当前位置: 首页 > 应用系统安全基础 > 正文

月梦信安备考串讲笔记5:第5章应用系统安全基础备考要点

考点1、Web安全

【考法分析】

本考点主要是对Web安全相关内容的考查。

【要点分析】

1.Web 安全威胁:从其来源说Web 威胁还可以分为内部攻击和外部攻击两类。前者主要来自信任网络,可能是用户执行了未授权访问或是无意中定制了恶意攻击;后者主要是由于网络漏洞被利用或者用户受到恶意程序制定者的专一攻击。

2.最具危险性的Web 威胁:① 可信任站点的漏洞;② 浏览器和浏览器插件的漏洞;③终端用户;④ 可移动的存储设备;⑤ 网络钓鱼;⑥ 僵尸网络;⑦ 键盘记录程序;⑧ 多重攻击;以上这些威胁并不代表全部。

3.Web 访问控制技术:访问控制是Web 站点安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法访问者访问。访问Web 站点要进行用户名、用户口令的识别与验证、用户账号的缺省限制检查。只要其中任何一关未过,该用户便不能进人某站点进行访问。

4.Web 服务器一般提供了如下三种类型的访问控制方法。

① 通过IP地址、子网或域名来进行控制;

② 通过用户名/口令来进行访问控制;

③ 通过公钥加密体系PKI-智能认证卡来进行访问控制。

5.单点登录技术:单点登录系统的目的就是为这样的应用系统提供集中统一的身份认证,实现”一点登录、多点漫游”的目标,方便用户使用。

6.单点登录系统采用基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,从而实现”一点登录、多点漫游”。但是在实际应用中,一些理论上不错的方案却在实际中无法实现,这里总结三个主要的方面:计算环境相关的问题;组织结构的问题和电子身份认证方法的问题。

7.几种常用的单点登录模型:

① 基于网关的SSO 模型;

② 基于验证代理的SSO 模型;

③ 基于Kerberos 的sso 模型。

8.常见的网页防篡改技术有以下三种:

① 时间轮询技术:时间轮询技术是利用一个两页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。

② 核心内嵌技术+事件触发技术:所谓事件触发技术就是利用操作系统的文件系统或驱动程序接口,在网页文件的被修改时进行合法性检查,对于非法操作进仔报警和恢复。

所谓核心内嵌技术即密码水印技术。该技术将篡改检测模块内嵌在Web 服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,井予以报警和恢复。

③ 文件过滤驱动技术十事件触发技术:其原理是将篡改监测的核心程序通过微软文件底层驱动技术应用到Web 服务器中,通过事件触发方式进行自动监测,对文件夹的所有文件内容,对照其底层文件属性,经过内置散列快速算法,实时进行监测,若发现属性变更,通过非协议方式,纯文件安全拷贝方式将备份路径文件夹内容拷贝到监测文件夹相应文件位置,通过底层文件驱动技术,整个文件复制过程毫秒级,使得公众无法看到被篡改页面,其运行性能和检测实时性都达到最高的水准。

9.内容安全管理技术可以细分为电子邮件过滤、网页过滤、反间谍软件三大技术。针对反间谍软件危害性,应从三方面加以防范。一是预防,二是设置障碍,三是杀毒。

【备考点拨】

了解并理解相关知识点内容。

 

考点2、电子商务安全

【考法分析】

本考点主要是对电子商务安全相关内容的考查。

【要点分析】

1.电子商务安全概念、特点:电子商务安全从整体上可分为两大部分:网络安全和商务交易安全。

2.网络安全的内容包括:网络设备安全、网络系统安全、数据库安全等。

3.电子商务安全是以网络安全为基础的。电子商务安全与肉络安全又是有区别的:首先,网络不可能绝对安全,在这种情况下,还需要运行安全的电子商务。其次,即使网络绝对安全,也不能保障电子离务的安全。

4.电子商务安全具有如下四大特性:

① 电子离务安全是一个系统概念;

② 电子商务安全是柏对的;

③ 电子商务安全是有代价的;

④ 电子商务安全是发展的、动态的。

5.安全需求:

① 交易实体身份可认证性需求;

② 信息保密性的需求;

③ 信息完整性的需求;

④ 交易信息的不可抵赖性需求;

⑤ 商务服务的有效性需求;

⑥ 访问控制性需求。

电子商务要安全地展开,以上几个最基本的安全要素必须实现。也就是说,数据和信息的隐私必须受到保护,交易者身份必须得到认证,并且具有可认证性,未被授权的进入应该进行控制和拒绝。

6.身份认证过程指的是当用户试匮访问资源的时候,系统确定用户的身份是否真实的过程。认证对所有需要安全的服务来说是至关重要的,因为认证是访问控制执行的前提,是判断用户是否有权访问信息的先决条件,同时也为日后追究责任提供不可抵赖的证据。

7.通常可以根据以下5 种信息进行认证:

① 用户所知道的。

② 用户所拥有的。

③ 用户本身的特征。

④ 根据特定地点(或特定时间)。

⑤ 通过信任的第三方。

认证技术决定了系统的安全程度。

8.所谓数字证书就是在互联网通信中标志通信各方身份信息的一系列数据,提供了一种在Intemet 上验证用户身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构一CA机构,又称为证书授权中心发行的,人们可以在网上用它来识别彼此的身份。

9.CA机构,又称为证书授权中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

10.数字证书采用公钥体制,即利用一对互相匹配的密铝进行加密、解密。

11.数字证书与传输密钥和签名密钥对的产生相对应。对每一个公钥做一张数字证书,私钥用最安全的方式交给用户或用户自己生产密钥对。在公开密钥密码体制中,常用的一种是RSA体制。

12.目前有两种安全在线支付协议被广泛采用,分别为安全电子交易协议(SET) 和安全套接字协议(SSL) ,二者均是成熟和实用的安全协议。

13.SET 协议是应用层的协议,是一种基于消息流的协议,它是面向B2C (企业对消费者)模式的,完全针对信用卡来制定,涵盖了信用卡在电子商务交易中的交易协议信息保密、资料完整等各个方面。

14.SET 协议主要使用的技术包括:对称密钥加密、公钥加密、Hash 算法、数字签名、数字信封以及数字证书等技术。

15.SET 协议是一个基于可信的第三方认证中心的方案,其主要的实现目标是:

① 保证电子离务参与者信息的相互隔离;

② 保证信息在Internet 上安全传输;

③ 解决多方认证问题;

④ 保证网上交易的实时性;

⑤ 提供一个开放式的标准。

16.SET交易的参与方包括持卡人、发卡机构、离家、收单银行、支付网关和数字证书认证中心CA。

17.SET 协议分为三个部分:

① 商业描述;② 程序员指导;③ 正式的协议定义。

18.SET 协议是一种电子支付系统的安全协议,因此它涉及加密、认证等多种技术。

① 加密技术:加密技术是SET 协议中的核心技术,在SET 中使用的主要包括对称加密、非对称加密、数字签名、消息摘要、数字信封、双重签名等。

② 认证技术:网上交易的买卖双方在进行每一笔交易时,为了保证交易的可靠性,买方和卖方都要鉴别对方的身份。

19.CA的主要功能有:收注册请求处理、批准/拒绝请求、发行证书。

20.认证技术具体涉及以下一些内容:

① 证书信息:

持卡人证书:持卡人证书表明持卡人拥有的支付卡是合法的,它是由权威的金融机构数字签署的,不能由其他非法第三方产生。

商家证书:商家证书与持卡人证书基本一样。

支付网关证书:支付网关证书由收单行或收单行的处理系统拥有。

收单行证书:一个收单银行必须拥有证书,才能使一个CA 接收和处理商家从公共和专用网络发出的证书请求。

发卡行证书:一个发卡银行必须拥有证书, CA 才能接收和处理来自持卡人的证书请求(通过公共或专用网络),那些选择支付卡品牌来代理处理证书请求的发卡行不需要证书。

② 证书的发行。

③ 认证信息和验证结构:

