《大數(shù)據(jù)安全技術(shù)》課后題答案_第1頁
《大數(shù)據(jù)安全技術(shù)》課后題答案_第2頁
《大數(shù)據(jù)安全技術(shù)》課后題答案_第3頁
《大數(shù)據(jù)安全技術(shù)》課后題答案_第4頁
《大數(shù)據(jù)安全技術(shù)》課后題答案_第5頁
已閱讀5頁,還剩30頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

《大數(shù)據(jù)安全技術(shù)》課后習(xí)題答案

第一章大數(shù)據(jù)安全技術(shù)概述

一、填空題

(1)大量高速多樣價(jià)值

(2)數(shù)據(jù)采集階段數(shù)據(jù)傳輸階段數(shù)據(jù)存儲(chǔ)階段數(shù)據(jù)處理階段數(shù)據(jù)交換階

段數(shù)據(jù)銷毀階段

(3)數(shù)據(jù)生命周期安全問題基礎(chǔ)設(shè)施安全問題個(gè)人隱私安全問題

(4)計(jì)算架構(gòu)查詢與索引數(shù)據(jù)分析和處理

(5)HadoopSparkStorm

(6)非授權(quán)訪問信息泄露或丟失網(wǎng)絡(luò)基礎(chǔ)設(shè)施傳輸過程中破壞數(shù)據(jù)完整性

拒絕服務(wù)攻擊網(wǎng)絡(luò)病毒傳播

二、簡(jiǎn)答題

(1)簡(jiǎn)述大數(shù)據(jù)的概念。

答:大數(shù)據(jù)(BigData)通常被認(rèn)為是一種規(guī)模大到在獲取、存儲(chǔ)、管理、分

析方面大大超出了傳統(tǒng)數(shù)據(jù)庫軟件工具能力范圍的數(shù)據(jù)集合。隨著大數(shù)據(jù)研究的

不斷深入,我們逐步意識(shí)到大數(shù)據(jù)不僅指數(shù)據(jù)本身的規(guī)模,而且包括數(shù)據(jù)采集工

具、數(shù)據(jù)存儲(chǔ)平臺(tái)、數(shù)據(jù)分析系統(tǒng)和數(shù)據(jù)衍生價(jià)值等要素。

(2)針對(duì)大數(shù)據(jù)應(yīng)用中涉及的相關(guān)技術(shù),簡(jiǎn)要介紹大數(shù)據(jù)的技術(shù)框架。

答:大數(shù)據(jù)常用的處理框架有Hadoop、Spark和Storm。

Hadoop是一種專用于批處理的處理框架,是首個(gè)在開源社區(qū)獲得極大關(guān)注

的大數(shù)據(jù)框架。Hadoop基于谷歌發(fā)表的海量數(shù)據(jù)處理相關(guān)的多篇論文,重新實(shí)

現(xiàn)了相關(guān)算法和組件堆棧,使大規(guī)模批處理技術(shù)變得更容易使用。新版Hadoop

包含多個(gè)組件,通過配合使用可處理批數(shù)據(jù)。

Spark可作為獨(dú)立集群部署(需要相應(yīng)存儲(chǔ)層配合),Spark的數(shù)據(jù)處理工作

全部在內(nèi)存中進(jìn)行,只在一開始將數(shù)據(jù)讀入內(nèi)存,以及將最終結(jié)果持久存儲(chǔ)時(shí)需

要與存儲(chǔ)層交互。所有中間態(tài)的處理結(jié)果均存儲(chǔ)在內(nèi)存中。Spark可以用更快的

速度處理相同的數(shù)據(jù)集。Spark的另一個(gè)重要優(yōu)勢(shì)在于多樣性,可作為獨(dú)立集群

部署,或與現(xiàn)有Hadoop集群集成。Spark可運(yùn)行批處理和流處理,運(yùn)行一個(gè)集

群即可處理不同類型的任務(wù)。

Storm是一種側(cè)重于極低延遲的流處理框架,是要求近實(shí)時(shí)處理的工作負(fù)載

的最佳選擇。該技術(shù)可處理非常大量的數(shù)據(jù),通過比其他解決方案采用更低的延

遲提供結(jié)果。

(3)請(qǐng)描述數(shù)據(jù)的生命周期及面臨的主要安全威脅。

答:根據(jù)數(shù)據(jù)生命周期的防護(hù)需求,數(shù)據(jù)安全的分級(jí)防護(hù)可大體分為數(shù)據(jù)采

集、數(shù)據(jù)傳輸、數(shù)據(jù)存儲(chǔ)、數(shù)據(jù)處理、數(shù)據(jù)交換、數(shù)據(jù)銷毀六個(gè)環(huán)節(jié)。

數(shù)據(jù)采集的安全威脅主要體現(xiàn)在以下5個(gè)方面:1)缺少數(shù)據(jù)分類分級(jí),采集

的數(shù)據(jù)無序且不區(qū)分類別,會(huì)影響數(shù)據(jù)安全防護(hù)和管理中策略的制定;2)缺少

合規(guī)原則和最小化采集等基本要求,使得個(gè)人數(shù)據(jù)被過度采集及重要數(shù)據(jù)被泄露;

3)缺少采集訪問控制及可信認(rèn)證,對(duì)數(shù)據(jù)源未進(jìn)行身份鑒別和記錄,可能會(huì)采

集到錯(cuò)誤的或失真的數(shù)據(jù);4)缺少數(shù)據(jù)質(zhì)量管理,不能保證數(shù)據(jù)采集過程中數(shù)

據(jù)的準(zhǔn)確性、一致性和完整性;5)數(shù)據(jù)源服務(wù)器存在安全風(fēng)險(xiǎn),如未及時(shí)更新

漏洞、未進(jìn)行主機(jī)加固、未進(jìn)行病毒防護(hù)。

數(shù)據(jù)傳輸階段中的安全威脅主要體現(xiàn)在以下3個(gè)方面:1)未進(jìn)行加密傳輸,

不能保證數(shù)據(jù)傳輸過程中機(jī)密性和完整性的要求;2)未對(duì)網(wǎng)絡(luò)可用性管理,網(wǎng)

絡(luò)節(jié)點(diǎn)、傳輸鏈路中都可能存在數(shù)據(jù)泄露的風(fēng)險(xiǎn);3)缺少傳輸過程中異常行為

控制及相關(guān)身份認(rèn)證。

數(shù)據(jù)存儲(chǔ)階段中的安全威脅主要體現(xiàn)在以下6個(gè)方面:1)數(shù)據(jù)池服務(wù)器存

在安全風(fēng)險(xiǎn),缺少安全防護(hù)策略,存在被黑客利用的風(fēng)險(xiǎn),如拖庫和外部SQL注

入等;2)數(shù)據(jù)明文存儲(chǔ)或者未進(jìn)行脫敏處理,有被泄露和利用的風(fēng)險(xiǎn);3)對(duì)存

儲(chǔ)數(shù)據(jù)的訪問,缺少統(tǒng)一訪問控制及相關(guān)身份認(rèn)證;4)缺少數(shù)據(jù)容災(zāi)備份機(jī)制,

沒有定期計(jì)劃的數(shù)據(jù)備份和恢復(fù),會(huì)對(duì)數(shù)據(jù)可用性產(chǎn)生威脅;5)存儲(chǔ)介質(zhì)使用

不當(dāng)而引發(fā)數(shù)據(jù)泄露,因介質(zhì)損壞、故障、壽命有限等問題導(dǎo)致數(shù)據(jù)丟失;6)

網(wǎng)絡(luò)架構(gòu)設(shè)計(jì)不合理,未對(duì)存儲(chǔ)的重要敏感數(shù)據(jù)進(jìn)行物理隔離或者邏輯隔離。

數(shù)據(jù)處理階段中的安全威脅主要體現(xiàn)在以下4個(gè)方面:1)未對(duì)敏感數(shù)據(jù)脫

敏處理,導(dǎo)致敏感數(shù)據(jù)泄露;2)數(shù)據(jù)不當(dāng)使用,導(dǎo)致國(guó)家秘密、商業(yè)秘密和個(gè)

人隱私泄露,數(shù)據(jù)資源被用于不當(dāng)目的;3)數(shù)據(jù)處理過程中缺少控制管理,數(shù)

據(jù)計(jì)算、開發(fā)平臺(tái)不統(tǒng)一,易遭受網(wǎng)絡(luò)攻擊;4)數(shù)據(jù)處理過程中使用的機(jī)器學(xué)

習(xí)算法存在安全問題,容易受到對(duì)抗樣本等攻擊。

數(shù)據(jù)交換階段中的安全威脅主要體現(xiàn)在以下4個(gè)方面:1)共享保護(hù)措施不

當(dāng)導(dǎo)致數(shù)據(jù)丟失、篡改、假冒和泄露;2)數(shù)據(jù)發(fā)布過程中,違規(guī)對(duì)外披露造成

對(duì)組織的名譽(yù)損害、資產(chǎn)損失等不良影響;3)個(gè)人信息和重要數(shù)據(jù)未經(jīng)安全評(píng)

估,被交換共享出境;4)通過API數(shù)據(jù)接口獲取數(shù)據(jù)是常見的方式,對(duì)于數(shù)據(jù)

接口進(jìn)行攻擊,將導(dǎo)致數(shù)據(jù)通過數(shù)據(jù)接口泄漏。

數(shù)據(jù)銷毀階段中的安全威脅主要體現(xiàn)在以下2個(gè)方面:1)銷毀方法不恰當(dāng)

