信息内容安全管理
Created: November 29, 2023 4:36 PM
Reviewed: No
信息内容安全管理的目标是什么
-
剔除非授权信息(非法信息、泄密信息、垃圾邮件等)
-
保护授权信息(知识产权)
TCP重置攻击
伪造的难点:Seg number必须满足:
所以总结一下要干什么:
-
嗅探通信双方的交换信息。
-
截获一个ACK标志位置为1的报文段,并读取其ACK号。
-
伪造一个TCP重置报文段(RST 标志位置为1),其序号等于上面截获的ACK号
-
这只是理想情况下的方法,假设信息交换的速度不是很快。大多数情况下为了增加成功率,可以连续发送序列号不同的重置报文,将伪造好的重置报文发送给任意一方,使TCP链接中断。
P2P网络的管理方法
基于用户来源交换的控管技术
BT协议的脆弱性
-
身份验证缺陷
-
协议不规范
伪造用户来进行P2Plink,消耗网络资源
基于分布式哈希表的隔离管控技术
索引毒害
找到所有指向索引节点集的前一跳节点
发布伪造的Sybil节点
路由污染
生成靠近目标InfoHash的节点ID
主动污染和被动污染
索引污染
资源占用攻击
数据欺骗
P2P机制:
分片机制。
BitTorrent像其他文件共享软件一样对文件进行了分片(Piece),Piece是最小的文件共享单位,每个Leecher在下载完一个完整的分片后才会进行完整性校验, 完整性校验成功后通知其他节点自己拥有这部分数据。为了加快文件传输的并行性,每个分片还会分成更小的分块(Block), Block是最小的文件传输单位,数据请求者每次向数据提供者请求一个Block的数据。
片选择机制。为了保证共享网络的健壮性,延长一个共享网络的生命周期, BitTorrent通过局部最少块优先(Rarest-First)策略在节点间交换数据。下载节点根据自己周围的邻居节点拥有的数据块信息,选择拥有节点最少的分块优先下载,从而维护局部的数据块相对平衡。
所以会导致别的节点不去下载分块1,从而请求的时候,如果有一个唯一具有分块1退出了网络,则该网络中再也没有分块1。
数据块污染
Eclipse方法
隐私保护技术
隐私数据的分类
-
显示标识符:能够唯一识别一个用户身份的属性,比如姓名、身份证号码等
-
准标识符:不能唯一识别一个用户身份的属性,需多个属性组合才能唯一识别一个用户身份,如地址、性别、生日等
-
敏感信息:涉及隐私信息的属性,如薪资、健康状况和财务信息等
隐私度量的概念
用来评估个人的隐私水平及隐私保护技术能达到的效果,同时也为了测量”隐私”这个概念。
基于匿名的隐私度量方法:k-anonymity(k-匿名),I-diversity(I-多样性),t-closeness(t-近似性)
3)基于差分隐私的度量方法,能解决的问题,了解即可。
-
差分隐私:用一种方法使得查询n个记录和查询n-1个记录得到的结果是相对一致的,那么攻击者无法通过比较(差分)查询结果的不同找出第n 个记录的信息。
- 对于差别只有一条记录的两个数据集 D 和 D’ (neighboring datasets),查询他们获得结果相同的概率非常接近。
- 攻击者无法通过观察计算结果而获取准确的个体信息.
4)常用的隐私保护技术的分类,熟练掌握四种类别,各种隐私保护方法的分类归属。
-
变换:
-
分治:
-
隐匿:
-
混淆:
5)同态加密技术的原理,了解即可
6)联邦学习的原理,横向、纵向、迁移学习
比如业务相同但是分布在不同地区的两家企业,它们的用户群体分别来自各自所在的地区,相互的交集很小。但是,它们的业务很相似,因此,记录的用户特征是相同的。此时,就可以使用横向联邦学习来构建联合模型。
比如有两个不同机构,一家是某地的银行,另一家是同一个地方的电商。它们的用户群体很有可能包含该地的大部分居民,因此用户的交集较大。但是,由于银行记录的都是用户的收支行为与信用评级,而电商则保有用户的浏览与购买历史,因此它们的用户特征交集较小。纵向联邦学习就是将这些不同特征在加密的状态下加以聚合,以增强模型能力的联邦学习。目前机器学习模型如逻辑回归、决策树等均是建立在纵向联邦学习系统框架之下的。
比如有两个不同机构,一家是位于中国的银行,另一家是位于美国的电商。由于受到地域限制,这两家机构的用户群体交集很小。同时,由于机构类型的不同,二者的数据特征也只有小部分重合。在这种情况下,要想进行有效的联邦学习,就必须引入迁移学习,来解决单边数据规模小和标签样本少的问题,从而提升模型的效果。