认证信息:在SET 中,交易双方的身份必须要验证, CA 是提供身份验证的第三方机构。

21.SET协议主要是通过使用密码技术和数字证书方式来保证信息的机密性和安全性,它实现了电子交易的机密性、数据完整性、身份的合法性和不可否认性。

22.SSL 安全套接层协议是安全通信协议。在SSL中,采用了公开密钥和私有密钥两种加密方式,它对计算机之间整个会话进行加密,从而保证了安全传输。SSL 的安全服务位于TCP 和应用层之间,可为应用层(如HTTP 、FTP 、SMTP) 提供安全业务,服务对象主要是Web 应用,即客户浏览器和服务器。

23.SSL 服务器认证允许用户确认服务器身份。SSL 客户机认证允许服务器确认用户身份。

24.一个加密的SSL 连接要求所有在客户机与服务器之间发送的信息由发送方软件加密和由接受方软件解密,对称加密法用于数据如密(如用DES 和RC4 等),从而连接是保密的。

25.SSL主要工作流程包括:网络连接建立;与该连接柜关的加密方式和压缩方式选择;双方的身份识别;本次传输密钙的确定;加密的数据传输;网络连接的关闭。

26.SSL是一个两层协议,包括SSL 握手层协议和SSL 记录层协议。

27.SSL协议提供的服务可以归纳为如下三个方面:

① 用户和服务器的合法性认证;

② 加密数据以隐藏被传送的数据;

③ 维护数据的完整性。

28.SSL 协议自身的缺陷:

① 客户端假冒;

② SSL 协议无法提供基于四P 应用的安全保护;

③ SSL 协议不能对抗通信流量分析;

④ 可能受到针对基于公钥加密标准(PKCS) 的协议的自适应选择密文攻击;

⑤ 进程中的主密钥泄漏;

⑥ 磁盘上的临时文件可能遭受攻击。

29.SSL 加密算法和会话密钥是在握手协议中协商并由Cipher-Choice 指定的。现有的SSL 版本中所用到的加密算法包括:RC4、RC2、IDEA、DES 和3DES ,而加密算法所用的密钥由消息散列函数MD5 产生。

30.SSL 协议中对称加密用于加密应用数据,非对称加密用于验证实体和交换密钥。非对称加密算法按用途分为密钥交换算法和数字签名算法。

【备考点拨】

了解并理解相关知识点内容。

 

考点3、信息隐藏

【考法分析】

本考点主要是对信息隐藏技术相关内容的考查。

【要点分析】

1.信息隐藏是把一个有意义的信息隐藏在另一个称为载体(Cover) 的信息中得到隐蔽载体(Stego Cover) S。非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息M 加密得到密文消息M’ ,再把M’ 隐藏到载体C 中。这样攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐蔽的载体S 中提取M’及如何对M’解密以恢复消息M 。

2.信息隐藏不同于传统的密码学技术。信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。

3.信息之所以能够隐藏在多媒体数据中是因为:

① 多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体本身的传送和使用。

② 人眼或人耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十个灰度级:对边沿附近的信息不敏感等。利用人的这些特点,可以很好的将信息隐藏雨不被察觉。

3.信息隐藏的分类:

隐写术:其目的是在不引起任何怀疑的情况下秘密传送消息。

数字水印:嵌在数字产品中的数字信号,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。

对信息隐藏技术的不同应用,各自有着进一步不同的具体要求,并非都满足上述要求。

  1. 4. 根据信息隐藏的目的和技术要求,该技术存在以下特性:

① 透明性;

② 鲁棒性:鲁棒性(robustness )指不因图像文件的某种改动而导致隐藏信息丢失的能力;

③ 不可检测性;

④ 安全性:安全性(security) 指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

⑤ 自恢复性;

⑥ 对称性;

⑦ 可纠错性。

5.信息隐藏模型:我们称待隐藏的信息为秘密信息,它可以是版权信息或秘密数据,也可以是一个序列号;而公开信息则称为载体信息 ,如视频、音频片段。这种信息隐藏过程一般由密钥(Key) 来控制,即通过嵌入算法将秘密信息隐藏于公开信息中,而隐蔽载体(隐藏有秘密信息的公开信息)则通过信道传递,然后检测器(Detector) 利用密钥从隐蔽载体中恢复/检测出秘密信息。

