行加密的算法,是一种迭代算法,是第一个公开的分组加密算法。特点:DES对每个明文分组都进行16次加密,且每轮加密操作相同。每轮都使用不同的子密钥,每个子密钥都有主密钥推算得出。

3DES。由三个连续的DES加密组成。

AES.

IDEL

非对称密钥算法:

RSA。RSA算法的优缺点-优点:密钥空间大;缺点:1.产生密钥很麻烦,受到素数因素的影响;2.生成的速度慢;3.分组长度太长。

DSA。

ECC。

椭圆曲线加密算法。

EI-Gamal。

公钥加密算法:

DH协议。优点:1.双方不需要知道对方公钥或者私人的信息。2.加密后的密钥不需要保存。缺点:容易受到中间人攻击。

Hash函数的性质

抗原像性、强无碰撞性、弱无碰撞性。

数字签名算法:

RSA数字签名算法;缺点:易伪造;长的签名耗费时间长

DSA数字签名算法;

ECDSA数字签名算法:


可能不是那么重要的知识:

传感器的组成:敏感元件、传感元件、转换电路、辅助电路。

传感器的六个静态特性:线性度、灵敏度、迟滞、重复、分辨率、漂移。

AI是什么?一个系统能够正确的分析外部数据,并从这些数据中适应解决特定事情或任务的能力。

针对AI的攻击:数据中毒攻击、对抗样本攻击(白盒攻击、黑盒攻击、API攻击、物理攻击、定向攻击、非定向攻击)、逆向工程攻击。

针对AI的防御:数据中毒防御,对抗样本防御、逆向工程防御。

MD5哈希函数是主循环结构。

典型的安全协议:网络层安全、传输层安全、应用层安全。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/604569.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PAT 乙级 1056 组合数的和

给定 N 个非 0 的个位数字,用其中任意 2 个数字都可以组合成 1 个 2 位的数字。要求所有可能组合出来的 2 位数字的和。例如给定 2、5、8,则可以组合出:25、28、52、58、82、85,它们的和为330。 输入格式: 输入在一行…

C语言编译器(C语言编程软件)完全攻略(第二十四部分:Turbo C 2.0使用教程(使用Turbo C 2.0编写C语言程序))

介绍常用C语言编译器的安装、配置和使用。 二十四、Turbo C 2.0使用教程&#xff08;使用Turbo C 2.0编写C语言程序&#xff09; 首先&#xff0c;我们给出一段完整的C语言代码&#xff1a; #include <stdio.h> int main() { puts("hello&#xff0c;world!"…

jumpServer-02-安装与配置

jumpServer-02-安装与配置 文章目录 jumpServer-02-安装与配置一、什么是jumpServer&#xff1f;二、jumpServer安装配置①&#xff1a;初始化配置01&#xff1a;Linux服务器准备02&#xff1a;环境准备&#xff0c;关闭防火墙03: 配置yum源04&#xff1a;安装系统初始化所需的…

Linux习题2

解析&#xff1a;虚拟内存是计算机系统内存管理的一种技术。它使得应用程序认为它拥有连续可用的内存&#xff0c;使得每个进程看到的内存空间一致。 解析&#xff1a;所谓系统调用&#xff0c;就是内核提供的、功能十分强大的一系列的函数。这些系统调用是在内核中实现的&…

Qt/QML编程学习之心得:Linux下读写文件File(24)

在Linux嵌入式系统中,经常会使用Qt来读写一个文件,判断一个文件是否存在,具体如何实现呢? 首先,要使用linux系统中相关的头文件: #include <unistd.h> #include <stdio.h> #include <stdlib.h> 其次,判断路径是否存在, if(!dir.exists()){mkdir(…

leetcode12 整数转罗马数字

题目描述&#xff1a;给定一个整数&#xff0c;将其转换为罗马数字。罗马数字由七个字符表示&#xff1a;I&#xff08;1&#xff09;、V&#xff08;5&#xff09;、X&#xff08;10&#xff09;、L&#xff08;50&#xff09;、C&#xff08;100&#xff09;、D&#xff08;5…

视频剪辑技巧:添加srt字幕,提升视频品质的方法

在视频制作和剪辑过程中&#xff0c;字幕的添加是一项常见的技巧。通过添加srt字幕&#xff0c;可以提升视频的品质和观感&#xff0c;让观众更好地理解视频内容。下面一起来看云炫AI智剪如何批量添加srt字幕的方法&#xff0c;如何通过这些技巧提升视频品质。 原视频画面与添…

Android 14 新特性代码 UUID.fromString Matcher.matches 的细节改动(扒源码)

文章目录 前言UUID 处理的更改正则表达式的更改结束 前言 Android 14 已经出来好久好久了… 今天其他的暂且不论&#xff0c;单纯的讲一下 OpenJDK 17 更新的两点变更&#xff08;扒源代码&#xff09;~ 对正则表达式的更改UUID 处理 首先&#xff0c;正则表达式的更改&…

JAVA中小型医院信息管理系统源码 医院系统源码

开发框架&#xff1a;SpringBootJpathymeleaf 搭建环境&#xff1a;jdk1.8idea/eclipsemaven3mysql5.6 基于SpringBoot的中小型医院信息管理系统&#xff0c;做的比较粗糙&#xff0c;但也实现了部分核心功能。 就诊卡提供了手动和读卡两种方式录入&#xff0c;其中IC读卡器使用…

基于YOLOv7算法的高精度实时水上漂浮物目标检测识别系统(PyTorch+Pyside6+YOLOv7)

摘要&#xff1a;基于YOLOv7算法的高精度实时水上漂浮物目标检测系统可用于日常生活中检测与定位bottle&#xff08;塑料瓶&#xff09;, grass&#xff08;野草&#xff09;, branch&#xff08;树枝&#xff09;, milk-box&#xff08;牛奶盒&#xff09;, plastic-bag&#…

【Spring Boot 源码学习】SpringApplication 的定制化介绍

Spring Boot 源码学习系列 SpringApplication 的定制化介绍 一、引言二、往期内容三、主要内容1. 基础配置1.1 设置关闭 Banner1.2 设置自定义 Banner 打印对象1.3 设置应用程序主入口类1.4 设置用于创建应用程序上下文的工厂1.5 添加 BootstrapRegistry 初始化器实现1.6 设置或…

【Gpu Instancing 】生成的物体顶点都在同一位置

问题描述 提示&#xff1a;这里描述项目中遇到的问题&#xff1a; 渲染完物体后&#xff0c;及时修改了物体的位置&#xff0c;但是所有的物体的顶点依旧在同一个位置。 解决方案&#xff1a; 提示&#xff1a;这里填写该问题的具体解决方案&#xff1a; 大概率是Shader中使用…

Java-IO流-15

文件操作 文件创建 package com.edu.file;import org.junit.jupiter.api.Test;import java.io.File; import java.io.IOException;public class Demo01 {public static void main(String[] args) {}Test//方式1public void create01(){String filePath "D:\\new1.txt&q…

算法第十三天-组合总和Ⅱ

组合总和Ⅱ 题目要求 解题思路 按顺序搜索&#xff0c;设置合理的变量&#xff0c;在搜索的过程中判断是否会出现重复集结果。重点理解对输入数组排序的作用和参考代码中 大剪枝和小剪枝 的意思 这道题域上一问的区别在于&#xff1a; 第39题&#xff1a;candidates中的数字…

华为云Sys-default、Sys-WebServer和Sys-FullAccess安全组配置规则

华为云服务器默认安全组可选Sys-default、Sys-WebServer或Sys-FullAccess。default是默认安全组规则&#xff0c;只开放了22和3389端口&#xff1b;Sys-WebServer适用于Web网站开发场景&#xff0c;开放了80和443端口&#xff1b;Sys-FullAccess开放了全部端口。阿腾云atengyun…

ReentrantLock底层原理学习二

以 ReentrantLock 作为切入点&#xff0c;来看看在这个场景中是如何使用 AQS 来实现线程的同步的 ReentrantLock 的时序图 调用 ReentrantLock 中的 lock()方法&#xff0c;源码的调用过程我使用了时序图来展现。ReentrantLock.lock() 这个是 reentrantLock 获取锁的入口 pu…

PPT模板(100套IT科技互联网风)

哈喽&#xff0c;小伙伴们&#xff0c;最近是不是都在准备年终总结、年终述职&#xff0c;一个好的PPT模板是编写报告的开端。我最近也在准备年终总结报告&#xff0c;一块整理了一些PPT模板。这些模板适用于各种IT科技互联网相关的场合&#xff0c;如产品发布会、项目提案、工…

案例081:基于微信小程序的移动平台的远程在线诊疗系统

文末获取源码 开发语言&#xff1a;Java 框架&#xff1a;SSM JDK版本&#xff1a;JDK1.8 数据库&#xff1a;mysql 5.7 开发软件&#xff1a;eclipse/myeclipse/idea Maven包&#xff1a;Maven3.5.4 小程序框架&#xff1a;uniapp 小程序开发软件&#xff1a;HBuilder X 小程序…

MybatisPlus—自定义SQL

目录 1. 自定义SQL介绍 2. 自定义SQL使用步骤 3. 自定义SQL实例 4.总结 1. 自定义SQL介绍 介绍&#xff1a;自定义SQL并不是由我们来编写全部SQL语句&#xff0c;而是通过利用MyBatisPlus的Wrapper来构建复杂的Where条件&#xff0c;然后自己定义SQL语句中剩下的部分。 使…

Java 抽象类和接口以及抽象类和接口的区别

抽象类和接口以及抽象类和接口的区别。 类到对象是实例化。对象到类是抽象。 抽象类&#xff1a; 1、什么是抽象类&#xff1f; 类和类之间具有共同特征&#xff0c;将这些共同特征提取出来&#xff0c;形成的就是抽象类。 类本身是不存在的&#xff0c;所以抽象类无法创建对象…