




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
《大數(shù)據(jù)安全技術(shù)》課后習(xí)題答案
第一章大數(shù)據(jù)安全技術(shù)概述
一、填空題
(1)大量高速多樣價(jià)值
(2)數(shù)據(jù)采集階段數(shù)據(jù)傳輸階段數(shù)據(jù)存儲(chǔ)階段數(shù)據(jù)處理階段數(shù)據(jù)交換階
段數(shù)據(jù)銷毀階段
(3)數(shù)據(jù)生命周期安全問題基礎(chǔ)設(shè)施安全問題個(gè)人隱私安全問題
(4)計(jì)算架構(gòu)查詢與索引數(shù)據(jù)分析和處理
(5)HadoopSparkStorm
(6)非授權(quán)訪問信息泄露或丟失網(wǎng)絡(luò)基礎(chǔ)設(shè)施傳輸過程中破壞數(shù)據(jù)完整性
拒絕服務(wù)攻擊網(wǎng)絡(luò)病毒傳播
二、簡(jiǎn)答題
(1)簡(jiǎn)述大數(shù)據(jù)的概念。
答:大數(shù)據(jù)(BigData)通常被認(rèn)為是一種規(guī)模大到在獲取、存儲(chǔ)、管理、分
析方面大大超出了傳統(tǒng)數(shù)據(jù)庫軟件工具能力范圍的數(shù)據(jù)集合。隨著大數(shù)據(jù)研究的
不斷深入,我們逐步意識(shí)到大數(shù)據(jù)不僅指數(shù)據(jù)本身的規(guī)模,而且包括數(shù)據(jù)采集工
具、數(shù)據(jù)存儲(chǔ)平臺(tái)、數(shù)據(jù)分析系統(tǒng)和數(shù)據(jù)衍生價(jià)值等要素。
(2)針對(duì)大數(shù)據(jù)應(yīng)用中涉及的相關(guān)技術(shù),簡(jiǎn)要介紹大數(shù)據(jù)的技術(shù)框架。
答:大數(shù)據(jù)常用的處理框架有Hadoop、Spark和Storm。
Hadoop是一種專用于批處理的處理框架,是首個(gè)在開源社區(qū)獲得極大關(guān)注
的大數(shù)據(jù)框架。Hadoop基于谷歌發(fā)表的海量數(shù)據(jù)處理相關(guān)的多篇論文,重新實(shí)
現(xiàn)了相關(guān)算法和組件堆棧,使大規(guī)模批處理技術(shù)變得更容易使用。新版Hadoop
包含多個(gè)組件,通過配合使用可處理批數(shù)據(jù)。
Spark可作為獨(dú)立集群部署(需要相應(yīng)存儲(chǔ)層配合),Spark的數(shù)據(jù)處理工作
全部在內(nèi)存中進(jìn)行,只在一開始將數(shù)據(jù)讀入內(nèi)存,以及將最終結(jié)果持久存儲(chǔ)時(shí)需
要與存儲(chǔ)層交互。所有中間態(tài)的處理結(jié)果均存儲(chǔ)在內(nèi)存中。Spark可以用更快的
速度處理相同的數(shù)據(jù)集。Spark的另一個(gè)重要優(yōu)勢(shì)在于多樣性,可作為獨(dú)立集群
部署,或與現(xiàn)有Hadoop集群集成。Spark可運(yùn)行批處理和流處理,運(yùn)行一個(gè)集
群即可處理不同類型的任務(wù)。
Storm是一種側(cè)重于極低延遲的流處理框架,是要求近實(shí)時(shí)處理的工作負(fù)載
的最佳選擇。該技術(shù)可處理非常大量的數(shù)據(jù),通過比其他解決方案采用更低的延
遲提供結(jié)果。
(3)請(qǐng)描述數(shù)據(jù)的生命周期及面臨的主要安全威脅。
答:根據(jù)數(shù)據(jù)生命周期的防護(hù)需求,數(shù)據(jù)安全的分級(jí)防護(hù)可大體分為數(shù)據(jù)采
集、數(shù)據(jù)傳輸、數(shù)據(jù)存儲(chǔ)、數(shù)據(jù)處理、數(shù)據(jù)交換、數(shù)據(jù)銷毀六個(gè)環(huán)節(jié)。
數(shù)據(jù)采集的安全威脅主要體現(xiàn)在以下5個(gè)方面:1)缺少數(shù)據(jù)分類分級(jí),采集
的數(shù)據(jù)無序且不區(qū)分類別,會(huì)影響數(shù)據(jù)安全防護(hù)和管理中策略的制定;2)缺少
合規(guī)原則和最小化采集等基本要求,使得個(gè)人數(shù)據(jù)被過度采集及重要數(shù)據(jù)被泄露;
3)缺少采集訪問控制及可信認(rèn)證,對(duì)數(shù)據(jù)源未進(jìn)行身份鑒別和記錄,可能會(huì)采
集到錯(cuò)誤的或失真的數(shù)據(jù);4)缺少數(shù)據(jù)質(zhì)量管理,不能保證數(shù)據(jù)采集過程中數(shù)
據(jù)的準(zhǔn)確性、一致性和完整性;5)數(shù)據(jù)源服務(wù)器存在安全風(fēng)險(xiǎn),如未及時(shí)更新
漏洞、未進(jìn)行主機(jī)加固、未進(jìn)行病毒防護(hù)。
數(shù)據(jù)傳輸階段中的安全威脅主要體現(xiàn)在以下3個(gè)方面:1)未進(jìn)行加密傳輸,
不能保證數(shù)據(jù)傳輸過程中機(jī)密性和完整性的要求;2)未對(duì)網(wǎng)絡(luò)可用性管理,網(wǎng)
絡(luò)節(jié)點(diǎn)、傳輸鏈路中都可能存在數(shù)據(jù)泄露的風(fēng)險(xiǎn);3)缺少傳輸過程中異常行為
控制及相關(guān)身份認(rèn)證。
數(shù)據(jù)存儲(chǔ)階段中的安全威脅主要體現(xiàn)在以下6個(gè)方面:1)數(shù)據(jù)池服務(wù)器存
在安全風(fēng)險(xiǎn),缺少安全防護(hù)策略,存在被黑客利用的風(fēng)險(xiǎn),如拖庫和外部SQL注
入等;2)數(shù)據(jù)明文存儲(chǔ)或者未進(jìn)行脫敏處理,有被泄露和利用的風(fēng)險(xiǎn);3)對(duì)存
儲(chǔ)數(shù)據(jù)的訪問,缺少統(tǒng)一訪問控制及相關(guān)身份認(rèn)證;4)缺少數(shù)據(jù)容災(zāi)備份機(jī)制,
沒有定期計(jì)劃的數(shù)據(jù)備份和恢復(fù),會(huì)對(duì)數(shù)據(jù)可用性產(chǎn)生威脅;5)存儲(chǔ)介質(zhì)使用
不當(dāng)而引發(fā)數(shù)據(jù)泄露,因介質(zhì)損壞、故障、壽命有限等問題導(dǎo)致數(shù)據(jù)丟失;6)
網(wǎng)絡(luò)架構(gòu)設(shè)計(jì)不合理,未對(duì)存儲(chǔ)的重要敏感數(shù)據(jù)進(jìn)行物理隔離或者邏輯隔離。
數(shù)據(jù)處理階段中的安全威脅主要體現(xiàn)在以下4個(gè)方面:1)未對(duì)敏感數(shù)據(jù)脫
敏處理,導(dǎo)致敏感數(shù)據(jù)泄露;2)數(shù)據(jù)不當(dāng)使用,導(dǎo)致國(guó)家秘密、商業(yè)秘密和個(gè)
人隱私泄露,數(shù)據(jù)資源被用于不當(dāng)目的;3)數(shù)據(jù)處理過程中缺少控制管理,數(shù)
據(jù)計(jì)算、開發(fā)平臺(tái)不統(tǒng)一,易遭受網(wǎng)絡(luò)攻擊;4)數(shù)據(jù)處理過程中使用的機(jī)器學(xué)
習(xí)算法存在安全問題,容易受到對(duì)抗樣本等攻擊。
數(shù)據(jù)交換階段中的安全威脅主要體現(xiàn)在以下4個(gè)方面:1)共享保護(hù)措施不
當(dāng)導(dǎo)致數(shù)據(jù)丟失、篡改、假冒和泄露;2)數(shù)據(jù)發(fā)布過程中,違規(guī)對(duì)外披露造成
對(duì)組織的名譽(yù)損害、資產(chǎn)損失等不良影響;3)個(gè)人信息和重要數(shù)據(jù)未經(jīng)安全評(píng)
估,被交換共享出境;4)通過API數(shù)據(jù)接口獲取數(shù)據(jù)是常見的方式,對(duì)于數(shù)據(jù)
接口進(jìn)行攻擊,將導(dǎo)致數(shù)據(jù)通過數(shù)據(jù)接口泄漏。
數(shù)據(jù)銷毀階段中的安全威脅主要體現(xiàn)在以下2個(gè)方面:1)銷毀方法不恰當(dāng)
或未對(duì)有效數(shù)據(jù)備份銷毀,導(dǎo)致數(shù)據(jù)泄露;2)銷毀過程中,銷毀不徹底,攻擊
者惡意恢復(fù)存儲(chǔ)介質(zhì)中的數(shù)據(jù)而導(dǎo)致的數(shù)據(jù)泄漏。
(4)簡(jiǎn)要介紹主流的大數(shù)據(jù)安全框架。
答:大數(shù)據(jù)主流的安全框架有Gartner數(shù)據(jù)安全治理框架(DSG),數(shù)據(jù)安全
能力成熟度模型(DSMM),微軟隱私、保密和合規(guī)性框架(DGPC)o
Gartner數(shù)據(jù)安全治理框架(DSG)試圖從組織的高層業(yè)務(wù)風(fēng)險(xiǎn)分析出發(fā),對(duì)
組織業(yè)務(wù)中的各個(gè)數(shù)據(jù)集進(jìn)行識(shí)別、分類和管理,并針對(duì)數(shù)據(jù)集的數(shù)據(jù)流和數(shù)據(jù)
分析庫的機(jī)密性、完整性、可用性創(chuàng)建8種安全策略。
數(shù)據(jù)安全能力成熟度模型(DSMM)將數(shù)據(jù)按照其生命周期分階段采用不同
的能力評(píng)估等級(jí),分為數(shù)據(jù)采集安全、數(shù)據(jù)傳輸安全、數(shù)據(jù)存儲(chǔ)安全、數(shù)據(jù)處理
安全、數(shù)據(jù)交換安全、數(shù)據(jù)銷毀安全六個(gè)階段。DSMM從組織建設(shè)、制度流程、
技術(shù)工具、人員能力四個(gè)安全能力維度的建設(shè)進(jìn)行綜合考量。DSMM將數(shù)據(jù)安
全成熟度劃分成了1-5個(gè)等級(jí),依次為非正式執(zhí)行級(jí)、計(jì)劃跟蹤級(jí)、充分定義級(jí)、
量化控制級(jí)、持續(xù)優(yōu)化級(jí),形成一個(gè)三維立體模型,全方面對(duì)數(shù)據(jù)安全進(jìn)行能力
建設(shè)。
微軟隱私、保密和合規(guī)性框架(DGPC)以數(shù)據(jù)生命周期為第一維度,以安全
構(gòu)架、身份認(rèn)證訪問控制、信息保護(hù)、審計(jì)等安全要求為第二維度,組成了一個(gè)
二維的數(shù)據(jù)安全防護(hù)矩陣,幫助安全人員體系化地梳理數(shù)據(jù)安全防護(hù)需求。
(5)常用的大數(shù)據(jù)安全技術(shù)有哪些?