或未對(duì)有效數(shù)據(jù)備份銷毀,導(dǎo)致數(shù)據(jù)泄露;2)銷毀過程中,銷毀不徹底,攻擊

者惡意恢復(fù)存儲(chǔ)介質(zhì)中的數(shù)據(jù)而導(dǎo)致的數(shù)據(jù)泄漏。

(4)簡(jiǎn)要介紹主流的大數(shù)據(jù)安全框架。

答:大數(shù)據(jù)主流的安全框架有Gartner數(shù)據(jù)安全治理框架(DSG),數(shù)據(jù)安全

能力成熟度模型(DSMM),微軟隱私、保密和合規(guī)性框架(DGPC)o

Gartner數(shù)據(jù)安全治理框架(DSG)試圖從組織的高層業(yè)務(wù)風(fēng)險(xiǎn)分析出發(fā),對(duì)

組織業(yè)務(wù)中的各個(gè)數(shù)據(jù)集進(jìn)行識(shí)別、分類和管理,并針對(duì)數(shù)據(jù)集的數(shù)據(jù)流和數(shù)據(jù)

分析庫的機(jī)密性、完整性、可用性創(chuàng)建8種安全策略。

數(shù)據(jù)安全能力成熟度模型(DSMM)將數(shù)據(jù)按照其生命周期分階段采用不同

的能力評(píng)估等級(jí),分為數(shù)據(jù)采集安全、數(shù)據(jù)傳輸安全、數(shù)據(jù)存儲(chǔ)安全、數(shù)據(jù)處理

安全、數(shù)據(jù)交換安全、數(shù)據(jù)銷毀安全六個(gè)階段。DSMM從組織建設(shè)、制度流程、

技術(shù)工具、人員能力四個(gè)安全能力維度的建設(shè)進(jìn)行綜合考量。DSMM將數(shù)據(jù)安

全成熟度劃分成了1-5個(gè)等級(jí),依次為非正式執(zhí)行級(jí)、計(jì)劃跟蹤級(jí)、充分定義級(jí)、

量化控制級(jí)、持續(xù)優(yōu)化級(jí),形成一個(gè)三維立體模型,全方面對(duì)數(shù)據(jù)安全進(jìn)行能力

建設(shè)。

微軟隱私、保密和合規(guī)性框架(DGPC)以數(shù)據(jù)生命周期為第一維度,以安全

構(gòu)架、身份認(rèn)證訪問控制、信息保護(hù)、審計(jì)等安全要求為第二維度,組成了一個(gè)

二維的數(shù)據(jù)安全防護(hù)矩陣,幫助安全人員體系化地梳理數(shù)據(jù)安全防護(hù)需求。

(5)常用的大數(shù)據(jù)安全技術(shù)有哪些?

答:大數(shù)據(jù)安全技術(shù)中Hadoop安全機(jī)制有身份認(rèn)證、訪問控制、數(shù)據(jù)加密、

日志審計(jì)。

身份認(rèn)證是在網(wǎng)絡(luò)中確認(rèn)用戶身份的有效方法,作為信息安全領(lǐng)域的一種重

要手段,能保護(hù)信息系統(tǒng)中的數(shù)據(jù)、服務(wù)不被未授權(quán)的用戶所訪問。計(jì)算機(jī)只能

識(shí)別用戶的數(shù)字身份,所有對(duì)用戶的授權(quán)也是針對(duì)用戶數(shù)字身份的授權(quán)。

訪問控制是數(shù)據(jù)安全的一個(gè)基本組成部分,它規(guī)定了哪些人可以訪問和使用

大數(shù)據(jù)中海量的信息與資源。通過訪問控制策略,可以確保用戶的真實(shí)身份,并

且確定其相應(yīng)權(quán)限。

數(shù)據(jù)加密是保障數(shù)據(jù)安全的核心技術(shù)之一,主要實(shí)現(xiàn)數(shù)據(jù)的加密和認(rèn)證功能。

常用的密碼算法包括:分組密碼算法(如DES、AES、SM4等),公鑰密碼算法

(如RSA、ElGamaLSM2等)、哈希函數(shù)(如MD5、SHA等)。根據(jù)加密數(shù)據(jù)

的不同,可以分為靜態(tài)數(shù)據(jù)和動(dòng)態(tài)數(shù)據(jù)。

日志審計(jì)是追蹤集群中用戶和服務(wù)行為的機(jī)制,是安全問題中的一個(gè)關(guān)鍵部

分。如果沒有審計(jì),那么任何人都可能察覺不到安全被破壞。審計(jì)功能對(duì)發(fā)生的

事情均會(huì)詳細(xì)記錄以完善安全模型,常分為三類:主動(dòng)審計(jì)、被動(dòng)審計(jì)、安全合

規(guī)。

第二章密碼技術(shù)及網(wǎng)絡(luò)安全協(xié)議

一、選擇題

(1)D

(2)D

(3)B

(4)C

(5)D

(6)D

二、填空題

(1)保密性、完整性、認(rèn)證性、可用性、不可否認(rèn)性

(2)明文、密文、加密算法、解密算法、密鑰

(3)對(duì)稱密碼體制、非對(duì)稱密碼體制

(4)大整數(shù)因子分解問題

(5)AH協(xié)議、ESP協(xié)議

(6)MD4、MD5,SHA-1

(7)基于橢圓曲線上的點(diǎn)構(gòu)成的加法交換群中的離散對(duì)數(shù)計(jì)算的困難性

(8)SSL/TLS

(9)中間人

三、簡(jiǎn)答題

(1)簡(jiǎn)述密碼學(xué)地位和作用?

答:密碼學(xué)在信息安全領(lǐng)域起著基本的、無可替代的重要作用,信息安全可

以看作一座大廈,密碼學(xué)就是大廈的基礎(chǔ)。

密碼學(xué)要解決的問題是信息安全的主要任務(wù),就是解決信息資源的保密性、

完整性、認(rèn)證性、不可否認(rèn)性和可用性。

(2)非對(duì)稱密碼體制和對(duì)稱密碼體制各有何優(yōu)缺點(diǎn)?

答:對(duì)稱密碼體制

優(yōu)點(diǎn):加解密速度快,密鑰較短,效率高,算法簡(jiǎn)單,系統(tǒng)開銷小。

缺點(diǎn):

1)密鑰是保密通信安全的關(guān)鍵,發(fā)信方必須安全、妥善地把密鑰護(hù)送到收信

方,不能泄露其內(nèi)容。對(duì)稱密鑰算法的密鑰分發(fā)過程十分復(fù)雜,所花代價(jià)高。

2)多人通信時(shí)密鑰組合數(shù)量會(huì)出現(xiàn)爆炸性膨脹,使密鑰分發(fā)更加復(fù)雜化。

3)通信雙方必須統(tǒng)一密鑰,才能發(fā)送保密的信息。

4)對(duì)稱密碼算法還存在數(shù)字簽名困難問題。

非對(duì)稱密碼體制

優(yōu)點(diǎn):

1)網(wǎng)絡(luò)中每一個(gè)用戶只需要保護(hù)自己的私鑰,N個(gè)用戶僅需要產(chǎn)生N對(duì)密

鑰,密鑰少,便于管理。

2)密鑰分配簡(jiǎn)單,不需要秘密的通道和復(fù)雜的協(xié)議來傳送密鑰。

3)可以實(shí)現(xiàn)數(shù)字簽名。

缺點(diǎn):

與對(duì)稱密碼體制相比,非對(duì)稱密碼體制加密、解密處理速度較慢,同等安全

強(qiáng)度下,非對(duì)稱密碼體制的密鑰位數(shù)要求多一些。

(3)數(shù)字簽名的應(yīng)用領(lǐng)域有哪些?

答:網(wǎng)上銀行、電子商務(wù)、電子政務(wù)、網(wǎng)絡(luò)通信。

(4)Hash函數(shù)具有哪些特點(diǎn)?在信息安全方面的應(yīng)用主要是什么?

答:

Hash函數(shù)的特點(diǎn):

一般的Hash函數(shù)至少有以下兩個(gè)性質(zhì):

(1)壓縮。映射一個(gè)任意有限長(zhǎng)的輸入,為一個(gè)固定長(zhǎng)的輸出;

(2)容易計(jì)算。給出h和輸入x,計(jì)算h(x)是容易的。

從安全角度,Hash函數(shù)還需滿足以下特性:

(1)單向性:由h(x)計(jì)算x是計(jì)算困難的;

(2)無碰撞性:不同的輸入產(chǎn)生相同輸出是計(jì)算困難的;

應(yīng)用:文件完整性校驗(yàn)、數(shù)字簽名、鑒權(quán)協(xié)議。

(5)安全關(guān)聯(lián)SA的作用是什么?

答:安全關(guān)聯(lián)(SecurityAssociation,SA)是IPSec的基礎(chǔ),也是IPSec的本

質(zhì)。SA是通信對(duì)等體間對(duì)某些要素的約定,例如,使用哪種協(xié)議(AH、ESP、

還是兩者結(jié)合使用)、協(xié)議的封裝模式(傳輸模式、隧道模式)、加密算法(DES、

3-DES、AES)、特定流中保護(hù)數(shù)據(jù)的共享密鑰以及密鑰的生存周期等。

(6)SSL提供的安全服務(wù)有哪些?

