《电子商务安全实验(共12页).doc》由会员分享,可在线阅读,更多相关《电子商务安全实验(共12页).doc(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上实验项目2-1:传统的信息加密技术l 实验目的了解加密系统。加深对密码技术的理解。l 实验环境服务器、PC机、交换机组成的网络l 实验内容1、登陆网络,查询对称加密和不对称加密的主要算法以及目前的发展情况。2、登陆网络,查询DH密钥交换协议,自学DH密钥交换的算法原理。3、登陆网络,了解信息隐藏技术,将信息隐藏技术和加密技术进行对比。4、登陆网络,检索数字水印技术的产生背景、应用范围、特性分析、目前的发展状况以及最主要的支撑算法,根据所学,自主研究其中的一种算法。实验时间:2学时实验结果:1、 对称加密算法:,算法,TDEA算法,算法,算法, 算法。非对称加密算法:、
2、背包算法、Rabin、D-H、(椭圆曲线加密算法)。使用最广泛的是RSA算法,Elgamal是另一种常用的非。2、DH密钥交换协议:DH密钥交换协议是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥以便用于以后的报文加密. DH密钥交换算法的有效性依赖于计算离散对数的难度.简言之,可以如下定义离散对数:首先定义一个素数p的原根,为其各次幂产生从1 到p-1的所有整数根,也就是说,如果a是素数p的一个原根,那么数值 a mod p,a2 mo
3、d p,.,ap-1 mod p 是各不相同的整数,并且以某种排列方式组成了从1到p-1的所有整数. 对于一个整数b和素数p的一个原根a,可以找到惟一的指数i,使得 b = ai mod p 其中0 i (p-1) 指数i称为b的以a为基数的模p的离散对数或者指数.该值被记为inda,p(b).3、信息隐藏技术:是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。对比:信息加密技术是一种手段,目的是为了准确安全的传输信息,不被人破解,其核心是将可以看得见的明文经过多重加密手段使其转化成看不见的密文,这样的传输的过程中及时被
4、窃取,如果不知道加密算法,则无法对密文进行解密。信息隐藏技术则并不对信息进行加密,而是将信息淹没在许多冗余的信息之中,使得真正需要传输的信息混杂在大量的虚假信息中,一旦传输信息被窃取,则窃取者需要大量的信息中进行排除作业,辨别出大量的虚假信息,并将之一一剔除,留下的才是真正要传输的信息。加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为(加密)传送,到达目的地后再用相同或不同的手段还原(解密)4、 数字水印产生背景:媒体信息安全中传统的加解密系统并不能很好地解决版权保护问题。因为,虽然经过加密后只有被授权持有解密密钥的人才可以存取数据,但是这样就无法
5、向更多的人展示自己的作品;而且数据一旦被解开,就完全置于解密人的控制之下,原创作者没有办法追踪作品的复制和二次传播。应用范围:数字水印的基本应用领域是防伪溯源、版权保护、隐藏标识、认证和安全隐蔽通信。当数字应用于防伪溯源时,包装、票据、证卡、文件印刷打印都是潜在的应用领域。用于版权保护时,潜在的应用市场在于电子商务、在线或离线地分发内容以及大规模的广播服务。数字水印用于隐藏标识时,可在医学、制图、数字成像、监控、索引和基于内容的检索等领域得到应用。数字的认证方面主要ID卡、信用卡、ATM卡等上面数字水印的安全不可见通信将在国防和情报部门得到广泛的应用。 多媒体技术的飞速发展和Internet的