6.常用算法:信息隐藏及数字水印技术是近几年来国际学术界兴起的一个前沿研究领域。虽然其载体可以是文字、图像、语音等不再格式的文件,但是使用的方法没有本质的区别。

7.在图像中应用的信息隐藏技术基本上可以分为两大类空域法和频域法。空域法就是直接改变图像元素的值,一般是在图像元素的亮度和色带中加入隐藏的内容。频域法是利用某种数学变换,将自像用频域表示,通过更改图像的某些频域系数加入待隐消息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法,主要集中在小波变换,频率变换, DCT 变换等等。

① 空域算法:该类算法中典型的算法是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB) 上,这可保证嵌入的水印是不可见的。

② Patchwork算法:该算法是随机选择N 对像素点(ai , bi),然后将每个ai点的亮度值加1,每个bi 点的亮度值减1,这样整个图像的平均亮度保持不变。

③ 频域算法:采用了扩展频谱通信技术。另外,还可以将数字图像的空间域数据通过离散傅里叶变换(DFT) 或离散小波变换(DWT) 转化为相应的频域系数。

④ 压缩域算法:基于JPEG、MPEG 标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程。

⑤ NEC 算法:该算法由NEC 实验室的Cox 等人提出。其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0, 1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT 变换。

⑥ 生理模型算法:人的生理模型包括人类视觉系统HVS (Human Visual System)和人类听觉系统HAS。利用视觉模型来确定与周像相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。

8.第一篇关于图像数字水印的文章发表于1994年。经过多年的努力,信息隐藏技术的研究已经取得了很大进展,国际上先进的信息隐藏技术现己能做到:使隐藏有其他信息的信息不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。

9.信息隐藏技术的应用领域为五个方面:

① 数据保密;

② 数据的不可抵赖性;

③ 数字作品的版权保护;

④ 防伪;

⑤ 数据的完整性。

10.数字水印技术通过将数字、序列号、文字、图像标志等信息嵌入到媒体中,嵌入的过程中对载体尽量小的修改,以达到最强的鲁棒性,当嵌入水印后的媒体受到攻击仍然可以恢复水印或者检测出水印的存在。

11.数字图像的内嵌水印有下列特点:① 透明性;② 鲁棒性;③ 安全性。

12.所有嵌入水印的方法部包含两个基本的构造模块:水印嵌入系统和水印恢复系统。

① 水印嵌入系统的输入是水印;

② 水印恢复系统的输入是已经嵌入水印的数据。

13.水印系统根据输入输出的种类及其组合可分为三种:

① 秘密水印(非盲化水印)该类系统至少需要原始的数据;

② 半秘密水印(半盲化水印)该类系统并不使用原始数据来检测,但是需要水印的拷贝。

③ 公开水印(盲化或健忘水印。

14.目前提出的数字水印嵌入方法,基本分为两类:基于空间域和基于变换域的方法。

① 空间域数字水印是直接在声音、图像或视频等信号空间上叠加水印信息。常用的技术有最低有效位算法(LSB) 和扩展频谱方法;

② 变换域数字水印是指在DCT 变换域、时/频变换域(DFT)或小波变换域(DWT)上隐藏水印。

15.视频水印面向数字视频载体,是数字水印技术中的热点和难点。

16.同其他水印技术一样,视频水印应满足基本的水印性能要求,如透明性、鲁棒性、安全性等,也同时存在以下几种视频水印特殊要求。

① 经受各种非恶意的视频处理;

② 实时性:实时性要求是视频水印算法的特殊要求;

③ 共谋攻击:共谋攻击是在静态图像水印算法中己经考虑到的一种特殊水印攻击。

17.水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有:① 剪切;② 亮度和对比度的修改;③ 增强、模糊和其他滤波算法;④ 放大、缩小和旋转;⑤ 有损压缩,如JPEG 压缩;⑥ 在图像中加噪声。

18.通常假定在检测水印时不能获得原始产品。下面是有意攻击一般分类:

① 伪造水印的抽取;