答:

1)保密性:握手協(xié)議定義會(huì)話密鑰后,所有傳輸?shù)膱?bào)文被加密,防止數(shù)據(jù)泄

露;

2)完整性:傳輸?shù)膱?bào)文中增加消息認(rèn)證碼(MessageAuthenticationCode,

MAC),用于檢測(cè)數(shù)據(jù)是否被篡改;

3)身份認(rèn)證:可選的客戶端認(rèn)證,和強(qiáng)制的服務(wù)端認(rèn)證。

第三章大數(shù)據(jù)平臺(tái)Hadoop的安全機(jī)制

一、選擇題

(1)D

(2)D

(3)B

(4)A

(5)D

(6)B

二、填空題

(1)NameNode,DataNode

(2)Simple,Kerberos

(3)Kerberos

(4)認(rèn)證令牌

(5)資源,權(quán)限,角色,用戶和組

(6)Binding,PolicyEngine,PolicyProvider

(7)用戶,資源,權(quán)限

三、簡(jiǎn)答題

(1)Hadoop的安全機(jī)制是怎樣的?

答:Hadoop提供了兩種安全機(jī)制:Simple機(jī)制和Kerberos機(jī)制。Hadoop安

全性與其組件安全機(jī)制息息相關(guān),包括RPC安全機(jī)制、HDFS安全機(jī)制

MapReduce安全機(jī)制、MapReduce安全機(jī)制等。

(2)現(xiàn)有Hadoop安全存在哪些問題?

答:Hadoop的安全問題,其中一方面是Hadoop本身的安全能力,另一方面

是對(duì)Hadoop的安全性進(jìn)行補(bǔ)充的策略。詳見3.4.1小節(jié)。

(3)Hadoop的安全架構(gòu)包括哪些方面?

答:Hadoop常見的安全架構(gòu)如圖3.9所示。首先是基礎(chǔ)設(shè)施安全,包括物理

安全和Kerberos。操作系統(tǒng)層面采用主機(jī)加護(hù)的方式,通過白名單的機(jī)制對(duì)系統(tǒng)

的服務(wù)、進(jìn)程、端口、軟件等等進(jìn)行控制,從而抵御非法攻擊。應(yīng)用安全是通過

HUE在網(wǎng)關(guān)之上提供的一些用戶細(xì)粒度的訪問控制。網(wǎng)絡(luò)邊界安全是利用堡壘

機(jī)和防火墻的技術(shù)實(shí)現(xiàn)了網(wǎng)絡(luò)和應(yīng)用的控制。數(shù)據(jù)加密一方面使用SASL框架實(shí)

現(xiàn)通道加密,一方面使用壓縮文件的能力對(duì)數(shù)據(jù)塊直接加密。詳見3.6節(jié)。

⑷Sentry為Hadoop使用者提供哪些便利?

答:ApacheSentry為Hadoop使用者提供了以下便利:(1)能夠在Hadoop中

存儲(chǔ)更敏感的數(shù)據(jù);(2)使更多的終端用戶擁有Hadoop數(shù)據(jù)訪問權(quán);(3)創(chuàng)建

更多的Hadoop使用案例;(4)構(gòu)建多用戶應(yīng)用程序;(5)符合規(guī)范(如SOX、

PCI、HIPAA、EAL3)。

(5)簡(jiǎn)述用戶訪問Ranger資源權(quán)限的校驗(yàn)過程。

答:當(dāng)用戶要請(qǐng)求某個(gè)資源時(shí),會(huì)先獲取和這個(gè)資源有關(guān)聯(lián)的所有配置的策

略,之后遍歷這些策略,然后根據(jù)黑白名單判斷該用戶是否有權(quán)限訪問該資源。

詳見參考3.4.3小節(jié)。

第四章身份認(rèn)證技術(shù)

一、選擇題

(1)B

(2)C

(3)C

(4)A

二、填空題

(1)時(shí)間同步,事件同步,挑戰(zhàn)/應(yīng)答

(2)重放攻擊

(3)消息認(rèn)證碼

(4)認(rèn)證服務(wù),票據(jù)授權(quán)服務(wù),數(shù)據(jù)庫

三、簡(jiǎn)答題

(1)一個(gè)安全的口令應(yīng)該滿足哪些要求?

答:一個(gè)安全的口令應(yīng)該滿足如下要求:口令長(zhǎng)度適中,屏幕不顯示口令,

日志記錄功能,有限的嘗試次數(shù)和安全性的存儲(chǔ)機(jī)制。

(2)簡(jiǎn)述靜態(tài)口令的缺陷。

答:靜態(tài)口令的缺陷:口令生成不安全,口令使用不安全,口令傳輸不安全,

口令存儲(chǔ)不安全。

(3)動(dòng)態(tài)口令的基本原理是什么?

答:動(dòng)態(tài)口令的基本認(rèn)證原理是在認(rèn)證雙方共享密鑰,也稱種子密鑰,并使

用同一個(gè)種子密鑰對(duì)某一個(gè)事件計(jì)數(shù)、時(shí)間值或異步挑戰(zhàn)數(shù)進(jìn)行加密計(jì)算,然后

比較計(jì)算值是否一致來進(jìn)行認(rèn)證。

(4)簡(jiǎn)述口令認(rèn)證與消息認(rèn)證的區(qū)別。

答:口令認(rèn)證指用戶登錄系統(tǒng)時(shí),按照系統(tǒng)要求輸入用戶名和口令,登錄程

序利用用戶名去查找用戶注冊(cè)表或者口令文件,然后比較用戶輸入的口令與注冊(cè)

表或者口令文件中用戶名對(duì)應(yīng)的口令。如果一致,表示用戶通過認(rèn)證,可以正常

訪問系統(tǒng)中相關(guān)的資源。

消息認(rèn)證就是驗(yàn)證消息的完整性,當(dāng)接收方收到發(fā)送方的報(bào)文(發(fā)送者、報(bào)

文的內(nèi)容、發(fā)送時(shí)間、序列等)時(shí),接收方能夠驗(yàn)證收到的報(bào)文是真實(shí)的和未被

篡改的。

(5)簡(jiǎn)述Kerberos認(rèn)證協(xié)議的設(shè)計(jì)思想和實(shí)現(xiàn)方法。

答:Kerberos是一種基于票據(jù)的網(wǎng)絡(luò)身份認(rèn)證協(xié)議,用于在非安全的網(wǎng)絡(luò)環(huán)

境下對(duì)用戶通信進(jìn)行加密認(rèn)證,即通過密鑰系統(tǒng)為客戶機(jī)/服務(wù)器應(yīng)用程序提供

強(qiáng)大的認(rèn)證服務(wù)。該認(rèn)證過程的實(shí)現(xiàn)不依賴于主機(jī)操作系統(tǒng)的認(rèn)證,無需基于主

機(jī)地址的信任,不要求網(wǎng)絡(luò)上所有主機(jī)的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包

可以被任意地讀取、修改和插入數(shù)據(jù)。

認(rèn)證過程具體如下:客戶機(jī)向認(rèn)證服務(wù)器(AS)發(fā)送請(qǐng)求,要求得到某服務(wù)

器的證書,然后AS的響應(yīng)包含這些用客戶端密鑰加密的證書。證書的構(gòu)成為:

1)服務(wù)器“ticket";2)一個(gè)臨時(shí)加密密鑰??蛻魴C(jī)將ticket(包括用服務(wù)器密

鑰加密的客戶機(jī)身份和一份會(huì)話密鑰的拷貝)傳送到服務(wù)器上。會(huì)話密鑰可以(現(xiàn)

已經(jīng)由客戶機(jī)和服務(wù)器共享)用來認(rèn)證客戶機(jī)或認(rèn)證服務(wù)器,也可用來為通信雙

方以后的通訊提供加密服務(wù),或通過交換獨(dú)立子會(huì)話密鑰為通信雙方提供進(jìn)一步

的通信加密服務(wù)。

第五章訪問控制技術(shù)

一、選擇題

(1)C

(2)C

(3)C

(4)A

(5)D

(6)A

二、填空題

(1)主體客體安全訪問策略

(2)RD,當(dāng)且僅當(dāng)SC(s)NSC(o),允許讀操作

WU,當(dāng)且僅當(dāng)SC(s)WSC(o),允許寫操作;

RU,當(dāng)且僅當(dāng)SC(s)SSC(o),允許讀操作

WD,當(dāng)且僅當(dāng)SC(s巨SC(o),允許寫操作

(3)角色等級(jí)角色之間的約束條件互斥角色最小權(quán)限RBACiRBAC2

(4)主體客體權(quán)限環(huán)境

(5)基于靜態(tài)規(guī)則的訪問控制基于風(fēng)險(xiǎn)的訪問控制“允許”

三、簡(jiǎn)答題

(1)簡(jiǎn)要說明用戶、主體、客體之間的區(qū)別和聯(lián)系。

用戶是指使用計(jì)算機(jī)系統(tǒng)的人,從另外一個(gè)層面上也指計(jì)算機(jī)里的賬號(hào)等。

主體是一個(gè)可以對(duì)資源發(fā)起訪問的主動(dòng)實(shí)體,人、進(jìn)程或設(shè)備等實(shí)體都能成

為主體,而通常主體一般指代表用戶執(zhí)行操作的進(jìn)程。

客體指需要保護(hù)的可訪問的資源,也指接受其他實(shí)體訪問的被動(dòng)實(shí)體,最典

型的客體是文件或資源。

在一個(gè)登錄或一個(gè)會(huì)話這樣的簡(jiǎn)單操作中,一個(gè)用戶也會(huì)產(chǎn)生多個(gè)主體。主

體的主要作用在于它能引起信息在客體之間的流動(dòng)。由主體發(fā)起訪問客體的操作,

該操作根據(jù)系統(tǒng)的授權(quán)或被允許或被拒絕。主體和客體的關(guān)系是相對(duì)的,在不同

情況下可能相互轉(zhuǎn)化?!爸黧w”和“客體”只是為了區(qū)分一個(gè)訪問請(qǐng)求中的主動(dòng)方和

被動(dòng)方,根據(jù)不同的情況,實(shí)體可能是某個(gè)訪問請(qǐng)求的主體,而又是另一個(gè)訪問

請(qǐng)求的客體。

(2)什么是自主訪問控制?有什么特點(diǎn)?

