2017公需科目大数据时代课件_第1页
2017公需科目大数据时代课件_第2页
2017公需科目大数据时代课件_第3页
2017公需科目大数据时代课件_第4页
2017公需科目大数据时代课件_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《大数据时代的互联网信息安全》讲义第一章认识大数据的基本常识大数据时代悄然而至我们每天坐在电脑前在网上搜索、购物、发信息、发图片,用手机打电话、发彩信……很多人都在不经意中制造和使用着数据。因此,产生的数据量正在以惊人的速度增长——数据已经渗透到生活和工作的方方面面,成为时代的特征。大数据时代已经悄然来临。在这样的背景下,人们逐渐认识到大数据给自己带来的作用。这就让人们需要一个巨大容量的存储设备。所以,大数据产生的一个显著标志就是:为了满足市场的要求,数据存储设备的容量越来越多,处理数据的速度越来越快。数据暴涨的不仅是人数,更有因人数剧增而产生的一些技术性数据。事实上,今天的全球互联网巨头都已经意识到大数据时代数据的重要意义。包括易安信、惠普、IBM、微软在内的全球IT巨头纷纷通过收购大数据相关厂商来实现技术整合,这足以看出它们对大数据的重视。大数据产生的背景大数据之所以会进入主流大众的视野,我们分析得知,缘于三种趋势的合力。第一,随着互联网的发展,许多高端消费公司为了提供更先进的、更完美的服务,加大了对大数据的应用。可以看出,大家都在利用大数据产生利益,反过来,利用大数据的人就变成了催生大数据时代到来的力量之一。第二,人们在无形中纷纷为大数据投资。第三,商业用户和其他以数据为核心的消费产品,也开始期待以一种同样便捷的方式来获得大数据的使用体验。所以,商业用户也成为了推动大数据发展的动力之一。一切都可以数据化凡事皆可量化。只要我们能够找到观察问题的方式,并从一个新的角度去衡量它,不管从这个新的角度衡量它到底精准度如何,只要它能我们知道得比以前更多,那么它就是一种可行的量化方法。实际上,对那些看似不可量化的东西,人们总能找到相对简单的量化方法。在大数据时代,数据在以我们无法想象的速度增长着,有些问题是无法实现非常精确的计算的,而费米分解就为我们提供了很好的思路。我们要避免陷入不确定性及“无法”分析的泥潭,为了避免被显而易见的不确定性压倒,应该从知道的事情开始提问。评测我们已了解的事物的数量,是量化那些似乎根本不可量化的事物的重要步骤。在未来的世界里,一切都可以数据化。一切都保存在互联网的数据库中,当你有一天需要的时候,数据库服务商能够将这些数据调出来给你,对其进行数字化。统计学:解析大数据的工具统计学的概念最早出现在古希腊的亚里士多德时期,最初的用途是计算各个城邦王国的经济和居民状况等社会经济问题。现在,统计学被广泛应用于国家管理、企业运营、科学研究各个不同领域。以统计学在社会中的作用来看,其发展经历了三个阶段。1.城邦政情古希腊亚里士多德撰写的“城邦政情”是最早应用统计学方法的记录。2.政治算术政治算术的特点是,统计方法与数学计算、推理方法开始结合,分析社会经济问题的方式,更加注重运用定量分析方法。3.大数据时代随着计算机和现代检测技术的发展,提取数据越来越容易。大数据用于形容那些数量庞大到无法用人工,甚至用简单的计算机软件进行处理的海量数据。检测技术还可以越来越成为方便地统计温度、压力、温度、亮度、粉尘颗粒等信息,从而积累大量的数据,用于分析人们在不同条件下的行为变化。大数据现在也成为另一种概念,也就是用大量的数据信息进行统计,从看似没有关联的事物中获取有价值的规律。大数据时代,我们离不开统计学,否则,大数据时代的建立和数据的实际运用就是一场空谈。数据大小怎么算人们发现,大数据的主要特点为数据量大(Volume)、数据类别复杂(Variety)、数据处理速度快(Velocity)以及数据真实性高(Veracity),合起来被称为4V。大数据中的数据量非常大,而且这庞大的数据中,不仅仅包括结构化数据,如数字、符号等数据,还包括非结构化数据,如文本、图像、声音、视频等数据。第二章数据的收集管理和使用收据数据不是最要紧的大数据时代,不管你用与不用,数据就零零碎碎地散放在那里。但是,要想使用大数据,首先要做的是收集大量数据,但收集数据并非仅是把收集过来的数据放到硬盘里那么简单,更重要的是对数据进行分类、存放及管理。数据的价值在于使用,不是存储。人们发现,大数据的真正价值是将数据用于形成主动收集数据的良性循环中,以带动更多的数据进入自循环中,并应用于各个行业。“活”做数据收集所谓“活”做数据收集,就是指用户不要局限于只收集自己用户产生的数据,还要把“别人”的数据收集过来进行综合分析。前面提到过,数据收集,一方面是“自己用”——用其他外面的数据来增加自己手上数据的精准度,为我所用;而另一方面是“给别人用”——把我的数据贡献给很需要我的数据的人,从而提高他的数据的精准度。做大数据收集,有时候需要更多的灵活变通。“活”做数据收集,就是要跳出既定思维的框架,从相关联的行业和业务中去收集能够为现在所用的数据,找到能够更好地佐证企业现有业务决策和发展的数据。而“活”做数据收集的一大好处,就是能够规避现有数据框架的弊端,更好地反映用户的实际需求和市场的实际情况。“活”看数据指标“活”看数据指标就是指企业不要局限于已有的数据框架,而应该结合用户需求的不同场景来灵活应用收集到的“活”数据。我们不仅要灵活第收集数据,而且还要注意到,数据收集只是第一步,如果不让数据“活”起来,仅仅是把收集的数据简单地堆砌在一起,是没有意义的。