专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
网络安全威胁概述-信息安全工程师知识点
由于无处不在的internet和移动互联网的出现,企图侵入、破坏和丑化商用和企业网络的尝试就变得源源不断和日益猖獗起来。计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所要解决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理,以保证网络信息资源的正确性不受影响。随着internet和以电子商务、社交通讯为代表的网络应用日益发展,网络安全对于个人、国家已经变得越来越重要。 [
更多...
]
2019-04-10
基于通用原则的匿名化算法-信息安全工程师知识点
在不同的情况下,实现匿名化的算法有多种度量方法可以采用,例如数据的信息缺损、等价类所包含的平均记录数、可识别度量(discemabilitymetircs)、实现数据匿名的操作数等。通常采用泛化技术来实现最优化的b匿名原则算法,对泛化空间的搜索直接影响到算法的整体性能。然而,在很多简单限制条件下,设计最优化k-匿名算法已经被证明是np难问题。因此,很大一部分k-匿名算法都致力于设计相对来说更加高效的近似算法。 [
更多...
]
2019-04-09
面向特定应用的匿名化算法-信息安全工程师知识点
在特定的应用场景下,前面介绍的通用型匿名化算法可能会不能满足要求,因此需要根据实际情况设计更有针对性的匿名化算法。例如,如果数据拥有者希望利用发布的匿名数据构建一个分类器,那么设计的匿名化算法在考虑保护隐私的同时,还需要考虑怎样使发布的数据更有利于分类器的构建,并且采用的度量指标要能直接反映出对分类器构建的影响。现有的两类匿名化算法:自底向上和自顶向下,都采用了信息增益(informationgain)作为度量指标。 [
更多...
]
2019-04-09
基于聚类的匿名化算法-信息安全工程师知识点
基于聚类的匿名化算法将原始数据集映射到特定的度量空间中,再对这个空间中的数据进行聚类来实现数据匿名。与k-匿名化原则类似,算法能够保证每个聚类中至少有k个数据点。 [
更多...
]
2019-04-09
数据匿名化算法-信息安全工程师知识点
大部分匿名化算法关注于如何根据通用匿名原则更好地发布匿名数据,还有一部分工作致力于解决在具体的应用背景下,如何发布匿名数据才能更加实用。另外,最近几年出现了采用聚类思想进行匿名化的算法,能在数据精度和计算开销间达到较好的平衡。下面分别对这三方面工作进行介绍。 [
更多...
]
2019-04-09
披露风险-信息安全工程师知识点
数据隐私的保护效果是通过攻击者披露隐私的多少来侧面反映的。现有的隐私度量都可以统一用"披露风险"(disclosurerisk)来描述。披露风险表示为攻击者根据所发布的数据和其他背景知识(backgroundknowledge)可能披露隐私的概率。通常,关于隐私数据的背景知识越多,披露风险越大。 [
更多...
]
2019-04-09
信息缺损-信息安全工程师知识点
信息缺损表示经过隐私保护技术处理之后原始数据的信息丢失量,是针对发布数据集质量的一种度量方法。一般情况下,隐私保护技术需要遵循最小信息缺损原则,该原则通过比较原始数据和匿名数据的相似度来衡量隐私保护的效果。信息缺损越小,说明发布的数据集有效性越高,数据越有价值。 [
更多...
]
2019-04-09
隐私的度量方法-信息安全工程师知识点
通常从披露风险和信息缺损两个角度对稳私保护的效果进行度量。(1)披露风险(2)信息缺损 [
更多...
]
2019-04-09
隐私保护度-信息安全工程师知识点
隐私保护度是站在隐私保护的角度对隐私保护算法进行评估,该算法如何能够最大限度地防止入侵者非法获取隐私数据,对隐私进行有效的保护。通常通过发布数据的披露风险来反映隐私保护度,披露风险越小,隐私保护度越高。在现有的算法中,隐私保护度是一个最基本的方菌,各个算法都从不同的角度进行了实现。例如:在安全多方计算中,保证参与计算的各节点不能了解到其他节点的原始数据,只能知道最后的挖掘结果。 [
更多...
]
2019-04-09
数据有效性-信息安全工程师知识点
数据有效性是指隐私保护算法在处理数据的时候,对原始信息的修改使得挖掘结果,也即最终得出的全局关联规则,与原始数据之间关系的匹配程度。它是对发布数据质量的度量,反映了通过隐私保护技术之后,原始数据的信息丢失程度。数据缺损的越多,信息丢失的越多,数据的有效性就会越差。 [
更多...