自主訪問控制(DiscretionaryAccessControl,DAC),又稱為任意訪問控制。

作為客體的擁有者的個(gè)人用戶可以設(shè)置訪問控制屬性來允許或拒絕對(duì)客體的訪

問,那么這樣的訪問控制就稱為自主訪問控制。

自主訪問控制允許授權(quán)者訪問系統(tǒng)控制策略許可的資源,同時(shí)阻止非授權(quán)者

訪問資源,某些時(shí)候授權(quán)者還可以自主把自己擁有的某些權(quán)限授予其他授權(quán)者,

該模型的不足就是人員發(fā)生較大變化時(shí),需要大量的授權(quán)工作,因此系統(tǒng)容易造

成信息泄露。

(3)什么是強(qiáng)制訪問控制?有什么特點(diǎn)?

強(qiáng)制訪問控制(MandatoryAccessControl,MAC)是根據(jù)客體中信息的敏感

標(biāo)簽和訪問敏感信息的主體的訪問等級(jí),對(duì)客體的訪問實(shí)行限制的一種方法。系

統(tǒng)首先給訪問主體和資源賦予不同的安全屬性,在實(shí)現(xiàn)訪問控制時(shí),系統(tǒng)先對(duì)訪

問主體和受控制資源的安全級(jí)別進(jìn)行比較,再?zèng)Q定訪問主體能否訪問客體。

強(qiáng)制訪問控制的特點(diǎn)有:一是強(qiáng)制性,除了管理員外任何主體、客體都不能

直接或間接地改變安全屬性;二是限制性,系統(tǒng)通過比較主體和客體的安全屬性

來決定主體能否以它所希望的模式訪問一個(gè)客體,對(duì)用戶施加了嚴(yán)格的限制。

(4)強(qiáng)制訪問控制的不足之處是什么?

強(qiáng)制訪問控制的不足之處在于靈活性差,不適合訪問策略復(fù)雜的系統(tǒng)。安全

級(jí)別間強(qiáng)制性太強(qiáng),權(quán)限的變更非常不方便,很多情況下主體或客體安全級(jí)別的

劃分與現(xiàn)實(shí)要求無法一致,造成系統(tǒng)管理不變,因此應(yīng)用領(lǐng)域比較窄,使用不靈

活,一般只適合政府機(jī)構(gòu)和軍事領(lǐng)域等具有嚴(yán)格機(jī)密性要求的行業(yè)或領(lǐng)域。

(5)角色在基于角色的訪問控制中起什么作用?

基于角色的訪問控制是指在訪問控制系統(tǒng)中,按照用戶所承擔(dān)的角色的不同

而授予不同的操作權(quán)限集。RBAC的核心思想就是將訪問權(quán)限與角色相聯(lián)系,通

過給用戶分配合適的角色,讓用戶與訪問權(quán)限相聯(lián)系。角色是根據(jù)系統(tǒng)內(nèi)為完成

各種不同的任務(wù)需要而設(shè)置的,根據(jù)用戶在系統(tǒng)中的職權(quán)和責(zé)任來設(shè)定他們的角

色。用戶可以在角色間進(jìn)行轉(zhuǎn)換,系統(tǒng)可以添加、刪除角色,還可以對(duì)角色的權(quán)

限進(jìn)行添加、刪除。用戶與客體無直接聯(lián)系,只有通過角色才享有該角色所對(duì)應(yīng)

的權(quán)限,從而訪問相應(yīng)的客體。因此用戶不能自主地將訪問權(quán)限授予別的用戶。

通過應(yīng)用RBAC,將安全性放在一個(gè)接近組織結(jié)構(gòu)的自然層面上進(jìn)行管理。

(6)RBAC的安全原則有哪些?

RBAC支持公認(rèn)的安全原則:最小權(quán)限原則、責(zé)任分離原則和數(shù)據(jù)抽象原則。

1)最小權(quán)限原則,是指將超級(jí)用戶的所有特權(quán)分解成一組細(xì)粒度的權(quán)限子

集,定義成不同的“角色”,分別賦予不同的用戶,每個(gè)用戶僅擁有完成其工作所

必需的最小權(quán)限,避免了超級(jí)用戶的誤操作或其身份被假冒后而產(chǎn)生的安全隱患。

2)責(zé)任分離原則,在RBAC模型中可以通過在完成敏感任務(wù)過程中分配兩

個(gè)責(zé)任上互相約束的兩個(gè)角色來實(shí)現(xiàn)。例如,在清查賬目時(shí),只需要設(shè)置財(cái)務(wù)管

理員和會(huì)計(jì)兩個(gè)角色參加就可以了。

3)數(shù)據(jù)抽象原則,通過權(quán)限的抽象來體現(xiàn)。RBAC支持?jǐn)?shù)據(jù)抽象的程度與

RBAC模型的實(shí)現(xiàn)細(xì)節(jié)有關(guān)。

(7)NIST建議的RBAC標(biāo)準(zhǔn)有哪幾類?請(qǐng)敘述它們的特點(diǎn)。

RBAC96是一個(gè)模型族,包括四個(gè)模型:RBACo?RBAC3。

l)RBACo是核心,定義了完全支持RBAC概念的任何系統(tǒng)的最低需求,包

括用戶、角色、許可權(quán)和會(huì)話等要素,并形式化地描述了訪問權(quán)限與角色的關(guān)系,

用戶通過角色間接獲得權(quán)限的訪問控制方式。

2)RBAG在RBACo的基礎(chǔ)上引入了角色等級(jí)的概念,進(jìn)一步簡(jiǎn)化了權(quán)限

管理的復(fù)雜度。

3)RBAC2則增加了角色之間的約束條件,例如互斥角色、最小權(quán)限等。

4)RBAC3則是RBACi和RBAC2的綜合,探討了角色繼承和約束之間的關(guān)

系,被稱為統(tǒng)一模型。

第六章數(shù)據(jù)加密技術(shù)

一、選擇題

(1)A

(2)A

(3)C

(4)D

(5)B

二、填空題

(1)HDFS透明加密、MapReduce中間數(shù)據(jù)加密、Impala磁盤溢出加密、磁盤

加密、加密文件系統(tǒng)(5個(gè)寫出4個(gè)即可)

(2)RPC加密、HDFS數(shù)據(jù)傳輸協(xié)議加密、HadoopHTTPS力口密、加密shuffle

(3)StateStore>Impalad、CLIClient、MySQL

(4)透明性、高性能、可控性

三、簡(jiǎn)答題

(1)簡(jiǎn)述HDFS透明加密的原理。

HDFS透明加密,是一種端到端的加密模式,加密和解密過程對(duì)于客戶端來

說是完全透明的

1)加密區(qū)域是HDFS中特殊的目錄,該目錄中的所有文件都以加密形式存

儲(chǔ)。

2)每個(gè)加密區(qū)域都有一個(gè)與其相關(guān)聯(lián)的加密區(qū)域密鑰(EncryptionZoneKey,

EZK),這個(gè)EZK會(huì)在創(chuàng)建加密區(qū)域的時(shí)候同時(shí)被指定。

3)每個(gè)加密區(qū)域中的文件會(huì)有其唯一的數(shù)據(jù)加密密鑰(DataEncryptionKey,

DEK)o

4)DEK不會(huì)被HDFS直接處理,HDFS只處理經(jīng)過EZK加密過的DEK,

即加密數(shù)據(jù)加密密鑰(EncryptedDataEncryptionKey,EDEK)0

5)HDFS允許嵌套創(chuàng)建加密區(qū)域,即在某個(gè)加密區(qū)域目錄下使用不同的EZK

創(chuàng)建新的加密區(qū)域。

6)解密時(shí),客戶端詢問KMS服務(wù)去解密EDEK(KMS利用存儲(chǔ)的EZK來

解密EDEK得至UDEK),然后客戶端利用得到的DEK去讀/寫加密數(shù)據(jù)。

(2)MapReduce的工作原理是什么?

第一階段:提交作業(yè)

客戶端節(jié)點(diǎn)向JobTracker節(jié)點(diǎn)提交作業(yè)。首先,用戶需要將所有應(yīng)該配置的

參數(shù)根據(jù)需求配置好。作業(yè)提交之后,就會(huì)進(jìn)入自動(dòng)化執(zhí)行。在這個(gè)過程中,用

戶只能監(jiān)控程序的執(zhí)行情況和強(qiáng)制中斷作業(yè),但是不能對(duì)作業(yè)的執(zhí)行過程進(jìn)行任

何干預(yù)。

1)客戶端啟動(dòng)作業(yè)提交過程。

2)客戶端通過JobTracker請(qǐng)求一個(gè)新的作業(yè)號(hào)。

3)客戶端檢查作業(yè)的輸出說明,計(jì)算作業(yè)的輸入分片等,如果有問題,就拋

出異常,如果正常,就將運(yùn)行作業(yè)所需的資源(如作業(yè)的Jar文件、配置文件計(jì)

算所得的輸入分片等)復(fù)制到一個(gè)以作業(yè)號(hào)命名的目錄中。

4)通過調(diào)用JobTracker提交作業(yè),并告知作業(yè)準(zhǔn)備執(zhí)行。

第二階段:初始化作業(yè)

在JobTracker端開始初始化工作,包括在其內(nèi)存里建立一系列數(shù)據(jù)結(jié)構(gòu),記

錄這個(gè)Job的運(yùn)行情況。

5)JobTracker接收到提交作業(yè)事件后,就會(huì)把提交作業(yè)的事件放入一個(gè)內(nèi)部

隊(duì)列中,交由作業(yè)調(diào)度器進(jìn)行調(diào)度。初始化主要是創(chuàng)建一個(gè)表示正在運(yùn)行作業(yè)的