“活”用数据,就是你是否看出这个数据本身的局限是什么。一方面,是数据为用户体验改善了什么;另一方面,企业在使用数据时,对活数据的运用解决了什么问题,或者创造了什么机会,要牢牢记住,活用数据很重要。“活”的数据是活用数据的精髓所在。企业能够基于场景和相关的“活”数据将数据应用发挥出最大的价值,那么新的商业模式的开创也就会在不远的将来成为可能。数据的存放与管理就数据的收集而言,最重要的不是看我们收集了什么数据,而是要思考这些数据如何使用以及搜集这些数据到底能够起到社么样的作用。用一句话来说,就是收集数据不是目的,收集起来的数据如何产生价值才是最终的目标。不贵哦,如何收集在未来具有价值的数据的确是一个难题,当中就需要一些经验的判断了。数据存储下来以后,数量和广度都很大,就需要对之进行完善的管理。数据管理的内容包括很多方面,比如,数据的来源、如何让数据不丢失、如何保护数据的安全、如何让数据准确和稳定以及如何更好地运用数据,这些都是数据运营中的管。但是“管”并没有一个标准可循。大数据管理到底是怎么做?目前还没有准确答案。数据管理,是大数据行业的脏活、苦活和累活,是最悲催和最难解决的事情。如果没这些背景做铺垫,人们对很多公司在做的所谓的大数据的运营就持有怀疑态度了。注意数据分类的维度在观察与分析数据中,我们要从中抽象出来,更好地将数据进行归类和整理,从而更加清晰地识别出数据的价值。权威的数据公司从数据分类的角度讲数据分为以下四种。1.按照是够可可以再生的标准来看,可以分为不可再生数据和可再生数据。不可再生数据通常就是最原始的数据。可再生数据就是通过其他数据可以生成的数据,原则上,指标类数据的衍生数据都是可再生的——只要原始的不可再生数据还在,就可以通过重新运算来获得。对于不可再生的数据而言,已有的数据要严格保护,想要但是是还没有的数据就要及早收集。对于可再生数据而言,要及早做好业务的预判和数据处理的规划,这样一来,数据在需要的时候就能够快速地获得应用,人们把这一数据称为数据中间层。2.按照数据所处的存储层次来看,可以分为基础层、中间层和应用层。基础层通常与原始数据基本一致,也就是仅仅存储最基本的数据,不做汇总,以尽量避免失真,从而用作其他数据研究的基础;中间层是基于基础层加工的数据,通常被认为是数据仓库层,这些数据会根据不同的业务需求,按照不同的主体来进行存放;应用层则是针对具体数据的应用,比如作为解决具体问题的数据分析和数据挖掘的应用层的数据。在存储层这个层面上,最大的问题就是数据的冗余和管理的混乱。尤其是对于一些拥有海量数据的大公司而言,数据的冗余问题尤为严重,由此造成了大量的浪费。3.按照数据业务归属来看,可以分为各个数据主体对于数据的分类则主要根据业务特点进行归类,并没有一个特别的硬性规定。总体的原则就是让数据的存储空间更少,分析及挖掘的过程更简单、快捷。4.按照是否隐私来区分,可以分为隐私数据和非隐私数据顾名思义,隐私数据就是需要有严格的保密措施来保护的数据,否则会对用户的隐私造成威胁。用户的交易记录属于隐私类数据,对于一家有着良好数据管理机制的公司而言,通常的管理方法是对数据的隐私级别进行分层,数据从安全的角度可以进行两种类型、四个层次的数据分层。两种类型就是企业级别和用户级别。企业级别的数据包括交易额、利润、某大型活动的成交额等;个人级别的素具就像是刚才提到的身份证号码、密码、用户名、手机号码等。四个层次是对数据进行分类,分别由公开数据、内部数据、保密数据、机密数据。如何应用存储的数据从使用数据的角度来说,电商行业就有很多值得其他行业借鉴的地方,可以让数据能够真正地使用起来,并且产生实际的商业价值。建立标签,简单地说就是通过数据的分析来对用户的偏好进行描述,建立标签通常有以下三种方法。第一是通过业务规则结合数据分析来建立标签,这一类型的标签和业务人员的经验紧密结合。第二是通过模型来建立标签。第三是通过模型的组合来生成新的标签。标签的应用是指在电商网站的首页或者具体的类目网页,进行标签的使用。标签的使用,最核心的就是数据中间层和前台业务层的对接,并且能够让运营人员非常方便地进行商品的设置。这里涉及两个核心点:一是中间层和业务层的对接;二是中间层的易用性。对于数据从业者来说,让数据变得超级简单是一个非常重要的使命,所以界面的设计和后台的管理等内容都非常重要,否则可能会失去标签系统的价值。第三章看看大数据的价值在哪里数据中蕴藏着宝藏在大数据时代,我们都认为信息是个好东西,但是在大数据时代,信息爆发式增长,给存储、管理和分析信息的人带来巨大的压力。在大数据时代,无论是个人、企业还是政府,都面临着如何管理和利用信息的难题。与此同时,随着数据数量的汇集,数据的管理和分析工作变得格外很总要。数据的价值正在成为企业成长的重要动力,它不仅提供了更多的商业机会,也是企业运运营情况及财务状况的中药分析依据。数据的分类估值在大数据时代,每做一件事情我们都要知道确切的目的是什么。从自我的角度考虑,当我们给数据分类之后,就能更容易理解大数据存在的价值。从数据角度来说,估值就是通过不同的维度去思考数据的价值。只有基于对数据的分类和对数据价值的不同人事,才能去对数据做筛选。数据座位一种资产,不同数据含金量必然不同,自然就会产生不同的价值。对于数据而言,不同的场景也会产生不同的价值,有些数据可能会变成一个运营指标,能够让我们更好地对业务进行决策。数据作为一种资产,不同的数据含金量必然不同,自然会产生不同的价值。而且,就同一组数据而言,在不同的环境下甚至会呈现出不同的价值。认清数据的五大价值1.