答:大數(shù)據(jù)安全技術(shù)中Hadoop安全機(jī)制有身份認(rèn)證、訪問控制、數(shù)據(jù)加密、
日志審計(jì)。
身份認(rèn)證是在網(wǎng)絡(luò)中確認(rèn)用戶身份的有效方法,作為信息安全領(lǐng)域的一種重
要手段,能保護(hù)信息系統(tǒng)中的數(shù)據(jù)、服務(wù)不被未授權(quán)的用戶所訪問。計(jì)算機(jī)只能
識(shí)別用戶的數(shù)字身份,所有對(duì)用戶的授權(quán)也是針對(duì)用戶數(shù)字身份的授權(quán)。
訪問控制是數(shù)據(jù)安全的一個(gè)基本組成部分,它規(guī)定了哪些人可以訪問和使用
大數(shù)據(jù)中海量的信息與資源。通過訪問控制策略,可以確保用戶的真實(shí)身份,并
且確定其相應(yīng)權(quán)限。
數(shù)據(jù)加密是保障數(shù)據(jù)安全的核心技術(shù)之一,主要實(shí)現(xiàn)數(shù)據(jù)的加密和認(rèn)證功能。
常用的密碼算法包括:分組密碼算法(如DES、AES、SM4等),公鑰密碼算法
(如RSA、ElGamaLSM2等)、哈希函數(shù)(如MD5、SHA等)。根據(jù)加密數(shù)據(jù)
的不同,可以分為靜態(tài)數(shù)據(jù)和動(dòng)態(tài)數(shù)據(jù)。
日志審計(jì)是追蹤集群中用戶和服務(wù)行為的機(jī)制,是安全問題中的一個(gè)關(guān)鍵部
分。如果沒有審計(jì),那么任何人都可能察覺不到安全被破壞。審計(jì)功能對(duì)發(fā)生的
事情均會(huì)詳細(xì)記錄以完善安全模型,常分為三類:主動(dòng)審計(jì)、被動(dòng)審計(jì)、安全合
規(guī)。
第二章密碼技術(shù)及網(wǎng)絡(luò)安全協(xié)議
一、選擇題
(1)D
(2)D
(3)B
(4)C
(5)D
(6)D
二、填空題
(1)保密性、完整性、認(rèn)證性、可用性、不可否認(rèn)性
(2)明文、密文、加密算法、解密算法、密鑰
(3)對(duì)稱密碼體制、非對(duì)稱密碼體制
(4)大整數(shù)因子分解問題
(5)AH協(xié)議、ESP協(xié)議
(6)MD4、MD5,SHA-1
(7)基于橢圓曲線上的點(diǎn)構(gòu)成的加法交換群中的離散對(duì)數(shù)計(jì)算的困難性
(8)SSL/TLS
(9)中間人
三、簡(jiǎn)答題
(1)簡(jiǎn)述密碼學(xué)地位和作用?
答:密碼學(xué)在信息安全領(lǐng)域起著基本的、無可替代的重要作用,信息安全可
以看作一座大廈,密碼學(xué)就是大廈的基礎(chǔ)。
密碼學(xué)要解決的問題是信息安全的主要任務(wù),就是解決信息資源的保密性、
完整性、認(rèn)證性、不可否認(rèn)性和可用性。
(2)非對(duì)稱密碼體制和對(duì)稱密碼體制各有何優(yōu)缺點(diǎn)?
答:對(duì)稱密碼體制
優(yōu)點(diǎn):加解密速度快,密鑰較短,效率高,算法簡(jiǎn)單,系統(tǒng)開銷小。
缺點(diǎn):
1)密鑰是保密通信安全的關(guān)鍵,發(fā)信方必須安全、妥善地把密鑰護(hù)送到收信
方,不能泄露其內(nèi)容。對(duì)稱密鑰算法的密鑰分發(fā)過程十分復(fù)雜,所花代價(jià)高。
2)多人通信時(shí)密鑰組合數(shù)量會(huì)出現(xiàn)爆炸性膨脹,使密鑰分發(fā)更加復(fù)雜化。
3)通信雙方必須統(tǒng)一密鑰,才能發(fā)送保密的信息。
4)對(duì)稱密碼算法還存在數(shù)字簽名困難問題。
非對(duì)稱密碼體制
優(yōu)點(diǎn):
1)網(wǎng)絡(luò)中每一個(gè)用戶只需要保護(hù)自己的私鑰,N個(gè)用戶僅需要產(chǎn)生N對(duì)密
鑰,密鑰少,便于管理。
2)密鑰分配簡(jiǎn)單,不需要秘密的通道和復(fù)雜的協(xié)議來傳送密鑰。
3)可以實(shí)現(xiàn)數(shù)字簽名。
缺點(diǎn):
與對(duì)稱密碼體制相比,非對(duì)稱密碼體制加密、解密處理速度較慢,同等安全
強(qiáng)度下,非對(duì)稱密碼體制的密鑰位數(shù)要求多一些。
(3)數(shù)字簽名的應(yīng)用領(lǐng)域有哪些?
答:網(wǎng)上銀行、電子商務(wù)、電子政務(wù)、網(wǎng)絡(luò)通信。
(4)Hash函數(shù)具有哪些特點(diǎn)?在信息安全方面的應(yīng)用主要是什么?
答:
Hash函數(shù)的特點(diǎn):
一般的Hash函數(shù)至少有以下兩個(gè)性質(zhì):
(1)壓縮。映射一個(gè)任意有限長(zhǎng)的輸入,為一個(gè)固定長(zhǎng)的輸出;
(2)容易計(jì)算。給出h和輸入x,計(jì)算h(x)是容易的。
從安全角度,Hash函數(shù)還需滿足以下特性:
(1)單向性:由h(x)計(jì)算x是計(jì)算困難的;
(2)無碰撞性:不同的輸入產(chǎn)生相同輸出是計(jì)算困難的;
應(yīng)用:文件完整性校驗(yàn)、數(shù)字簽名、鑒權(quán)協(xié)議。
(5)安全關(guān)聯(lián)SA的作用是什么?
答:安全關(guān)聯(lián)(SecurityAssociation,SA)是IPSec的基礎(chǔ),也是IPSec的本
質(zhì)。SA是通信對(duì)等體間對(duì)某些要素的約定,例如,使用哪種協(xié)議(AH、ESP、
還是兩者結(jié)合使用)、協(xié)議的封裝模式(傳輸模式、隧道模式)、加密算法(DES、
3-DES、AES)、特定流中保護(hù)數(shù)據(jù)的共享密鑰以及密鑰的生存周期等。
(6)SSL提供的安全服務(wù)有哪些?
答:
1)保密性:握手協(xié)議定義會(huì)話密鑰后,所有傳輸?shù)膱?bào)文被加密,防止數(shù)據(jù)泄
露;
2)完整性:傳輸?shù)膱?bào)文中增加消息認(rèn)證碼(MessageAuthenticationCode,
MAC),用于檢測(cè)數(shù)據(jù)是否被篡改;
3)身份認(rèn)證:可選的客戶端認(rèn)證,和強(qiáng)制的服務(wù)端認(rèn)證。
第三章大數(shù)據(jù)平臺(tái)Hadoop的安全機(jī)制
一、選擇題
(1)D
(2)D
(3)B
(4)A
(5)D
(6)B
二、填空題
(1)NameNode,DataNode
(2)Simple,Kerberos
(3)Kerberos
(4)認(rèn)證令牌
(5)資源,權(quán)限,角色,用戶和組
(6)Binding,PolicyEngine,PolicyProvider
(7)用戶,資源,權(quán)限
三、簡(jiǎn)答題
(1)Hadoop的安全機(jī)制是怎樣的?
答:Hadoop提供了兩種安全機(jī)制:Simple機(jī)制和Kerberos機(jī)制。Hadoop安
全性與其組件安全機(jī)制息息相關(guān),包括RPC安全機(jī)制、HDFS安全機(jī)制
MapReduce安全機(jī)制、MapReduce安全機(jī)制等。
(2)現(xiàn)有Hadoop安全存在哪些問題?