6、普及带来了一系列政治、经济、军事和文化问题,产生了许多新的研究热点,以下几个引起普遍关注的问题构成了数字的研究背景。特性分析:(1) 隐蔽性:也称不可感知性,即对于不可见水印处理系统,水印嵌入算法不应产生可感知的,也就是水印在通常的视觉条件下应该是不可见的,水印的存在不会影响作品的视觉效果。(2) 鲁棒性:水印必须很难去掉(希望不可能去掉),当然在理论上任何水印都可以去掉,只要对水印的嵌入过程有足够的了解,但是如果对水印的嵌入只是部分了解的话,任何破坏或消除水印的企图都应导致载体严重的降质而不可用。(3) 抗窜改性:与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载体中,攻击者就很难改变或伪造
7、。鲁棒性要求高的应用,通常也需要很强的抗窜改性。在版权保护中,要达到好的抗窜改性是比较困难的。(4) 水印容量:嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或是购买者的序列号。这样在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于标示违反协议而为盗版提供多媒体数据的用户。(5) 安全性:应确保嵌入信息的保密性和较低的误检测率。水印可以是任何形式的数据,比如数值、等。所有的都包含一个水印和水印恢复系统。(6) 低错误率:即使在不受攻击或者无失真的情况下,也要求不能检测到水印(漏检、false -negative) 以及不存在水印的情况下,检测到水印(
8、虚检、false - positive) 的概率必须非常小。最主要的支撑算法:空域算法,Patchwork算法,变换域算法,压缩域算法,NEC算法,生理模型算法。实验项目2-2:信息加密的新发展l 实验目的 解最新IT环境中的加密技术。加深对密码技术的理解。l 实验环境服务器、PC机、交换机组成的网络l 实验内容1. 非数学基础的加密技术:(1) 登陆网络,了解生物密码学的相关信息,包括目前的发展现状,学科交叉的基础,主流算法,主要贡献学者及其成就。(2) 登陆网络,了解量子密码的相关信息,包括目前的发展现状,学科交叉的基础,主流算法,主要贡献学者及其成就。2. 云计算中的安全问题登陆网络,检
9、索云计算中的信息安全问题,如隐私权保护,用户信息加解密,身法认证等,请针对目前云计算领域中最重要的23个问题,解析问题的产生、解决方案,并给出你的优化策略。3. 关于大数据环境下的信息安全问题:(1) 了解大数据的产生、概念、主要特征及应用领域(2) 分析如何利用加解密技术解决大数据中的用户隐私保护l 实验时间:2学时实验结果:1、 非数学基础的加密技术生物密码学:即通过与、和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性,(如、脸象、虹膜等)和行为特征(如、等)来进行个人身份的鉴定生物密码学可广泛用于政府、军队、银行、社会福利保障、电子商务、安全防务。例如,一位储户走进了银行,他
10、既没带银行卡,也没有回忆密码就径直提款,当他在提款机上提款时,一台摄像机对该用户的眼睛扫描,然后迅速而准确地完成了用户身份鉴定,办理完业务,这是美国洲联合银行的一个营业部中发生的一个真实的镜头。而该营业部所使用的正是现代生物识别技术中的“系统”。美国后,反恐怖活动已成为各国政府的共识,加强机场的安全防务十分重要。美国维萨格公司的脸象识别技术在美国的两家机场大显神通,它能在拥挤的人群中挑出某一张面孔,判断他是不是通缉犯发展:据2013-2017年中国生物识别技术行业市场前瞻与投资战略规划分析报告2数据表明,全球市场对生物识别产品的需求在2010年将达到71亿美元。在未来五年,生物识别设备的综合性
11、年增长将率将达到21.3%。指纹生物识别是目前应用最多,也是应用最早的生物识别技术,在2007年到2012年,此项识别技术将继续是生物识别技术收入主要贡献者。2007年,其产值为13亿美元,预计在2012年将达到27亿美元,年增长率将预计为16%。增长的主要原因是指纹识别设备价格的下降以及政府部门对指纹识别设备的推动和依赖。另外,人脸识别市场将从2007年的4.59亿美元增长到2012年的13亿美元,年增长率为24%。掌型识别在2007年也是增长较大的市场,其产值为2.43亿美元,到2012年掌型识别将达到7.526亿美元。其它生物识别技术如虹膜识别、中间件、多峰形性、声音识别,笔迹识别等的市
12、场规模加在一起为7.29亿美金。预计到2012年将达到23亿美金,年增长率为26%。从地域来看,由于用户对生物识别设备较高的认可和采用,以及大部分的欧洲国家对生物识别设备的引进使得欧洲成为生物识别设备的主打市场。我国生物特征识别行业最早发展的是指纹识别技术,基本与国外同步,早在80年代初就开始了研究,并掌握了核心技术,产业发展相对比较成熟。而我国对于静脉识别、人脸识别、虹膜识别等生物认证技术研究的开展则在1996年之后。1996年,现任中国科学院副秘书长、模式识别国家重点实验室主任的谭铁牛入选中科院的“百人计划”,辞去英国雷丁大学的终身教职务回国,开辟了基于人的生物特征的身份鉴别等国际前沿领域
13、新的学科研究方向,开始了我国对静脉、人脸、虹膜等生物特征识别领域的研究。主流算法-遗传算法遗传(Genetic )是一类借鉴生物界的进化规律(,遗传机制)演化而来的化搜索方法。它是由的J.Holland教授1975年首先提出,其主要特点是直接对结构对象进行操作,不存在求导和连续性的限定;具有内在的隐并行性和更好的全局寻优能力;采用化的寻优方法,能自动获取和优化的搜索,自适应地调整搜索方向,不需要确定的规则。遗传算法的这些性质,已被人们广泛地应用于优化、机器学习、信号处理、和人工生命等。它是现代有关中的。遗传算法也是计算机科学人工智能领域中用于解决最优化的一种搜索启发式算法,是进化算法的一种。这
14、种启发式通常用来生成有用的解决方案来优化和搜索问题。进化算法最初是借鉴了进化生物学中的一些现象而发展起来的,这些现象包括遗传、突变、自然选择以及杂交等。遗传算法在适应度函数选择不当的情况下有可能收敛于局部最优1,而不能达到全局最优。遗传算法的过程如下:a)初始化:设置进化代数计数器t=0,设置最大进化代数T,随机生成M个个体作为初始群体P(0)。b)个体评价:计算群体P(t)中各个个体的。c):将选择算子作用于群体。选择的目的是把优化的个体直接遗传到下一代或通过配对交叉产生新的个体再遗传到下一代。选择操作是建立在群体中个体的评估基础上的。d)交叉运算:将交叉算子作用于群体。遗传算法中起核心作用
15、的就是交叉算子。e):将变异算子作用于群体。即是对群体中的个体串的某些上的基因值作变动。群体P(t)经过选择、交叉、之后得到下一代群体P(t+1)。f)终止条件判断:若t=T,则以进化过程中所得到的具有最大个体作为输出,终止计算。贡献学者及其成就阿兰麦席森图灵:英国数学家、逻辑学家,被称为计算机之父,人工智能之父。是计算机逻辑的奠基者,提出了“图灵机”和“图灵测试”等重要概念。成就:1936年,图灵向伦敦权威的数学杂志投了一篇论文,题为论数字计算在决断难题中的应用”。 在这篇开创性的论文中,图灵给“可计算性”下了一个严格的数学定义,并提出著名的“图灵机”的设想。“图灵机”与“冯诺伊曼机”齐名,
16、被永远载入计算机的发展史中。1952年的论文今天被视为生物数学的奠基之作,这至多可以算的上他短暂科学生涯中第三大的贡献:第一应该算是他对理论计算机的研究,他是第一个提出利用某种机器实现逻辑代码的执行,以模拟人类的各种计算和逻辑思维过程的科学家。而这一点,成为了后人设计实用计算机的思路来源,成为了当今各种计算机设备的理论基石。今天世界计算机科学领域的最高荣誉就被称为“”,相当于计算机 科学界的诺贝尔奖;第二是他领导了英国政府破译二战德军U-潜艇密码的工作,为扭转二战盟军的大西洋战场战局立下汗马功劳。图灵在数学,逻辑学,神经网络和人工智能等领域也作出了很多贡献。在新旧世纪交替的2000年,美国时代
17、杂志评选的二十世纪对人类发展最有影响的一百名人物中,图灵和沃森克里克都在仅有二十名的“科学家,思想家”栏中榜上有名。10人工智能1950年,图灵被录用为泰丁顿(Teddington)国家物理研究所的研究人员,开始从事“自动计算机”(ACE)的逻辑设计和具体研制工作。1950年,他提出关于机器思维的问题,他的论文“计算机和智能(Computing machinery and intelligence),引起了广泛的注意和深远的影响。11图灵试验1950年10月,图灵又发表了另一篇题为“机器能思考吗”的论文12,其中提出了一 种用于判定机器是否具有智能的试验方法,即图灵试验。每年都有试验的比赛。2
18、1950写文章提出了著名的“图灵测试”,测试是让人类考官通过键盘向一个人和一个机器发问,这个考官不知道他问的是人还是机器。如果在经过一定时间的提问以后,这位人类考官不能确定谁是人谁是机器,那这个机器就有智力了。2图灵在对人工智能的研究中,提出了一个叫做图灵试验的实验,尝试定出一个决定机器是否有感觉的标准。图灵试验由计算机、被测试的人和主持试验人组成。计算机和被测试的人分别在两个不同的房间里。测试过程由主持人提问,由计算机和被测试的人分别做出回答。观测者能通过电传打字机与机器和人联系(避免要求机器模拟人外貌和声音)。被测人在回答问题时尽可能表明他是一个“真正的”人,而计算机也将尽可能逼真的模仿人
19、的思维方式和思维过程。如果试验主持人听取他们各自的答案后,分辨不清哪个是人回答的,哪个是机器回答的,则可以认为该计算机具有了智能。这个试验可能会得到大部分人的认可,但是却不能使所有的哲学家感到满意。图灵试验虽然形象描绘了计算机智能和人类智能的模拟关系,但是图灵试验还是片面性的试验。通过试验的机器当然可以认为具有智能,但是没有通过试验的机器因为对人类了解的不充分而不能模拟人类仍然可以认为具有智能。图灵试验还有几个值得推敲的地方,比如试验主持人提出问题的标准,在试验中没有明确给出;被测人本身所具有的智力水平,图灵试验也疏忽了;而且图灵试验仅强调试验结果,而没有反映智能所具有的思维过程。所以,图灵试
20、验还是不能完全解决机器智能的问题。其实,要求电脑这样接近地模仿人类,以使得不能和一个人区分开实在是太过分了。一些专家认为,我们不该以电脑能否思维为目标,而是以能多大程度地模仿人类思维为目标;然后,让设计者再朝着这个目标努力。图灵机1936年,图灵向伦敦权威的数学杂志投了一篇论文,题为“论数字计算在决断难题中的应用”。在这篇论文中,图灵给“可计算性”下了一个严格的数学定义,并提出著名的“图灵机”(TuringMachine)的设想。“图灵机”不是一种具体的机器,而是一种思想模型,可制造一种十分简单但运算能力极强的计算装置,用来计算所有能想象得到的可计算函数。12基本思想是用机器来模拟人们用纸笔进
21、行数学运算的过程。图灵机被公认为现代计算机的原型,这台机器可以读入一系列的零和一,这些数字代表 了解决某一问题所需要的步骤,按这个步骤走下去,就可以解决某一特定的问题。这种观念在当时是具有革命性意义的,因为即使在50年代的时候,大部分的计算机还只能解决某一特定问题,不是通用的,而图灵机从理论上却是通用机。在图灵看来,这台机器只用保留一些最简单的指令,一个复杂的工作只用把它分解为这几个最简单的操作就可以实现了,在当时他能够具有这样的思想确实是很了不起的。他相信有一个算法可以解决大部分问题,而困难的部分则是如何确定最简单的指令集,怎么样的指令集才是最少的,而且又能顶用,还有一个难点是如何将复杂问题
22、分解为这些指令的问题。2“图灵机”想象使用一条无限长度的纸带子,带子上划分成许多格子。如果格里画条线,就代表“1”;空白的格子,则代表“0”。想象这个“计算机”还具有读写功能:既可以从带子上读出信息,也可以往带子上写信息。计算机仅有的运算功能是:每把纸带子向前移动一格,就把“1”变成“0”,或者把“0”变成“1”。“0”和“1”代表着在解决某个特定数学问题中的运算步骤。“图灵机”能够识别运算过程中每一步,并且能够按部就班地执行一系列的运算,直到获得最终答案。“图灵机”是一个虚拟的“计算机”,完全忽略硬件状态,考虑的焦点是逻辑结构。图灵在他那篇著名的文章里,还进一步设计出被人们称为“万能图灵机”
23、的模型,它可以模拟其他任何一台解决某个特定数学问题的“图灵机”的工作状态。他甚至还想象在带子上存储数据和程序。“万能图灵机”实际上就是现代通用计算机的最原始的模型。6美国的阿坦纳索夫在1939年果然研究制造了世界上的第一台电子计算机ABC,其中采用了二进位制,电路的开与合分别代表数字0与1,运用电子管和电路执行逻辑运算等。ABC是“图灵机”的第一个硬件实现,看得见,摸得着。而冯诺依曼不仅在上个世纪40年代研制成功了功能更好、用途更为广泛的电子计算机,并且为计算机设计了编码程序,还实现了运用纸带存储与输入。肖国镇:密码学与信息安全领域的杰出学者,以“一肖二王”而闻名中国密码学界,中国研究的主要开
24、拓者、中国密码学界的宗师,他提出的关于组合函数的统计独立性概念,以及进一步提出的组合函数相关免疫性的频谱特征化定理,被国际上通称为肖Massey定理,成为密码学研究的基本工具,开拓了流密码研究的新领域他长期从事信息论、编码理论和密码学理论的教学与研究工作,是我国现代密码学研究的主要开拓者之一。肖国镇老师在国内外学术刊物及国际学术会议上发表论文200余篇,其中频谱方法应用于禁相关组合函数的研究一文在1985年国际信息论会议上宣读,获得了与会专家的一致好评。文中提出的关于组合函数的统计独立性概念,以及进一步提出的组合函数相关免疫性的频谱特征化定理,被国际上通称为肖Massey定理,成为密码学研究的
25、基本工具之一,开拓了流密码研究的新领域。其结果被之后发表于IEEE-IT杂志上的相关文献引用或评述达7次。在编码方面P值逻辑与纠错编码是肖老师应用Walsh变换及CHRESTENSION变换关于编码技术的首次尝试,受到国内外同行的普遍重视。 肖老师提出的相关免疫性阶数与该函数的非线性次数之间的“折衷”不等式,被公认为是流密码研究的基础性定理,为密码体制的分析与设计提供了依据,并为众多国际学者所引用。量子密码术:用我们当前的物理学知识来开发不能被破获的,即如果不了解发送者和接受者的信息,该系统就完全安全。单词量子本身的意思是指物质和的最小微粒的最基本的行为:量子理论可以解释存在的任何事物,没有东
26、西跟它相违背。量子密码术与传统的密码系统不同,它依赖于物理学作为安全模式的关键方面而不是数学。实质上,量子密码术是基于单个的应用和它们固有的量子属性开发的不可破解的,因为在不干扰系统的情况下无法测定该系统的量子状态。理论上其他微粒也可以用,只是光子具有所有需要的品质,它们的行为相对较好理解,同时又是最有前途的高带宽通讯介质光纤电缆的信息载体。从理论上来说,用加密的通信不可能被,安全程度极高。 发展二十世纪70年代,在量子通信概念提出以前,当时美国的伪钞特别猖狂,美国有一个年轻的学者,提出了的概念。他建议使用量子信息建立一种无法复制的量子货币,并写了一篇文章,投到一个杂志,那个杂志的编辑认为这个
27、年轻人简直就是胡思乱想,于是把稿子退了回去。到了二十世纪80年代,美国彼尼特和加拿大的一个密码学家Bennett Brassard开国际会议闲聊时,谈到这个年轻人的想法,觉得非常有启发。于是他们就把年轻人的想法研究了一番,并提出了的方案。这便是量子密码的起源。BB84量子密码的方案在已经被证明是非常成功的,即便以后的量子计算机,或更高级的仪器都无法破解。BB84量子密码已经成为目前国际上使用最多的一种量子密钥方案,而且成为量子通信的重要发展基础。自从1984年Bennett Brassard 提出量子密钥分发的BB84协议以来,由于其建立在量子的不确定性原理和不可克隆原理基础上的无条件安全性,
28、量子密码得到了迅速的发展。2002年,瑞士日内瓦大学的研究组在 67千米的光纤中实现了单光子密码通信;但是由于目前还没有完美的单光子源,以上实验均是用弱相干光衰减来近似得到单脉冲,其中有些脉冲仍然含有多个光子,对光子数目分束攻击就是不安全的。2003年,Hwang提出了基于诱骗态的量子密钥分发的思想,利用强度不同的弱相干态光源抵抗分束攻击。2004年,实际可行的诱骗态量子密钥分发方案被提出。2006年,教授潘建伟小组、美国、欧洲慕尼黑大学维也纳大学联合研究小组各自独立实现了诱骗态方案,同时实现了超过100公里的诱骗态量子密钥分发实验,由此打开了量子通信走向应用的大门。量子密码学的理论基础是量子
29、力学,不同于以往理论基础是数学的密码学。如果用量子密码学传递数据,则此数据将不会被任意撷取或被插入另一段具有恶意的数据,数据流将可以安全地被编码及译码。而编码及译码的工具就是随机的序列(bit-strings),也可以称他为金钥(Key)。当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配金钥。2、 云计算中的安全问题(1)、云计算现状目前,Google、Amazon、微软、IBM等ICT巨头都在积极推动云计算的研究和部署,比较成熟的云计算业务和应用包括Google的App Engi ne,Amazon的弹性计算云EC2和简单存储服务S3,微软的Azure云平台,IB
30、M的“蓝云”等。虽然云服务提供商可以提供用户所需服务,但安全风险在云计算环境中显得十分重要。2008和2009两年IDC发布的调查报告显示,云计算服务面临的三个重大挑战分别是服务的安全性、稳定性和性能表现。2009年11月,Forrester Research的调查结果显示,51的中小型企业尚未使用云服务的最主要原因是安全性和隐私问题。由此可见,客户选择云计算时的首要考虑因素是安全性。云计算由于用户、信息资源的高度集中,其所带来的安全事件后果与风险也较传统应用高出很多。2009年,Google、Microsoft、Amazon等公司的云计算服务均出现了重大故障,导致成千上万客户的信息服务受到影
31、响,进一步加剧了业界对云计算服务安全的担忧。近两年来,云服务提供商频频出现各种不安全的事件。2008年2月15日Amazon出现了网络服务宕机事件,使得几千个依赖亚马逊的EC2云计算和S3云存储的网站受到影响,其中包括Twitter,SmugMug,37Signals和AdaptiveBlue等。2009年2月24日,谷歌Gmail邮箱爆发全球性故障,服务中断时间长达4h。此次故障是由于位于欧洲的数据中心例行性维护,导致欧洲另一个数据中心过载,连锁效应扩及其他数据中心,最终致使全球性断线。2009年3月7日,Google发生了大批用户文件外泄事件。2009年3月15日,微软的云计算平台Azur
32、e停止运行约22h,微软至今没有给出详细的故障原因。2009年6月11日,Amazon的EC2中断了几个小时,原因是雷击损坏了公司数据中心的电力设备,造成一些AWS客户服务中断。2009年7月19日,亚马逊云计算服务网络服务再次中断。云计算在极大地方便用户和企业廉价使用存储资源、软件资源、计算资源的同时,面临的最大挑战或者说存在的问题来自安全方面。云计算十大问题与机会,其中服务可用性(availability of service)、数据防丢失(data lock-in)、数据保密性和可审计性(data confidentiaLity and auditability)、数据传输瓶颈(data
33、 transfer bottlenecks)、性能不可预知性(performance unpredictability)、大规模分布式系统中的漏洞(bugs in large-scale distributed systems)、声誉共享(reputation fate sharing)等都与保密性和可靠性相关。云计算必须妥善解决安全(security)、数据和应用的互操作(data andapplication interoperability)、数据和应用可移植性(data and application portability)、治理和管理(governance and manageme
34、nt)、计量和监测(metering and monitoring)5项挑战,否则将影响其实现承诺。惠普的云计算专家Goldsack等人也认为:云计算基础设施服务必须具备隐私性和安全性、服务质量和性能保证、灵活性、向上和向下的可伸缩裁剪性以及故障恢复能力等一些特定属性,才能够满足企业级的要求。问题的产生:云计算的滥用和恶意使用、内部人员恶意操作、虚拟化级别攻击、管理接口妥协云计算的滥用和恶意使用云计算的滥用和恶意使用等威胁的引起是由于云计算环境中存在相对较弱的登记制度。云计算的注册过程是,拥有有效信用卡的任何人都可以注册,并使用该服务。这种情况会增大不愿透露姓名的垃圾邮件制造者、恶意代码作者和
35、罪犯来攻击系统的机会。减轻这种类型威胁的方法如下:(1)实施严格的首次注册和验证过程;(2)信用卡欺诈的监测和协调;(3)对用户的网络流量进行详细反省;(4)通过网络监督公共黑名单。内部人员恶意操作当缺乏对云服务供应商程序和流程的了解时,恶意内部人员的风险将加大。企业应该关注供应商的信息安全和管理政策,强制使用严格的供应链管理以及加强与供应商的紧密合作。同时,还应在法律合同中对工作要求有明确的指示,以规范云计算运营商处理用户数据等这些隐蔽的过程。虚拟化级别攻击云计算是基于虚拟化技术的。云可通过如VMWarevSphere、Microsoft Virtual PC、Xen等管理程序来实施。这种威
36、胁的产生是因为开发者往往忽略了管理程序中的编码漏洞。通过IDS(入侵检测系统)IPS(入侵防御系统),并通过实施防火墙监测,都可以减轻由虚拟化级别的漏洞而造成的安全威胁3、 关于大数据环境下的信息安全问题:概念:大数据(big data),或称巨量资料,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。(在及肯尼斯库克耶的中大数据指不用随机分析法(抽样调查)这样的捷径,而采用所有数据的方法2)大数据的4V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)。产生:“”
37、2作为时下最火热的IT行业的词汇,随之而来的、等等围绕大数据的商业价值的利用逐渐成为行业人士争相追捧的利润焦点。对于“”(Big data)研究机构Gartner给出了这样的定义。“大数据”是需要新处理才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息。大数据”这个术语最早期的引用可追溯到apache org的开源项目Nutch。当时,大数据用来描述为更新网络搜索索引需要同时进行批量处理或分析的大量数据集。随着MapReduce和GoogleFile System ()的发布,大数据不再仅用来描述大量的数据,还涵盖了处理数据的速度。早在1980年,著名未来学家阿尔文托
38、夫勒便在一书中,将大数据热情地赞颂为“第三次浪 潮的华彩乐章”。不过,大约从2009年开始,“大数据”才成为互联网信息技术行业的流行。美国指出,上的数据每年将增长50%,每两年便将翻一番,而目前世界上90%以上的数据是最近几年才产生的。此外,数据又并非单纯指人们在上发布的信息,全世界的工业设备、汽车、电表上有着无数的数码,随时测量和传递着有关位置、运动、震动、温度、湿度乃至中化学物质的变化,也产生了海量的数据信息。2主要特征:大数据分析相比于传统的数据仓库应用,具有数据量大、查询分析复杂等特点。学报刊登的“架构大数据:挑战、现状与展望”一文列举了大数据分析平台需要具备的几个重要特性,对当前的主
39、流实现平台并行数据库、MapReduce及基于两者的混合架构进行了分析归纳,指出了各自的优势及不足,同时也对各个方向的研究现状及作者在大数据分析方面的努力进行了介绍,对未来研究做了展望。大数据的4个“V”,或者说特点有四个层面:第一,数据体量巨大。从TB级别,跃升到PB级别;第二,数据类型繁多。前文提到的网络日志、视频、图片、地理位置信息等等。第三,密度低,商业价值高。以视频为例,连续不间断监控过程中,可能有用的数据仅仅有一两秒。第四,处理速度快。1秒定律。最后这一点也是和传统的有着本质的不同。业界将其归纳为4个“V”Volume(大量)、Velocity(高速)、Variety(多样)、Va
40、lue(价值)从某种程度上说,是数据分析的前沿技术。简言之,从各种各样类型的数据中,快速获得有价值信息的能力,就是大数据技术。明白这一点至关重要,也正是这一点促使该技术具备走向众多企业的潜力。运用领域:大数据可分成大数据技术、大数据工程、大数据科学和大数据应用等领域。目前人们谈论最多的是大数据技术和大数据应用。工程和科学问题尚未被重视。大数据工程指大数据的规划建设运营管理的;大数据科学关注大数据网络发展和运营过程中发现和验证大数据的规律及其与自然和社会活动之间的关系。、PC以及遍布地球各个角落的各种各样的传感器,无一不是数据来源或者承载的方式。4有些例子包括网络日志,社会数据(由于数据革命的)
41、,互联网文本和文件;互联网搜索索引;呼叫详细记录,天文学,大气科学,基因组学,生物,和其他复杂和/或跨学科的科研,军事侦察,医疗记录;摄影档案馆视频档案;和大规模的电子商务 如何利用加解密技术解决大数据中的用户隐私保护大数据蕴含着更丰富的信息,大数据时代的到来给网络信息安全带来了新的思路,从中可以获得之前无法获得的重要信息。这些新的信息为网络信息安全带来了新的依据和方法,一些传统的网络信息安全难题很可能因为大数据的到来有所突破。然而正是由于大数据是丰富的信息富矿,更容易成为黑客重点攻击的对象。由于其自身的特性,数据的存储、权限边界都比较模糊,大数据对已有数据安全技术提出新的要求。此外,利用大数据进行网络攻击成为可能,这种攻击比传统的网络攻击更难发现和防御,对网络信息安全技术提出新的挑战。对于大数据时代的隐私安全保护,最安全最稳妥的做法是给敏感的数据信息进行加密保护,只有通过身份授权或解密情况下才能进行访问、查看。经过加密处理的隐私信息只有自己才能进行安全浏览,防止第三方应用私下动手脚。大数据时代的来临,使得以往传统单一模式的保护难以应对急需突发情况,这就要求我们从法律体系、组织管理、技术应用等多个层面构建协同联动的个人信息安全保障体系,减少大数据时代信息安全的系统性风险。专心-专注-专业
限制150内