识别与串联价值识别的价值,肯定是唯一能够锁定目标的数据。2.描述价值用来描述数据最好的一种方式就是分析数据的框架,在复杂的数据中抽象出核心的点,让使用者能够在极短的时间里看到经营状况,同样,又能让使用者看到更多他想看的细节数据。分析数据的框架是对一个数据分析师的基本要求——基于对数据的理解,对数据进行分类和有逻辑的展示。通常,优秀的数据分析师都具备非常好的数据框架分析能力。3.时间价值数据的时间价值是大数据运用最直接的体现,通过对时间的分析,能够很好地归纳出一个用户对于一种场景的偏好。4.预测价值数据的预测价值分成两个部分。第一个部分是对于某一个单品进行预测。第二部分是数据对于经营状况的预测,即对公司的正题运营进行预测,并能够用预测的结论指导公司的经营策略。5.产出数据的价值从数据的价值来说,很多数据本身并没有特别的含义,但是在几个数据组合在一起活着对部分数据进行整合之后就产生了新的价值。第四章大数据时代的管理者顶尖企业的数据管理模式企业的规模越来越大,管理者页越来越无法仅凭直觉和经验进行管理与决策。所以,我们需要用数据,而非用感觉来管理,因为人的感觉很可能出现偏差,一定要运用数据,运用数量比的方法观察去也运营、进行市场预测,以及对人员进行有效的管理和评估。只有这样,我们才能够把握未来的发展机遇。管理者必备的刷数据运用能力1.用数据明确方向目标可以理解为“目的”的数量化标准。目标是员工的努力方向。2.用数量化复制成功3.用数量化思维打造执行力第五章大数据的管理工具数据下的PDCA管理循环PDCA循环是管理学中著名的理论模型,由计划(plan)、执行(do)、检查(check)和改进(action)四个步骤构成。1.计划2.执行执行就是具体运作,实现计划中的内容。3.检查对计划执行情况进行及时的检查和总结,尤其是要用数据进行描述。4.改进对检查的结果进行处理,认可或者否定。用数据预测未来并规避风险现代企业管理要求我们必须在东台变化中作出决策。需要根据形势变化进行及时的调整,因此,对未来即将发生的情况掌握越多,就越能够提前做好防范。数据在其中往往发挥着不可忽视的作用。运用数据预测用于推动销售人员了解自己的业务,判断客户对自己的接受程度,找出距离目标的差距,提前采取行动。数据预测对于企业的运营有着非常重要的意义。一方面,企业可以根据预测有计划第安排运营;另一方面,也可以推动员工清晰地梳理自己的业务,树立良好的工作意识,预测包括很多方面,比如,未来的生产能力与原料供应是都充分、人员状况、销售状况等等。在绩效管理中引入商务智能商务智能本质上是关于把组织的业务数据转化成容易理解、价值较高的信息,并将正确的信息在正确的时间以正确的方式分配给正确的人。商务智能一般由数据仓库、数据查询和报表、数据挖掘、在线分析、预算和预测等部分组成。换言之,商务智能是站在今天的角度回顾过去、展望未来,将过去的信息转变成今天的知识进而转变成明天的财富。商务智能将给企业带来以下好处。信息共享灵活性和适应性及时有效控制企业增长创造新的增长降低成本第六章大数据下的商业运行将信息变成一种企业竞争优势随着计算机技术的发展,人民对所谓的“信息技术”的关注往往会偏重于其中的“技术”部分。我们看到,在信息技术刚刚兴起的时候,那些较早应用信息技术的企业能更快地发展并超越他人,从事相关技术开发的企业更成为当下最强大的实体。有人断言,过去的20年是信息技术的时代,接下来20年的主题仍会是信息技术。企业能够更快地处理数据,而公共数据资源和内部数据资源一体化将带来独特的洞见,使他们能够远远超越竞争对手。响应潮流,企业缑剑大数据战略过去几年,大数据一直致力于以较低的成本采集、存储和分析数据,而未来几年,数据的访问将会加快。成功运用大数据的企业在大数据世界中添加了一个更为重要的因素:大数据所有者。养企业一定要学会“养数据”“用数据”更多的是一种方法论,而“养数据”则是一种数据战略,是基于深入业务理解的更高层次的商业决策。“养数据”还有一个重要的含义,就是要决定收集哪些数据。“养数据”通常有两类:一类是网站自身免疫的数据,要用户主动提供的;另一类是公司拥有的,但没有进行收集的数据。若要收集公司没有的数据,在“养数据”时通常需要花费更多的精力和技巧。用数据更多的是一种方法论,而“养数据”则是一种数据战略,是基于深入业务理解的更高层次的商业决策,数据养的时间越早,积累的数据也就越多。养数据同样也是一种管理和商业艺术,在养之前可能谁也不确定最终会出现什么后果,但一旦养成,数据就会产生非常大的商业价值。第七章商业典范的大数据应用数据改写引擎巨头商业模式运算资源为企业开展大数据行动铺平了道路。当然,企业依然可以继续投资监理以私有云为形式的自有基础设施,而且很多企业还会这样做。但是如果企业想尽快利用额外的、可扩展的运算资源,他们还可以方便、快捷地在亚马逊系统上使用多个服务器。通过数据建立创新体系创新是企业发展的核心竞争力。但是,如果没有精确的数据作为指导,创新就无的放矢。运用科学的工具进行创新的代表是“科学管理之父”泰勒。泰勒摸索了一整套制定流程的方法:进行动作分析,详细分析劳动过程中公认的动作状况。对生产过程进行分析,主要对工艺路线和切削用量进行分析。对不同劳动条件、劳动环境和劳动过程的工作情况,也进行了初步的科学研究,发现好的劳动换可以提升劳动效率,并对此提出了一些合理的改进建议。以新的作业方法和作业标准培训新工人,在他们从刚参加工作时就第八章了解数据库营销数据库营销的特点所谓数据库营销,就是通过手机和积累会员(用户或者消费者)信息,经过分析筛选后有针对性地使用电子邮件、短信、电话、信件等方式进行客户审读挖掘与关系维护的营销方式。