答:Hadoop的安全問題,其中一方面是Hadoop本身的安全能力,另一方面
是對(duì)Hadoop的安全性進(jìn)行補(bǔ)充的策略。詳見3.4.1小節(jié)。
(3)Hadoop的安全架構(gòu)包括哪些方面?
答:Hadoop常見的安全架構(gòu)如圖3.9所示。首先是基礎(chǔ)設(shè)施安全,包括物理
安全和Kerberos。操作系統(tǒng)層面采用主機(jī)加護(hù)的方式,通過白名單的機(jī)制對(duì)系統(tǒng)
的服務(wù)、進(jìn)程、端口、軟件等等進(jìn)行控制,從而抵御非法攻擊。應(yīng)用安全是通過
HUE在網(wǎng)關(guān)之上提供的一些用戶細(xì)粒度的訪問控制。網(wǎng)絡(luò)邊界安全是利用堡壘
機(jī)和防火墻的技術(shù)實(shí)現(xiàn)了網(wǎng)絡(luò)和應(yīng)用的控制。數(shù)據(jù)加密一方面使用SASL框架實(shí)
現(xiàn)通道加密,一方面使用壓縮文件的能力對(duì)數(shù)據(jù)塊直接加密。詳見3.6節(jié)。
⑷Sentry為Hadoop使用者提供哪些便利?
答:ApacheSentry為Hadoop使用者提供了以下便利:(1)能夠在Hadoop中
存儲(chǔ)更敏感的數(shù)據(jù);(2)使更多的終端用戶擁有Hadoop數(shù)據(jù)訪問權(quán);(3)創(chuàng)建
更多的Hadoop使用案例;(4)構(gòu)建多用戶應(yīng)用程序;(5)符合規(guī)范(如SOX、
PCI、HIPAA、EAL3)。
(5)簡(jiǎn)述用戶訪問Ranger資源權(quán)限的校驗(yàn)過程。
答:當(dāng)用戶要請(qǐng)求某個(gè)資源時(shí),會(huì)先獲取和這個(gè)資源有關(guān)聯(lián)的所有配置的策
略,之后遍歷這些策略,然后根據(jù)黑白名單判斷該用戶是否有權(quán)限訪問該資源。
詳見參考3.4.3小節(jié)。
第四章身份認(rèn)證技術(shù)
一、選擇題
(1)B
(2)C
(3)C
(4)A
二、填空題
(1)時(shí)間同步,事件同步,挑戰(zhàn)/應(yīng)答
(2)重放攻擊
(3)消息認(rèn)證碼
(4)認(rèn)證服務(wù),票據(jù)授權(quán)服務(wù),數(shù)據(jù)庫
三、簡(jiǎn)答題
(1)一個(gè)安全的口令應(yīng)該滿足哪些要求?
答:一個(gè)安全的口令應(yīng)該滿足如下要求:口令長(zhǎng)度適中,屏幕不顯示口令,
日志記錄功能,有限的嘗試次數(shù)和安全性的存儲(chǔ)機(jī)制。
(2)簡(jiǎn)述靜態(tài)口令的缺陷。
答:靜態(tài)口令的缺陷:口令生成不安全,口令使用不安全,口令傳輸不安全,
口令存儲(chǔ)不安全。
(3)動(dòng)態(tài)口令的基本原理是什么?
答:動(dòng)態(tài)口令的基本認(rèn)證原理是在認(rèn)證雙方共享密鑰,也稱種子密鑰,并使
用同一個(gè)種子密鑰對(duì)某一個(gè)事件計(jì)數(shù)、時(shí)間值或異步挑戰(zhàn)數(shù)進(jìn)行加密計(jì)算,然后
比較計(jì)算值是否一致來進(jìn)行認(rèn)證。
(4)簡(jiǎn)述口令認(rèn)證與消息認(rèn)證的區(qū)別。
答:口令認(rèn)證指用戶登錄系統(tǒng)時(shí),按照系統(tǒng)要求輸入用戶名和口令,登錄程
序利用用戶名去查找用戶注冊(cè)表或者口令文件,然后比較用戶輸入的口令與注冊(cè)
表或者口令文件中用戶名對(duì)應(yīng)的口令。如果一致,表示用戶通過認(rèn)證,可以正常
訪問系統(tǒng)中相關(guān)的資源。
消息認(rèn)證就是驗(yàn)證消息的完整性,當(dāng)接收方收到發(fā)送方的報(bào)文(發(fā)送者、報(bào)
文的內(nèi)容、發(fā)送時(shí)間、序列等)時(shí),接收方能夠驗(yàn)證收到的報(bào)文是真實(shí)的和未被
篡改的。
(5)簡(jiǎn)述Kerberos認(rèn)證協(xié)議的設(shè)計(jì)思想和實(shí)現(xiàn)方法。
答:Kerberos是一種基于票據(jù)的網(wǎng)絡(luò)身份認(rèn)證協(xié)議,用于在非安全的網(wǎng)絡(luò)環(huán)
境下對(duì)用戶通信進(jìn)行加密認(rèn)證,即通過密鑰系統(tǒng)為客戶機(jī)/服務(wù)器應(yīng)用程序提供
強(qiáng)大的認(rèn)證服務(wù)。該認(rèn)證過程的實(shí)現(xiàn)不依賴于主機(jī)操作系統(tǒng)的認(rèn)證,無需基于主
機(jī)地址的信任,不要求網(wǎng)絡(luò)上所有主機(jī)的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包
可以被任意地讀取、修改和插入數(shù)據(jù)。
認(rèn)證過程具體如下:客戶機(jī)向認(rèn)證服務(wù)器(AS)發(fā)送請(qǐng)求,要求得到某服務(wù)
器的證書,然后AS的響應(yīng)包含這些用客戶端密鑰加密的證書。證書的構(gòu)成為:
1)服務(wù)器“ticket";2)一個(gè)臨時(shí)加密密鑰??蛻魴C(jī)將ticket(包括用服務(wù)器密
鑰加密的客戶機(jī)身份和一份會(huì)話密鑰的拷貝)傳送到服務(wù)器上。會(huì)話密鑰可以(現(xiàn)
已經(jīng)由客戶機(jī)和服務(wù)器共享)用來認(rèn)證客戶機(jī)或認(rèn)證服務(wù)器,也可用來為通信雙
方以后的通訊提供加密服務(wù),或通過交換獨(dú)立子會(huì)話密鑰為通信雙方提供進(jìn)一步
的通信加密服務(wù)。
第五章訪問控制技術(shù)
一、選擇題
(1)C
(2)C
(3)C
(4)A
(5)D
(6)A
二、填空題
(1)主體客體安全訪問策略
(2)RD,當(dāng)且僅當(dāng)SC(s)NSC(o),允許讀操作
WU,當(dāng)且僅當(dāng)SC(s)WSC(o),允許寫操作;
RU,當(dāng)且僅當(dāng)SC(s)SSC(o),允許讀操作
WD,當(dāng)且僅當(dāng)SC(s巨SC(o),允許寫操作
(3)角色等級(jí)角色之間的約束條件互斥角色最小權(quán)限RBACiRBAC2
(4)主體客體權(quán)限環(huán)境
(5)基于靜態(tài)規(guī)則的訪問控制基于風(fēng)險(xiǎn)的訪問控制“允許”
三、簡(jiǎn)答題
(1)簡(jiǎn)要說明用戶、主體、客體之間的區(qū)別和聯(lián)系。
用戶是指使用計(jì)算機(jī)系統(tǒng)的人,從另外一個(gè)層面上也指計(jì)算機(jī)里的賬號(hào)等。
主體是一個(gè)可以對(duì)資源發(fā)起訪問的主動(dòng)實(shí)體,人、進(jìn)程或設(shè)備等實(shí)體都能成
為主體,而通常主體一般指代表用戶執(zhí)行操作的進(jìn)程。
客體指需要保護(hù)的可訪問的資源,也指接受其他實(shí)體訪問的被動(dòng)實(shí)體,最典
型的客體是文件或資源。
在一個(gè)登錄或一個(gè)會(huì)話這樣的簡(jiǎn)單操作中,一個(gè)用戶也會(huì)產(chǎn)生多個(gè)主體。主
體的主要作用在于它能引起信息在客體之間的流動(dòng)。由主體發(fā)起訪問客體的操作,
該操作根據(jù)系統(tǒng)的授權(quán)或被允許或被拒絕。主體和客體的關(guān)系是相對(duì)的,在不同
情況下可能相互轉(zhuǎn)化?!爸黧w”和“客體”只是為了區(qū)分一個(gè)訪問請(qǐng)求中的主動(dòng)方和
被動(dòng)方,根據(jù)不同的情況,實(shí)體可能是某個(gè)訪問請(qǐng)求的主體,而又是另一個(gè)訪問
請(qǐng)求的客體。
(2)什么是自主訪問控制?有什么特點(diǎn)?
自主訪問控制(DiscretionaryAccessControl,DAC),又稱為任意訪問控制。
作為客體的擁有者的個(gè)人用戶可以設(shè)置訪問控制屬性來允許或拒絕對(duì)客體的訪
問,那么這樣的訪問控制就稱為自主訪問控制。
自主訪問控制允許授權(quán)者訪問系統(tǒng)控制策略許可的資源,同時(shí)阻止非授權(quán)者
訪問資源,某些時(shí)候授權(quán)者還可以自主把自己擁有的某些權(quán)限授予其他授權(quán)者,
該模型的不足就是人員發(fā)生較大變化時(shí),需要大量的授權(quán)工作,因此系統(tǒng)容易造
成信息泄露。
(3)什么是強(qiáng)制訪問控制?有什么特點(diǎn)?
