热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

202020211学期20212411《网络空间安全专业导论》第十二周学习总结

第五章:内容安全基础  一、信息内容安全概述互联网朝着开放性、异构性、移动性、动态性、并发性的方向发展。数据成为互联网中心的关注点。信息内容安全:研究利用计算机从

第五章:内容安全基础

 

 


一、信息内容安全概述



  1. 互联网朝着开放性、异构性、移动性、动态性、并发性的方向发展。数据成为互联网中心的关注点。



  2. 信息内容安全:研究利用计算机从包含海量信息并且迅速变化的网络中对特定的安全主题相关信息进行自动获取、识别和分析的技术。根据它所处的网络环境,也称为网络内容安全。



  3. 信息内容安全研究不仅具有重要的学术意义,也具有重要的社会意义。




二、信息内容安全威胁



  1. 内容安全建立在保密性、完整性、可用性之上。



  2. 命名攻击可以分为监视攻击和嗅探攻击。




三、网络信息内容获取



  1. 早期传统网络媒体信息获取的方法的技术的实质,可以统一归属于采用网络交互过程编程重构机制实现网络媒体信息获取。



  2. 网络爬虫是在互联网上实施信息获取的主要工具。网络爬虫是一种按照一定的规则,自动抓取互联网信息的程序或者脚本。



  3. 一类爬虫是服务于搜索引擎等搜索类应用的网络爬虫。另一类是服务于针对性进行信息收集的应用的网络爬虫。



  4. 网络爬虫通常采用分布式机制来保证信息获取的全面性和时效性。



  5. 信噪比源于信号处理领域,表示信号强度与背景噪声的差值。



  6. 基于帧的音频特征主要有以下几种:

    1.MFCC

    2.频域能量

    3.子带能量比

    4.过零比

    5.基音频率



  7. 常见的基于片段的音频特征主要有以下几种:

    1.静音帧频

    2.高过零帧频

    3.低能量帧频

    4.谱通量

    5.和谐度



  8. 颜色直方图仅仅从某种颜色出现的概率来描述图像的颜色特征。




四、信息内容分析与处理



  1. 海量信息内容分析的基本处理环节可以归结为分类和过滤。



  2. 任何分类器构建都可以抽象为一个学习的过程,学习可分为监督学习和无监督学习。



  3. 线性分类器通过训练集构造一个线性判别函数,在运行过程中根据该判别函数的输出,确定数据类别。



  4. 最近邻分类法是图像分类和识别领域比较常用的分类方法,没有复杂的学习过程。



  5. 支持向量机是一种监督学习的方法,广泛应用于统计分类以及回归分析中。



  6. 信息过滤是大规模内容处理的一种典型操作:从动态的信息流中将满足用户兴趣的信息挑选出来,用户的兴趣一般在较长一段时间内不会改变(静态)。



  7. 信息内容过滤的常见应用:

    1.Internet搜索结果的过滤

    2.用户电子邮件过滤

    3.服务器/新闻组过滤

    4.浏览器过滤

    5.专为未成年人的过滤

    6.为客户的过滤




五、网络舆情内容监测与预警



  1. 网络舆论检测技术的发展趋势可归为:

    1.针对信息源的深入信息采集

    2.异构信息的融合分析。

    3.非结构的结构化表达



  2. 互联网信息的一大特征就是高度的异构化。所谓异构化,指的是互联网信息在编码、数据格式以及结构组成方面都存在巨大的差异。



  3. 互联网信息的一大特征就是高度的异构化和非结构化。



  4. 高仿真网络信息(论坛、聊天室)深度提取技术



  5. 基于语义的海量媒体内容特征快速提取与分类技术



  6. 非结构信息自组织聚合表达技术



  7. 一方面,异构信息归一化存储是后续各类信息处理工作的根本保障。另一方面,基于海量数据实现网络热点自动发现,更有利于互联网媒体监控人员全面把握互联网舆情分布情况。




六、内容中心网络及安全



  1. 内容中心网络通过提供面向内容本身的网络协议,包括以内容为中心的订阅机制和语义主导的命名、路由和缓存策略。



  2. 内容信息对象。信息对象是指内容本身,是CCN的关注焦点。



  3. 缓存 原则:统一性、民主性、普遍存在的



  4. 路由相关攻击可分为分布式拒绝攻击和欺骗攻击。DDoS攻击可分为资源耗尽和时间攻击,欺骗攻击可分为阻塞攻击、劫持攻击和拦截攻击。





推荐阅读
  • 深入理解 SQL 视图、存储过程与事务
    本文详细介绍了SQL中的视图、存储过程和事务的概念及应用。视图为用户提供了一种灵活的数据查询方式,存储过程则封装了复杂的SQL逻辑,而事务确保了数据库操作的完整性和一致性。 ... [详细]
  • 数据库内核开发入门 | 搭建研发环境的初步指南
    本课程将带你从零开始,逐步掌握数据库内核开发的基础知识和实践技能,重点介绍如何搭建OceanBase的开发环境。 ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • 2023年京东Android面试真题解析与经验分享
    本文由一位拥有6年Android开发经验的工程师撰写,详细解析了京东面试中常见的技术问题。涵盖引用传递、Handler机制、ListView优化、多线程控制及ANR处理等核心知识点。 ... [详细]
  • 并发编程:深入理解设计原理与优化
    本文探讨了并发编程中的关键设计原则,特别是Java内存模型(JMM)的happens-before规则及其对多线程编程的影响。文章详细介绍了DCL双重检查锁定模式的问题及解决方案,并总结了不同处理器和内存模型之间的关系,旨在为程序员提供更深入的理解和最佳实践。 ... [详细]
  • 本文探讨了 Spring Boot 应用程序在不同配置下支持的最大并发连接数,重点分析了内置服务器(如 Tomcat、Jetty 和 Undertow)的默认设置及其对性能的影响。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • Valve 发布 Steam Deck 的新版 Windows 驱动程序
    Valve 最新发布了针对 Steam Deck 掌机的 Windows 驱动程序,旨在提升其在 Windows 环境下的兼容性、安全性和性能表现。 ... [详细]
  • 本文深入探讨了Linux系统中网卡绑定(bonding)的七种工作模式。网卡绑定技术通过将多个物理网卡组合成一个逻辑网卡,实现网络冗余、带宽聚合和负载均衡,在生产环境中广泛应用。文章详细介绍了每种模式的特点、适用场景及配置方法。 ... [详细]
  • 本文详细介绍了 MySQL 的查询处理流程,包括从客户端连接到服务器、查询缓存检查、语句解析、查询优化及执行等步骤。同时,深入探讨了 MySQL 中的乐观锁机制及其在并发控制中的应用。 ... [详细]
  • MySQL缓存机制深度解析
    本文详细探讨了MySQL的缓存机制,包括主从复制、读写分离以及缓存同步策略等内容。通过理解这些概念和技术,读者可以更好地优化数据库性能。 ... [详细]
  • 本文详细探讨了 MySQL 中自增 ID 的工作原理,特别是在并发写入场景下如何确保 ID 不会重复,并介绍了相关的优化策略和常见问题。 ... [详细]
  • 通过与阿里云的合作,牛客网成功解决了跨国视频面试中的网络卡顿问题,为求职者和面试官提供了更加流畅的沟通体验。 ... [详细]
  • MySQL索引详解与优化
    本文深入探讨了MySQL中的索引机制,包括索引的基本概念、优势与劣势、分类及其实现原理,并详细介绍了索引的使用场景和优化技巧。通过具体示例,帮助读者更好地理解和应用索引以提升数据库性能。 ... [详细]
  • 本文介绍了如何利用npm脚本和concurrently工具,实现本地开发环境中多个监听服务的同时启动,包括HTTP服务、自动刷新、Sass和ES6支持。 ... [详细]
author-avatar
手机用户2602889207
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有