或者,数据库营销就是以与顾客建立一对一的互动沟通关系为目标,并依赖庞大的骨科信息库进行长期促销活动的一种全新的销售手段,是一套内容涵盖现有骨科和潜在骨科,可以随时更新的动态数据库管理系统。数据库营销的特点如下:精准通过数据库营销,我们可以快速、精确地找到最终目标用户,同时还可以做到非常有针对性地与用户进行一对一的沟通。2.性价比高通过数据库营销,耳鸣可以最大化地将新用户转化成老用户,同时深入开发和挖掘老用户的价值。而不管是前者还是后者,都将极大地压缩我们的成本,提升效益。3.竞争隐蔽化其他的网络营销方法都是对外课件的,如网络广告、软文营销、新闻营销等,竞争对手只要稍微花些心思,就能够知道我们是如何实施的,甚至完全还原我们的营销过程,但是数据库营销的操作过程完全是隐藏而不透明的,除了内部相关人员外,谁也不可能知道我们具体是如何实施的。4.个性化世界上没有任何两个人的性格、喜好、想法等是完全相同的,所以在做营销时,最理想的状态是针对每一个人的不同情况与特点,进行有针对性的营销。5.反馈率用户反馈是企业掌握用户心理及需求的一个重要手段,所以在营销过程中,提升用户反馈率、搜集用户反馈信息也是一项非常重要的工作。而数据库营销的用户反馈率是极高的,通过数据库营销,能够让企业很容易把握到用户的心理及需求。数据库营销的作用数据库营销的作用主要有以下几点:1.维护客户关系做过销售的朋友都知道,想让用户持续消费,首先要维护好客户关系,但是面对庞大对的客户群,该如何有效维护呢?通过数据库可以轻松解决这个问题,且会大大降低维护成本,特别是对于大型企业,效果尤为明显。2.开发老客户3.实施精准营销数据库是精准营销中最重要的一个环节。没有数据库做支持,很难做到真正的精准。4.提升数据的价值数据库营销的实施步骤1.建立数据库2.采集数据(1)自有用户(2)网络调查(3)活动(4)网络搜集(5)购买3.营销数据管理与营销数据挖掘数据管理主要是运用先进的统计技术,利用计算机的强大计算能力,把不同的数据综合成为有条理的数据库。特别是大型公司,需要用专门的软件统一管理用户的数据库,要做到所有部门的数据都是统一和同步的。数据挖掘主要是挖掘以下三方面的内容:挖掘用户挖掘需求挖掘产品4.完善用户数据库主要有一下方法:引导反馈调查行为活动沟通营销量化数据的四种类型在所有营销活动中需要涉及的数据类型,我们依据来源,将其分为四大类:基础数据、统计数据、深度数据和经验数据。基础数据:通常是根据特定目的,将分散的数据汇总形成的结果。统计数据:就是我们说的机会成本的计算和本息合计损失的计算。经验数据:就是我们看到的业务预估的30%的行业销售毛利,甚至业务员用经验确认该产品如果半价销售,一个月内可以销售完毕,这也是业务员的经验积累。第九章大数据改变营销模式大数据是如何改变传统营销的随着互联网从搜索引擎时代向大数据时代跨进,传统的网络营销方式已经不再适合时代的发展。改变营销的方法主要有:提高个性化2.数据驱动的营销3.预测分析4.虚拟活动能力5.不只是针对大型企业可以说,在大数据的冲击下,传统的营销观念逐渐在改变。改变思维:从因果到关联。改变战线:从线上到线下。改变核心资产:从品牌到数据。改变竞争壁垒:从低到高。改变调研:从定量到定性。改变统计:从样本到总量。改变客户:从群体到个体大数据下的自动化营销就营销而言,自动化系统主要涉及大规模广告投放和销售线索评分,即基于种种预定因素对潜在客户线索进行评分,比如线索源。这些活动很适合数据挖掘和自动化,因为他们的过程都定义明确,而具体决策有待制定并且结果可以完全自动化。大数据可以全程辅助营销第一步:在云端拥有这些数据。第二步:通过在谷歌、推特等在线平台投放广告,来开展一些列的营销活动。第三步:使用开放源码统计包括营销团队通过分析数据,确定推动大部分收益的关键因素。营销面对行的机遇和挑战销售人员拥有网站访客的分析数据,故障通知单系统的顾客数据以及实际产品的实用数据,这些数据可以帮助他们理解营销投入如何转为顾客行为,并由此建立良性循环。现在营销人员面对的机遇和挑战在于,将从所有活动中获得的数据汇集起来,使之产生价值。第十章大数据精准的营销推广大数据让广告智能化来自社交网络的大数据系统正在彻底改变全球广告业,进而改变制造、零售、科技等各个行业。在信息保障的时代,95%以上的信息都会被遗忘和过滤掉,只有很少的零散信息被人们脊柱。而在智能广告时代,社交媒体不仅是让人们记住来自圈子的推荐信息、新闻话题和情感故事,更重要的是催生人们潜在的销售需求,从而让人们的消费曲线变得可知。大数据下的品牌代言随着互联网尤其是移动互联网的发展,消费者获取信息的方式呈现碎片化、主动化的特征。而要获得消费者的有效关注,就需要借助大数据。用户体验,即用户在使用产品或者系统之前、实用期间和实用之后的全部反手,包括情感、信阳、喜好、认知印象、生理和心理反应、行为和成就等各个方面。一个成功的用户体验决定一个产品的成功营销。大数据时代的到来为提升用户体验带来更大的和能行。首先,以云计算为基础的大数据,能够最大限度地获取整体数据,不会出现1万名消费者买了,商家手里却只有其中100个人的相关数据。这样可以完全消除抽样调查带来的误差。这些可信的整体数据降为判断客户的需求与喜好提供参考,进而有助于用户体验。大数据时代,用户需求逐渐细分,市场越来越关注用户的个性化。第十一章无处不在的大数据运用人们越来越意识到,大数据不仅有巨大的商业价值,对人体的健康而言,更有着不可估量的用途。