強(qiáng)制訪問控制(MandatoryAccessControl,MAC)是根據(jù)客體中信息的敏感
標(biāo)簽和訪問敏感信息的主體的訪問等級(jí),對(duì)客體的訪問實(shí)行限制的一種方法。系
統(tǒng)首先給訪問主體和資源賦予不同的安全屬性,在實(shí)現(xiàn)訪問控制時(shí),系統(tǒng)先對(duì)訪
問主體和受控制資源的安全級(jí)別進(jìn)行比較,再?zèng)Q定訪問主體能否訪問客體。
強(qiáng)制訪問控制的特點(diǎn)有:一是強(qiáng)制性,除了管理員外任何主體、客體都不能
直接或間接地改變安全屬性;二是限制性,系統(tǒng)通過比較主體和客體的安全屬性
來決定主體能否以它所希望的模式訪問一個(gè)客體,對(duì)用戶施加了嚴(yán)格的限制。
(4)強(qiáng)制訪問控制的不足之處是什么?
強(qiáng)制訪問控制的不足之處在于靈活性差,不適合訪問策略復(fù)雜的系統(tǒng)。安全
級(jí)別間強(qiáng)制性太強(qiáng),權(quán)限的變更非常不方便,很多情況下主體或客體安全級(jí)別的
劃分與現(xiàn)實(shí)要求無法一致,造成系統(tǒng)管理不變,因此應(yīng)用領(lǐng)域比較窄,使用不靈
活,一般只適合政府機(jī)構(gòu)和軍事領(lǐng)域等具有嚴(yán)格機(jī)密性要求的行業(yè)或領(lǐng)域。
(5)角色在基于角色的訪問控制中起什么作用?
基于角色的訪問控制是指在訪問控制系統(tǒng)中,按照用戶所承擔(dān)的角色的不同
而授予不同的操作權(quán)限集。RBAC的核心思想就是將訪問權(quán)限與角色相聯(lián)系,通
過給用戶分配合適的角色,讓用戶與訪問權(quán)限相聯(lián)系。角色是根據(jù)系統(tǒng)內(nèi)為完成
各種不同的任務(wù)需要而設(shè)置的,根據(jù)用戶在系統(tǒng)中的職權(quán)和責(zé)任來設(shè)定他們的角
色。用戶可以在角色間進(jìn)行轉(zhuǎn)換,系統(tǒng)可以添加、刪除角色,還可以對(duì)角色的權(quán)
限進(jìn)行添加、刪除。用戶與客體無直接聯(lián)系,只有通過角色才享有該角色所對(duì)應(yīng)
的權(quán)限,從而訪問相應(yīng)的客體。因此用戶不能自主地將訪問權(quán)限授予別的用戶。
通過應(yīng)用RBAC,將安全性放在一個(gè)接近組織結(jié)構(gòu)的自然層面上進(jìn)行管理。
(6)RBAC的安全原則有哪些?
RBAC支持公認(rèn)的安全原則:最小權(quán)限原則、責(zé)任分離原則和數(shù)據(jù)抽象原則。
1)最小權(quán)限原則,是指將超級(jí)用戶的所有特權(quán)分解成一組細(xì)粒度的權(quán)限子
集,定義成不同的“角色”,分別賦予不同的用戶,每個(gè)用戶僅擁有完成其工作所
必需的最小權(quán)限,避免了超級(jí)用戶的誤操作或其身份被假冒后而產(chǎn)生的安全隱患。
2)責(zé)任分離原則,在RBAC模型中可以通過在完成敏感任務(wù)過程中分配兩
個(gè)責(zé)任上互相約束的兩個(gè)角色來實(shí)現(xiàn)。例如,在清查賬目時(shí),只需要設(shè)置財(cái)務(wù)管
理員和會(huì)計(jì)兩個(gè)角色參加就可以了。
3)數(shù)據(jù)抽象原則,通過權(quán)限的抽象來體現(xiàn)。RBAC支持?jǐn)?shù)據(jù)抽象的程度與
RBAC模型的實(shí)現(xiàn)細(xì)節(jié)有關(guān)。
(7)NIST建議的RBAC標(biāo)準(zhǔn)有哪幾類?請(qǐng)敘述它們的特點(diǎn)。
RBAC96是一個(gè)模型族,包括四個(gè)模型:RBACo?RBAC3。
l)RBACo是核心,定義了完全支持RBAC概念的任何系統(tǒng)的最低需求,包
括用戶、角色、許可權(quán)和會(huì)話等要素,并形式化地描述了訪問權(quán)限與角色的關(guān)系,
用戶通過角色間接獲得權(quán)限的訪問控制方式。
2)RBAG在RBACo的基礎(chǔ)上引入了角色等級(jí)的概念,進(jìn)一步簡(jiǎn)化了權(quán)限
管理的復(fù)雜度。
3)RBAC2則增加了角色之間的約束條件,例如互斥角色、最小權(quán)限等。
4)RBAC3則是RBACi和RBAC2的綜合,探討了角色繼承和約束之間的關(guān)
系,被稱為統(tǒng)一模型。
第六章數(shù)據(jù)加密技術(shù)
一、選擇題
(1)A
(2)A
(3)C
(4)D
(5)B
二、填空題
(1)HDFS透明加密、MapReduce中間數(shù)據(jù)加密、Impala磁盤溢出加密、磁盤
加密、加密文件系統(tǒng)(5個(gè)寫出4個(gè)即可)
(2)RPC加密、HDFS數(shù)據(jù)傳輸協(xié)議加密、HadoopHTTPS力口密、加密shuffle
(3)StateStore>Impalad、CLIClient、MySQL
(4)透明性、高性能、可控性
三、簡(jiǎn)答題
(1)簡(jiǎn)述HDFS透明加密的原理。
HDFS透明加密,是一種端到端的加密模式,加密和解密過程對(duì)于客戶端來
說是完全透明的
1)加密區(qū)域是HDFS中特殊的目錄,該目錄中的所有文件都以加密形式存
儲(chǔ)。
2)每個(gè)加密區(qū)域都有一個(gè)與其相關(guān)聯(lián)的加密區(qū)域密鑰(EncryptionZoneKey,
EZK),這個(gè)EZK會(huì)在創(chuàng)建加密區(qū)域的時(shí)候同時(shí)被指定。
3)每個(gè)加密區(qū)域中的文件會(huì)有其唯一的數(shù)據(jù)加密密鑰(DataEncryptionKey,
DEK)o
4)DEK不會(huì)被HDFS直接處理,HDFS只處理經(jīng)過EZK加密過的DEK,
即加密數(shù)據(jù)加密密鑰(EncryptedDataEncryptionKey,EDEK)0
5)HDFS允許嵌套創(chuàng)建加密區(qū)域,即在某個(gè)加密區(qū)域目錄下使用不同的EZK
創(chuàng)建新的加密區(qū)域。
6)解密時(shí),客戶端詢問KMS服務(wù)去解密EDEK(KMS利用存儲(chǔ)的EZK來
解密EDEK得至UDEK),然后客戶端利用得到的DEK去讀/寫加密數(shù)據(jù)。
(2)MapReduce的工作原理是什么?