對(duì)象,以便跟蹤任務(wù)的狀態(tài)和進(jìn)程。

6)為了創(chuàng)建任務(wù)運(yùn)行列表,作業(yè)調(diào)度器首先從HDFS中獲取JobClient已計(jì)

算好的輸入劃分信息,然后為每個(gè)分片創(chuàng)建一個(gè)MapTask,并且創(chuàng)建ReduceTask。

第三階段:分配任務(wù)

7)JobTracker會(huì)向HDFS的NameNode詢問有關(guān)數(shù)據(jù)在哪些文件里面,這些

文件分別存儲(chǔ)在哪些數(shù)據(jù)結(jié)點(diǎn)DataNode上。JobTracker需要按照“就近運(yùn)行”原

則分配任務(wù)。TaskTracker定期通過"心跳"與JobTracker進(jìn)行通信,主要是告知

JobTracker自身是否還存活,以及是否已經(jīng)準(zhǔn)備好運(yùn)行新的任務(wù)等。JobTracker接

收到心跳信息后,如果有待分配的任務(wù),就會(huì)為TaskTracker分配一個(gè)任務(wù),并

將分配信息封裝在心跳通信的返回值中返回給TaskTrackero對(duì)于M叩Task,

JobTracker通常會(huì)選取一個(gè)距離其輸入分片最近的TaskTracker,對(duì)于ReduceTask,

JobTracker則無法考慮數(shù)據(jù)的本地化。

第四階段:執(zhí)行任務(wù)

8)TaskTracker分配到一個(gè)任務(wù)后,通過HDFS把作業(yè)的Jar文件復(fù)制到

TaskTracker所在的文件系統(tǒng),同時(shí),TaskTracker將應(yīng)用程序所需要的全部文件

從分布式緩存復(fù)制到本地磁盤。TaskTracker為任務(wù)新建一個(gè)本地工作目錄,并把

Jar文件中的內(nèi)容解壓到這個(gè)文件夾中。

9)TaskTracker啟動(dòng)一個(gè)新的JVM來運(yùn)行每個(gè)任務(wù)(包括MapTask和

ReduceTask),這樣,JobClient的MapReduce就不會(huì)影響TaskTracker的守護(hù)進(jìn)

程。任務(wù)的子進(jìn)程每隔幾秒便告知父進(jìn)程它的進(jìn)度,直到任務(wù)完成。

第五階段:進(jìn)程和狀態(tài)的更新

一個(gè)作業(yè)和它的每個(gè)任務(wù)都有一個(gè)狀態(tài)信息,包括作業(yè)或任務(wù)的運(yùn)行狀態(tài)、

MapTask和ReduceTask的任務(wù)執(zhí)行進(jìn)度、計(jì)數(shù)器值、狀態(tài)消息或描述。任務(wù)在

運(yùn)行時(shí)系統(tǒng)對(duì)其進(jìn)度保持追蹤。

10)每個(gè)任務(wù)的消息、狀態(tài)發(fā)生變化時(shí)會(huì)由ChildJVM通知TaskTracker。

11)當(dāng)作業(yè)的消息、狀態(tài)發(fā)生變化,會(huì)由TaskTracker通知JobTracker。

JobTracker將產(chǎn)生一個(gè)表明所有運(yùn)行作業(yè)及其任務(wù)狀態(tài)的全局視圖,用戶可以通

過WebUI進(jìn)行查看。JobClient通過每秒查詢JobTracker來獲得最新狀態(tài),并且

輸出到控制臺(tái)上。

12)當(dāng)JobTracker接收到的這次作業(yè)的最后一個(gè)任務(wù)已經(jīng)完成時(shí),它會(huì)將Job

的狀態(tài)改為“successful"。當(dāng)JobClient獲取到作業(yè)的狀態(tài)時(shí),就知道該作業(yè)已經(jīng)

成功完成,然后JobClient打印信息告知用戶作業(yè)已成功結(jié)束。

(3)Impala磁盤溢出加密需要配置哪些屬性?默認(rèn)值是什么?

disk_spill_encryption、disk_spill_integrity

默認(rèn)值都是false

(4)磁盤加密和加密文件系統(tǒng)的區(qū)別是什么?典型的加密工具分別有哪些?

磁盤加密是通過無法輕易被破譯的密碼算法來防止數(shù)據(jù)的未授權(quán)訪問,使用

磁盤加密軟件或硬件來加密數(shù)據(jù)。計(jì)算機(jī)文件和分區(qū)表等信息是以扇區(qū)塊為基本

單位,存放在硬盤、U盤或軟盤等存儲(chǔ)介質(zhì)中。利用AES等對(duì)稱加密算法,在

數(shù)據(jù)寫入磁盤前,先進(jìn)行加密處理,然后再寫入磁盤的對(duì)應(yīng)扇區(qū)中,這樣磁盤里

的數(shù)據(jù)就以密文的形式存儲(chǔ)。加密工具有Linux上的加密軟件LUKS。

加密文件系統(tǒng)是將加密服務(wù)集成到文件系統(tǒng)層面來解決數(shù)據(jù)的保密性。加密

文件的內(nèi)容一般經(jīng)過算法加密后以密文的形式存儲(chǔ)在物理介質(zhì)上,即使文件丟失

或被竊取,只要密鑰未泄漏,非授權(quán)用戶幾乎無法通過破解密文獲得文件的明文,

從而保證了高安全性。與此同時(shí),授權(quán)用戶對(duì)加密文件的訪問非常方便,用戶通

過身份認(rèn)證之后,對(duì)加密文件的訪問和普通文件沒有什么區(qū)別,就好像該文件并

沒有被加密過,這是因?yàn)榧用芪募到y(tǒng)自動(dòng)地在后臺(tái)做了相關(guān)的加密和解密的工

作,而這個(gè)工作對(duì)用戶是透明的。由于加密文件系統(tǒng)一般工作在內(nèi)核態(tài),普通的

攻擊難以奏效。加密工具有Linux上的文件系統(tǒng)加密方案eCryptfso

(5)結(jié)合實(shí)驗(yàn),分析HDFS透明加密和HDFS數(shù)據(jù)傳輸協(xié)議加密的區(qū)別是什么?

HDFS透明加密,加密和解密過程對(duì)于客戶端來說是完全透明的。用戶往

HDFS上存儲(chǔ)數(shù)據(jù)的時(shí)候,無需做任何程序代碼的更改,通過調(diào)用KeyProvider

API即可實(shí)現(xiàn)對(duì)存儲(chǔ)到HDFS上的數(shù)據(jù)進(jìn)行加密,同樣解密的過程類似。數(shù)據(jù)的

加密和解密由客戶端完成,HDFS不會(huì)存儲(chǔ)或訪問未加密的數(shù)據(jù)或數(shù)據(jù)加密密鑰

DEKo

HDFS數(shù)據(jù)傳輸協(xié)議加密的對(duì)象,是從一個(gè)DataNode傳輸?shù)搅硪粋€(gè)DataNode,

或者在DataNode與客戶端之間通過TCP/IP套接字傳輸?shù)膭?dòng)態(tài)數(shù)據(jù)。

HDFS數(shù)據(jù)傳輸協(xié)議加密用來設(shè)置加密客戶端訪問HDFS的通道和HDFS數(shù)

據(jù)傳輸通道。HDFS數(shù)據(jù)傳輸通道包括DataNode間的數(shù)據(jù)傳輸通道,客戶端訪

問DataNode的數(shù)據(jù)傳輸通道。數(shù)據(jù)傳輸加密啟用時(shí),會(huì)使用HadoopRPC協(xié)議

交換數(shù)據(jù)傳輸協(xié)議中使用的加密密鑰。

第七章大數(shù)據(jù)采集及安全

一、選擇題

(1)C

(1)D

(2)D

二、填空題

(1)半結(jié)構(gòu)化數(shù)據(jù),非結(jié)構(gòu)化數(shù)據(jù)

(1)分類分級(jí)

(2)公共數(shù)據(jù),個(gè)人信息

三、簡(jiǎn)答題

(1)數(shù)據(jù)分類分級(jí)應(yīng)遵守哪些基本原則?

答:合法合規(guī)、界限明確、就高從嚴(yán)、時(shí)效性和自主性。

(2)數(shù)據(jù)的分類方法主要有哪些?

答:線分類法、面分類法和混合分類法。

(3)數(shù)據(jù)分類分級(jí)的流程包括哪幾步?

答:數(shù)據(jù)資產(chǎn)識(shí)別、數(shù)據(jù)分類確定、數(shù)據(jù)定級(jí)判定、審核標(biāo)識(shí)管理、數(shù)據(jù)分

類分級(jí)保護(hù)。

(4)數(shù)據(jù)的安全級(jí)別如何劃分?

答:數(shù)據(jù)從低到高分成公開級(jí)(1級(jí))、內(nèi)部級(jí)(2級(jí))、敏感級(jí)(3級(jí))、重

要級(jí)(4級(jí))、核心級(jí)(5級(jí))五個(gè)級(jí)別。

(5)數(shù)據(jù)定級(jí)需要考慮哪幾個(gè)要素?

答:危害對(duì)象和危害程度。

(6)請(qǐng)舉例說明數(shù)據(jù)的違規(guī)采集現(xiàn)象。

答:常見的違規(guī)采集現(xiàn)象主要有:

1)過度收集、濫用個(gè)人信息;

2)未公開收集、使用規(guī)則;

3)未明示收集使用個(gè)人信息的目的、方式和范圍;

4)未經(jīng)用戶同意收集使用個(gè)人信息;

5)竊取或者以其他非法方式獲取個(gè)人信息。

(7)大數(shù)據(jù)采集技術(shù)主要包括哪些?

答:數(shù)據(jù)庫采集、系統(tǒng)日志采集、網(wǎng)絡(luò)數(shù)據(jù)采集和感知設(shè)備數(shù)據(jù)采集。

(8)數(shù)據(jù)生命周期包括哪幾個(gè)階段?

答:數(shù)據(jù)采集、數(shù)據(jù)傳輸、數(shù)據(jù)存儲(chǔ)、數(shù)據(jù)處理、數(shù)據(jù)交換和數(shù)據(jù)銷毀。

(9)數(shù)據(jù)質(zhì)量評(píng)估主要包括哪幾個(gè)方面?

答:完整性、規(guī)范性、一致性、準(zhǔn)確性、唯一性和關(guān)聯(lián)性。

(10)數(shù)據(jù)質(zhì)量校驗(yàn)的方法主要有哪些?

答:人工對(duì)比、程序?qū)Ρ群徒y(tǒng)計(jì)分析。

(11)數(shù)據(jù)清洗主要包括哪幾個(gè)方面?

答:缺失值處理、重復(fù)值處理、異常值處理、不一致值處理和丟失關(guān)聯(lián)值處

理。

第八章大數(shù)據(jù)存儲(chǔ)及安全

一、選擇題

(1)B

(2)A

(3)A

(4)D

二、填空題

(1)Google文件系統(tǒng)(GoogleFileSystem,GFS)、Hadoop分布式文件系統(tǒng)

(HadoopDistributeFileSystem)

(2)日志、數(shù)據(jù)

(3)存儲(chǔ)桶(Bucket)、區(qū)域(Region)>鍵(Key)

(4)用戶-云服務(wù)器驗(yàn)證框架、用戶-驗(yàn)證者-云服務(wù)器驗(yàn)證框架

(5)群組用戶、第三方審計(jì)者(TPA)、云服務(wù)提供商(CSP)

(6)磁介質(zhì)、半導(dǎo)體介質(zhì)、光盤介質(zhì)

(7)完全備份、增量備份、差分備份

(8)軟件恢復(fù)、硬件恢復(fù)

三、簡(jiǎn)答題

(1)簡(jiǎn)要介紹大數(shù)據(jù)存儲(chǔ)的三種典型方法。

答:分布式文件系統(tǒng)是指文件系統(tǒng)管理的物理存儲(chǔ)資源,不一定直接連接在

本地節(jié)點(diǎn)上,而是通過計(jì)算機(jī)網(wǎng)絡(luò)與節(jié)點(diǎn)相連;或是若干不同的邏輯磁盤分區(qū)或

卷標(biāo)組合在一起而形成的完整的有層次的文件系統(tǒng)。DFS為分布在網(wǎng)絡(luò)上任意

位置的資源提供一個(gè)邏輯上的樹形文件系統(tǒng)結(jié)構(gòu),從而使用戶訪問分布在網(wǎng)絡(luò)上

的共享文件更加簡(jiǎn)便。

分布式數(shù)據(jù)庫在邏輯上是一個(gè)統(tǒng)一的整體,在物理上則是分別存儲(chǔ)在不同的

物理節(jié)點(diǎn)上。一個(gè)應(yīng)用程序通過網(wǎng)絡(luò)的連接可以訪問分布在不同地理位置的數(shù)據(jù)

庫。它的分布性表現(xiàn)在數(shù)據(jù)庫中的數(shù)據(jù)不是存儲(chǔ)在同一場(chǎng)地,更確切地講,不存

儲(chǔ)在同一計(jì)算機(jī)的存儲(chǔ)設(shè)備上。這就是與集中式數(shù)據(jù)庫的區(qū)別。

云存儲(chǔ)是一種網(wǎng)上在線存儲(chǔ)的模式,即把數(shù)據(jù)存放在通常由第三方托管的多

臺(tái)虛擬服務(wù)器,而非專屬的服務(wù)器上。托管公司運(yùn)營(yíng)大型的數(shù)據(jù)中心,需要數(shù)據(jù)

存儲(chǔ)托管的人,則通過向其購買或租賃存儲(chǔ)空間的方式,來滿足數(shù)據(jù)存儲(chǔ)的需求。

數(shù)據(jù)中心營(yíng)運(yùn)商根據(jù)客戶的需求,在后端準(zhǔn)備存儲(chǔ)虛擬化的資源,并將其以存儲(chǔ)

資源池的方式提供,客戶便可自行使用此存儲(chǔ)資源池來存放文件或?qū)ο?。?shí)際上,

這些資源可能被分布在眾多的服務(wù)器主機(jī)上。

2.簡(jiǎn)要說明HDFS的結(jié)構(gòu)。

答:HDFS是一個(gè)主從結(jié)構(gòu),一個(gè)HDFS集群是由一個(gè)名字節(jié)點(diǎn)(NameNode)

和多個(gè)數(shù)據(jù)節(jié)點(diǎn)(DataNode)組成,它們通常是在不同的機(jī)器上。HDFS將一個(gè)

文件分割成一個(gè)或多個(gè)塊,這些塊被存儲(chǔ)在一組數(shù)據(jù)節(jié)點(diǎn)中。NameNode用來操

作命名空間的文件或目錄,如:打開、關(guān)閉、重命名等,同時(shí)確定塊與數(shù)據(jù)節(jié)點(diǎn)

的映射。DataNode負(fù)責(zé)響應(yīng)來自文件系統(tǒng)客戶的讀寫請(qǐng)求,同時(shí)還要執(zhí)行塊的

創(chuàng)建、刪除和來自名字節(jié)點(diǎn)的塊復(fù)制指令。

一個(gè)NameNode保存著集群上所有文件的目錄樹,以及每個(gè)文件數(shù)據(jù)塊的位

置信息,它是一個(gè)管理文件命名空間和客戶端訪問文件的主服務(wù)器,但是它并不

真正存儲(chǔ)文件數(shù)據(jù)本身。DataNode通常是一個(gè)節(jié)點(diǎn)或一個(gè)機(jī)器,它真正的存放

著文件數(shù)據(jù)(和復(fù)制數(shù)據(jù))。它管理著從NameNode分配過來的數(shù)據(jù)塊,是來管

理對(duì)應(yīng)節(jié)點(diǎn)的數(shù)據(jù)存儲(chǔ)。HDFS對(duì)外開放文件命名空間并允許用戶數(shù)據(jù)以文件形

式存儲(chǔ)。

(3)HBase的特點(diǎn)包括哪些?

答:容量大:一個(gè)表可以有數(shù)百億行,數(shù)千列。當(dāng)關(guān)系型數(shù)據(jù)庫(如Oracle)

的單個(gè)表的記錄在億級(jí)時(shí),則查詢和寫入的性能都會(huì)呈現(xiàn)指數(shù)級(jí)下降,而HBase

對(duì)于單表存儲(chǔ)百億或更多的數(shù)據(jù)都沒有性能大幅遞減問題。

無固定模式(表結(jié)構(gòu)不固定):每行都有一個(gè)可排序的主鍵和任意多的列,列

可以根據(jù)需要?jiǎng)討B(tài)的增加,同一張表中不同的行可以有截然不同的列。

面向列:面向列(簇)的存儲(chǔ)和權(quán)限控制,支持列(簇)獨(dú)立檢索。關(guān)系型

數(shù)據(jù)庫是按行存儲(chǔ)的,在數(shù)據(jù)量大的時(shí)候,依賴索引來提高查詢速度,而建立索

引和更新索引需要大量的時(shí)間和空間。對(duì)于HBase而言,因?yàn)閿?shù)據(jù)是按照列存

儲(chǔ),每一列都單獨(dú)存放,所以數(shù)據(jù)即索引,在查詢時(shí)可以只訪問所涉及的列的數(shù)

據(jù),大大降低了系統(tǒng)的I/O。

稀疏性:空列并不占用存儲(chǔ)空間,表可以設(shè)計(jì)的非常稀疏。

數(shù)據(jù)多版本:每個(gè)單元中的數(shù)據(jù)可以有多個(gè)版本,默認(rèn)情況下版本號(hào)自動(dòng)分

配,它是插入時(shí)的時(shí)間戳。

數(shù)據(jù)類型單一:HBase中的數(shù)據(jù)都是字符串,沒有類型。

高性能:針對(duì)行鍵的查詢能夠達(dá)到毫秒級(jí)別。

(4)云存儲(chǔ)數(shù)據(jù)完整性機(jī)制有哪些,各自的特點(diǎn)是什么?