② 伪造的肯定检测;

③ 统计学上的水印抽取;

④ 多重水印。

19.应用中的典型攻击方式及对策:

① 鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去或破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。

② 表达攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。

③ 解释攻击:在一些水印方案中可能存在对捡测出的水印具有多种解释。解释攻击包括拷贝攻击、可逆攻击等,它使数字水印的版权保护受到了挑战。

④ 法律攻击:得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。

20.解释攻击及其解决方案:

① 水印仲裁:在发生版权纠纷时第三方对水印真伪进行鉴别的过程;

② 解释攻击:属于协议层的攻击,它以设计出一种情况来阻止版权所有者对所有权的断言为攻击自的。最初的解释攻击是针对不可见和非盲(需原作品)水印的仲裁阶段进行的。这样的水印在仲裁时,仲裁者根据待仲裁作品与原作品的差别来对水印进行仲裁。

③ 抗解释攻击解决方案:通过对解释攻击成功的原因进行分析,发现大多数不可见、需原图的数字水印方案主要有以下三方面的不足:首先,大多数水印方案没有提供本质的方法来检测两个水印中哪一个是先加上去的;其次,由于水印注册时仅仅对水印序列进行了注册,而没有对原作品进行注册,使得攻击者可以伪造原作品;第三,由于水印嵌入方案具有可逆性,为伪造水印提供了条件。

21.由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。

【备考点拨】

了解并理解相关知识点内容。

 

考点4、网络舆情

【考法分析】

本考点主要是网络舆情相关内容的考查。

【要点分析】

1.网络舆情是指在互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。

2.网络舆情其表现方式主要为:新闻评论、BBS 论坛、博客、播客、聚合新闻CRSS) 、新闻跟帖、转帖等等。

3.网络舆情的特点:① 直接性;② 随意性和多元化;③ 突发性;④ 隐蔽性;⑤ 偏差性。

4.网络舆情的诱发因素:① 社会突发公共事件;② 虚假信息和不良信息。

5.网络舆惰的关键性技术主要包含以下四个方面:

① 网络舆情采集与提取技术;

② 网络舆情话题发现与追踪技术;

③ 网络舆情倾向性分析技术;

④ 多文档自动文摘技术。

6.网络舆惰的预警措施:

① 制定应急预案;

② 加强监测力度,密切关注事态发展;

③ 建立并完善公共危机的信息通报机制;

④ 部门联动,分工协作。

【备考点拨】

了解并理解相关知识点内容。

 

考点5、隐私保护

【考法分析】

本考点主要是隐私保护相关内容的考查。

【要点分析】

1.从隐私所有者的角度,隐私可以分为以下三类:① 个人隐私;② 通信内容隐私;③ 行为隐私。

2.隐私泄露方式:① 互联网服务;② 智能终端;③ 黑客攻击;④ 管理者监听。

3.从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:

① 基于数据失真的隐私保护技术;

② 基于数据加密的隐私保护技术;

③ 基于数据匿名化的隐私保护技术。

4.数据失真技术通过扰动原始数据来实现隐私保护。基于数据失真的技术通过添加噪音等方法,使敏感数据失真但同时保持某些数据或数据属性不变,仍然可以保持某些统计方面的性质。

① 随机化:数据随机化即是对原始数据加入随机噪声,然后发布扰动后数据的方法。

② 阻塞与凝聚:随机化技术一个无法避免的缺点是:针对不同的应用都需要设计特定的算法对转换后的数据进行处理,因为所有的应用都需要重建数据的分布。鉴于随机化技术存在的这个缺陷,研究人员提出了凝聚技术:它将原始数据记录分成组,每一组内存储着由k 条记录产生的统计信息,包捂每个属性的均值、协方差等。这样,只要是采用凝聚技术处理的数据,都可以用通用的重构算法进行处理。

③ 差分隐私保护:差分隐私保护可以保证,在数据集中添加或删除一条数据不会影响到查询输出结果,因此即使在最坏情况下,攻击者己知除一条记录之外的所有敏感数据,仍可以保证这一条记录的敏感信息不会被泄露。