第一階段:提交作業(yè)
客戶端節(jié)點(diǎn)向JobTracker節(jié)點(diǎn)提交作業(yè)。首先,用戶需要將所有應(yīng)該配置的
參數(shù)根據(jù)需求配置好。作業(yè)提交之后,就會(huì)進(jìn)入自動(dòng)化執(zhí)行。在這個(gè)過程中,用
戶只能監(jiān)控程序的執(zhí)行情況和強(qiáng)制中斷作業(yè),但是不能對(duì)作業(yè)的執(zhí)行過程進(jìn)行任
何干預(yù)。
1)客戶端啟動(dòng)作業(yè)提交過程。
2)客戶端通過JobTracker請(qǐng)求一個(gè)新的作業(yè)號(hào)。
3)客戶端檢查作業(yè)的輸出說明,計(jì)算作業(yè)的輸入分片等,如果有問題,就拋
出異常,如果正常,就將運(yùn)行作業(yè)所需的資源(如作業(yè)的Jar文件、配置文件計(jì)
算所得的輸入分片等)復(fù)制到一個(gè)以作業(yè)號(hào)命名的目錄中。
4)通過調(diào)用JobTracker提交作業(yè),并告知作業(yè)準(zhǔn)備執(zhí)行。
第二階段:初始化作業(yè)
在JobTracker端開始初始化工作,包括在其內(nèi)存里建立一系列數(shù)據(jù)結(jié)構(gòu),記
錄這個(gè)Job的運(yùn)行情況。
5)JobTracker接收到提交作業(yè)事件后,就會(huì)把提交作業(yè)的事件放入一個(gè)內(nèi)部
隊(duì)列中,交由作業(yè)調(diào)度器進(jìn)行調(diào)度。初始化主要是創(chuàng)建一個(gè)表示正在運(yùn)行作業(yè)的
對(duì)象,以便跟蹤任務(wù)的狀態(tài)和進(jìn)程。
6)為了創(chuàng)建任務(wù)運(yùn)行列表,作業(yè)調(diào)度器首先從HDFS中獲取JobClient已計(jì)
算好的輸入劃分信息,然后為每個(gè)分片創(chuàng)建一個(gè)MapTask,并且創(chuàng)建ReduceTask。
第三階段:分配任務(wù)
7)JobTracker會(huì)向HDFS的NameNode詢問有關(guān)數(shù)據(jù)在哪些文件里面,這些
文件分別存儲(chǔ)在哪些數(shù)據(jù)結(jié)點(diǎn)DataNode上。JobTracker需要按照“就近運(yùn)行”原
則分配任務(wù)。TaskTracker定期通過"心跳"與JobTracker進(jìn)行通信,主要是告知
JobTracker自身是否還存活,以及是否已經(jīng)準(zhǔn)備好運(yùn)行新的任務(wù)等。JobTracker接
收到心跳信息后,如果有待分配的任務(wù),就會(huì)為TaskTracker分配一個(gè)任務(wù),并
將分配信息封裝在心跳通信的返回值中返回給TaskTrackero對(duì)于M叩Task,
JobTracker通常會(huì)選取一個(gè)距離其輸入分片最近的TaskTracker,對(duì)于ReduceTask,
JobTracker則無法考慮數(shù)據(jù)的本地化。
第四階段:執(zhí)行任務(wù)
8)TaskTracker分配到一個(gè)任務(wù)后,通過HDFS把作業(yè)的Jar文件復(fù)制到
TaskTracker所在的文件系統(tǒng),同時(shí),TaskTracker將應(yīng)用程序所需要的全部文件
從分布式緩存復(fù)制到本地磁盤。TaskTracker為任務(wù)新建一個(gè)本地工作目錄,并把
Jar文件中的內(nèi)容解壓到這個(gè)文件夾中。
9)TaskTracker啟動(dòng)一個(gè)新的JVM來運(yùn)行每個(gè)任務(wù)(包括MapTask和
ReduceTask),這樣,JobClient的MapReduce就不會(huì)影響TaskTracker的守護(hù)進(jìn)
程。任務(wù)的子進(jìn)程每隔幾秒便告知父進(jìn)程它的進(jìn)度,直到任務(wù)完成。
第五階段:進(jìn)程和狀態(tài)的更新
一個(gè)作業(yè)和它的每個(gè)任務(wù)都有一個(gè)狀態(tài)信息,包括作業(yè)或任務(wù)的運(yùn)行狀態(tài)、
MapTask和ReduceTask的任務(wù)執(zhí)行進(jìn)度、計(jì)數(shù)器值、狀態(tài)消息或描述。任務(wù)在
運(yùn)行時(shí)系統(tǒng)對(duì)其進(jìn)度保持追蹤。
10)每個(gè)任務(wù)的消息、狀態(tài)發(fā)生變化時(shí)會(huì)由ChildJVM通知TaskTracker。
11)當(dāng)作業(yè)的消息、狀態(tài)發(fā)生變化,會(huì)由TaskTracker通知JobTracker。
JobTracker將產(chǎn)生一個(gè)表明所有運(yùn)行作業(yè)及其任務(wù)狀態(tài)的全局視圖,用戶可以通
過WebUI進(jìn)行查看。JobClient通過每秒查詢JobTracker來獲得最新狀態(tài),并且
輸出到控制臺(tái)上。
12)當(dāng)JobTracker接收到的這次作業(yè)的最后一個(gè)任務(wù)已經(jīng)完成時(shí),它會(huì)將Job
的狀態(tài)改為“successful"。當(dāng)JobClient獲取到作業(yè)的狀態(tài)時(shí),就知道該作業(yè)已經(jīng)
成功完成,然后JobClient打印信息告知用戶作業(yè)已成功結(jié)束。
(3)Impala磁盤溢出加密需要配置哪些屬性?默認(rèn)值是什么?
disk_spill_encryption、disk_spill_integrity
默認(rèn)值都是false
(4)磁盤加密和加密文件系統(tǒng)的區(qū)別是什么?典型的加密工具分別有哪些?
磁盤加密是通過無法輕易被破譯的密碼算法來防止數(shù)據(jù)的未授權(quán)訪問,使用
磁盤加密軟件或硬件來加密數(shù)據(jù)。計(jì)算機(jī)文件和分區(qū)表等信息是以扇區(qū)塊為基本
單位,存放在硬盤、U盤或軟盤等存儲(chǔ)介質(zhì)中。利用AES等對(duì)稱加密算法,在
數(shù)據(jù)寫入磁盤前,先進(jìn)行加密處理,然后再寫入磁盤的對(duì)應(yīng)扇區(qū)中,這樣磁盤里
的數(shù)據(jù)就以密文的形式存儲(chǔ)。加密工具有Linux上的加密軟件LUKS。
加密文件系統(tǒng)是將加密服務(wù)集成到文件系統(tǒng)層面來解決數(shù)據(jù)的保密性。加密
文件的內(nèi)容一般經(jīng)過算法加密后以密文的形式存儲(chǔ)在物理介質(zhì)上,即使文件丟失
或被竊取,只要密鑰未泄漏,非授權(quán)用戶幾乎無法通過破解密文獲得文件的明文,
從而保證了高安全性。與此同時(shí),授權(quán)用戶對(duì)加密文件的訪問非常方便,用戶通
過身份認(rèn)證之后,對(duì)加密文件的訪問和普通文件沒有什么區(qū)別,就好像該文件并
沒有被加密過,這是因?yàn)榧用芪募到y(tǒng)自動(dòng)地在后臺(tái)做了相關(guān)的加密和解密的工
作,而這個(gè)工作對(duì)用戶是透明的。由于加密文件系統(tǒng)一般工作在內(nèi)核態(tài),普通的
攻擊難以奏效。加密工具有Linux上的文件系統(tǒng)加密方案eCryptfso
(5)結(jié)合實(shí)驗(yàn),分析HDFS透明加密和HDFS數(shù)據(jù)傳輸協(xié)議加密的區(qū)別是什么?
HDFS透明加密,加密和解密過程對(duì)于客戶端來說是完全透明的。用戶往
HDFS上存儲(chǔ)數(shù)據(jù)的時(shí)候,無需做任何程序代碼的更改,通過調(diào)用KeyProvider
API即可實(shí)現(xiàn)對(duì)存儲(chǔ)到HDFS上的數(shù)據(jù)進(jìn)行加密,同樣解密的過程類似。數(shù)據(jù)的
加密和解密由客戶端完成,HDFS不會(huì)存儲(chǔ)或訪問未加密的數(shù)據(jù)或數(shù)據(jù)加密密鑰
DEKo
HDFS數(shù)據(jù)傳輸協(xié)議加密的對(duì)象,是從一個(gè)DataNode傳輸?shù)搅硪粋€(gè)DataNode,
或者在DataNode與客戶端之間通過TCP/IP套接字傳輸?shù)膭?dòng)態(tài)數(shù)據(jù)。
HDFS數(shù)據(jù)傳輸協(xié)議加密用來設(shè)置加密客戶端訪問HDFS的通道和HDFS數(shù)
據(jù)傳輸通道。HDFS數(shù)據(jù)傳輸通道包括DataNode間的數(shù)據(jù)傳輸通道,客戶端訪
問DataNode的數(shù)據(jù)傳輸通道。數(shù)據(jù)傳輸加密啟用時(shí),會(huì)使用HadoopRPC協(xié)議
交換數(shù)據(jù)傳輸協(xié)議中使用的加密密鑰。
第七章大數(shù)據(jù)采集及安全
一、選擇題
(1)C
(1)D
(2)D
二、填空題
(1)半結(jié)構(gòu)化數(shù)據(jù),非結(jié)構(gòu)化數(shù)據(jù)
(1)分類分級(jí)
(2)公共數(shù)據(jù),個(gè)人信息
三、簡(jiǎn)答題
(1)數(shù)據(jù)分類分級(jí)應(yīng)遵守哪些基本原則?
答:合法合規(guī)、界限明確、就高從嚴(yán)、時(shí)效性和自主性。
(2)數(shù)據(jù)的分類方法主要有哪些?
答:線分類法、面分類法和混合分類法。
(3)數(shù)據(jù)分類分級(jí)的流程包括哪幾步?
答:數(shù)據(jù)資產(chǎn)識(shí)別、數(shù)據(jù)分類確定、數(shù)據(jù)定級(jí)判定、審核標(biāo)識(shí)管理、數(shù)據(jù)分
類分級(jí)保護(hù)。
(4)數(shù)據(jù)的安全級(jí)別如何劃分?
答:數(shù)據(jù)從低到高分成公開級(jí)(1級(jí))、內(nèi)部級(jí)(2級(jí))、敏感級(jí)(3級(jí))、重
要級(jí)(4級(jí))、核心級(jí)(5級(jí))五個(gè)級(jí)別。
(5)數(shù)據(jù)定級(jí)需要考慮哪幾個(gè)要素?
答:危害對(duì)象和危害程度。
(6)請(qǐng)舉例說明數(shù)據(jù)的違規(guī)采集現(xiàn)象。
答:常見的違規(guī)采集現(xiàn)象主要有:
1)過度收集、濫用個(gè)人信息;
2)未公開收集、使用規(guī)則;
3)未明示收集使用個(gè)人信息的目的、方式和范圍;
4)未經(jīng)用戶同意收集使用個(gè)人信息;
5)竊取或者以其他非法方式獲取個(gè)人信息。
(7)大數(shù)據(jù)采集技術(shù)主要包括哪些?
答:數(shù)據(jù)庫采集、系統(tǒng)日志采集、網(wǎng)絡(luò)數(shù)據(jù)采集和感知設(shè)備數(shù)據(jù)采集。
(8)數(shù)據(jù)生命周期包括哪幾個(gè)階段?
答:數(shù)據(jù)采集、數(shù)據(jù)傳輸、數(shù)據(jù)存儲(chǔ)、數(shù)據(jù)處理、數(shù)據(jù)交換和數(shù)據(jù)銷毀。
(9)數(shù)據(jù)質(zhì)量評(píng)估主要包括哪幾個(gè)方面?
答:完整性、規(guī)范性、一致性、準(zhǔn)確性、唯一性和關(guān)聯(lián)性。
(10)數(shù)據(jù)質(zhì)量校驗(yàn)的方法主要有哪些?
答:人工對(duì)比、程序?qū)Ρ群徒y(tǒng)計(jì)分析。
(11)數(shù)據(jù)清洗主要包括哪幾個(gè)方面?