答:數(shù)據(jù)的完整性驗(yàn)證機(jī)制主要分為兩種:數(shù)據(jù)持有性證明(ProvableData

Possession,PDP)和可恢復(fù)數(shù)據(jù)證明(ProofofRetrievability,POR)。前者方案

僅僅能檢測(cè)到數(shù)據(jù)是否損壞而不能進(jìn)行恢復(fù)操作,后者支持?jǐn)?shù)據(jù)可恢復(fù)的證明模

型,該模型在檢測(cè)到數(shù)據(jù)損壞后能夠進(jìn)行一定程度的恢復(fù),為數(shù)據(jù)的安全多提供

了一重保護(hù)。

(5)什么是存儲(chǔ)介質(zhì)?市面上常見存儲(chǔ)介質(zhì)有哪幾種?分別舉例。

答:存儲(chǔ)介質(zhì),又稱為存儲(chǔ)媒體,是指存儲(chǔ)數(shù)據(jù)的載體,包括文件檔案、計(jì)

算機(jī)硬盤、U盤、移動(dòng)硬盤、存貯卡、光盤、閃存和打印的媒體等。市面上常見

的存儲(chǔ)介質(zhì)可分為三大類:磁介質(zhì)、半導(dǎo)體介質(zhì)、光盤介質(zhì)。磁介質(zhì)利用磁記錄

技術(shù)來實(shí)現(xiàn)數(shù)據(jù)存儲(chǔ),包括硬盤、磁卡、軟盤、磁帶等。半導(dǎo)體介質(zhì)使用半導(dǎo)體

大規(guī)模集成電路作為存儲(chǔ)介質(zhì),例如計(jì)算機(jī)以及各類電子設(shè)備中的內(nèi)存。光盤介

質(zhì)是利用光信息作為數(shù)據(jù)載體的一種記錄材料,包括CD、DVD、VCD等。

(6)不同種類的存儲(chǔ)介質(zhì)清除技術(shù)有何不同,請(qǐng)簡(jiǎn)要描述。

答:可重復(fù)使用的、可擦除的存儲(chǔ)介質(zhì)才能進(jìn)行清除操作,一次性的、不可

擦除的存儲(chǔ)介質(zhì)是無法進(jìn)行清除的,需要廢棄時(shí)只能使用物理手段進(jìn)行銷毀。光

盤的數(shù)據(jù)清除需要用刻錄機(jī)進(jìn)行刻錄操作,其原理就是通過重新刻錄凹槽覆蓋掉

原本的凹槽即可達(dá)到擦除數(shù)據(jù)的目的。在半導(dǎo)體存儲(chǔ)器的類別中,RAM需要不

斷加電刷新才能保持?jǐn)?shù)據(jù),完全斷電一段時(shí)間后,其中的數(shù)據(jù)就會(huì)完全消失且無

法恢復(fù),ROM不能通過斷電來進(jìn)行數(shù)據(jù)清除,其數(shù)據(jù)清除過程涉及到較為復(fù)雜

的物理過程,擦除方法通常是在源極之間加高壓,從而形成電場(chǎng),通過F-N隧道

效應(yīng)實(shí)現(xiàn)擦除操作。磁盤的數(shù)據(jù)清除手段主要有三種:(1)反復(fù)在同一磁扇區(qū)上

寫入無意義的數(shù)據(jù),從而把數(shù)據(jù)還原的可能性減至最低;(2)磁盤扇區(qū)清零,即

把磁盤所有扇區(qū)分一到多次全部用0或全部用1寫入,這種清除方式比較徹底,

但耗時(shí)稍長(zhǎng);(3)直接訪問主文件列表找到文件具體存儲(chǔ)的位置,并解碼二進(jìn)制

文件,從而徹底清除文件,這種方法可以保護(hù)磁盤使用壽命。

(7)簡(jiǎn)述數(shù)據(jù)備份和數(shù)據(jù)恢復(fù)的定義和關(guān)系。

答:數(shù)據(jù)備份指為防止計(jì)算機(jī)系統(tǒng)出現(xiàn)操作失誤或故障導(dǎo)致數(shù)據(jù)丟失,將全

部或部分?jǐn)?shù)據(jù)從計(jì)算機(jī)掛接的硬盤或磁盤陣列復(fù)制到其它存儲(chǔ)介質(zhì)的過程。數(shù)據(jù)

備份方式可分為完全備份、增量備份和差分備份。完全備份,是指對(duì)整個(gè)系統(tǒng)或

用戶指定的所有文件進(jìn)行一次全面的備份。增量備份只備份上一次備份操作以來

新創(chuàng)建或者更新的數(shù)據(jù)。差分備份是備份上一次完全備份后產(chǎn)生和更新的所有新

的數(shù)據(jù)。差分備份和增量備份的區(qū)別在于相對(duì)的上一次備份是否為完全備份。

數(shù)據(jù)恢復(fù)指當(dāng)數(shù)據(jù)存儲(chǔ)設(shè)備物理損壞或由于人員誤操作、操作系統(tǒng)故障導(dǎo)致

數(shù)據(jù)不可見、無法讀取、丟失等情況,通過已有的數(shù)據(jù)備份將數(shù)據(jù)復(fù)原的過程。

數(shù)據(jù)備份恢復(fù)先將最近的一次完全備份的數(shù)據(jù)恢復(fù)到指定的存儲(chǔ)空間,再在上面

疊加增量備份和差分備份的數(shù)據(jù),最后再重新加載應(yīng)用和數(shù)據(jù)。

第九章大數(shù)據(jù)處理及安全

一、選擇題

(1)C

(2)C

(3)B

(4)A

(5)D

(6)B

二、填空題

(1)個(gè)人信息、組織敏感信息、國(guó)家重要數(shù)據(jù)

(2)泛化技術(shù)、抑制技術(shù)、擾亂技術(shù)、有損技術(shù)

(3)混淆電路、秘密分享

(4)鏡像、容器、倉庫

(5)隔離機(jī)制、資源配額、虛擬文件系統(tǒng)

(6)橫向聯(lián)邦學(xué)習(xí)、縱向聯(lián)邦學(xué)習(xí)、聯(lián)邦遷移學(xué)習(xí)

(7)客戶/服務(wù)器(Client/Server,C/S)架構(gòu)、去中心化的對(duì)等網(wǎng)絡(luò)(Peer-to-Peer,

P2P)架構(gòu)、環(huán)狀網(wǎng)絡(luò)(Ring)架構(gòu)

三、簡(jiǎn)答題

(1)敏感數(shù)據(jù)識(shí)別有哪幾種方法?

答:1)基于元數(shù)據(jù)的敏感數(shù)據(jù)識(shí)別(關(guān)鍵詞匹配)

首先定義敏感數(shù)據(jù)的關(guān)鍵詞匹配表達(dá)式,通過精確或模糊匹配表字段名稱、

注釋等信息,利用元數(shù)據(jù)信息對(duì)數(shù)據(jù)庫表、文件進(jìn)行逐個(gè)字段匹配,當(dāng)發(fā)現(xiàn)字段

滿足關(guān)鍵詞匹配式時(shí),判斷為敏感數(shù)據(jù)并自動(dòng)定級(jí)。這種匹配方式優(yōu)點(diǎn)是成本低、

見效快。

2)基于數(shù)據(jù)內(nèi)容的敏感數(shù)據(jù)識(shí)別(正則表達(dá)式)

某些敏感數(shù)據(jù)在字符排列上有一定的規(guī)律,所以我們可以對(duì)這樣一類的字符

串總結(jié)出一定的規(guī)律,并把這種規(guī)律用在判斷下一個(gè)字符串是否符合這一規(guī)則。

正則表達(dá)式就是描述這么一個(gè)規(guī)律的表達(dá)式,正則表達(dá)式描述了一種字符串匹配

的模式,可以用來檢查一個(gè)串是否含有某種子串。

3)基于自然語言處理技術(shù)的中文模糊識(shí)別(相似度計(jì)算)

前面兩種方式可以發(fā)現(xiàn)系統(tǒng)中大部分的敏感數(shù)據(jù),但系統(tǒng)中還保存了部分中

文信息,無法通過上述兩種方式很好地發(fā)現(xiàn)。因此引入自然語言處理(Natural

LanguageProcessing,NLP)技術(shù)加中文近似詞比對(duì)的方式進(jìn)行識(shí)別。首先,根

據(jù)數(shù)據(jù)內(nèi)容整理輸出一份常用敏感詞,該敏感詞列表需具備一定的學(xué)習(xí)能力,可

以動(dòng)態(tài)添加敏感詞;其次,通過NLP對(duì)中文內(nèi)容進(jìn)行分詞,通過中文近似詞比

對(duì)算法計(jì)算分詞內(nèi)容和敏感詞的相似度,若相似度超過某個(gè)閾值,則認(rèn)為內(nèi)容符

合敏感詞所屬的分類分級(jí)。

(2)舉例說明敏感數(shù)據(jù)脫敏的幾種技術(shù)。

答:1)泛化技術(shù)

在保留原始數(shù)據(jù)局部特征的前提下,使用一般值替代原始數(shù)據(jù),泛化后的數(shù)

據(jù)具有不可逆性,具體的技術(shù)方法包括但不限于:

數(shù)據(jù)截?cái)啵褐苯由釛墭I(yè)務(wù)不需要的信息,僅保留部分關(guān)鍵信息,例如將手機(jī)號(hào)碼

2)抑制技術(shù)

通過隱藏?cái)?shù)據(jù)中部分信息的方式來對(duì)原始數(shù)據(jù)的值進(jìn)行轉(zhuǎn)換,又稱為隱藏技

術(shù),具體的技術(shù)方法,具體的技術(shù)方法包括但不限于:

掩碼:用通用字符替換原始數(shù)據(jù)中的部分信息,例如將手機(jī)號(hào)

過掩碼得到135****0001,掩碼后的數(shù)據(jù)長(zhǎng)度與原始數(shù)據(jù)一樣。

3)擾亂技術(shù)

通過加入噪聲的方式對(duì)原始數(shù)據(jù)進(jìn)行干擾,以實(shí)現(xiàn)對(duì)原始數(shù)據(jù)的扭曲、改變,

擾亂后的數(shù)據(jù)仍保留著原始數(shù)據(jù)的分布特征,具體的技術(shù)方法包括但不限于:

加密:使用密碼算法對(duì)原始數(shù)據(jù)進(jìn)行加密,例如將編號(hào)12345加密為abcde;

4)有損技術(shù)

通過損失部分?jǐn)?shù)據(jù)的方式來保護(hù)整個(gè)敏感數(shù)據(jù)集,適用于數(shù)據(jù)集的全部數(shù)據(jù)

匯總后才構(gòu)成敏感信息的場(chǎng)景,具體的技術(shù)方法包括但不限于:

限制返回行數(shù):僅僅返回可用數(shù)據(jù)集合中一定行數(shù)的數(shù)據(jù),例如商品配方數(shù)

據(jù),只有在拿到所有配方數(shù)據(jù)后才具有意義,可在脫敏時(shí)僅返回一行數(shù)據(jù);

(3)安全多方計(jì)算要解決的是什么問題?

答:在安全多方計(jì)算中,目的是能夠在無可信第三方的輔助下,既保證各方

的輸入數(shù)據(jù)均不泄露,又可以使用各方的輸入數(shù)據(jù)完成預(yù)期的協(xié)同計(jì)算。也就是

說,參與計(jì)算的各方對(duì)自己的數(shù)據(jù)始終擁有控制權(quán),計(jì)算過程中保證了自己數(shù)據(jù)

的安全性。只需在各個(gè)參與方之間公開計(jì)算邏輯,各參與方參與計(jì)算,即可得到

相應(yīng)的計(jì)算結(jié)果。

(4)同態(tài)加密有哪些應(yīng)用場(chǎng)景?請(qǐng)舉例說明。

答:用戶將個(gè)人財(cái)務(wù)信息提供給財(cái)務(wù)服務(wù)機(jī)構(gòu),讓他們通過計(jì)算來優(yōu)化用戶

的財(cái)務(wù)/稅務(wù)策略。但是用戶不會(huì)將自己的銀行賬號(hào)和個(gè)人財(cái)務(wù)信息交給財(cái)務(wù)優(yōu)

化網(wǎng)站,而是提交的是一個(gè)代碼,財(cái)務(wù)優(yōu)化網(wǎng)站憑此代碼可以從銀行數(shù)據(jù)庫下載

經(jīng)同態(tài)加密過的財(cái)務(wù)數(shù)據(jù),然后直接對(duì)加密數(shù)據(jù)進(jìn)行計(jì)算,將所得到的稅務(wù)優(yōu)化

結(jié)果再以加密的形式發(fā)送給用戶,這些加密的數(shù)據(jù)網(wǎng)站無法破解,但是用戶可以。

這是同態(tài)加密的一個(gè)應(yīng)用。

(5)PIR是什么,它有何應(yīng)用?

答:私有信息檢索(PIR,PrivateInformationRetrieval)是為了保障個(gè)人隱私在

公共網(wǎng)絡(luò)平臺(tái)上的私密性而采用的一種阻止數(shù)據(jù)庫知曉用戶查詢信息的策略。

PIR是指用戶在不泄露自己的查詢信息給數(shù)據(jù)庫的前提下,完成對(duì)數(shù)據(jù)庫的查詢

操作。該概念由Chor等人于1995年首次提出,目的是保護(hù)用戶的查詢隱私,因

此服務(wù)器不能知道用戶查詢記錄的身份信息和查詢內(nèi)容。

PIR的應(yīng)用非常廣泛,以下是幾個(gè)典型的應(yīng)用場(chǎng)景。(1)患有某種疾病的人

想通過一個(gè)專家系統(tǒng)查詢其疾病的治療方法,如果以該疾病名作為查詢條件,專

家系統(tǒng)服務(wù)器將會(huì)猜測(cè)到該病人可能患有這樣的疾病,從而導(dǎo)致用戶的隱私被泄

露。(2)在股票交易市場(chǎng)中,某重要用戶想查詢某只股票的信息,但又不希望將

自己感興趣的股票被服務(wù)器獲得,以免該信息被公布從而影響股票價(jià)格。(3)定

位服務(wù)中,若用戶直接以某具體位置作為查詢條件,則系統(tǒng)則會(huì)輕松獲得用戶的

位置和出行計(jì)劃信息

(6)簡(jiǎn)述PIR協(xié)議的一般過程。

答:用戶基于要查詢的數(shù)據(jù)下標(biāo)i生成k個(gè)查詢請(qǐng)求,分別發(fā)給k個(gè)服務(wù)器。

為了隱藏i,在服務(wù)器看來,這些查詢應(yīng)當(dāng)是關(guān)于下標(biāo)i的隨機(jī)函數(shù)。各個(gè)服務(wù)

器根據(jù)收到的查詢請(qǐng)求和本地?cái)?shù)據(jù)庫x計(jì)算查詢結(jié)果返回給用戶。最后,用戶根

據(jù)收到的k個(gè)查詢結(jié)果計(jì)算目標(biāo)數(shù)據(jù)X。

(7)簡(jiǎn)述三種聯(lián)邦學(xué)習(xí)的不同使用場(chǎng)景。

答:對(duì)于車輛的出險(xiǎn)概率預(yù)測(cè),一個(gè)較為準(zhǔn)確且理想的方法是依據(jù)車輛的屬

性數(shù)據(jù)(如車輛品牌、型號(hào)、購車年限等)、車輛歷史理賠數(shù)據(jù)以及車輛所有人

的屬性數(shù)據(jù)(如投保人年齡、婚姻狀況、駕駛年齡、家庭成員、擁有車輛數(shù)量、

受教育程度、職業(yè)、居住地等)。但是,由于這些數(shù)據(jù)涉及用戶隱私且種類過于

多樣,分布在不同組織和機(jī)構(gòu)內(nèi)且數(shù)據(jù)之間互不相通,這種預(yù)測(cè)車輛出險(xiǎn)概率的

構(gòu)想實(shí)際落地非常困難。

針對(duì)這種隱私數(shù)據(jù)不能互通共享,導(dǎo)致車險(xiǎn)出險(xiǎn)概率預(yù)測(cè)效率較為低下的情

況,可以引入聯(lián)邦學(xué)習(xí)來解決。通過將車輛的屬性數(shù)據(jù)、車輛歷史理賠數(shù)據(jù)以及

車輛所有人的屬性數(shù)據(jù)共同作為出險(xiǎn)概率預(yù)測(cè)模型的訓(xùn)練參數(shù),通過樣本對(duì)齊技

術(shù)將每部分?jǐn)?shù)據(jù)進(jìn)行樣本對(duì)齊并構(gòu)建本地模型,再通過加密參數(shù)傳輸?shù)姆绞絺髦?/p>

中央服務(wù)器并進(jìn)行聯(lián)合訓(xùn)練來得到一個(gè)完整的出險(xiǎn)概率預(yù)測(cè)模型。

第十章大數(shù)據(jù)交換及安全

一、選擇題

(1)D

(2)D

(3)C

(4)B

(5)B

(6)D

二、填空題

(1)k-1

(2)I

(3)全局

(4)拉普拉斯

(5)實(shí)數(shù)值

(6)離散值域

三、簡(jiǎn)答題

(1)“發(fā)布-遺忘”模型主要包括哪兩部分內(nèi)容?

答:主要包含數(shù)據(jù)發(fā)布和遺忘兩項(xiàng)內(nèi)容。其中,發(fā)布指數(shù)據(jù)管理員發(fā)布經(jīng)過

匿名化處理的數(shù)據(jù),包括公開發(fā)布數(shù)據(jù),在自己的組織內(nèi)部發(fā)布數(shù)據(jù),以及秘密

地向第三方發(fā)布數(shù)據(jù)。遺忘指數(shù)據(jù)管理員會(huì)忘記發(fā)布的數(shù)據(jù),即數(shù)據(jù)管理員不會(huì)

試圖在數(shù)據(jù)發(fā)布后進(jìn)行記錄的追蹤。

(2)抑制與泛化的定義和區(qū)別是什么?

答:抑制指的是數(shù)據(jù)管理員修改識(shí)別屬性時(shí),直接將其從表中刪除;泛化指

的是進(jìn)行修改而不是直接刪除標(biāo)識(shí)符值,其目的是更好地平衡數(shù)據(jù)運(yùn)用價(jià)值與隱

私保護(hù)之間的關(guān)系。

(3)什么是記錄鏈接式攻擊?

答:針對(duì)某些公開的數(shù)據(jù),通過獲取其它渠道的表數(shù)據(jù)信息來鎖定當(dāng)前數(shù)據(jù)

表中數(shù)據(jù)所對(duì)應(yīng)的個(gè)人,從而獲得個(gè)人的隱私信息,這種方法稱為記錄鏈接式攻

擊。

(4)什么是屬性鏈接類攻擊?

答:攻擊者從被公布的數(shù)據(jù)中基于與受害者所屬的團(tuán)體相聯(lián)系的一系列敏感

值集合推斷出受害者的敏感值,如果某些敏感值在群組中占據(jù)主導(dǎo)地位,即使?jié)M

足K-匿名,也很容易推斷出一些正確的結(jié)果來。這種方式稱為屬性鏈接攻擊。

(5)K-匿名隱私保護(hù)模型的缺陷是什么

答:K-匿名隱私保護(hù)模型可以阻止身份公開,但是無法防止屬性公開,比如

無法抵抗同質(zhì)攻擊和背景知識(shí)攻擊。

(6)簡(jiǎn)述T-相近隱私保護(hù)模型的局限性?

答:T-相近模型的局限性:

1)缺乏對(duì)不同敏感值實(shí)施不同保護(hù)的靈活性;

2)不能有效抑制在數(shù)字敏感屬性方面的屬性鏈接;

3)實(shí)施T-相近操作后,數(shù)據(jù)的實(shí)用性將會(huì)大大降低,因?yàn)樗笏斜环?/p>

布在QID組里面的敏感值是相同的。這也會(huì)很大程度上破壞Q

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論