]
2019-04-09
数据匿名化定义-信息安全工程师知识点
数据匿名化所处理的原始数据,如医疗数据、统计数据等,一般为数据表形式:表中每一条记录(或每一行)对应个人,包含多个属性值。下面给出几个常见定义:定义5-4原始数据集t:最原始待被公开发布的数据集合,设t{a1,a2,…,am},其中ai表示数据集的第i个属性,若t中含有n条记录,则每条记录表示为tj(1≤j≤n),tj[ai]表示第j条记录中属性ai对应的值。 [
更多...
]
2019-04-08
k-匿名-信息安全工程师知识点
定义5-9k-匿名:原始数据表为t{a1,a2,...,an},设匿名化后数据表为rt{a1,a2,…,an},qirt是与其对应的准标识符,称数据表rt满足k-匿名,如果rt[qirt]中的每个序列值在rt[qirt]中至少出现k次(k>1)。数据表rt中具有相同准标识符的若干记录称为一个等价类,即k-匿名实现了同一等价类内记录之间无法区分(敏感属性值除外),如表5-7是表5-6的2-匿名化表。 [
更多...
]
2019-04-08
l-多样性-信息安全工程师知识点
为了解决同质性攻击和背景知识攻击所带来的隐私泄露,研究人员在b匿名的基础上提出了l-多样性(l-diversity)原则。l-diversity保证每一个等价类的敏感属性至少有l个不同的值,l-diversity使得攻击者最多以1/l的概率确认某个体的敏感信息。下面给出l-diversity的定义: [
更多...
]
2019-04-08
p-Sensitive k-Anonyrnity-信息安全工程师知识点
发布的数据满足k-匿名化原则的同时(k>1,p<的,还要求同一等价类中的记录至少出现p个不同的敏感属性值,这与不可区分l-diversity具有基本相同的设计思想。该匿名化原则在某些数据集上可能会带来很大的信息可用性损失,也不足以抵抗敏感属性值的偏斜性攻击(skewnessattack)和相似性攻击(similarityattack)。 [
更多...
]
2019-04-08
t-Closeness-信息安全工程师知识点
发布的数据满足k-匿名化原则的同时,还要求等价类内敏感属性值的分布与敏感属性值在匿名化表中的总体分布的差异不超过t。在l-diversity基础上,考虑了敏感属性的分布问题,它要求所有等价类中敏感属性值的分布尽量接近该属性的全局分布。 [
更多...
]
2019-04-08
个性化匿名-信息安全工程师知识点
前面提到的匿名化原则仅提供表级别的保护粒度,对表中所有敏感属性值提供相同程度的保护,并未考虑其相应的语义关系,造成大量不必要的信息损失。研究人员提出了个性化匿名(personalizedanonymity)的概念,并给出个性化匿名的一般方法。 [
更多...
]
2019-04-08
动态数据匿名化-信息安全工程师知识点
目前大部分匿名化原则都是针对静态数据的,并未考虑数据记录动态更新后重发布的隐私保护问题。数据的动态更新在现实中是极为常见的,然而如果我们还按照原有的方法对更新后的数据集进行匿名化并重发布,很可能在多个不同的发布版本间存在推理通道,从而造成隐私泄露。 [
更多...
]
2019-04-08
数据匿名化原则-信息安全工程师知识点
信息安全工程师知识点:数据匿名化原则1)k-匿名2)l-多样性3)p-sensitivek-anonyrnity4)t-closeness5)个性化匿名6)动态数据匿名化 [
更多...
]
2019-04-08
泛化-信息安全工程师知识点
泛化的基本思想是用更一般的值来取代原始属性值。通常泛化可分为两种类型:域泛化和值泛化。域泛化是指将一个给定的属性域泛化成一般域。如,属性data原始域do={430072,430071,430173,430174}被泛化成d1={4300**,4301**},以便在语义上表达一个更大的范围,如图5-23所示。经过连续多次泛化形成的域泛化层次结构称之为域泛化层,记为dgha。 [
更多...
]
2019-04-08
抑制-信息安全工程师知识点
抑制又成隐匿,是指用最一般化的值取代原始属性值。如图5-24值泛化层vghdo中处于顶层的"最大值"即为该属性每个值抑制操作的结果。在k-匿名化过程中,若某些记录无法满足b匿名要求,则一般采用抑制操作。被抑制的相应属性值所在记录要么从数据包中删除,要么相应属性值用“*”填充,以保持有关统计特性。 [
更多...
]
2019-04-08
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网