0%

信息内容安全管理

信息内容安全管理

Created: November 29, 2023 4:36 PM
Reviewed: No

信息内容安全管理的目标是什么

  • 剔除非授权信息(非法信息、泄密信息、垃圾邮件等)

  • 保护授权信息(知识产权)

TCP重置攻击

Untitled

伪造的难点:Seg number必须满足:

Untitled

Untitled

所以总结一下要干什么:

  1. 嗅探通信双方的交换信息。

  2. 截获一个ACK标志位置为1的报文段,并读取其ACK号。

  3. 伪造一个TCP重置报文段(RST 标志位置为1),其序号等于上面截获的ACK号

  4. 这只是理想情况下的方法,假设信息交换的速度不是很快。大多数情况下为了增加成功率,可以连续发送序列号不同的重置报文,将伪造好的重置报文发送给任意一方,使TCP链接中断。

P2P网络的管理方法

基于用户来源交换的控管技术

BT协议的脆弱性

  • 身份验证缺陷

  • 协议不规范

伪造用户来进行P2Plink,消耗网络资源

基于分布式哈希表的隔离管控技术

索引毒害

找到所有指向索引节点集的前一跳节点

发布伪造的Sybil节点

路由污染

生成靠近目标InfoHash的节点ID

主动污染和被动污染

索引污染

Untitled

Untitled

https://www.notion.so

Untitled

资源占用攻击

Untitled

Untitled

数据欺骗

Untitled

Untitled

Untitled

Untitled

P2P机制:

分片机制。
BitTorrent像其他文件共享软件一样对文件进行了分片(Piece),Piece是最小的文件共享单位,每个Leecher在下载完一个完整的分片后才会进行完整性校验, 完整性校验成功后通知其他节点自己拥有这部分数据。为了加快文件传输的并行性,每个分片还会分成更小的分块(Block), Block是最小的文件传输单位,数据请求者每次向数据提供者请求一个Block的数据。

片选择机制。为了保证共享网络的健壮性,延长一个共享网络的生命周期, BitTorrent通过局部最少块优先(Rarest-First)策略在节点间交换数据。下载节点根据自己周围的邻居节点拥有的数据块信息,选择拥有节点最少的分块优先下载,从而维护局部的数据块相对平衡。

所以会导致别的节点不去下载分块1,从而请求的时候,如果有一个唯一具有分块1退出了网络,则该网络中再也没有分块1。

数据块污染

Untitled

Untitled

Untitled

Eclipse方法

Untitled

Untitled

Untitled

Untitled

Untitled

隐私保护技术

隐私数据的分类

  • 显示标识符:能够唯一识别一个用户身份的属性,比如姓名、身份证号码等

  • 准标识符:不能唯一识别一个用户身份的属性,需多个属性组合才能唯一识别一个用户身份,如地址、性别、生日等

  • 敏感信息:涉及隐私信息的属性,如薪资、健康状况和财务信息等

隐私度量的概念

用来评估个人的隐私水平及隐私保护技术能达到的效果,同时也为了测量”隐私”这个概念。

基于匿名的隐私度量方法:k-anonymity(k-匿名),I-diversity(I-多样性),t-closeness(t-近似性)

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

3)基于差分隐私的度量方法,能解决的问题,了解即可。

  • 差分隐私:用一种方法使得查询n个记录和查询n-1个记录得到的结果是相对一致的,那么攻击者无法通过比较(差分)查询结果的不同找出第n 个记录的信息。

    • 对于差别只有一条记录的两个数据集 D 和 D’ (neighboring datasets),查询他们获得结果相同的概率非常接近。
    • 攻击者无法通过观察计算结果而获取准确的个体信息.

    Untitled

4)常用的隐私保护技术的分类,熟练掌握四种类别,各种隐私保护方法的分类归属。

  • 变换:

Untitled

  • 分治:

Untitled

  • 隐匿:

Untitled

  • 混淆:

Untitled

5)同态加密技术的原理,了解即可

Untitled

6)联邦学习的原理,横向、纵向、迁移学习

比如业务相同但是分布在不同地区的两家企业,它们的用户群体分别来自各自所在的地区,相互的交集很小。但是,它们的业务很相似,因此,记录的用户特征是相同的。此时,就可以使用横向联邦学习来构建联合模型。

比如有两个不同机构,一家是某地的银行,另一家是同一个地方的电商。它们的用户群体很有可能包含该地的大部分居民,因此用户的交集较大。但是,由于银行记录的都是用户的收支行为与信用评级,而电商则保有用户的浏览与购买历史,因此它们的用户特征交集较小。纵向联邦学习就是将这些不同特征在加密的状态下加以聚合,以增强模型能力的联邦学习。目前机器学习模型如逻辑回归、决策树等均是建立在纵向联邦学习系统框架之下的。

比如有两个不同机构,一家是位于中国的银行,另一家是位于美国的电商。由于受到地域限制,这两家机构的用户群体交集很小。同时,由于机构类型的不同,二者的数据特征也只有小部分重合。在这种情况下,要想进行有效的联邦学习,就必须引入迁移学习,来解决单边数据规模小和标签样本少的问题,从而提升模型的效果。

Untitled

Untitled

Untitled

Untitled

Untitled

7)基于位置的隐私保护,攻击模型和保护方法了解即可

Untitled

Untitled