5.基于数据加密的隐私保护技术所针对的数据对象往往是分布式的。在分布式环境下,根据应用的不同,数据会有不同的存储模式,站点也会有不雨的可信度及相应行为。

6.分布式应用普遍采用两种模式存储数据:垂直划分的数据模式和水平划分的数据模式。垂直划分数据是指分布式环境中每个站点只存储部分属性的数据,所有站点存锚的数据不重复;水平划分数据是将数据记录存储到分布式环境中的多个站点,所有站点存储的数据不重复。

7.对分布式环境下的站点(参与者),根据其行为,可分为:① 准诚信攻击者;② 恶意攻击者。分布式环境下的四个常见应用:安全多方计算、分布式匿名化、分布式关联规则和分布式聚类入手,介绍相应的隐私保护技术。当前,解决上述问题的策略是假设有可信任的服务提供者或是假设存在可信任的第三方。大家把各自的输入秘密地交给这个可信方,由可信方来计算出结果,然后将相应的结果返回给参与计算的各方。但是在目前多变和充满恶意的环境中,这是极具风险的,很难找到这样的可信第二方。

8.安全多方计算( SMC) ,是解决→组互不信任的参与方之间保护隐私的协同计算问题。

现有的许多密码工具都是安全多方计算的基础,SMC 的关键技术涉及到秘密分享与可验证秘密分享、门限密码学、零知识证明等多方面的内容。

① 秘密分享是一种分发、保存和恢复秘密的方法,是实现安全多方计算的一种重要工具。早期的方案中均假设所有参与方是诚实的,即秘密分享者Pi(l 《i《n) 所提供的秘密分片都是正确的,因此不能够抵抗恶意攻击者的欺骗行为。能够对分发的秘密分片的正确性进行验证实现了可验证秘密分享(Verifiable Secret Sharing) 。如果系统中任何成员(包括外部成员)都可以验证秘密分片Si 的正确性,则称可公开验证秘密分享。

② 同态公钥密码体制:在SMC 技术所采用的各种密码算法中,一个重要的密码体制是具有同态性质的公钥密码体制。

③ 零知识证明:零知识证明是密码学中的一个基本方法,目的是使证明者P 向验证者V 证明自己拥有某个秘密,同时P 又不会向V 泄露该秘密的任何其他有用的信息。

④ 混合网协议:混合网(Mixnets/Mix Network) 是实现匿名发送的基本密码协议。

混合网由服务网的集合构成,原始信息输入混合同,通过多次秘密置换后再输出,隐藏了输出消息与发送方的关系,实现匿名消息发送。

9.在分布式环境下,数据匿名化的重点问题是:如何在通信时既能保证站点数据隐私不泄露,又可以收集得到足够的信息来满足数据挖掘规则的要求,从而使实现的数据匿名保护的利用率尽量高。

10.关联规则挖掘就是从大量的数据中挖掘出描述数据项之间相互联系的有价值的知识。关联规则挖掘可以发现存在于数据库中的项自或属性间的有意义的关系,这些关系是事先未知的且隐藏的,也就是说不能通过数据库的逻辑操作(如表的联接)或统计的方法得出。

① 水平分布下关联规则挖掘的隐私保护算法:数据水平分布的关联规则挖掘的目的是寻找全局关联规则。

② 垂直分布下关联规则挖掘的隐私保护算法:数据垂直分布下的关联规则挖掘的关键在于项集中的项分布在不同站点,需要在这样的情况下计算项集的支持度。

在数据垂直划分的分布式环境中,需要解决的问题是:如何利用分布在不同站点的数据计算项集(item set)计数,找出支持度大于阙值的频繁项集。

11.聚类是对记录进行分组,把相似的记录分在闰一个聚簇里,主要是使得属于同一聚簇的个体的差异尽可能小,而个体差异在不同聚簇之间尽可能大。

12.数据匿名化一般采用两种基本操作,一种是抑制(Suppression) ,即不发布某些数据项:另一种是泛化(Generalization) ,即对数据进行更概括、抽象的描述。