答:缺失值處理、重復(fù)值處理、異常值處理、不一致值處理和丟失關(guān)聯(lián)值處
理。
第八章大數(shù)據(jù)存儲(chǔ)及安全
一、選擇題
(1)B
(2)A
(3)A
(4)D
二、填空題
(1)Google文件系統(tǒng)(GoogleFileSystem,GFS)、Hadoop分布式文件系統(tǒng)
(HadoopDistributeFileSystem)
(2)日志、數(shù)據(jù)
(3)存儲(chǔ)桶(Bucket)、區(qū)域(Region)>鍵(Key)
(4)用戶-云服務(wù)器驗(yàn)證框架、用戶-驗(yàn)證者-云服務(wù)器驗(yàn)證框架
(5)群組用戶、第三方審計(jì)者(TPA)、云服務(wù)提供商(CSP)
(6)磁介質(zhì)、半導(dǎo)體介質(zhì)、光盤介質(zhì)
(7)完全備份、增量備份、差分備份
(8)軟件恢復(fù)、硬件恢復(fù)
三、簡(jiǎn)答題
(1)簡(jiǎn)要介紹大數(shù)據(jù)存儲(chǔ)的三種典型方法。
答:分布式文件系統(tǒng)是指文件系統(tǒng)管理的物理存儲(chǔ)資源,不一定直接連接在
本地節(jié)點(diǎn)上,而是通過計(jì)算機(jī)網(wǎng)絡(luò)與節(jié)點(diǎn)相連;或是若干不同的邏輯磁盤分區(qū)或
卷標(biāo)組合在一起而形成的完整的有層次的文件系統(tǒng)。DFS為分布在網(wǎng)絡(luò)上任意
位置的資源提供一個(gè)邏輯上的樹形文件系統(tǒng)結(jié)構(gòu),從而使用戶訪問分布在網(wǎng)絡(luò)上
的共享文件更加簡(jiǎn)便。
分布式數(shù)據(jù)庫在邏輯上是一個(gè)統(tǒng)一的整體,在物理上則是分別存儲(chǔ)在不同的
物理節(jié)點(diǎn)上。一個(gè)應(yīng)用程序通過網(wǎng)絡(luò)的連接可以訪問分布在不同地理位置的數(shù)據(jù)
庫。它的分布性表現(xiàn)在數(shù)據(jù)庫中的數(shù)據(jù)不是存儲(chǔ)在同一場(chǎng)地,更確切地講,不存
儲(chǔ)在同一計(jì)算機(jī)的存儲(chǔ)設(shè)備上。這就是與集中式數(shù)據(jù)庫的區(qū)別。
云存儲(chǔ)是一種網(wǎng)上在線存儲(chǔ)的模式,即把數(shù)據(jù)存放在通常由第三方托管的多
臺(tái)虛擬服務(wù)器,而非專屬的服務(wù)器上。托管公司運(yùn)營(yíng)大型的數(shù)據(jù)中心,需要數(shù)據(jù)
存儲(chǔ)托管的人,則通過向其購買或租賃存儲(chǔ)空間的方式,來滿足數(shù)據(jù)存儲(chǔ)的需求。
數(shù)據(jù)中心營(yíng)運(yùn)商根據(jù)客戶的需求,在后端準(zhǔn)備存儲(chǔ)虛擬化的資源,并將其以存儲(chǔ)
資源池的方式提供,客戶便可自行使用此存儲(chǔ)資源池來存放文件或?qū)ο?。?shí)際上,
這些資源可能被分布在眾多的服務(wù)器主機(jī)上。
2.簡(jiǎn)要說明HDFS的結(jié)構(gòu)。
答:HDFS是一個(gè)主從結(jié)構(gòu),一個(gè)HDFS集群是由一個(gè)名字節(jié)點(diǎn)(NameNode)
和多個(gè)數(shù)據(jù)節(jié)點(diǎn)(DataNode)組成,它們通常是在不同的機(jī)器上。HDFS將一個(gè)
文件分割成一個(gè)或多個(gè)塊,這些塊被存儲(chǔ)在一組數(shù)據(jù)節(jié)點(diǎn)中。NameNode用來操
作命名空間的文件或目錄,如:打開、關(guān)閉、重命名等,同時(shí)確定塊與數(shù)據(jù)節(jié)點(diǎn)
的映射。DataNode負(fù)責(zé)響應(yīng)來自文件系統(tǒng)客戶的讀寫請(qǐng)求,同時(shí)還要執(zhí)行塊的
創(chuàng)建、刪除和來自名字節(jié)點(diǎn)的塊復(fù)制指令。
一個(gè)NameNode保存著集群上所有文件的目錄樹,以及每個(gè)文件數(shù)據(jù)塊的位
置信息,它是一個(gè)管理文件命名空間和客戶端訪問文件的主服務(wù)器,但是它并不
真正存儲(chǔ)文件數(shù)據(jù)本身。DataNode通常是一個(gè)節(jié)點(diǎn)或一個(gè)機(jī)器,它真正的存放
著文件數(shù)據(jù)(和復(fù)制數(shù)據(jù))。它管理著從NameNode分配過來的數(shù)據(jù)塊,是來管
理對(duì)應(yīng)節(jié)點(diǎn)的數(shù)據(jù)存儲(chǔ)。HDFS對(duì)外開放文件命名空間并允許用戶數(shù)據(jù)以文件形
式存儲(chǔ)。
(3)HBase的特點(diǎn)包括哪些?
答:容量大:一個(gè)表可以有數(shù)百億行,數(shù)千列。當(dāng)關(guān)系型數(shù)據(jù)庫(如Oracle)
的單個(gè)表的記錄在億級(jí)時(shí),則查詢和寫入的性能都會(huì)呈現(xiàn)指數(shù)級(jí)下降,而HBase
對(duì)于單表存儲(chǔ)百億或更多的數(shù)據(jù)都沒有性能大幅遞減問題。
無固定模式(表結(jié)構(gòu)不固定):每行都有一個(gè)可排序的主鍵和任意多的列,列
可以根據(jù)需要?jiǎng)討B(tài)的增加,同一張表中不同的行可以有截然不同的列。
面向列:面向列(簇)的存儲(chǔ)和權(quán)限控制,支持列(簇)獨(dú)立檢索。關(guān)系型
數(shù)據(jù)庫是按行存儲(chǔ)的,在數(shù)據(jù)量大的時(shí)候,依賴索引來提高查詢速度,而建立索
引和更新索引需要大量的時(shí)間和空間。對(duì)于HBase而言,因?yàn)閿?shù)據(jù)是按照列存
儲(chǔ),每一列都單獨(dú)存放,所以數(shù)據(jù)即索引,在查詢時(shí)可以只訪問所涉及的列的數(shù)
據(jù),大大降低了系統(tǒng)的I/O。
稀疏性:空列并不占用存儲(chǔ)空間,表可以設(shè)計(jì)的非常稀疏。
數(shù)據(jù)多版本:每個(gè)單元中的數(shù)據(jù)可以有多個(gè)版本,默認(rèn)情況下版本號(hào)自動(dòng)分
配,它是插入時(shí)的時(shí)間戳。
數(shù)據(jù)類型單一:HBase中的數(shù)據(jù)都是字符串,沒有類型。
高性能:針對(duì)行鍵的查詢能夠達(dá)到毫秒級(jí)別。
(4)云存儲(chǔ)數(shù)據(jù)完整性機(jī)制有哪些,各自的特點(diǎn)是什么?