数据规模大并不一定能成为大数据。真正体现大数据能量的是不仅要具备收集数据的能力,还要具备低成本分析数据的能力。电子健康档案、DNA测试和新的成像技术在不断产生大量数据。收集和存储这些数据对于医疗工作者而言是一项挑战,也是一个机遇。不同于以往才用的封闭式的医院IT系统,更新、更开放的系统与数字化的病人信息相结合可以带来医疗突破。越有效的标签就越能让人快速地调取数据。标签的用途多样,比如做知识分类的、识别来源的、情景和任务描述的一级标明时序的等。要注意知识范畴的培养。场景的标签分为公司与任务,再加上时间。第十二章互联网信息安全《网络与信息安全Ⅰ》复习资料1、网络信息系统脆弱性的主要原因:(1)网络的开放性:业务基于公开的协议;所有信息和资源通过网络共享;基于主机上的社团彼此信任的基础是建立在网络连接上的。组成网络的通信系统和信息系统的自身缺陷。黑客(hacker)及病毒等恶意程序的攻击。2、从协议层次看,常见主要威胁:(1)物理层:窃取、插入、删除等,但需要一定的设备。(2)数据链路层:很容易实现数据监听。(3)网络层:IP欺骗等针对网络层协议的漏洞的攻击。(4)传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。(5)应用层:存在认证、访问控制、完整性、保密性等所有安全问题。3、远程服务一般具备两个特征:远程信息监测和远程软件加载。4、攻击的种类:(1)被动攻击:搭线监听、无线截获、其他截获;(2)主动攻击:假冒、重放、篡改消息、拒绝服务;(3)物理临近攻击;(4)内部人员攻击;(5)软硬件配装攻击。5、网络信息系统安全的基本需求:一般可从以下5个方面定义其基本需求:保密性(Confidentiality)完整性(Integrity)可用性(Availability)可控性(Controllability)不可否认性(抗否性non-repudiation)6、网络信息系统安全的内容:(1)网络信息系统安全的内容包括了系统安全和信息安全。系统安全主要指网络设备的硬件、操作系统和应用软件的安全。信息安全主要指各种信息的存储、传输的安全。(2)安全通常依赖于两种技术:一是存取控制和授权,如访问控制表技术、口令验证技术等。二是利用密码技术实现对信息的加密、身份鉴别等。7、什么是安全服务?主要内容是什么?包括哪些安全服务? (1)通常将加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。(2)安全服务的主要内容包括安全机制、安全连接、安全协议和安全策略等,能在一定程度上弥补和完善现有OS和网络信息系统的安全漏洞。(3)ISO7498-2中的定义了五大类可选的安全服务:鉴别(Authentication);访问控制(AccessControl);数据保密(DataConfidentiality);数据完整性(DataIntegrity);不可否认(Non-Repudiation)。8、应用层提供安全服务的优缺点:应用层的安全措施只能在通信两端的主机系统上实施。优点:安全策略和措施通常是基于用户制定的;对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;不必依赖操作系统来提供这些服务;对数据的实际含义有着充分的理解。缺点:效率低;对现有系统的兼容性差;改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。9、传输层提供安全服务的优缺点:传输层上的安全只能在通信两端的主机系统上实施。优点:与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。10、网络层提供安全服务的优缺点:网络层安全在端系统和路由器上都可以实现。优点:主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制;其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问;第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。缺点:无法实现针对用户和用户数据语义上的安全控制。11、数据链路层提供安全服务的优缺点:优点:整个分组(包括分组头信息)都被加密,保密性强。缺点:使用范围有限。只有在专用链路上才能很好地工作,中间不能有转接点12、加密是提供数据保密的最常用方法。13、按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;14、按密码体制分,可分为序列密码和分组密码算法两种。15、链到链加密方式的优缺点:在物理层或数据链路层实施加密机制。注:EK为加密设备,DK为解密设备,K1,K2,K3代表不能的密钥。(1)优点:主机维护加密设施,易于实现,对用户透明;能提供流量保密性;密钥管理简单;可提供主机鉴别;加/解密是在线。(2)缺点:数据仅在传输线路上是加密;开销大;每段链路需要使用不同的密钥。16、端到端加密方式的优缺点:优点:在发送端和中间节点上数据都是加密的,安全性好;能提供用户鉴别;提供了更灵活的保护手段。缺点:不能提供流量保密性;密钥管理系统复杂;只有在需要时才进行加密,加密是离线的。17、什么是密码学?包括哪几个部分?(1)密码学是研究密码系统或通信安全的一门学科,分为密码编码学和密码分析学。(2)密码编码学是使得消息保密的学科。(3)密码分析学是要研究加密消息破译的学科。18、密码体制的分类:(1)按操作方式进行分类:替换密码、换位密码。操作方式:是明文变换成密文的方法。替换密码:又称代替密码是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。换位密码:又称置换密码,加密过程中明文的字母保持相同,但顺序被打乱了。(2)按照对明文的处理方法进行分类:流密码(将明文按字符逐位加密)。分组密码(对明文进行分组后逐组加密)。(3)按照使用密钥的数量进行分类:对称密钥(单密钥)、公开密钥(双密钥)。(4)从密钥使用数量上看,密码系统分为:单密钥系统和双密钥系统。单密钥系统又称为对称密码系统或秘密密钥系统,其加密密钥和解密密钥或者相同或者实质上等同,即从一个密钥得出另一个。19、密码学的组成部分:X,明文(plain-text):作为加密输入的原始信息。Y,密文(cipher-text):对明文变换的结果。E,加密(encrypt):对需要保密的消息进行编码的过程,是一组含有参数的变换。D,解密(decrypt):将密文恢复出明文的过程,是加密的逆变换。Z(K),密钥(key):是参与加密解密变换的参数。加密算法:对明文进行加密时采取的一组规则或变化解密算法:对密文进行解密时采用的一组规则或变化加密算法和解密算法通常在一对密钥控制下进行,分别称为加密密钥和解密密钥。一个密码系统(或称密码体制或密码)由加解密算法以及所有可能的明文、密文和密钥(分别称为明文空间、密文空间和密钥空间)组成。20、密码分析的方法:密码分析:从密文推导出明文或密钥。密码分析常用的方法有以下4类:惟密文攻击(cybertextonlyattack);已知明文攻击(knownplaintextattack);选择明文攻击(chosenplaintextattack);选择密文攻击(chosenciphertextattack)。21、一个好的密码系统应满足的要求:系统理论上安全,或计算上安全(从截获的密文或已知的明文-密文对,要确定密钥或任意明文在计算上不可行);系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密;加密和解密算法适用于密钥空间中的所有元素;系统既易于实现又便于使用。22、加密的功能:保密性:基本功能,使非授权者无法知道消息的内容。鉴别:消息的接收者应该能够确认消息的来源。完整性:消息的接收者应该能够验证消息在传输过程中没有被改变。不可否认性:发送方不能否认已发送的消息。23、衡量一个保密系统的安全性有两种基本方法:一种是计算安全性,又称实际保密性,另一种是无条件安全性,又称完善保密性。24、计算安全性和无条件安全性:(1)计算安全性(computationalsecurity):如果利用最好的算法(已知的或未知的)破译一个密码系统需要至少N(某一确定的、很大的数)次运算,就称该系统为计算上安全的系统。(2)无条件安全性(unconditionallysecure):不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文;具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。25、P和NP问题:(1)易处理的(tractable):确定性图灵机上能够在多项式时间内得到处理的问题。称易处理问题的全体为“多项式时间可解类”,记为P。(2)非确定性图灵机上能够在多项式时间内得到处理的问题被称为“非确定性多项式时间可解问题”,简称NP问题。NP问题的全体被称为“非确定性多项式时间可解类”,记为NP。(3)NP完全问题:指NP中的任何一个问题都可以通过多项式时间转化为该问题(SAT?)。NP完全问题的全体被记为NPC。26、流密码的分类及其工作模式:(1)按照对明文的处理方法进行分类:流密码(序列密码)、分组密码。流密码是一种针对比特流的重要加密方法,这种密码使用非常简单的规则,每次只对二进制串的一个比特进行编码。流密码的原则是创建密钥流的随机比特串,并且将明文比特和密钥流比特组合在一起,生成的比特串就是密文。在分组密码中,明文消息是按一定长度分组(长度较大的),每组都使用完全相同的密钥进加密,产生相应的密文,相同的明文分组不管处在明文序列的什么位置,总是对应相同的密文分组。(2)相对分组密码而言,流密码主要有以下优点:在硬件实施上,流密码的速度一般要比分组密码快,而且不需要有很复杂的硬件电路;在某些情况下(例如对某些电信上的应用),当缓冲不足或必须对收到的字符进行逐一处理时,流密码就显得更加必要和恰当;流密码能较好地隐藏明文的统计特征等。(3)流密码的原理:(4)分组密码的原理:(5)分组密码的优缺点:优点:易于标准化;易于实现同步。缺点:不善于隐藏明文的数据模式、对于重放、插入、删除等攻击方式的抵御能力不强。(6)分组密码的设计原则:安全性角度:“混乱原则”:为了避免密码分析者利用明文与密文之间的依赖关系进行破译,密码的设计应该保证这种依赖关系足够复杂。“扩散原则”:为避免密码分析者对密钥逐段破译,密码的设计应该保证密钥的每位数字能够影响密文中的多位数字;同时,为了避免避免密码分析者利用明文的统计特性,密码的设计应该保证明文的每位数字能够影响密文中的多位数字,从而隐藏明文的统计特性。可实现性角度:应该具有标准的组件结构(子模块),以适应超大规模集成电路的实现。分组密码的运算能在子模块上通过简单的运算进行。27、Feistel密码结构:加密:Li=Ri-1Ri=Li-1ÅF(Ri-1,Ki)解密:Ri-1=LiLi-1=RiÅF(Ri-1,Ki)=RiÅF(Li,Ki)28、DES算法的特点:(1)DES算法是分组加密算法:以64位为分组。(2)DES算法是对称算法:加密和解密用同一密钥。(3)DES算法的有效密钥长度为56位。(4)换位和置换。(5)易于实现。29、DES算法要点:算法设计中采用的基本变换和操作:置换(P):重新排列输入的比特位置。交换(SW):将输入的左右两部分的比特进行互换。循环移位:将输入中的比特进行循环移位,作为输出。一个复杂变换(fK)通常是一个多阶段的乘积变换;与密钥Key相关;必须是非线性变换;实现对密码分析的扰乱;是密码设计安全性的关键。30、DES的加密过程:31、分组密码的工作模式:已经提出的分组密码工作模式有:密码分组链接(CBC)模式;密码反馈(CFB)模式;输出反馈(OFB)模式;级连(CM)模式(又称多重加密模式);计数器模式;扩散密码分组链连(PCBC)模式。32、密码分组链接(CBC)模式基本原理、优点、缺点:优点:能够隐蔽明文的数据模式;能够在一定程度上防止分组的重放、插入和删除等攻击。缺点:易导致错误传播。由于任何一个明文或密文分组出错都会导致其后的密文分组出错。33、密码反馈(CFB)模式基本原理:34、输出反馈(OFB)模式基本原理、优点、缺点:优点:能够克服错误传播。缺点:很难发现密文被篡改;不具备自同步能力。35、公钥密码的基本特征:(1)加密和解密使用两个不同的密钥公钥PK:公开,用于加密;私钥SK:保密,用作解密密钥。(2)一个密钥加密的数据只能用另一个密钥解密36、RSA的缺点:产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分解长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。37、RSA算法实现步骤:38、三种可能攻击RSA算法的方法:①强行攻击:这包含对所有的私有密钥都进行尝试;②数学攻击:因子分解;③计时攻击:这依赖于解密算法的运行时间。39、密钥安全的几个关键步骤:(1)密钥生成:密钥算法,公式,实现;(2)密钥分配:分配方式,途径,拥有者;(3)密钥验证:密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误,能很容易地被检查出来;(4)更新密钥:如需频繁改变密钥,可从旧密钥中产生新密钥,或利用单向函数更新密钥;(5)密钥保护:保密,权限,授权,存储,加密,携带;(6)备份密钥:密钥托管、秘密分割、秘密共享;(7)密钥有效期;(8)密钥销毁:更换,销毁;(9)公开密钥的密钥管理。40、什么是密钥管理?(1)在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用;(2)处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。41、密钥管理的目的?维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:密钥的泄露秘密密钥或公开密钥的身份的真实性丧失经未授权使用42、典型的两类自动密钥分配途径:(1)集中式分配方案:利用网络中的密钥分配中心(keydistributioncenter,KDC)来集中管理系统中的密钥,密钥分配中心接收系统中用户的请求,为用户提供安全地分配密钥的服务。(2)分布式分配方案:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。43、公钥的分配方法:公开发布公用目录表公钥管理机构公钥证书44、公钥证书的内容:用户通过公钥证书相互交换自己的公钥而无需和公钥管理机构联系。公钥证书由证书管理机构CA(CertificateAuthority)为用户建立,其中的数据项包括与该用户的秘密钥相匹配的公开钥及用户的身份和时间戳等,所有的数据项经CA用自己的秘密钥签字后就形成证书。证书的形式为,其中是用户A的身份标识,是A的公钥,是当前时间戳,是CA的秘密钥。45、会话密钥:会话密钥更换得越频繁,系统的安全性越高。但是会话密钥更换得太频繁,将使通信交互时延增大,同时还造成网络负担。所以在决定会话密钥有效期时,要综合考虑这两个方面。为避免频繁进行新密钥的分发,一种解决的办法是从旧密钥中产生新的密钥,称为密钥更新。密钥更新采用单向函数,通信双方共享同一个密钥,并用同一个单向函数进行操作,双方得到相同的结果,可以从结果中得到他们所需要的数据来产生新的密钥。46、鉴别函数的分类:根据鉴别符的生成方式,鉴别函数可以分为以下几类:基于报文加密方式的鉴别:以整个报文的密文作为鉴别符。报文鉴别码(MAC)方式。散列函数方式:采用一个公共散列函数,将任意长度的报文映射为一个定长的散列值,并以散列值作为鉴别符。47、散列函数(HashFunction)有:哈希函数、摘要函数。48、散列函数的特性:散列函数H()的输入可以是任意大小的数据块。散列函数H()的输出是定长。计算需要相对简单,易于用软件或硬件实现。单向性:对任意散列码值h,要寻找一个M,使H(M)=h在计算上是不可行的。弱抗冲突性(weakcollisionresistance):对任何给定的报文M,若要寻找不等于M的报文M1使H(M1)=H(M)在计算上是不可行的。该性质能够防止伪造。强抗冲突性(strongecollisionresistance):要找到两个报文M和N使H(M)=H(N)在计算上是不可行的。该性质指出了散列算法对“生日攻击”的抵抗能力。49、MD5消息摘要算法:MD表示消息摘要(MessageDigest)单向散列函数输入:给定一任意长度的消息输出:长为m的散列值。压缩函数的输入:消息分组和前一分组的输出(对第一个函数需初始化向量IV);输出:到该点的所有分组的散列,即分组Mi的散列为hi=f(Mi,hi−1)循环:该散列值和下一轮的消息分组一起作为压缩函数下一轮的输入,最后一分组的散列就是整个消息的散列。50、MD5算法五个步骤:1)附加填充位;2)附加长度;3)初始化MD缓冲区;4)按512位的分组处理;5)输出。51、安全散列函数-MD5:填充:填充后使报文长度加上64比特是512比特的整数倍,即填充后的报文长度K对512取模等于448(Kmod512=448)。填充的比特模式为第一位为1其余各位为0,即100…0。附加长度值:将原报文长度的64比特表示附加在填充后的报文最后。报文长度是填充前原始报文的长度。若报文长度大于264,则使用该长度的低64位。报文被划分成L个成512比特的分组Y0,Y1,…,YL-1。扩展后报文长度等于512·L位。初始化消息摘要(MD)缓存器。MD5使用128比特的缓存来存放算法的中间结果和最终的散列值。这个缓存由4个32比特的寄存器A,B,C,D构成。MD5寄存器的初始值为:A=0x67452301B=0xefcdab89C=0x98badcfeD=0x10325476寄存器0123A01234567B89abcdefCfedcba98D76543210处理每一个512比特的报文分组。处理算法的核心MD5的压缩函数HMD5。HMD5压缩函数由4个结构相似循环组成。每次循环由一个不同的原始逻辑函数(分别以F,G,H和I表示)处理一个512比特的分组Yq。每个循环都以当前的正在处理的512比特分组Yq和128比特缓冲值ABCD为输入,然后更新缓冲内容。在循环时还需要使用一个64位元素的常数表T。输出:最后第L个阶段产生的输出就是128比特的报文摘要,结果保存在缓冲器ABCD中。第L个分组的输出即是128位的消息摘要。52、SHA-1算法允许的最大输入报文的长度不超过264比特。53、SHA-1算法的处理步骤1)填充消息:将消息填充为512位的整数倍,填充方法和MD5完全相同。2)初始化缓冲区:SHA要用到两个缓冲区,均有五个32位的寄存器。 第一个缓冲区:A、B、C、D、E; 第二个缓冲区:H0、H1、H2、H3、H4。运算过程中还用到一个标记为W0、W1、…、W79的80个32位字序列和一个单字的缓冲区TEMP。在运算之前,初始化{Hj}:3)按512位的分组处理输入消息SHA运算主循环包括四轮,每轮20次操作。逻辑函数序列f0、f1、…、f79,每个逻辑函数的输入为三个32位字,输出为一个32位字: ft(B,C,D)=(B^C)ˇ(~B^D)(0≤t≤19) ft(B,C,D)=B+C+D(20≤t≤39) ft(B,C,D)=(B^C)ˇ(B^D)ˇ(C^D)(40≤t≤59) ft(B,C,D)=B+C+D(60≤t≤79)4)输出:在处理完Mn后,160位的消息摘要为H0、H1、H2、H3、H4级联的结果。54、SHA–1与MD5的比较:(SHA–1是在MD4的基础上开发的。)

SHA-1MD5Hash值长度160bit128bit分组处理长512bit512bit步数80(4×20)64(4×16)最大消息长≤264bit不限非线性函数3(第2、4轮相同)4常数个数46455、对MD5的攻击:直接攻击穷举可能的明文去产生一个和

H(m)

相同的散列结果,如果攻击者有一台每秒尝试1,000,000,000条明文的机器需要算约10^22年,同时兴许会同时发现m本身。生日攻击只是用概率来指导散列冲突的发现,对于MD5来说如果尝试2^64条明文,那么它们之间至少有一对发生冲突的概率就是

50%。一台上面谈到的机器平均需要运行585年才能找到一对,而且并不能马上变成实际的攻击成果。其他攻击

微分攻击被证明对MD5的一次循环是有效的,但对全部4次循环无效。 (微分攻击是通过比较分析有特定区别的明文在通过加密后的变化传播情况来攻击加密体系的)

还有一种成功的MD5攻击,不过它是对MD5代码本身做了手脚,是一种crack而不是hack更算不上cryptanalysis了。56、三种算法的安全性:强行攻击: MD5:2128。SHA-1:2160。RIPEMD-160:2160。密码分析:MD5:最弱。SHA-1:比MD5更能抗密码分析。RIPEMD-160:比MD5更能抵抗对强抗冲突性的生日攻击。57、数字签名的满足条件:数字签名必须是与消息相关的二进制位串;签名必须使用发送方某些独有的信息,以防伪造和否认;产生数字签名比较容易;识别和验证数字签名比较容易;伪造数字签名在计算上是不可行的;保存数字签名的拷贝是可行的。58、特殊数字签名:代理签名:指签名人将其签名权委托给代理人,由代理人代表他签名的一种签名。多重签名:由多人分别对同一文件进行签名的特殊数字签名。群签名:由个体代表群体执行签名,验证者从签名不能判定签名者的真实身份,但能通过群管理员查出真实签名者。环签名:一种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论