13.数据匿名化所处理的原始数据,如医疗数据、统计数据等,一般为数据表形式;几种常见的针对匿名化模型的攻击方式:链接攻击、同质攻击、相似性攻击、背景知识攻击。

链接攻击:某些数据集存在其自身的安全性,即孤立情况下不会泄露任何隐私信息,但是当恶意攻击者利用其他存在属性重叠的数据集进行链接操作,便可能唯一识别出特定的个体,从而获取该个体的隐私信息。

同质攻击:当通过链接攻击仍然无法唯一确认个体,但是却存在个体对应的多条记录拥有同一个敏感隐私信息,从而造成隐私的泄露,称这一过程为同质攻击。

相似性攻击:由于敏感信患往往存在敏感度类似的情况,攻击者虽然无法唯一确定个体,但如果个体对应的多条记录拥有相似敏感信息,便能够推测出个体的大概隐私情况。

背景知识攻击:如果攻击者掌握了某个体的某些具体信息,通过链接攻击后即使只能得到某个体对应的多条信息记录,并且记录间的敏感属性也完全不同或不相似,但攻击者却能够根据所掌握的背景知识,从多条信息记录中找出唯一对应的信息记录,从而获取到该个体的隐私信息。

14.目前提出的匿名化方法主要通过泛化和抑制操作来实现。

① 泛化:泛化的基本思想是用更一般的值来取代原始属性值。通常泛化可分为两种类型:域泛化和值泛化。

② 抑制:抑制又成隐匿,是指用最一般化的值取代原始属性值。

15.数据匿名化算法:

① 基于通用原则的匿名化算法;

② 面向特定应用的匿名化算法;

③ 基于聚类的匿名化算法。

16.隐私保护技术在保护隐私数据的同时,需要最大可能地保证数据的可用性,即保证数据对实际应用的价值。

17.隐私的度量方法:通常从披露风险和信息缺损两个角度对稳私保护的效果进行度量。

① 披露风险:现有的隐私度量都可以统一用”披露风险” (Disc1osure Risk) 来描述。披露风险表示为攻击者根据所发布的数据和其他背景知识(Background Knowledge) 可能披露隐私的概率。通常,关于隐私数据的背景知识越多,披露风险越大。

② 信息缺损:信息缺损表示经过隐私保护技术处理之后原始数据的信息丢失量,是针对发布数据集质量的一种度量方法。

18.隐私保护技术需要遵循最小信息缺损原则;信息缺损越小,说明发布的数据集有效性越高,数据越有价值。

19.隐私保护算法可以从下列方面进行评价和比较:

① 隐私保护度:隐私保护度是站在隐私保护的角度对隐私保护算法进行评估,该算法如何能够最大限度地防止入侵者非法获取隐私数据,对隐私进行有效的保护。

② 数据有效性:数据有效性是指隐私保护算法在处理数据的时候,对原始信息的修改使得挖掘结果,也即最终得出的全局关联规则,与原始数据之间关系的匹配程度。数据缺损的越多,信息丢失的越多,数据的有效性就会越差。

③ 算法复杂度:算法的复杂度一般指算法的时间复杂性和空间复杂性,即算法的执行时间和进行数据处理时消耗的系统资源,可以说算法复杂度是直接与计算效率相关的一条重要标准。

算法复杂性的高低主要体现在所需要的系统资源上。所需资源越多,该算法的复杂性就越高。

④ 算法扩展性:算法扩展性指隐私保护算法在处理海量数据集或者数据量急剧增大时的应变能力。算法扩展性的好坏直接反映在当所处理的数据量突然增多的时候,算法的处理效率是否受到剧烈的影响。显而易见,一个扩展性好的隐私保护算法在数据量增大的同时,其处理效率的变化应该是相对缓慢的。

【备考点拨】

了解并理解相关知识点内容。

 

本文固定链接: https://www.moondream.cn/?p=1325 | 月梦工作室

该日志由 moondream 于2019年04月06日发表在 应用系统安全基础 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 月梦信安备考串讲笔记5:第5章应用系统安全基础备考要点 | 月梦工作室
关键字:

月梦信安备考串讲笔记5:第5章应用系统安全基础备考要点:等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter