第一篇:信息安全課程總結(jié)(北郵)
1.It has been shown that complex networks including the internet are resilient to indepent random falilures but fragile to intentional atacks.2.什么是信息安全管理:信息的保密性、完整性和有效性,業(yè)務(wù)的永續(xù)性。有效的信息共享機制 3.信息資產(chǎn):硬件,軟件,網(wǎng)絡(luò),通訊,資料,人員,服務(wù)
4.信息安全:是保護資產(chǎn)的一種概念、技術(shù)及管理方法。是信息資產(chǎn)免受有意或無意的泄露、破壞、遺失、假造以及未經(jīng)授權(quán)的獲取、使用和修改。
5.安全屬性,通俗的說,進不來,拿不走,改不了,看不懂,跑不了
6.從目標(biāo)保護角度看信息安全:涉及機密性、完整性、可用性(信息安全金三角)。7.機密性:confidentiality 完整性integrity 可用性availability 真實性Authentication 不可抵賴性non-repudiation 8.ITU-T的安全框架X-80-端到端通信的安全架構(gòu),三個平面,三個層次,8個維度 9.三個平面:p1最終用戶平面,p2控制平面,p3管理平面 10.三個層次:L1應(yīng)用安全,L2服務(wù)安全,L3基礎(chǔ)設(shè)置安全
11.8個維度訪問控制,認(rèn)證,不可否認(rèn),數(shù)據(jù)保密性,通信安全,數(shù)據(jù)完整性,可用性,隱私。12.安全模型
1)風(fēng)險評估常用模型
2)縱深防御模型3)(基于時間的安全體系)模型P>D+R P:protection防護手段所能支持的視覺D:detection檢測手段發(fā)現(xiàn)入侵所需要的時間R:事件響應(yīng)機制采取有效措施所需的時間
13.安全---及時的檢測和處理指導(dǎo)思想:快速檢測、有限影響、快速溯源、快速恢復(fù)相應(yīng)的安全機制。14.其他模型,PDRR—保護,檢測,響應(yīng),恢復(fù)P2DR 策略P,保護P,檢測D,響應(yīng)R 15.APT(Advanced Persistent Threat)高級,持續(xù)的攻擊
16.攻擊的分類:active attack,主動攻擊 Passive attack被動攻擊 17.攻擊的一般過程:預(yù)攻擊,攻擊,后攻擊
18.預(yù)攻擊,目的,收集新,進行進一步攻擊決策。內(nèi)容:獲得域名及IP分布,獲得拓?fù)浼癘S等,獲得端口和服務(wù)獲得應(yīng)用系統(tǒng)情況跟蹤新漏洞發(fā)布
19.攻擊,目的:進行攻擊。內(nèi)容:獲得權(quán)限,進一步擴展權(quán)限,進行實質(zhì)性操作
20.后攻擊, 目的:消除痕跡,長期維持一定的權(quán)限內(nèi)容:植入后門木馬,刪除日志,修補明顯的漏洞,進一步滲透擴展。
21.IP網(wǎng)絡(luò)面臨的安全威脅
1)惡意攻擊:網(wǎng)絡(luò)掃描,Ddos,會話劫持,欺騙和網(wǎng)絡(luò)釣魚 2)誤用和濫用(內(nèi)部和外部)配置錯誤、缺省配置,內(nèi)部竊取,內(nèi)部越權(quán),操作行為抵賴 3)惡意代碼:病毒和蠕蟲,木馬邏輯炸彈,時間炸彈。
22.漏洞預(yù)防:安全意識,安全審記 23.漏洞檢測:滲透測試,風(fēng)險評估 24.漏洞修復(fù):補丁(patch)管理 25.源代碼審核(白盒),逆向工程(灰盒),F(xiàn)UZZing(黑盒)
26.密碼學(xué)在信息網(wǎng)絡(luò)安全中的作用:機密性,完整性,鑒別性,抗抵賴性。27.密碼學(xué)(cryptology):密碼編碼學(xué)(cryptography)和密碼分析學(xué)(cryptanalytics)28.密碼編碼學(xué)就是研究對數(shù)據(jù)進行變換的原理、手段和方法的技術(shù)和科學(xué)。
29.密碼分析學(xué)是為了取得秘密的信息,而對密系統(tǒng)及其流動的數(shù)據(jù)進行分析,是對密碼原理、手段和方法進行分析、攻擊的技術(shù)和科學(xué)。
30.明文plain text,clear text:需姚秘密傳送的消息 31.密文:cipher text:明文經(jīng)過密碼變換后的消息 32.加密:Encryption:由明文到密文的變換
33.解密:Decryption:從密文恢復(fù)出明文的過程。
34.破譯:Cryptanalysis:非法接受者視圖從密文分析出明文的過程
35.加密算法Encryption algorithm:對明文進行加密時采用的一組規(guī)則 36.解密算法:Decryption Algorithm:對密文進行解密時采用的一組規(guī)則 37.密鑰Key:加密和解密時使用的一組秘密信息
38.密碼系統(tǒng):一個密碼系統(tǒng)可以用以下數(shù)學(xué)符號描述:S=(P,C,K,E,D)P=明文空間C=密文空間K=密鑰空間E加密算法D=解密算法
39.當(dāng)給定秘鑰k屬于K時,加解密算法分別記作Ek、Dk,密碼系統(tǒng)表示為:Sk={P,C,k,Ek,Dk} C=Ek(P)P=Dk(C)=Dk(Ek(P))40.安全性體現(xiàn)在:1)破譯的成本超過加密信息的價值2)破譯的時間超過該信息有用的生命周期
41.無條件安全:若密文中不含明文的任何信息,則認(rèn)為該密碼體制是安全的,否則就認(rèn)為是不安全的。無論提供的密文有多少,由一個加密方案產(chǎn)生的密文中包含的信息不足以唯一地決定對應(yīng)的明文
42.對于一個加密方案,如果任意概率多項式時間(PPT)的敵手在上述游戲中的優(yōu)勢是可忽略的,則稱該加密方案是IND-CCA,安全,建成CCA安全。對應(yīng)選擇明文攻擊游戲,成為IND—CPA安全,簡稱CPA安全。43.CPA安全是公鑰加密機制的最基本要求,CCA安全是公鑰加密機制更強的安全性要求
44.密鑰的選擇,1)Degree of security 2)speed :加密與解密運算速度 3)key length 關(guān)系到key的存儲空間,算法的安全性,key space 密鑰空間 4)public/private:通常公開的算法,經(jīng)過了更多的測試 5)專利的出口限制問題
45.密碼算法分類:1)受限制的(restricted)算法:算法的保密性基于保持算法的秘密。2)基于密鑰(key-based)的算法:算法的保密性基于對密鑰的保密
46.古典密碼學(xué)被傳統(tǒng)密碼學(xué)所借鑒,加解密都很簡單,易被攻破,屬于對稱密鑰算法;包括置換密碼、代換密碼。
47.古典密碼:1)置換密碼,用加密置換去對消息進行加密 2)代換密碼:明文中的字幕用相應(yīng)的密文字幕進行替換,單表代換密碼,多表代換密碼。
48.編碼的原則:加密算法應(yīng)建立在算法的公開不影響明文和密鑰的安全的基礎(chǔ)上。這條原則成為判定密碼強度的衡量標(biāo)準(zhǔn),實際上也是古典密碼和現(xiàn)代密碼的分界線。2)其基本特點:加密和解密采用同一個繆爾3)基本技術(shù),替換/置換和移位
49.密碼學(xué)的第一次飛躍:1949年Shannon發(fā)表了《保密通信的信息理論》論文。50.密碼學(xué)的第二次飛躍:《密碼編碼學(xué)新方向》提出公開密鑰的思想
51.DES,數(shù)據(jù)加密標(biāo)準(zhǔn),EES,密鑰托管加密標(biāo)準(zhǔn)DSS數(shù)字簽名標(biāo)準(zhǔn),AES高級數(shù)據(jù)加密標(biāo)準(zhǔn)
52.基于密鑰的算法,按照密鑰的特點分類
1)對稱密鑰算法(symmetric cipher):又稱傳統(tǒng)密碼算法(conventional cipher),就是加密密鑰和解密密鑰相同,或?qū)嵸|(zhì)上等同,即從一個易于退出另一個。又稱秘密密鑰算法或單密鑰算法2)非對稱密鑰算法:(asymmetric cipher):加密密鑰和解密密鑰不同,從一個很難推出另外一個。又稱公開密鑰算法(public-key cipher)。公開密鑰算法用一個密鑰進行加密,而用另一個進行解密,其中的加密密鑰可以公開,又稱為公開密鑰(publickey),簡稱公鑰。解密密鑰必須保密,又稱為四人密鑰(private key)私鑰,簡稱私鑰3)混合密鑰體制
53.分組密碼(block cipher):將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。
54.流密碼(stream cipher):又稱序列密碼。序列密碼每次加密一位的明文。序列密碼是手工和機械密碼時代的主流。
55.密碼模式:以某個分組密碼算法為基礎(chǔ),對任意長度的明文加密的方法 56.電碼本ECB(Electronic Code Book)
57.密碼分組鏈接CBC(Cipher Block Chaining)58.密碼反饋CFB(Cipher FeedBack)59.輸出反饋OFB(Output FeedBack)60.計數(shù)器模式(counter mode)61.分組鏈接BC(Block Chaining)
62.擴散密碼分組鏈接PCBC(Propagating Cipher Block Chaining)
63.ECB?1實現(xiàn)簡單, 2不同明文分組的加密可并行處理硬件實現(xiàn)3密文中的誤碼不會影響其它分組的解密4無法恢復(fù)同步錯誤5相同明文分組對應(yīng)相同密文分組,因而不能隱蔽明文分組的統(tǒng)計規(guī)律和結(jié)構(gòu)規(guī)律5不能抵抗替換攻擊.(特別當(dāng)明文為結(jié)構(gòu)數(shù)據(jù)時),需增加完整性檢查字段
ECB應(yīng)用:1單分組明文的加密2各明文塊間無冗余信息:如隨機數(shù) 65 密碼分組鏈接CBC加密算法的輸入是當(dāng)前明文組與前一密文組的異或。
密碼反饋(CFB-Cipher Feedback)模式,CBC模式,整個數(shù)據(jù)分組需要接收完后才能進行加密。若待加密消息需按字符、字節(jié)或比特處理時,可采用CFB模式。并稱待加密消息按j 比特處理的CFB模式為j 比特CFB模式。適用范圍:適用于每次處理j比特明文塊的特定需求的加密情形,能靈活適應(yīng)數(shù)據(jù)各格式的需要.67 優(yōu)點:(1)適用于每次處理j比特明文塊的特定需求的加密情形;(2)具有有限步的錯誤傳播,可用于完整性認(rèn)證;(3)可實現(xiàn)自同步功能:該工作模式本質(zhì)上是將分組密碼當(dāng)作序列密碼使用的一種方式,DES分組加密并不直接對明文加密,它產(chǎn)生的亂數(shù)j可作為流加密的key!68 缺點:加密效率低。
輸出反饋(OFB-Output Feedback)模式
OFB模式在結(jié)構(gòu)上類似于CFB模式,但反饋的內(nèi)容是DES輸出的j位亂數(shù)而不是密文!70 優(yōu)點:(1)這是將分組密碼當(dāng)作序列密碼使用的一種方式,序列密碼與明文和密文無關(guān)!(2)不具有錯誤傳播特性!71 適用范圍:(1)明文的冗余度特別大,信道不好但不易丟信號,明文有誤碼也不影響效果的情形。如圖象加密,語音加密等。(2)OFB安全性分析表明,j應(yīng)與分組大小相同。72 缺點:(1)不能實現(xiàn)報文的完整性認(rèn)證。(2)亂數(shù)序列的周期可能有短周期現(xiàn)象
總評:1)ECB模式簡單、高速,但最弱,易受重發(fā)和替換攻擊。商業(yè)軟件中仍應(yīng)用,可用于無結(jié)構(gòu)小數(shù)據(jù)。2)低丟包率,低誤碼率,對明文的格式?jīng)]有特殊要求的環(huán)境可選用CBC模式。需要完整性認(rèn)證功能時也可選用該模式。3)高丟包率,或低誤碼率,對明文格式有特殊要求的環(huán)境(如字符處理),可選用CFB模式。4)低丟包率,但高誤碼率,或明文冗余多,可選用OFB模式。(但加密前先將明文壓縮是一種安全的方法)
對稱加密,1)對稱加密算法中加密和解密使用相同的密鑰。2)對稱加密算法工作原理可以用下列公式表示:加密(明文,密鑰)=密文解密(密文,密鑰)=明文
對稱密鑰算法的優(yōu)缺點,優(yōu)點,加解密速度快。缺點:1)網(wǎng)絡(luò)規(guī)模擴大后,密鑰管理很困難2)無法解決消息確認(rèn)問題3)缺乏自動檢測密鑰泄露的能力
DES(Data Encryption Standard)是第一個得到廣泛應(yīng)用的密碼算法;DES是一個分組加密算法,它以64位為分組對數(shù)據(jù)加密。同時DES也是一個對稱算法,即加密和解密用的是同一個算法。它的密鑰長度是56位 77 分組密碼設(shè)計準(zhǔn)則
1)混淆(confusion):用于掩蓋明文和密文間的關(guān)系。在加密變換過程中使明文、密鑰以及密文之間的關(guān)系盡可能地復(fù)雜化,以防密碼破譯者采用統(tǒng)計分析法,通過研究密文以獲取冗余度和統(tǒng)計模式。2)擴散(diffusion):通過將明文冗余度分散到密文中使之分散開來。密碼分析者尋求這些冗余度將會更難。(擴散函數(shù),通過換位,亦稱置換)3)迭代結(jié)構(gòu):選擇某個較為簡單的密碼變換,在密鑰控制下以迭代方式多次利用它進行加密變換,就可以實現(xiàn)預(yù)期的擴散和混亂效果。(輪函數(shù))
密鑰編排算法ki是64bit密鑰k產(chǎn)生的子密鑰,Ki是48bit。密鑰k長度:56比特,每7比特后為一個奇偶校驗位(第8位),共64比特
DES的破譯分析:56比特密鑰太短,已抵擋不住窮盡密鑰搜索攻擊
3DES 是DES算法擴展其密鑰長度的一種方法,可使加密密鑰長度擴展到128位(112位有效)或192位(168位有效)。其基本原理是將128位的密鑰分為64位的兩組,對明文多次進行普通的DES加解密操作,從而增強加密強度。
AES(Advanced Encryption Standard)高級加密標(biāo)準(zhǔn)
公鑰密碼學(xué)的出現(xiàn)使大規(guī)模的安全通信得以實現(xiàn)–解決了密鑰分發(fā)問題;
非對稱密碼技術(shù)又稱公鑰密碼技術(shù),或雙鑰密碼技術(shù),即加密和解密數(shù)據(jù)使用不同的密鑰。
RSA是一種分組密碼,其理論基礎(chǔ)是一種特殊的可逆模指數(shù)運算,其安全性基于分解大整數(shù)的困難性 85 RSA算法的使用加密,簽名,密鑰交互
1.加解密2.數(shù)字簽名與身份認(rèn)證3.加密和數(shù)字簽名同時使用4.密鑰交換 86 非對稱密鑰算法的優(yōu)缺點優(yōu)點:1)可以適用網(wǎng)絡(luò)的開放性要求,密鑰管理相對簡單;2)可以實現(xiàn)數(shù)字簽名,認(rèn)證鑒權(quán)和密鑰交換等功能。缺點,算法一般比較復(fù)雜,加解密速度慢
私有密鑰法和公開密鑰法比較
1)加密、解密的處理效率2)密鑰的分發(fā)與管理
3)安全性4)數(shù)字簽名和認(rèn)證
88.在上述流程中利用接收方公開密鑰對加密信息原文的密鑰P進行加密后再定點傳送,這就好比用一個安全的“信封”把密鑰P封裝起來,所以稱做數(shù)字信封。因為數(shù)字信封是用消息接收方的公鑰加密的,只能用接收方的私鑰解密打開,別人無法得到信封中的密鑰P,好像掛號信,必須有私人簽章才能獲得一樣。采用公開密鑰加密法的數(shù)字信封,實質(zhì)上是一個能分發(fā)、傳播稱密鑰的安全通道。89.ABE(Attribute-Based Encryption)基于屬性的密碼系統(tǒng)
90.消息認(rèn)證MAC(Message Authentication Code)消息摘要Message Digest消息摘要算法采用單向散列(hash)函數(shù)從明文產(chǎn)生摘要密文。摘要密文又稱為數(shù)字指紋(Digital Fingerprint)、數(shù)據(jù)認(rèn)證碼DAC(Data authentication code)、篡改檢驗碼MDC(Manipulation detection code)消息的散列值由只有通信雙方知道的秘密密鑰K來控制,此時散列值稱作消息認(rèn)證碼MAC(Message Authentication Code)91.消息認(rèn)證使收方能驗證消息發(fā)送者及所發(fā)消息內(nèi)容是否被竄改過。當(dāng)收發(fā)者之間沒有利害沖突時,這對于防止第三者的破壞來說是足夠了。但當(dāng)收者和發(fā)者之間有利害沖突時,就無法解決他們之間的糾紛。在收發(fā)雙方不能完全信任的情況下,引入數(shù)字簽名來解決上述問題 92.傳統(tǒng)簽名的基本特點1)不可重用,與被簽的文件在物理上不可分割2)不可抵賴,簽名者不能否認(rèn)自己的簽名3)簽名不能被偽造4)容易被驗證
數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化1)能與所簽文件“綁定”2)簽名者不能否認(rèn)自己的簽名 3)容易被自動驗證4)簽名不能被偽造
93.普通數(shù)字簽名算法1)RSA 2)ElGamal /DSS/DSA 3)ECDSA Elliptic Curve Digital Signature Algorithm盲簽名算法群簽名算法
94.數(shù)字簽名標(biāo)準(zhǔn)DSS(Digital Signature Standard)DSS和DSA是有所不同的:前者是一個標(biāo)準(zhǔn),后者是標(biāo)準(zhǔn)中使用的算法
95.DSA與RSA 反對DSA的意見主要包括:1)DSA不能用于加密或密鑰分配2)DSA是由NSA研制的,并且算法中可能存在陷門3)DSA比RSA要慢
二者產(chǎn)生簽名的速度相同,但驗證簽名時DSA要慢10至40倍,其產(chǎn)生密鑰的速度比RSA快。4)RSA是事實上的標(biāo)準(zhǔn)5)DSA的選擇過程不公開,并且提供的分析時間不充分6)DSA可能侵犯其他專利:DSA侵犯了三個專利:Diffle-Hellman、Merkle-Hellman、Schnorr,前兩個1997年已到期,Schnorr專利到2008年。7)密鑰長度太小 96.其他簽名方案:盲簽名群簽名環(huán)簽名Ring signature門限簽名
97.數(shù)字水印(Digital Watermark)是指永久鑲嵌在其它數(shù)據(jù)(主要指宿主數(shù)據(jù))中具有可鑒別性的數(shù)字信號或數(shù)字模式。數(shù)字水印的主要特征:1)不可感知性2)魯棒性3)可證明性4)自恢復(fù)性5)安全保密性
98.密鑰管理技術(shù)是信息安全的核心技術(shù)之一。包括密鑰的產(chǎn)生,生成,分發(fā),驗證,存儲,備份,保護,吊銷,更新。
99.密鑰的組織結(jié)構(gòu)——多層密鑰系統(tǒng)基本思想:用密鑰保護密鑰一個系統(tǒng)中常有多個密鑰
100.密鑰分發(fā)(分配,交換)密鑰分發(fā)是密鑰管理中的一個關(guān)鍵因素,目前已有很多密鑰分配協(xié)議,但其安全性是一個很重要的問。按分發(fā)的內(nèi)容1)秘密密鑰的分發(fā)2)公開密鑰的分發(fā)
101.密鑰分發(fā)中的威脅1:消息重放應(yīng)對:在認(rèn)證交換中使用序列號,使每一個消息報文有唯一編號。僅當(dāng)收到的消息序數(shù)順序合法時才接受
101.抵抗消息重放的方法1)時間戳2)挑戰(zhàn)/應(yīng)答方式
103.密鑰分發(fā)中的威脅2:中間人攻擊對策:使用數(shù)字簽名的密鑰交換聯(lián)鎖協(xié)議是阻止中間人攻擊的好辦法 104 典型的自動密鑰分配途徑有兩類:集中式分配方案和分布式(無中心的)分配方案。1)集中式分配是指利用網(wǎng)絡(luò)中的“密鑰管理中心”來集中管理系統(tǒng)中的密鑰,“密鑰管理中心”接受系統(tǒng)中用戶的請求,為用戶提供安全分配密鑰的服務(wù)。
105)分布式分配方案取決于它們自己的協(xié)商,不受任何其他方面的限制。105 密鑰管理體制主要有三種:1)適用于封閉網(wǎng)的技術(shù),以傳統(tǒng)的密鑰管理中心為代表的KMI機制(Key Management Infrastructure,密鑰管理基礎(chǔ)設(shè)施);2)適用于開放網(wǎng)的PKI機制(Public Key Infrastructure,公開密鑰基礎(chǔ)設(shè)施);3)適用于規(guī)模化專用網(wǎng)的SPK 106 Public Key infrastructure,公鑰基礎(chǔ)設(shè)施。數(shù)字證書(Digital Certificate)提供一種在Internet上驗證身份的方式,是用來標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。使公鑰系統(tǒng)得以提供認(rèn)證、數(shù)據(jù)完整性、機密性和不可否認(rèn)等安全服務(wù)
107數(shù)字證書的內(nèi)容,最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名 107數(shù)字證書格式。1)證書的版本號2)數(shù)字證書的序列號3)證書擁有者的姓名 4)證書擁有者的公開密鑰5)公開密鑰的有效期6)簽名算法7)頒發(fā)數(shù)字證書的驗證 108 證書機構(gòu)Certification Authority(CA)證書機構(gòu)就是可以簽發(fā)數(shù)字證書的信任機構(gòu) 109 公鑰密碼標(biāo)準(zhǔn)PKCSpkcs7包括6種數(shù)據(jù)內(nèi)容:數(shù)據(jù)(data),簽名數(shù)據(jù)(sign),數(shù)字信封數(shù)據(jù)(enveloped),簽名數(shù)字信封數(shù)據(jù)(signed_and_enveloped),摘要數(shù)據(jù)(digest),加密數(shù)據(jù)(encrypted)
CMP(Certificate Management Protocol)證書管理協(xié)議CMC(Certificate Management Messages)證書管理信息
證書吊銷1)CA在證書過期之前使證書失效2)CA需要兩種方法來吊銷證書并通知吊銷的終端實體– CRL(Certificate Revocation List)– OCSP,CRL,Certificate Revocation List,證書吊銷列表
112Online Certificate StatusProtocol,在線證書狀態(tài)協(xié)議 1)請求-響應(yīng)模式2)客戶發(fā)送OCSP請求(證書有效嗎?)3)服務(wù)器發(fā)送OCSP響應(yīng)(證書有效/無效/不確定)112交叉證明指CA之間互相證明以建立一種橫向信任關(guān)系,這是一種對等信任模型
混合(Hybrid)模型是證書層次結(jié)構(gòu)同交叉證明的結(jié)合。交叉證明可以在兩個層次結(jié)構(gòu)的任何兩個CA間進行,信任僅存在于這兩個CA及其下面的子CA之間
114.PMI授權(quán)管理基礎(chǔ)設(shè)施 1)授權(quán)服務(wù)管理2)訪問控制機制
PMI系統(tǒng)主要分為授權(quán)管理中心(又稱AA中心)和資源管理中心(又稱RM中心)兩部分。116 PMI以資源管理為核心,對資源的訪問控制權(quán)統(tǒng)一交由授權(quán)機構(gòu)統(tǒng)一處理,即由資源的所有者來進行訪問控制。同公鑰基礎(chǔ)設(shè)施PKI相比,兩者主要區(qū)別在于:
1)PKI證明用戶是誰,而PMI證明這個用戶有什么權(quán)限,能干什么。2)PMI(授權(quán)管理基礎(chǔ)設(shè)施)需要PKI(公鑰基礎(chǔ)設(shè)施)為其提供身 份認(rèn)證。
PMI與PKI在結(jié)構(gòu)上是非常相似的。信任的基礎(chǔ)都是有關(guān)權(quán)威機構(gòu),由他們決定建立身份認(rèn)證系統(tǒng)和屬性特權(quán)機構(gòu)。1)在PKI中,由有關(guān)部門建立并管理根CA,下設(shè)各級CA、RA和其它機構(gòu); 2)在PMI中,由有關(guān)部門建立授權(quán)源SOA,下設(shè)分布式的AA和其它機構(gòu)。
1、誤用檢測模型(Misuse Detection):收集非正常操作的行為特征,建立相關(guān)的特征庫,當(dāng)監(jiān)測的用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認(rèn)為這種行為是入侵。
2、有時也被稱為特征分析(Signature Analysis)或基于知識的檢測(Knowledge-based Detection).異常檢測模型(Anomaly Detection):首先總結(jié)正常操作應(yīng)該具有的特征(Normal Usage Profile)),當(dāng)用戶活動與正常行為有重大偏離時即被認(rèn)為是入侵(度量及門限)
3、入侵檢測系統(tǒng),通常來說包括三個主要功能部件(1)信息收集(2)信息分析(3)結(jié)果處理
4、信息收集的來源:系統(tǒng)或網(wǎng)絡(luò)的日志文件、系統(tǒng)目錄和文件的異常變化、程序執(zhí)行中的異常行為、網(wǎng)絡(luò)流量
5、數(shù)據(jù)預(yù)處理模塊:從各種數(shù)據(jù)源采集上來的數(shù)據(jù),需要經(jīng)過預(yù)處理才能夠加以分析。
6、分析模塊:分析模塊是入侵檢測系統(tǒng)的核心模塊,它完成對事件的分析和處理。分析模塊可以采用現(xiàn)有的各種方法對事件進行分析,在對事件進行分析后,確定該事件是否是攻擊,如果是就產(chǎn)生報警,如果不能夠確定,也要給出一個懷疑值。分析模塊根據(jù)分析的結(jié)果,決定自己懷疑的數(shù)據(jù)是否要送給關(guān)聯(lián)模塊進行數(shù)據(jù)融合。
7、關(guān)聯(lián)模塊:關(guān)聯(lián)模塊進行數(shù)據(jù)融合的主要目的就是綜合不同分析模塊送報上來的已給出懷疑值的事件,判斷是否存在分布式攻擊。
8、管理模塊:管理模塊接到報警等信息后,決定是否采取響應(yīng),采取何種響應(yīng)。
9、入侵檢測技術(shù)可分為兩類:誤用檢測(Misuse Detection):首先定義違背安全策略的事件的特征,檢測主要判別這類特征是否在所收集到的數(shù)據(jù)中出現(xiàn)。?異常檢測(Anomaly Detection):建立系統(tǒng)“正常”情況的模型,后將系統(tǒng)運行時的數(shù)值與所定義的“正常”情況比較,得出是否有被攻擊的跡象。
10、入侵檢測的常用方法專家系統(tǒng)、統(tǒng)計分析、利用人工智能自動規(guī)則發(fā)現(xiàn):神經(jīng)網(wǎng)絡(luò),模糊系統(tǒng),遺傳算法,免疫系統(tǒng),數(shù)據(jù)挖掘,深度學(xué)習(xí)
11、模式匹配的方法用于誤用檢測。它建立一個攻擊特征庫,然后檢查發(fā)過來的數(shù)據(jù)是否包含這些攻擊特征,判斷它是不是攻擊。算法簡單,準(zhǔn)確率相對異常檢測高。缺點只能檢測已知攻擊,對于無經(jīng)驗知識的入侵與攻擊行為無能為力模式庫需要不斷更新,且模式更復(fù)雜(實時性,誤報率)對于高速大規(guī)模網(wǎng)絡(luò),由于要處理分析大量的數(shù)據(jù)包,這種方法的速度成問題。
12、基于統(tǒng)計分析的檢測技術(shù)根據(jù)系統(tǒng)中特征變量(如:事件的數(shù)量、間隔時間、資源消耗、流量等)的歷史數(shù)據(jù)建立統(tǒng)計模型historical statistical profile)對正常數(shù)據(jù)的各個特征進行統(tǒng)計,根據(jù)統(tǒng)計結(jié)果對每一個特征設(shè)定一個正常范圍的門限。
這些特征和相應(yīng)的門限組成檢測的統(tǒng)計模型動態(tài)更新:模式向量隨時間衰減,并將新的用戶行為所產(chǎn)生的審計數(shù)據(jù)嵌入到知識庫中,計算出新的模式向量存儲在知識庫中。運用該模型對特征變量未來的取值進行預(yù)測和檢驗偏離,從而判斷是否發(fā)生入侵。(異常檢測)
13、統(tǒng)計檢測
1、操作模型:假設(shè)異常可通過測量結(jié)果與一些固定指標(biāo)相比較得到,固定指標(biāo)根據(jù)經(jīng)驗值或一段時間內(nèi)的統(tǒng)計平均得到,例:短時間內(nèi)的多次失敗的登錄可能是口令嘗試攻擊;
2、多元模型,操作模型的擴展,同時分析多個參數(shù)實現(xiàn)檢測;
3、方差模型,計算參數(shù)的方差,設(shè)定其置信區(qū)間,當(dāng)測量值超過置信區(qū)間的范圍時表明有可能是異常;
4、馬爾柯夫Markov過程模型,將每種類型的事件定義為系統(tǒng)狀態(tài),用狀態(tài)轉(zhuǎn)移矩陣來表示狀態(tài)的變化,當(dāng)一個事件發(fā)生時,或狀態(tài)矩陣該轉(zhuǎn)移的概率較小則可能是異常事件;
5、時間序列分析,將事件計數(shù)與資源耗用根據(jù)時間排成序列,如果一個新事件在該時間發(fā)生的概率較低,則該事件可能是入侵。優(yōu)點:
?不需要很多先驗知識,有較為成熟的統(tǒng)計方法可以應(yīng)用
?動態(tài)性好,用戶行為改變時,相對應(yīng)的度量能產(chǎn)生一致性的變化,保證行為模式的更新 ?問題:
?難以提供實時檢測和自動響應(yīng)功能:大多數(shù)統(tǒng)計分析系統(tǒng)是以批處理的方式對審計記錄進行分析的,因此檢測系統(tǒng)總是滯后于審計記錄的產(chǎn)生
?對入侵發(fā)生的順序不敏感:許多預(yù)示著入侵行為的系統(tǒng)異常都依賴于事件的發(fā)生順序,但是統(tǒng)計分析的特性導(dǎo)致了它不能反映事件在時間順序上的前后相關(guān)性,因此事件發(fā) 生的順序通常不作為分析引擎所考察的系統(tǒng)屬性;?閾值難以確定:門限值如選擇得不當(dāng),就會導(dǎo)致系統(tǒng)出現(xiàn)大量的錯誤報警。專家系統(tǒng)
入侵的特征抽取與表達(dá),是入侵檢測專家系統(tǒng)的關(guān)鍵。基于規(guī)則的入侵檢測技術(shù):在系統(tǒng)實現(xiàn)中,將有關(guān)入侵的知識轉(zhuǎn)化為if-then結(jié)構(gòu),條件部分為入侵特征,then部分 是系統(tǒng)防范措施。
基于狀態(tài)轉(zhuǎn)移圖的入侵檢測技術(shù):狀態(tài)轉(zhuǎn)移圖用來描述復(fù)雜和動態(tài)入侵過程的時序模式特征,可以表示入侵事件發(fā)生的時序關(guān)系和相關(guān)性,使入侵的行為、狀態(tài)、上下文環(huán)境背景和發(fā)生的過程與步驟得到直觀的描述。
基于專家系統(tǒng)的檢測技術(shù)的特點: ?誤報少準(zhǔn)確性高
?只能發(fā)現(xiàn)已知攻擊,難以準(zhǔn)確識別同一種攻擊的變種,對未知的攻擊不具備檢測的能力。同時規(guī)則庫的建立及維護代價高,且容易出現(xiàn)冗余、矛盾、蘊含等問題。
運用專家系統(tǒng)防范有特征入侵行為的有效性完全取決于專家系統(tǒng)知識庫的完備性,知識庫的完備性又取決于審計記錄的完備性與實時性。基于生物系統(tǒng)模擬的檢測技術(shù)
基于神經(jīng)網(wǎng)絡(luò):由神經(jīng)元通過突觸連接。如BP網(wǎng)絡(luò)是一種多層前饋神經(jīng)網(wǎng)絡(luò),包括輸入層、隱層和輸出層。當(dāng)學(xué)習(xí)樣本提供給網(wǎng)絡(luò)后,在輸出層得到對輸入的響應(yīng),按照減少目標(biāo)輸出與實際輸出誤差的方向,從輸出層經(jīng)過各隱層逐層修正各連接權(quán)值,以達(dá)到神經(jīng)網(wǎng)絡(luò) 的實際輸出與期望輸出的最大擬和,從而實現(xiàn)分類。特點:
?需要學(xué)習(xí)訓(xùn)練,系統(tǒng)有可能趨向于形成某種不穩(wěn)定的網(wǎng)絡(luò)結(jié)構(gòu),不能從 訓(xùn)練數(shù)據(jù)中學(xué)習(xí)到特定的知識
?不使用固定的系統(tǒng)屬性集來定義用戶行為,具備了非參量化統(tǒng) 計分析的優(yōu)點
?通常無法對判斷為異常的事件提供任何解釋或說明信息,不利于對入侵 進行分析并采取相應(yīng)對策
人工免疫的檢測技術(shù):生物免疫系統(tǒng)具有健壯性、記憶能力、容錯能力、動態(tài)穩(wěn)定性以 及異常檢測等良好特性”這些特性與一個合格的網(wǎng)絡(luò)入侵檢測系統(tǒng)有很高的相似性
遺傳算法:基于選擇、交叉和變異等基因操作。以適應(yīng)度函數(shù)fittest function為啟發(fā)式搜索函數(shù),通常以分類正確率為度量,確定能表達(dá)某一類攻擊的各參數(shù)特征。基于數(shù)據(jù)挖掘
數(shù)據(jù)挖掘(data mining)也稱為知識發(fā)現(xiàn)技術(shù),其目的是要從海量數(shù)據(jù)中提取出我們所感興趣的數(shù)據(jù)信息(知識):統(tǒng)計學(xué)的數(shù)學(xué)理論+機器學(xué)習(xí)的計算機實踐
?預(yù)測:根據(jù)數(shù)據(jù)其他屬性的值來預(yù)測特定屬性的值
?分類的任務(wù)是對數(shù)據(jù)集進行學(xué)習(xí),從而構(gòu)造擁有預(yù)測功能的分類函數(shù)或分類模型(分類器),把未知樣本標(biāo)注為某個預(yù)先定義的類別。
?離群點分析(outlier mining):發(fā)現(xiàn)離群點并對其進行處理的過程。離群點是與數(shù)據(jù)集中大部分?jǐn)?shù)據(jù)的觀測值明顯不同的數(shù)據(jù)。
?描述:發(fā)現(xiàn)概括數(shù)據(jù)中潛在的聯(lián)系模式 ?聚類分析特別適合用來討論樣本間的相互關(guān)聯(lián),在事先對數(shù)據(jù)集的分布沒有任何了解的情況下,按照數(shù)據(jù)之間的相似性度量標(biāo)準(zhǔn)將數(shù)據(jù)集自動劃分為多個簇。
?關(guān)聯(lián)分析用于尋找數(shù)據(jù)集中不同項之間的潛在的聯(lián)系。例如,通過關(guān)聯(lián)規(guī)則挖掘發(fā)現(xiàn)數(shù)據(jù)間的關(guān)系,或通過序列分析發(fā)現(xiàn)有序事物間的先后關(guān)系。
入侵檢測系統(tǒng)中的數(shù)據(jù)挖掘算法,目前主要包括3種:: ?數(shù)據(jù)分類(data classification):連接(會話)記錄的誤用檢測 ?關(guān)聯(lián)分析(association analysis):用戶行為模式的異常檢測 ?序列挖掘(sequence mining):用戶行為模式的異常檢測
MADAMID(Mining Audit Data for Automated Model for Intrusion Detection)?誤用檢測,離線檢測,利用規(guī)則分類算法RIPPER對審計數(shù)據(jù)進行歸納學(xué)習(xí)來得到描述類的模型 ? ADAM(Audit Data Analysis and Mining)項目?異常檢測,關(guān)聯(lián)規(guī)則與分類 告警融合
網(wǎng)絡(luò)入侵檢測系統(tǒng)分析的數(shù)據(jù)源是網(wǎng)絡(luò)數(shù)據(jù)包,在一些情況下很容易突然產(chǎn)生大量相似的警報,稱之為警報洪流。?例如攻擊者可以通過發(fā)送大量經(jīng)過精心設(shè)計的數(shù)據(jù)包使得入侵檢測系統(tǒng)出現(xiàn)警報洪流,或是所檢測的網(wǎng)絡(luò)中某些服務(wù)器提供的一些固有服務(wù)產(chǎn)生的數(shù)據(jù)可能被誤檢測為入侵?jǐn)?shù)據(jù)從而出現(xiàn)警報洪流。
?在出現(xiàn)警報洪流時,入侵檢測系統(tǒng)檢測到的真正入侵行為所產(chǎn)生的警報就會被淹沒,很難被管理員發(fā)現(xiàn)。因此有必要實現(xiàn)告警融合。
?研究:關(guān)聯(lián)分析方法對IDS產(chǎn)生的告警進行關(guān)聯(lián) 告警聚集
由于警報洪流中的警報一般是相似的,相似的報警在一個較短時間內(nèi)多次出現(xiàn)是沒有必要的,因此可以通過將多條相似的警報合并成為一條警報從而避免出現(xiàn)警報洪流或降低警報洪流的規(guī)模。這就叫做告警聚類,將特征相似的警報合并在一起,聚類(cluster)算法所依據(jù)的規(guī)則是警報的相似規(guī)則。
?通過事先定義好的攻擊過程進行事件關(guān)聯(lián):通過機器學(xué)習(xí)或人類專家來得到各種攻擊過程,將這些攻擊過程作為模板輸入到系統(tǒng)中去,然后系統(tǒng)就可以將新的報警同這些攻擊過程模板相比較,進行實時關(guān)聯(lián)。
?通過事件的前因和后果進行事件關(guān)聯(lián):任何一個攻擊都具有前因和后果。所謂前因就是攻擊要實施所必須具有的前提條件,后果就是攻擊成功實施后所造成的結(jié)果。在一個有多個攻擊動作組成的入侵過程中,一個攻擊的后果就是下一個攻擊前因。基于這一思想,首先定義每一個單獨攻擊的前因、后果,然后就可以將具有因果關(guān)系的攻擊關(guān)聯(lián)在一起,重現(xiàn)整個攻擊過程。
大題:
一.攻擊的分類:1)active attack,主動攻擊包括:網(wǎng)絡(luò)掃描、拒絕服務(wù)攻擊、緩沖區(qū)溢出、欺騙和網(wǎng)絡(luò)釣魚(Phishing)、信息篡改、會話劫持、隱密通道(covert channel)等攻擊方法2)Passive attack被動攻擊包括:嗅探、流量分析、信息收集等攻擊方法
1)從攻擊的目的來看,可以有拒絕服務(wù)攻擊(Dos)、獲取系統(tǒng)權(quán)限的攻擊、獲取敏感信息的攻擊; 2)從攻擊的切入點來看,有緩沖區(qū)溢出攻擊、系統(tǒng)設(shè)置漏洞的攻擊等;
3)從攻擊的縱向?qū)嵤┻^程來看,有獲取初級權(quán)限攻擊、提升最高權(quán)限的攻擊、后門攻擊、跳板攻擊等; 4)從攻擊的目標(biāo)來看,包括對各種應(yīng)用系統(tǒng)的攻擊(系統(tǒng)攻防)、對網(wǎng)絡(luò)設(shè)備的攻擊(網(wǎng)絡(luò)攻防)二常見的網(wǎng)絡(luò)攻擊:
TCP SYN拒絕服務(wù)攻擊一般情況下,一個TCP連接的建立需要經(jīng)過三次握手的過程,即:
1、建立發(fā)起者向目標(biāo)計算機發(fā)送一個TCP SYN報文;
2、目標(biāo)計算機收到這個SYN報文后,在內(nèi)存中創(chuàng)建TCP連接控制塊(TCB),然后向發(fā)起者回送一個TCP ACK報文,等待發(fā)起者的回應(yīng);
3、發(fā)起者收到TCP ACK報文后,再回應(yīng)一個ACK報文,這樣TCP連接就建立起來了。利用這個過程,一些惡意的攻擊者可以進行所謂的TCP SYN拒絕服務(wù)攻擊:
1、攻擊者向目標(biāo)計算機發(fā)送一個TCP SYN報文;
2、目標(biāo)計算機收到這個報文后,建立TCP連接控制結(jié)構(gòu)(TCB),并回應(yīng)一個ACK,等待發(fā)起者的回應(yīng);
3、而發(fā)起者則不向目標(biāo)計算機回應(yīng)ACK報文,這樣導(dǎo)致目標(biāo)計算機一致處于等待狀態(tài)。可以看出,目標(biāo)計算機如果接收到大量的TCP SYN報文,而沒有收到發(fā)起者的第三次ACK回應(yīng),會一直等待,處于這樣尷尬狀態(tài)的半連接如果很多,則會把目標(biāo)計算機的資源(TCB控制結(jié)構(gòu),TCB,一般情況下是有限的)耗盡,而不能響應(yīng)正常的TCP連接請求 三: 身份認(rèn)證技術(shù)是在計算機網(wǎng)絡(luò)中確認(rèn)操作者身份的過程而產(chǎn)生的有效解決方法。計算機網(wǎng)絡(luò)世界中一切信息包括用戶的身份信息都是用一組特定的數(shù)據(jù)來表示的,計算機只能識別用戶的數(shù)字身份,所有對用戶的授權(quán)也是針對用戶數(shù)字身份的授權(quán)。如何保證以數(shù)字身份進行操作的操作者就是這個數(shù)字身份合法擁有者,也就是說保證操作者的物理身份與數(shù)字身份相對應(yīng),身份認(rèn)證技術(shù)就是為了解決這個問題,作為防護網(wǎng)絡(luò)資產(chǎn)的第一道關(guān)口,身份認(rèn)證有著舉足輕重的作用
在真實世界,對用戶的身份認(rèn)證基本方法可以分為這三種:
(1)根據(jù)你所知道的信息來證明你的身份(what you know,你知道什么);(2)根據(jù)你所擁有的東西來證明你的身份(what you have,你有什么);
(3)直接根據(jù)獨一無二的身體特征來證明你的身份(who you are,你是誰),比如指紋、面貌等
四、A用戶公鑰P(A),S(A),B用戶有公鑰P(B),私鑰S(B).A與B之間需對大量電子公文進行交互,為保證機密性,完整性,并完成身份認(rèn)證,請簡述A向B發(fā)送公文T的工作步驟,并指出這一過程中的消息摘要,消息認(rèn)證碼,數(shù)字簽名,數(shù)字信封分別是什么?
1、A用自己的私鑰加密信息,從而對文件簽名
2、A將簽名的文件發(fā)送給接受者B
3、B利用A的公鑰解密文件,從而嚴(yán)重簽名 消息摘要:是一個唯一對應(yīng)一個消息或文本的固定長度的值,它由一個單向Hash加密函數(shù)對消息進行作用而產(chǎn)生。消息認(rèn)證碼是基于密鑰和消息摘要所獲得的一個值,可用于數(shù)據(jù)源認(rèn)證和完整性校驗。數(shù)字簽名:是使用公鑰加密領(lǐng)域極速實現(xiàn),用于鑒別數(shù)字信息的方法,它是一種物理簽名 數(shù)字信封:是將對稱密鑰通過非對稱加密的結(jié)果分發(fā)對稱密鑰的方法。IP網(wǎng)絡(luò)面臨的安全威脅(我自己加的)
1、惡意攻擊網(wǎng)絡(luò)掃描、DdoS、竊取機密數(shù)據(jù)(竊聽,中間人),流量分析、欺騙和網(wǎng)絡(luò)釣魚(Phishing)、會話劫持、消息竄改,插入,刪除,重發(fā)、物理破壞
2誤用和濫用(內(nèi)部和外部)配置錯誤、缺省配置、內(nèi)部竊取:客戶資料、充值卡等、內(nèi)部越權(quán)、操作行為抵賴 ?垃圾流量、郵件、電話和短信
3惡意代碼:病毒和蠕蟲,木馬、邏輯炸彈,時間炸彈
第二篇:北郵信息門戶
北郵信息門戶
北郵信息門戶
為慶祝新中國成立 71 周年,激發(fā)我校學(xué)生愛國熱情,10 月 1 日上午,我校組織全體大一新生開展了“使命在肩,奮斗有我”慶祝新中國成立 71 周年升旗儀式。校黨委副書記李杰,學(xué)工部、校團委及各學(xué)院學(xué)生工作負(fù)責(zé)人參加了儀式。
英姿颯爽的國旗護衛(wèi)隊隊員們護衛(wèi)著鮮艷的五星紅旗走向國旗臺,伴隨著莊嚴(yán)的中華人民共和國國歌,五星紅旗冉冉升起。在場師生向國旗行注目禮,表達(dá)對偉大祖國無限的熱愛和崇高的敬意!
兩名學(xué)生代表做國旗下演講。退伍士兵代表、現(xiàn)代郵政學(xué)院(自動化學(xué)院)學(xué)生秦志斌表達(dá)了一名退伍士兵赤誠的愛國之情和“若有戰(zhàn),召必回”的堅定決心;電子工程學(xué)院 2019 級學(xué)生李潤澤展示出青年學(xué)生的拳拳報國之心和殷殷赤子之情。
李杰指出,在新中國成立七十一周年這個特殊的日子,我們舉行隆重的升國旗儀式,為偉大祖國慶生、向新中國致敬,同時也是緬懷為新中國誕生、建設(shè)發(fā)展英勇獻身的革命先烈,希望同學(xué)們在心中許下為中華民族偉大復(fù)興而奮斗的莊重誓言。李杰強調(diào),在今年的新冠疫情防控中,在以習(xí)近平同志為核心的黨中央堅強領(lǐng)導(dǎo)下,全國人民萬眾一心,取得了抗擊疫情的重大階段性勝利,再一次證明了中國特色社會主義制度的優(yōu)越性,希望同學(xué)們樹立遠(yuǎn)大理想、志存高遠(yuǎn),秉承“將小我融入大我、青春告白祖國”的家國情懷,勇?lián)鷷r代使命,刻苦學(xué)習(xí),把自己培養(yǎng)成學(xué)習(xí)成績優(yōu)秀、綜合素質(zhì)高、全面發(fā)展的社會主義建設(shè)者和接班人,為新時代中國特色社會主義建設(shè)貢獻力量。
最后,全體師生合唱校歌《傳郵萬里》,表達(dá)對母校的熱愛之情和勇?lián)编]人“傳郵萬里,國脈所系”使命的決心。
第三篇:北郵 大數(shù)據(jù)技術(shù)課程重點總結(jié)
大數(shù)據(jù)技術(shù)
1.什么是數(shù)據(jù)挖掘,什么是機器學(xué)習(xí): 什么是機器學(xué)習(xí)
關(guān)注的問題:計算機程序如何隨著經(jīng)驗積累自動提高性能; 研究計算機怎樣模擬或?qū)崿F(xiàn)人類的學(xué)習(xí)行為,以獲取新的知識或技能,重新組織已有的知識結(jié)構(gòu)使之不斷改善自身的性能; 通過輸入和輸出,來訓(xùn)練一個模型。
2.大數(shù)據(jù)分析系統(tǒng)層次結(jié)構(gòu):應(yīng)用層、算法層、系統(tǒng)軟件層、基礎(chǔ)設(shè)施層 3.傳統(tǒng)的機器學(xué)習(xí)流程
預(yù)處理-》特征提取-》特征選擇-》再到推理-》預(yù)測或者識別。
手工地選取特征是一件非常費力、啟發(fā)式(需要專業(yè)知識)的方法,如果數(shù)據(jù)被很好的表達(dá)成了特征,通常線性模型就能達(dá)到滿意的精度。
4.大數(shù)據(jù)分析的主要思想方法
4.1三個思維上的轉(zhuǎn)變
關(guān)注全集(不是隨機樣本而是全體數(shù)據(jù)):面臨大規(guī)模數(shù)據(jù)時,依賴于采樣分析;統(tǒng)計學(xué)習(xí)的目的——用盡可能少的數(shù)據(jù)來證實盡可能重大的發(fā)現(xiàn);大數(shù)據(jù)是指不用隨機分析這樣的捷徑,而是采用大部分或全體數(shù)據(jù)。關(guān)注概率(不是精確性而是概率):大數(shù)據(jù)的簡單算法比小數(shù)據(jù)的復(fù)雜算法更有效 關(guān)注關(guān)系(不是因果關(guān)系而是相關(guān)關(guān)系):建立在相關(guān)關(guān)系分析法基礎(chǔ)上的預(yù)測是大數(shù)據(jù)的核心,相關(guān)關(guān)系的核心是量化兩個數(shù)據(jù)值之間的數(shù)理關(guān)系,關(guān)聯(lián)物是預(yù)測的關(guān)鍵。
4.2數(shù)據(jù)創(chuàng)新的思維方式
可量化是數(shù)據(jù)的核心特征(將所有可能與不可能的信息數(shù)據(jù)化);挖掘數(shù)據(jù)潛在的價值是數(shù)據(jù)創(chuàng)新的核心;三類最有價值的信息:位置信息、信令信息以及網(wǎng)管和日志。數(shù)據(jù)混搭為創(chuàng)造新應(yīng)用提供了重要支持。
數(shù)據(jù)墳?zāi)梗禾峁?shù)據(jù)服務(wù),其他人都比我聰明!
數(shù)據(jù)廢氣:是用戶在線交互的副產(chǎn)品,包括了瀏覽的頁面,停留了多久,鼠標(biāo)光標(biāo)停留的位置、輸入的信息。
4.3大數(shù)據(jù)分析的要素
大數(shù)據(jù)“價值鏈”構(gòu)成:數(shù)據(jù)、技術(shù)與需求(思維);數(shù)據(jù)的價值在于正確的解讀。5.數(shù)據(jù)化與數(shù)字化的區(qū)別
數(shù)據(jù)化:將現(xiàn)象轉(zhuǎn)變?yōu)榭芍票矸治龅牧炕问降倪^程;
數(shù)字化:將模擬數(shù)據(jù)轉(zhuǎn)換成使用0、1表示的二進制碼的過程
6.基于協(xié)同過濾的推薦機制
基于協(xié)同過濾的推薦(這種機制是現(xiàn)今應(yīng)用最為廣泛的推薦機制)——基于模型的推薦(SVM、聚類、潛在語義分析、貝葉斯網(wǎng)絡(luò)、線性回歸、邏輯回歸)余弦距離(又稱余弦相似度):表示是否有相同的傾向 歐幾里得距離(又稱歐幾里得相似度):表示絕對的距離 這種推薦方法的優(yōu)缺點:
它不需要對物品或者用戶進行嚴(yán)格的建模,而且不要求物品的描述是機器可理解的;推薦是開放的,可以共用他人的經(jīng)驗,很好的支持用戶發(fā)現(xiàn)潛在的興趣偏好。數(shù)據(jù)稀疏性問題,大量的用戶只是評價了一小部分的項目,而大多數(shù)的項目是沒有進行評分;冷啟動問題,新物品和新用戶依賴于用戶歷史偏好數(shù)據(jù)的多少和準(zhǔn)確性,一些特殊品味的用戶不能給予很好的推薦。
7.機器學(xué)習(xí):構(gòu)建復(fù)雜系統(tǒng)的可能方法/途徑
機器學(xué)習(xí)使用場景的核心三要素:存在潛在模式、不容易列出規(guī)則并編程實現(xiàn)、有歷史的數(shù)據(jù)
8.機器學(xué)習(xí)的基礎(chǔ)算法之PLA算法和Pocket算法(貪心PLA)
感知器——線性二維分類器,都屬于二分類算法
二者的區(qū)別:迭代過程有所不同,結(jié)束條件有所不同; 證明了線性可分的情況下是PLA和Pocket可以收斂。
9.機器為什么能學(xué)習(xí)
學(xué)習(xí)過程被分解為兩個問題:
能否確保Eout(g)與 Ein(g)足夠相似? 能否使 Ein(g)足夠小?
規(guī)模較大的N,有限的dVC,較低的Ein條件下,學(xué)習(xí)是可能的。
切入點:利用具體特征的,基于有監(jiān)督方式的,批量學(xué)習(xí)的分析,進行二分類預(yù)測。
10.VC維:
11.噪聲的種類:
12.誤差函數(shù)(損失函數(shù))
13.給出數(shù)據(jù)計算誤差
14.線性回歸算法:簡單并且有效的方法,典型公式
線性回歸的誤差函數(shù):使得各點到目標(biāo)線/平面的平均距離最小!
15.線性回歸重點算法部分:
16.線性分類與線性回歸的區(qū)別:
17.過擬合:
原因:模型復(fù)雜太高,噪聲,數(shù)據(jù)量規(guī)模有限。解決方案:使用簡單的模型,數(shù)據(jù)清洗(整形),正則化,驗證。
18.正則化
19.分布式文件系統(tǒng): 一種通過網(wǎng)絡(luò)實現(xiàn)文件在多臺主機上進行分布式存儲的文件系統(tǒng);分布式文件系統(tǒng)一般采用C/S模式,客戶端以特定的通信協(xié)議通過網(wǎng)絡(luò)與服務(wù)器建立連接,提出文件訪問請求;客戶端和服務(wù)器可以通過設(shè)置訪問權(quán)限來限制請求方對底層數(shù)據(jù)存儲塊的訪問。
20.計算機集群結(jié)構(gòu):
分布式文件系統(tǒng)把文件分布存儲到多個計算機節(jié)點上,成千上萬的計算機節(jié)點構(gòu)成計算機集群。
與之前使用多個處理器和專用高級硬件的并行化處理裝置不同的是,目前的分布式文件系統(tǒng)所采用的計算機集群都是由普通硬件構(gòu)成的,因此大大降低了硬件上的開銷。
21.分布式文件系統(tǒng)的結(jié)構(gòu):
分布式文件系統(tǒng)在物理結(jié)構(gòu)上是由計算機集群中的多個節(jié)點構(gòu)成,這些節(jié)點分為兩類,一類叫“主節(jié)點”(MasterNode)或者也被稱為“名稱結(jié)點”(NameNode),另一類叫“從節(jié)點”(Slave Node)或者也被稱為“數(shù)據(jù)節(jié)點。
22.HDFS 主要特性:兼容廉價的硬件設(shè)備、支持大數(shù)據(jù)存儲、流數(shù)據(jù)讀寫、簡單的文件模型、強大的跨平臺兼容性;
局限性:不適合低延遲數(shù)據(jù)處理、無法高校存儲大量小文件、不支持多用戶寫入及任意修改文件
塊:
hdfs的名稱節(jié)點存儲元數(shù)據(jù)、元數(shù)據(jù)保存在內(nèi)存中、保存文件,block,datanode之間的映射關(guān)系;hdfs的數(shù)據(jù)節(jié)點存儲文件內(nèi)容、文件內(nèi)容保存在磁盤、維護了block id到datanode本地文件的映射關(guān)系。
23.分布式數(shù)據(jù)庫概述:
四類典型的作用于大數(shù)據(jù)存儲和管理的分布式數(shù)據(jù)庫:并行數(shù)據(jù)庫、NoSQL數(shù)據(jù)管理系統(tǒng)、NewSQL數(shù)據(jù)管理系統(tǒng)、云數(shù)據(jù)管理系統(tǒng)。并行數(shù)據(jù)庫:
NoSQL數(shù)據(jù)管理系統(tǒng):
NewSQL數(shù)據(jù)管理系統(tǒng):
云數(shù)據(jù)管理系統(tǒng):
Nosql簡介:數(shù)據(jù)模型靈活、簡潔;水平可擴展性強;系統(tǒng)吞吐量高; 關(guān)系數(shù)據(jù)庫無法滿足大數(shù)據(jù)表現(xiàn):無法滿足海量數(shù)據(jù)的管理需求、無法滿足數(shù)據(jù)高并發(fā)的需求、無法滿足高可拓展性和高可用性的需求。
Nosql與關(guān)系數(shù)據(jù)庫的比較:
NoSQL的四大類型:鍵值數(shù)據(jù)庫、列族數(shù)據(jù)庫、文檔數(shù)據(jù)庫、圖形數(shù)據(jù)庫
NoSQL的理論基礎(chǔ)(CAP與ACID、BASE)CAP:
一個分布式系統(tǒng)不可能同時滿足一致性、可用性和分區(qū)容忍性這三個需求。
ACID(關(guān)系數(shù)據(jù)庫的事務(wù)具有的四個特性)
BASE
NoSQL到NewSQL:
大數(shù)據(jù)應(yīng)用:
百度大數(shù)據(jù)引擎的構(gòu)成:開放云、數(shù)據(jù)工廠、百度大腦 開放云:
數(shù)據(jù)工廠:
百度大腦:
阿里大數(shù)據(jù)應(yīng)用:去IOE
大數(shù)據(jù)在電信行業(yè)的應(yīng)用:
24.分布式并行編程框架MapReduce 25.MapReduce的體系結(jié)構(gòu):Client、JobTracker、TaskTracker、Task
MapReduce的工作流程:
Split(分片):
Map端的Shuffle過程詳解:
Reduce端的shuffle詳解:
MapReduce小結(jié):
26.Spark特點:
Hadoop的局限性:
Spark生態(tài)系統(tǒng):
RDD:
RDD的優(yōu)勢:
RDD之間依賴關(guān)系的兩種類型:
Stage劃分:
Sprak小結(jié):
流數(shù)據(jù):
流計算處理流程:數(shù)據(jù)實時采集(保證實時性、低延遲、可靠穩(wěn)定)、數(shù)據(jù)實時計算、實時查詢服務(wù)(實時查詢服務(wù)可以不斷更新結(jié)果,并將用戶所需的結(jié)果實時推送給用戶)。
流處理系統(tǒng)與傳統(tǒng)數(shù)據(jù)處理系統(tǒng)的區(qū)別:
開源流計算框架——Storm(免費、開源的分布式實時計算系統(tǒng)):
Storm的工作流程:
流計算小結(jié):
圖計算系統(tǒng)——Pregel簡介:
BSP模型:
圖計算小結(jié):
Pregel計算模型:
Pregel執(zhí)行過程:
Pregel容錯機制:
HBase:
BigTable:特點:
HBase:
HBase與傳統(tǒng)關(guān)系數(shù)據(jù)庫的對比:
HBase數(shù)據(jù)模型:
HBased 中的數(shù)據(jù)坐標(biāo):
HBase功能組件:
Region的定位:
HBased 系統(tǒng)架構(gòu):
Region服務(wù)器工作原理:
第四篇:北郵-信息與網(wǎng)絡(luò)實驗報告一
北京郵電大學(xué)
信息網(wǎng)絡(luò)應(yīng)用基礎(chǔ)實驗報告
實驗一
靜態(tài)網(wǎng)頁的設(shè)計
學(xué)院:電子工程學(xué)院
班級:
姓名:
學(xué)號:
一、實驗主題
1、設(shè)計主題:本次實驗我設(shè)計的該網(wǎng)頁主題是圍繞當(dāng)前熱門的多人聯(lián)機在線網(wǎng)游DOTA2進行的。并對該游戲的由來、背景及其內(nèi)容做了一些簡要的描述。
2、功能:在主頁中可以觀看該游戲的宣傳視頻以及該游戲的一些精美的圖片,并且通過選擇相應(yīng)選項可以了解更多的游戲內(nèi)容。
3、運行流程:
① 首先打開主頁時可以選擇播放視頻,并且看到豐富的圖片;
② 然后點擊相應(yīng)的選項可以進入到分別的附頁中查看內(nèi)容;
③ 并且在主頁點擊最下的圖片可以回到主頁頂部,在其他頁面點擊最下的圖片也可以回到主頁。
4、實現(xiàn)功能的html技術(shù):
① 在主頁中觀看視頻利用的是html多媒體中的
② 在頁面中的圖片是利用了html多媒體中的標(biāo)簽進行圖片的加入;
③ 設(shè)置頁面的背景圖片是在
標(biāo)簽中加入background參數(shù)即可;④ 在頁面內(nèi)、本機頁面間及本機文檔連接互聯(lián)網(wǎng)頁面時則是利用了超鏈接的三種方法建立;
⑤ 在頁面中顯示表格則是利用了相關(guān)的表格創(chuàng)建的語句來建立一個表格,并且可以對表格中插入圖片并且可以改變表格的背景顏色以及背景圖片。
二、實驗內(nèi)容運行結(jié)果
① 打開主頁可以看到插入的圖片以及背景圖片
② 點擊頁面中插入的視頻,點擊播放即可以進行播放
插入視頻的html代碼如下:
③ 點擊主頁中的超鏈接則可以跳轉(zhuǎn)到相應(yīng)的頁面。如:
點擊英雄介紹鏈接
則可以顯示英雄介紹頁面
當(dāng)選擇一個類型的英雄時可以在本頁面跳轉(zhuǎn)到對應(yīng)類型的介紹
當(dāng)選擇某個英雄時則可以鏈接到互聯(lián)網(wǎng)上的詳細(xì)介紹頁面
④ 當(dāng)在副頁面點擊最下面的圖片則可以跳轉(zhuǎn)到主頁面
⑤ 在頁面中建立的表格并且改變表格背景顏色并且插入圖片
三、實驗心得與感受
本次實驗真正的了解到了如何設(shè)計一個最基本的網(wǎng)頁,也是將所學(xué)的html語言的知識進行了充分的應(yīng)用,也對這些知識有了更加可視化的了解。由于是第一次進行網(wǎng)頁的設(shè)計,我選擇的是利用記事本來編輯html代碼來進行設(shè)計的,由于代碼都是利用各種標(biāo)簽手動輸入的,所以對語句有了深刻的記憶,包括在以后的學(xué)習(xí)中也會很好的利用它們。我認(rèn)為這樣相對于利用dreamweaver來設(shè)計有很多的好處,因為這樣第一次可以讓我們了解頁面的每一部分是怎么實現(xiàn)的,不過在了解過后可以選擇軟件來設(shè)計,因為那樣更加具有可視化且方便。
在設(shè)計的過程中,也遇到了不少的困難。首先感覺就是對于一個網(wǎng)頁的背景圖片選擇來說比較困難,因為在網(wǎng)頁中不會對一個圖片進行伸縮,顯示的是圖片本身的大小,所以只好找到與頁面較符合的圖片。而且在插入視頻時,我利用書中的代碼寫入時不能在頁面中無法播放視頻。后來我在網(wǎng)上查閱相關(guān)資料,后來直接利用視頻網(wǎng)站中的分享視頻的代碼加入即可在頁面中顯示一個可播放的視頻。
通過這個實驗來進行靜態(tài)網(wǎng)頁的設(shè)計還是很有意思的,既能學(xué)到知識又能了解自己喜歡的東西,而且在網(wǎng)頁完成后再進行瀏覽是一件很有成就感的事情!
第五篇:北郵數(shù)據(jù)庫期中知識點總結(jié)
Chapter 1.Introduction to Database 數(shù)據(jù)庫很重要
數(shù)據(jù)庫的前身是文件系統(tǒng): 概念 自己管自己 –> 數(shù)據(jù)孤立 冗余 數(shù)據(jù)依賴性差(一個改了與它相關(guān)的全部重寫)文件格式不相容
查詢固定 應(yīng)用程序翻新 數(shù)據(jù)庫的定義
數(shù)據(jù)庫表現(xiàn)了實體(staff)屬性(staffno)邏輯關(guān)系(外鍵)DBMS 定義
提供了DDL DML 語句 視圖機制 環(huán)境五要素 硬件(電腦)
軟件(APPDBMS自身)數(shù)據(jù)
過程(登陸)
人(DA DBA,DB designer,app developer,user)
歷史
第一代 SYSTEM R 第二代 關(guān)系DBMS 第三代 面向?qū)ο蟮?對象關(guān)系的
優(yōu)缺點
Chapter 2.Database Environment 最常用的DBMS就是ANSI-SPARC結(jié)構(gòu)
目標(biāo) 結(jié)構(gòu)
外部 用戶 【視圖】 概念 團體 【表】 內(nèi)部 文件 【索引】
層與層之間的關(guān)系
外部/概念映射 概念/內(nèi)部映射
Chapter 4.Relational Algebra 根據(jù)2.3 data model 我們知道 數(shù)據(jù)模型分為:
面向?qū)ο蟮?基于關(guān)系的:
Relation data model
Network data model Physical data model 物理的
而數(shù)據(jù)模型的三個組成部分為: ·結(jié)構(gòu)[由一組創(chuàng)建數(shù)據(jù)庫的規(guī)則組成](SEE IN CHAPTER 3)
數(shù)據(jù)模型之關(guān)系模型的結(jié)構(gòu)是用表表示的,表的組成,也就是表的結(jié)構(gòu),如行,列等在第三章講過。
·操作
這一章主要講關(guān)系模型的操作,該操作是通過關(guān)系代數(shù)來完成的。
·完整性
SEE IN 3.3 關(guān)系模型的完整性:
NULL 沒有值得時候用NULL表示 而不是0或空格 Entity integrity 主鍵不能為空
Reference 如果一個鍵是外鍵 不能憑空在這里加?xùn)|西 Enterprise 自定義約束
關(guān)系的操作是閉包的,關(guān)系的運算結(jié)果還是關(guān)系。五大基本關(guān)系運算:
·選擇selection 相當(dāng)于WHERE ·投影projection =SELECT ·笛卡兒積cartesian product ·并 union ·集合差 set difference Join連接 intersection 交 division 除 都能用五大基本操作表示 其中 選擇和投影是一元操作
·選擇:σpredicate(R)= select* from R where predicate=‘’ i.e.σsalary > 10000(Staff)·投影:Πcol1,..., coln(R)= select col1,..., coln from R ΠstaffNo, fName, lName, salary(Staff)= select staffno, fname,lname
From staff ·并 Πcity(Branch)∪ Πcity(PropertyForRent)·減 ·交 ·笛卡爾 ·連接
Theta join(θ-join)R FS = σF(R Χ S)R與S 在F 條件下連接 自然連接 有公共的連接起來
左外連
有公共的+左邊的 右外連
有公共+右邊 全外連 有公共+全部
半連接 參與θ
連接的左邊的屬性
·除