专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
数据匿名化方法-信息安全工程师知识点
目前提出的匿名化方法主要通过泛化和抑制操作来实现,该技术不同于一般的扭曲、扰乱和随机化方法,它们能保持发布前后数据的真实性和一致性。 [
更多...
]
2019-04-08
下面关于跨站攻击描述不正确的是()
下面关于跨站攻击描述不正确的是()a.跨站脚本攻击指的是恶意攻击者向web页面里插入恶意的html代码b.跨站脚本攻击简称xssc.跨站脚本攻击也可称作cssd.跨站脚本攻击是主动攻击 [
更多...
]
2019-04-04
同态公钥密码体制-信息安全工程师知识点
在smc技术所采用的各种密码算法中,一个重要的密码体制是具有同态性质的公钥密码体制。现有的几类同态加密方案的安全性都是基于数论中的著名计算难解问题,主要包括r阶剩余假设、素数群中离散对数假设等。 [
更多...
]
2019-04-03
零知识证明-信息安全工程师知识点
零知识证明(zeroknowledgeproof-zkp)是密码学中的一个基本方法,目的是使证明者p向验证者v证明自己拥有某个秘密,同时p又不会向v泄露该秘密的任何其他有用的信息。按证明者和验证者之间是否需要交互作用,zkp分为交互式和非交互式零知识证明协议,下面给出交互式证明系统的简单定义。 [
更多...
]
2019-04-03
混合网协议-信息安全工程师知识点
混合网(mixnets/mixnetwork)是实现匿名发送的基本密码协议,1981年chaumd首次提出混合网的概念。混合网由服务网的集合构成,原始信息输入混合同,通过多次秘密置换后再输出,隐藏了输出消息与发送方的关系,实现匿名消息发送。表5-5给出了混合网协议的原理。 [
更多...
]
2019-04-03
安全多方计算-信息安全工程师知识点
考虑以下场景:alice认为她得了某种遗传疾病,想、验证自己的想法。正好她知道bob有一个关于疾病的dna模型的数据库。如果她把自己的dna样品寄给bob,那么bob可以给出她的dna的诊断结果。但是alice又不想别人知道,这是她的隐私。所以,她请求bob帮忙诊断自己dna的方式是不可行的。因为这样bob就知道了她的dna及相关私人信息。 [
更多...
]
2019-04-03
分布式匿名化-信息安全工程师知识点
在分布式环境下,数据匿名化的重点问题是:如何在通信时既能保证站点数据隐私不地露,又可以收集得到足够的信息来满足数据挖掘规则的要求,从而使实现的数据医名保护的利用率尽量高。以在垂直划分的数据环境下实现两方的分布式k-匿名为例。两个站点s1和s2,它们拥有的数据分别为{id,a1,…a1n},{id,a21,a2n}。其中aij为si拥有数据的第j个属性。利用可交换加密在通信过程中隐藏原始信息,再构建完整的匿名表判断是否满足匿名条件来实现分布式匿名化。 [
更多...
]
2019-04-03
水平分布下关联规则挖掘的隐私保护算法-信息安全工程师知识点
数据水平分布的关联规则挖掘的目的是寻找全局关联规则。在水平分布的数据库中,一个项集的全局支持度是所有局部支持度之和,可以由局部频繁项集产生全局频繁项集。隐私保护的一般思路是保证参与关联分析的各个站点只能知道自身的频繁项集和支持度,而无法知晓其他站点的频繁项集和支持度。 [
更多...
]
2019-04-03
垂直分布下关联规则挖掘的隐私保护算法-信息安全工程师知识点
数据垂直分布下的关联规则挖掘的关键在于项集中的项分布在不同站点,需要在这样的情况下计算项集的支持度。通过参与关联分析的各个站点的中间数据计算出项集支持度,然后将该项集支持度同最小支持度阈值进行比较,即可判定该项集是否频繁。隐私保护的关键在于如何安全地计算出项集支持度,即在计算项集支持度的同时执行安全的协议。 [
更多...
]
2019-04-03
分布式关联规则挖掘-信息安全工程师知识点
关联规则挖掘是数据挖掘领域中的一个非常重要的研究课题,它于1993年由r.agrawal等人首先提出。关联规则挖掘就是从大量的数据中挖掘出描述数据项之间相互联系的有价值的知识。关联规则挖掘可以发现存在于数据库中的项自或属性间的有意义的关系,这些关系是事先未知的且隐藏的,也就是说不能通过数据库的逻辑操作(如表的联接)或统计的方法得出。 [
更多...
]
2019-04-03
分布式聚类-信息安全工程师知识点
聚类是对记录进行分组,把相似的记录分在闰一个聚簇里,主要是使得属于同一聚簇的个体的差异尽可能小,而个体差异在不同聚簇之间尽可能大。聚类和分类的主要区别在于聚类不需要依赖预先定义好的类剔,以及不需要训练、集。分布式聚类分析是获得数据分布情况的有效方法之一。 [
更多...
]
2019-04-03
在军事演习中,张司令希望将不对尽快从A地通过公路网(间下图)运送到F地:图中标出了各路段上的最大运量(
在军事演习中,张司令希望将不对尽快从a地通过公路网(间下图)运送到f地:?图中标出了各路段上的最大运量(单位:千人/时)。根据该图可以算出,从a地到f地的最大运量是()千人/小时。a.20b.21c.22d.23 [
更多...
]
2019-04-02
秘密分享与可验证秘密分享-信息安全工程师知识点
秘密分享(secretshare)是一种分发、保存和恢复秘密的方法,是实现安全多方计算的一种重要工具。(t,n)门限秘密分享是最常见的秘密分享体制,秘密s的分片{s1,s2,…,sn}存放于n个成员{p1,p2,…,pn}处,至少需要t个成员才能重构s,即使有t-1个成员联合起来也不能得到关于s的任何信息,而当t个或者多于t个分片可用时,就能够唯一、高效地重构s。 [
更多...
]
2019-04-02
阻塞与凝聚-信息安全工程师知识点
随机化技术一个无法避免的缺点是:针对不同的应用都需要设计特定的算法对转换后的数据进行处理,因为所有的应用都需要重建数据的分布。鉴于随机化技术存在的这个缺陷,研究人员提出了凝聚技术:它将原始数据记录分成组,每一组内存储着由k条记录产生的统计信息,包捂每个属性的均值、协方差等。 [
更多...
]
2019-04-01
差分隐私保护-信息安全工程师知识点
差分隐私保护可以保证,在数据集中添加或删除一条数据不会影响到查询输出结果,因此即使在最坏情况下,攻击者己知除一条记录之外的所有敏感数据,仍可以保证这一条记录的敏感信息不会被泄露。定义5-1对于所有差别至多为一个记录的两个数据集d1和d2,range(k)表示一个随机函数k的取值范围,pr[es]表示事件es的披露风险,若随机函数k提供ε-差分隐私保护,则对于所有s?bao(range(k),有 [
更多...
]
2019-04-01
互联网服务-信息安全工程师知识点
用户为了获得各种web服务,如申请邮箱、注册抽奖或是网上购物等,常常需要在相应网站上登记许多个人信息,如年龄、性别、出生年月、收入、职业、个人爱好等。随着大数据时代的推进,互联网服务成为最大的隐私泄露风险来源,大量向站通过一些合法或者隐蔽的技术手段收集到网络用户的个人信息。其中首当其冲的就是云服务及社交应用。 [
更多...
]
2019-03-29
智能终端-信息安全工程师知识点
如今,智能手机几乎是人手必备的电子产品,其他智能终端,例如平板电脑、智能手环、智能家居等,也越来越普及。我们在使用这些智能设备的过程中,它们在时刻记录着我们的聊天、购物、网页访闰、下载文件等行为。相比其他数字设备,人们更加偏爱将这些隐私数据藏在智能终端中,以享受随时随地跨平台商步照片、视频、文档、应用等便利服务。 [
更多...
]
2019-03-29
黑客攻击(隐私泄露方式)-信息安全工程师知识点
由于internet的弱安全性,很容易导致黑客利用这一弱点入侵他人的计算机而窃取内部信息。很多黑客通过制造、传播计算机病毒,破坏计算机系统之后能够未经授权就进入系统收集资料。通过截取或复制用户正在传递的电子信息,他们能够窃取和篡改用户的隐私数据,从而引发个人数据隐私权保护的法律问题。2014年苹果icloud服务泄露明星隐私事件给网络安全再次敲响了警钟,一贯以安全著称的苹果智能设备都难以幸免,其他智能终端的用户更是发发可危。 [
更多...
]
2019-03-29
管理者监听-信息安全工程师知识点
某些网络的所有者或管理者甚至是政府机构出于某方面的考虑,都可能通过网络中心监视或窃听用户的个人计算机和智能终端,而这些操作用户都完全不知情。某种意义上说,全球大部分人的个人信息都在被各种各样的机构所监控,这其中就有各式各样的商业机构和公权机关。 [
更多...
]
2019-03-29
隐私泄露方式-信息安全工程师知识点
近年来,已经发生了多起用户隐私地露事件,公民的个人隐私数据保护遭到了严峻挑战。例如2011年csdn用户名泄露事件,2013年搜狗输入法上传用户隐私数据(图片、视频等)到云端服务器事件,2014年索尼影业员工信息泄露事件等等。接二连三的隐私泄露事件让用户觉得毫无"安全感"各种网络地露、黑客入侵事件让用户和企业防不胜防。 [
更多...
]
2019-03-29
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网