答:數(shù)據(jù)的完整性驗(yàn)證機(jī)制主要分為兩種:數(shù)據(jù)持有性證明(ProvableData
Possession,PDP)和可恢復(fù)數(shù)據(jù)證明(ProofofRetrievability,POR)。前者方案
僅僅能檢測(cè)到數(shù)據(jù)是否損壞而不能進(jìn)行恢復(fù)操作,后者支持?jǐn)?shù)據(jù)可恢復(fù)的證明模
型,該模型在檢測(cè)到數(shù)據(jù)損壞后能夠進(jìn)行一定程度的恢復(fù),為數(shù)據(jù)的安全多提供
了一重保護(hù)。
(5)什么是存儲(chǔ)介質(zhì)?市面上常見存儲(chǔ)介質(zhì)有哪幾種?分別舉例。
答:存儲(chǔ)介質(zhì),又稱為存儲(chǔ)媒體,是指存儲(chǔ)數(shù)據(jù)的載體,包括文件檔案、計(jì)
算機(jī)硬盤、U盤、移動(dòng)硬盤、存貯卡、光盤、閃存和打印的媒體等。市面上常見
的存儲(chǔ)介質(zhì)可分為三大類:磁介質(zhì)、半導(dǎo)體介質(zhì)、光盤介質(zhì)。磁介質(zhì)利用磁記錄
技術(shù)來實(shí)現(xiàn)數(shù)據(jù)存儲(chǔ),包括硬盤、磁卡、軟盤、磁帶等。半導(dǎo)體介質(zhì)使用半導(dǎo)體
大規(guī)模集成電路作為存儲(chǔ)介質(zhì),例如計(jì)算機(jī)以及各類電子設(shè)備中的內(nèi)存。光盤介
質(zhì)是利用光信息作為數(shù)據(jù)載體的一種記錄材料,包括CD、DVD、VCD等。
(6)不同種類的存儲(chǔ)介質(zhì)清除技術(shù)有何不同,請(qǐng)簡(jiǎn)要描述。
答:可重復(fù)使用的、可擦除的存儲(chǔ)介質(zhì)才能進(jìn)行清除操作,一次性的、不可
擦除的存儲(chǔ)介質(zhì)是無法進(jìn)行清除的,需要廢棄時(shí)只能使用物理手段進(jìn)行銷毀。光
盤的數(shù)據(jù)清除需要用刻錄機(jī)進(jìn)行刻錄操作,其原理就是通過重新刻錄凹槽覆蓋掉
原本的凹槽即可達(dá)到擦除數(shù)據(jù)的目的。在半導(dǎo)體存儲(chǔ)器的類別中,RAM需要不
斷加電刷新才能保持?jǐn)?shù)據(jù),完全斷電一段時(shí)間后,其中的數(shù)據(jù)就會(huì)完全消失且無
法恢復(fù),ROM不能通過斷電來進(jìn)行數(shù)據(jù)清除,其數(shù)據(jù)清除過程涉及到較為復(fù)雜
的物理過程,擦除方法通常是在源極之間加高壓,從而形成電場(chǎng),通過F-N隧道
效應(yīng)實(shí)現(xiàn)擦除操作。磁盤的數(shù)據(jù)清除手段主要有三種:(1)反復(fù)在同一磁扇區(qū)上
寫入無意義的數(shù)據(jù),從而把數(shù)據(jù)還原的可能性減至最低;(2)磁盤扇區(qū)清零,即
把磁盤所有扇區(qū)分一到多次全部用0或全部用1寫入,這種清除方式比較徹底,
但耗時(shí)稍長(zhǎng);(3)直接訪問主文件列表找到文件具體存儲(chǔ)的位置,并解碼二進(jìn)制
文件,從而徹底清除文件,這種方法可以保護(hù)磁盤使用壽命。
(7)簡(jiǎn)述數(shù)據(jù)備份和數(shù)據(jù)恢復(fù)的定義和關(guān)系。
答:數(shù)據(jù)備份指為防止計(jì)算機(jī)系統(tǒng)出現(xiàn)操作失誤或故障導(dǎo)致數(shù)據(jù)丟失,將全
部或部分?jǐn)?shù)據(jù)從計(jì)算機(jī)掛接的硬盤或磁盤陣列復(fù)制到其它存儲(chǔ)介質(zhì)的過程。數(shù)據(jù)
備份方式可分為完全備份、增量備份和差分備份。完全備份,是指對(duì)整個(gè)系統(tǒng)或
用戶指定的所有文件進(jìn)行一次全面的備份。增量備份只備份上一次備份操作以來
新創(chuàng)建或者更新的數(shù)據(jù)。差分備份是備份上一次完全備份后產(chǎn)生和更新的所有新
的數(shù)據(jù)。差分備份和增量備份的區(qū)別在于相對(duì)的上一次備份是否為完全備份。
數(shù)據(jù)恢復(fù)指當(dāng)數(shù)據(jù)存儲(chǔ)設(shè)備物理損壞或由于人員誤操作、操作系統(tǒng)故障導(dǎo)致
數(shù)據(jù)不可見、無法讀取、丟失等情況,通過已有的數(shù)據(jù)備份將數(shù)據(jù)復(fù)原的過程。
數(shù)據(jù)備份恢復(fù)先將最近的一次完全備份的數(shù)據(jù)恢復(fù)到指定的存儲(chǔ)空間,再在上面
疊加增量備份和差分備份的數(shù)據(jù),最后再重新加載應(yīng)用和數(shù)據(jù)。
第九章大數(shù)據(jù)處理及安全
一、選擇題
(1)C
(2)C
(3)B
(4)A
(5)D
(6)B
二、填空題
(1)個(gè)人信息、組織敏感信息、國(guó)家重要數(shù)據(jù)
(2)泛化技術(shù)、抑制技術(shù)、擾亂技術(shù)、有損技術(shù)
(3)混淆電路、秘密分享
(4)鏡像、容器、倉庫
(5)隔離機(jī)制、資源配額、虛擬文件系統(tǒng)
(6)橫向聯(lián)邦學(xué)習(xí)、縱向聯(lián)邦學(xué)習(xí)、聯(lián)邦遷移學(xué)習(xí)
(7)客戶/服務(wù)器(Client/Server,C/S)架構(gòu)、去中心化的對(duì)等網(wǎng)絡(luò)(Peer-to-Peer,
P2P)架構(gòu)、環(huán)狀網(wǎng)絡(luò)(Ring)架構(gòu)
三、簡(jiǎn)答題
(1)敏感數(shù)據(jù)識(shí)別有哪幾種方法?
答:1)基于元數(shù)據(jù)的敏感數(shù)據(jù)識(shí)別(關(guān)鍵詞匹配)
首先定義敏感數(shù)據(jù)的關(guān)鍵詞匹配表達(dá)式,通過精確或模糊匹配表字段名稱、
注釋等信息,利用元數(shù)據(jù)信息對(duì)數(shù)據(jù)庫表、文件進(jìn)行逐個(gè)字段匹配,當(dāng)發(fā)現(xiàn)字段
滿足關(guān)鍵詞匹配式時(shí),判斷為敏感數(shù)據(jù)并自動(dòng)定級(jí)。這種匹配方式優(yōu)點(diǎn)是成本低、
見效快。
2)基于數(shù)據(jù)內(nèi)容的敏感數(shù)據(jù)識(shí)別(正則表達(dá)式)
某些敏感數(shù)據(jù)在字符排列上有一定的規(guī)律,所以我們可以對(duì)這樣一類的字符
串總結(jié)出一定的規(guī)律,并把這種規(guī)律用在判斷下一個(gè)字符串是否符合這一規(guī)則。
正則表達(dá)式就是描述這么一個(gè)規(guī)律的表達(dá)式,正則表達(dá)式描述了一種字符串匹配
的模式,可以用來檢查一個(gè)串是否含有某種子串。
3)基于自然語言處理技術(shù)的中文模糊識(shí)別(相似度計(jì)算)
前面兩種方式可以發(fā)現(xiàn)系統(tǒng)中大部分的敏感數(shù)據(jù),但系統(tǒng)中還保存了部分中
文信息,無法通過上述兩種方式很好地發(fā)現(xiàn)。因此引入自然語言處理(Natural
LanguageProcessing,NLP)技術(shù)加中文近似詞比對(duì)的方式進(jìn)行識(shí)別。首先,根
據(jù)數(shù)據(jù)內(nèi)容整理輸出一份常用敏感詞,該敏感詞列表需具備一定的學(xué)習(xí)能力,可
以動(dòng)態(tài)添加敏感詞;其次,通過NLP對(duì)中文內(nèi)容進(jìn)行分詞,通過中文近似詞比
對(duì)算法計(jì)算分詞內(nèi)容和敏感詞的相似度,若相似度超過某個(gè)閾值,則認(rèn)為內(nèi)容符
合敏感詞所屬的分類分級(jí)。
(2)舉例說明敏感數(shù)據(jù)脫敏的幾種技術(shù)。
答:1)泛化技術(shù)
在保留原始數(shù)據(jù)局部特征的前提下,使用一般值替代原始數(shù)據(jù),泛化后的數(shù)
據(jù)具有不可逆性,具體的技術(shù)方法包括但不限于:
數(shù)據(jù)截?cái)啵褐苯由釛墭I(yè)務(wù)不需要的信息,僅保留部分關(guān)鍵信息,例如將手機(jī)號(hào)碼
2)抑制技術(shù)
通過隱藏?cái)?shù)據(jù)中部分信息的方式來對(duì)原始數(shù)據(jù)的值進(jìn)行轉(zhuǎn)換,又稱為隱藏技
術(shù),具體的技術(shù)方法,具體的技術(shù)方法包括但不限于:
掩碼:用通用字符替換原始數(shù)據(jù)中的部分信息,例如將手機(jī)號(hào)
過掩碼得到135****0001,掩碼后的數(shù)據(jù)長(zhǎng)度與原始數(shù)據(jù)一樣。
3)擾亂技術(shù)
通過加入噪聲的方式對(duì)原始數(shù)據(jù)進(jìn)行干擾,以實(shí)現(xiàn)對(duì)原始數(shù)據(jù)的扭曲、改變,
擾亂后的數(shù)據(jù)仍保留著原始數(shù)據(jù)的分布特征,具體的技術(shù)方法包括但不限于:
加密:使用密碼算法對(duì)原始數(shù)據(jù)進(jìn)行加密,例如將編號(hào)12345加密為abcde;
4)有損技術(shù)
通過損失部分?jǐn)?shù)據(jù)的方式來保護(hù)整個(gè)敏感數(shù)據(jù)集,適用于數(shù)據(jù)集的全部數(shù)據(jù)
匯總后才構(gòu)成敏感信息的場(chǎng)景,具體的技術(shù)方法包括但不限于:
限制返回行數(shù):僅僅返回可用數(shù)據(jù)集合中一定行數(shù)的數(shù)據(jù),例如商品配方數(shù)
據(jù),只有在拿到所有配方數(shù)據(jù)后才具有意義,可在脫敏時(shí)僅返回一行數(shù)據(jù);
(3)安全多方計(jì)算要解決的是什么問題?
答:在安全多方計(jì)算中,目的是能夠在無可信第三方的輔助下,既保證各方
的輸入數(shù)據(jù)均不泄露,又可以使用各方的輸入數(shù)據(jù)完成預(yù)期的協(xié)同計(jì)算。也就是
說,參與計(jì)算的各方對(duì)自己的數(shù)據(jù)始終擁有控制權(quán),計(jì)算過程中保證了自己數(shù)據(jù)
的安全性。只需在各個(gè)參與方之間公開計(jì)算邏輯,各參與方參與計(jì)算,即可得到
相應(yīng)的計(jì)算結(jié)果。
(4)同態(tài)加密有哪些應(yīng)用場(chǎng)景?請(qǐng)舉例說明。
答:用戶將個(gè)人財(cái)務(wù)信息提供給財(cái)務(wù)服務(wù)機(jī)構(gòu),讓他們通過計(jì)算來優(yōu)化用戶
的財(cái)務(wù)/稅務(wù)策略。但是用戶不會(huì)將自己的銀行賬號(hào)和個(gè)人財(cái)務(wù)信息交給財(cái)務(wù)優(yōu)
化網(wǎng)站,而是提交的是一個(gè)代碼,財(cái)務(wù)優(yōu)化網(wǎng)站憑此代碼可以從銀行數(shù)據(jù)庫下載
經(jīng)同態(tài)加密過的財(cái)務(wù)數(shù)據(jù),然后直接對(duì)加密數(shù)據(jù)進(jìn)行計(jì)算,將所得到的稅務(wù)優(yōu)化
結(jié)果再以加密的形式發(fā)送給用戶,這些加密的數(shù)據(jù)網(wǎng)站無法破解,但是用戶可以。
這是同態(tài)加密的一個(gè)應(yīng)用。
(5)PIR是什么,它有何應(yīng)用?
