2022大数据安全期末复习笔记

本文概述了大数据安全的关键概念,如机密性、完整性和真实性验证,探讨了访问控制技术、角色挖掘算法,以及对称与非对称密码、哈希算法的应用。重点分析了大数据生命周期中的安全风险及应对措施,涉及数据采集、传输、存储和使用的安全策略,以及密文检索技术的实现和身份认证技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

考纲

1、大数据安全概念及目标

(1)如何在满足可用性的前提下实现大数据机密性完整性 

(2)如何实现大数据的安全共享 

(3)如何实现大数据真实性验证可信溯源

大数据全生命周期:

大数据的生命周期包括数据产生、采集、传输、存储、使用、分享、销毁等诸多环节

安全问题较为突出的是数据采集、数据传输、数据存储、数据分析与使用

2、传统访问控制技术和基于密码的访问控制技术。

访问控制(Access Control):确保数据等资产只能经过授权的用户才能访问、使用和修改

访问控制策略(Policies):是对系统中用户访问资源行为的安全约束需求的具体描述。

访问控制模型(Model):是对访问控制策略的抽象、简化和规范。

早期的访问控制技术都是建立在可信引用监控机基础上的

主体:能够发起对资源的访问请求的主动实体,通常为系统的用户或进程。

客体:能够被操作的实体,通常是各类系统和数据资源。

操作:主体对客体的读、写等动作行为。

访问权限:客体及对其的操作形成的二元组<操作,客体>。

访问控制策略:对系统中主体访问客体的约束需求描述。

访问(引用)授权:访问控制系统按照访问控制策略进行访问权限的赋予。

引用监控机(Reference Monitor,RM):指系统中监控主体和客体之间授权访问关系的部件

引用验证机制(Reference Validation Mechanism,RVM):是RM的软硬件实现。引用验证机制RVM是真实系统中访问控制能够被可信实施的基础。

强制访问控制模型

BLP 用于保护系统的机密性 核心规则是“不上读、不下写”

BIBA 关注完整性 用于防止用户或应用程序等主体未授权地修改重要的数据或程序等客体 可以看作是BLP模型的对偶。=> 不上写,不下读

基于角色的访问控制

RBAC的四种模型

① RBAC0模型(Core RBAC),定义了用户、角色、会话和访问权限等要素。

② RBAC1(Hierarchal RBAC)在RBAC0的基础上引入了角色继承的概念。

③ RBAC2(Constraint RBAC)增加了角色之间的约束条件,例如互斥角色、最小权限等。

④ RBAC3(Combines RBAC)是RBAC1和RBAC2的综合,探讨了角色继承和约束之间的关系。

3、角色挖掘的算法

1.基于层次聚类的角色挖掘:

凝聚式角色挖掘方法 将权限看作是聚类的对象,通过不断合并距离近的类簇完成对权限的层次聚类,聚类结果为候选的角色。

分裂式角色挖掘方法 分类方法,不断将角色集中的角色按类别划分。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Stephen Haw King

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值