答:私有信息檢索(PIR,PrivateInformationRetrieval)是為了保障個(gè)人隱私在
公共網(wǎng)絡(luò)平臺(tái)上的私密性而采用的一種阻止數(shù)據(jù)庫知曉用戶查詢信息的策略。
PIR是指用戶在不泄露自己的查詢信息給數(shù)據(jù)庫的前提下,完成對(duì)數(shù)據(jù)庫的查詢
操作。該概念由Chor等人于1995年首次提出,目的是保護(hù)用戶的查詢隱私,因
此服務(wù)器不能知道用戶查詢記錄的身份信息和查詢內(nèi)容。
PIR的應(yīng)用非常廣泛,以下是幾個(gè)典型的應(yīng)用場(chǎng)景。(1)患有某種疾病的人
想通過一個(gè)專家系統(tǒng)查詢其疾病的治療方法,如果以該疾病名作為查詢條件,專
家系統(tǒng)服務(wù)器將會(huì)猜測(cè)到該病人可能患有這樣的疾病,從而導(dǎo)致用戶的隱私被泄
露。(2)在股票交易市場(chǎng)中,某重要用戶想查詢某只股票的信息,但又不希望將
自己感興趣的股票被服務(wù)器獲得,以免該信息被公布從而影響股票價(jià)格。(3)定
位服務(wù)中,若用戶直接以某具體位置作為查詢條件,則系統(tǒng)則會(huì)輕松獲得用戶的
位置和出行計(jì)劃信息
(6)簡(jiǎn)述PIR協(xié)議的一般過程。
答:用戶基于要查詢的數(shù)據(jù)下標(biāo)i生成k個(gè)查詢請(qǐng)求,分別發(fā)給k個(gè)服務(wù)器。
為了隱藏i,在服務(wù)器看來,這些查詢應(yīng)當(dāng)是關(guān)于下標(biāo)i的隨機(jī)函數(shù)。各個(gè)服務(wù)
器根據(jù)收到的查詢請(qǐng)求和本地?cái)?shù)據(jù)庫x計(jì)算查詢結(jié)果返回給用戶。最后,用戶根
據(jù)收到的k個(gè)查詢結(jié)果計(jì)算目標(biāo)數(shù)據(jù)X。
(7)簡(jiǎn)述三種聯(lián)邦學(xué)習(xí)的不同使用場(chǎng)景。
答:對(duì)于車輛的出險(xiǎn)概率預(yù)測(cè),一個(gè)較為準(zhǔn)確且理想的方法是依據(jù)車輛的屬
性數(shù)據(jù)(如車輛品牌、型號(hào)、購車年限等)、車輛歷史理賠數(shù)據(jù)以及車輛所有人
的屬性數(shù)據(jù)(如投保人年齡、婚姻狀況、駕駛年齡、家庭成員、擁有車輛數(shù)量、
受教育程度、職業(yè)、居住地等)。但是,由于這些數(shù)據(jù)涉及用戶隱私且種類過于
多樣,分布在不同組織和機(jī)構(gòu)內(nèi)且數(shù)據(jù)之間互不相通,這種預(yù)測(cè)車輛出險(xiǎn)概率的
構(gòu)想實(shí)際落地非常困難。
針對(duì)這種隱私數(shù)據(jù)不能互通共享,導(dǎo)致車險(xiǎn)出險(xiǎn)概率預(yù)測(cè)效率較為低下的情
況,可以引入聯(lián)邦學(xué)習(xí)來解決。通過將車輛的屬性數(shù)據(jù)、車輛歷史理賠數(shù)據(jù)以及
車輛所有人的屬性數(shù)據(jù)共同作為出險(xiǎn)概率預(yù)測(cè)模型的訓(xùn)練參數(shù),通過樣本對(duì)齊技
術(shù)將每部分?jǐn)?shù)據(jù)進(jìn)行樣本對(duì)齊并構(gòu)建本地模型,再通過加密參數(shù)傳輸?shù)姆绞絺髦?/p>
中央服務(wù)器并進(jìn)行聯(lián)合訓(xùn)練來得到一個(gè)完整的出險(xiǎn)概率預(yù)測(cè)模型。
第十章大數(shù)據(jù)交換及安全
一、選擇題
(1)D
(2)D
(3)C
(4)B
(5)B
(6)D
二、填空題
(1)k-1
(2)I
(3)全局
(4)拉普拉斯
(5)實(shí)數(shù)值
(6)離散值域
三、簡(jiǎn)答題
(1)“發(fā)布-遺忘”模型主要包括哪兩部分內(nèi)容?
答:主要包含數(shù)據(jù)發(fā)布和遺忘兩項(xiàng)內(nèi)容。其中,發(fā)布指數(shù)據(jù)管理員發(fā)布經(jīng)過
匿名化處理的數(shù)據(jù),包括公開發(fā)布數(shù)據(jù),在自己的組織內(nèi)部發(fā)布數(shù)據(jù),以及秘密
地向第三方發(fā)布數(shù)據(jù)。遺忘指數(shù)據(jù)管理員會(huì)忘記發(fā)布的數(shù)據(jù),即數(shù)據(jù)管理員不會(huì)
試圖在數(shù)據(jù)發(fā)布后進(jìn)行記錄的追蹤。
(2)抑制與泛化的定義和區(qū)別是什么?
答:抑制指的是數(shù)據(jù)管理員修改識(shí)別屬性時(shí),直接將其從表中刪除;泛化指
的是進(jìn)行修改而不是直接刪除標(biāo)識(shí)符值,其目的是更好地平衡數(shù)據(jù)運(yùn)用價(jià)值與隱
私保護(hù)之間的關(guān)系。
(3)什么是記錄鏈接式攻擊?
答:針對(duì)某些公開的數(shù)據(jù),通過獲取其它渠道的表數(shù)據(jù)信息來鎖定當(dāng)前數(shù)據(jù)
表中數(shù)據(jù)所對(duì)應(yīng)的個(gè)人,從而獲得個(gè)人的隱私信息,這種方法稱為記錄鏈接式攻
擊。
(4)什么是屬性鏈接類攻擊?
答:攻擊者從被公布的數(shù)據(jù)中基于與受害者所屬的團(tuán)體相聯(lián)系的一系列敏感
值集合推斷出受害者的敏感值,如果某些敏感值在群組中占據(jù)主導(dǎo)地位,即使?jié)M
足K-匿名,也很容易推斷出一些正確的結(jié)果來。這種方式稱為屬性鏈接攻擊。
(5)K-匿名隱私保護(hù)模型的缺陷是什么
答:K-匿名隱私保護(hù)模型可以阻止身份公開,但是無法防止屬性公開,比如
無法抵抗同質(zhì)攻擊和背景知識(shí)攻擊。
(6)簡(jiǎn)述T-相近隱私保護(hù)模型的局限性?
答:T-相近模型的局限性:
1)缺乏對(duì)不同敏感值實(shí)施不同保護(hù)的靈活性;
2)不能有效抑制在數(shù)字敏感屬性方面的屬性鏈接;
3)實(shí)施T-相近操作后,數(shù)據(jù)的實(shí)用性將會(huì)大大降低,因?yàn)樗笏斜环?/p>
布在QID組里面的敏感值是相同的。這也會(huì)很大程度上破壞Q
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度出租車公司股權(quán)轉(zhuǎn)讓與運(yùn)營(yíng)權(quán)轉(zhuǎn)讓合同
- 荒山承包合同2025年度-林業(yè)科技示范項(xiàng)目
- 二零二五年度手機(jī)退換貨服務(wù)合同
- 人才市場(chǎng)裝修延期補(bǔ)充協(xié)議
- 保險(xiǎn)包干合同范例
- 代加工項(xiàng)目合同范例
- 20類公司合同范例
- 中鐵電料合同范例
- 專業(yè)驗(yàn)房合同范例
- 鄉(xiāng)村垃圾場(chǎng)清理合同范例
- 新課標(biāo)(水平三)體育與健康《籃球》大單元教學(xué)計(jì)劃及配套教案(18課時(shí))
- GA/T 761-2024停車庫(場(chǎng))安全管理系統(tǒng)技術(shù)要求
- 大學(xué)生創(chuàng)新創(chuàng)業(yè)基礎(chǔ)(創(chuàng)新創(chuàng)業(yè)課程)完整全套教學(xué)課件
- 人教版小學(xué)數(shù)學(xué)四年級(jí)下冊(cè)第一單元測(cè)試卷附答案(共9套)
- (完整版)形式發(fā)票模版(國(guó)際件通用)
- GM∕T 0036-2014 采用非接觸卡的門禁系統(tǒng)密碼應(yīng)用指南
- 部編版四年級(jí)道德與法治下冊(cè)第3課《當(dāng)沖突發(fā)生》優(yōu)秀課件(含視頻)
- 家用和類似用途空調(diào)器安裝規(guī)范
- 游船安全生產(chǎn)事故調(diào)查處理及責(zé)任追究制度
- 辦公室裝修施工方案【完整版】
- 人教版小學(xué)體育一年級(jí)下冊(cè)教案(全冊(cè))
評(píng)論
0/150
提交評(píng)論