信息与内容安全期末复习

CH1 概述

网络空间是融合物理域、信息域、认知域和社会域,以互联互通的信息技术基础设施网络为平台,通过无线电、有线电信道传递信号信息,控制实体行为的信息活动空间。

网络空间包括网络域(物理域)和内容域(信息域,认证域,社会域)

信息内容安全定义:信息安全在法律政治道德层次上的安全,是语义层次的安全。

人工智能,机器学习,深度学习

信息与内容安全期末复习_第1张图片

人工智能发展三起三伏

信息与内容安全期末复习_第2张图片

 

 常见生物特征:

  • 人脸
  • 虹膜
  • 指纹
  • 手型
  • 视网膜
  • 签名
  • 语音
  • 手部血管分布
  • 脸部热量图

人脸活体检测:在一些身份验证场景确定对象真实生理特征的方法,在人脸识别应用中,活体检测能通过眨眼、张嘴、摇头、点头(检测范围)等组合动作,使用人脸关键点定位和人脸追踪技术,验证用户是否为真实实体。

CH2

网络信息媒体的获取理论流程

信息与内容安全期末复习_第3张图片

 视觉信息处理过程:获取、压缩、传输、重建、处理

人体感知:

1、锥状细胞 高亮度工作,感知图像细节及帧速变化

2、柱状细胞 低亮度工作

彩色图像→灰度图像:Y=(R+G+B)/3

视觉特征表达

  • 颜色特征
  • 纹理特征(局部二值模式LBP,梯度直方图特征HOG)
  • 局部特征 SIFT

独热编码

CH3

神经网络结构

信息与内容安全期末复习_第4张图片

损失函数 输入值是x,输出值是y,那么L1Loss是采用  |yi-xi|/x的个数,就是每一个对应的y-x的绝对差值加起来再求平均

卷积神经网络

输入→卷积→最大池化→卷积→最大池化→展平→全连接前馈神经网络→输出

卷积性质

  1. 一些模式是比整幅图像更小的图像
  2. 同样的模式会出现在不同区域

池化性质:下采样不会改变目标

卷积的好处:减少了神经元的连接个数,使得不同的神经元能够共享部分权重和偏量

权重共享能够更有效地进行特征提取。

池化的好处:保留主要特征的同时减少参数和计算量,防止过拟合。

池化:最大池化;均值池化

通道个数就是卷积核个数

CH4

GAN基本思想

信息与内容安全期末复习_第5张图片

从真实世界样本采样并用生成器生成样本 

算法:

GAN的特性
优点︰

  • 计算梯度时只用到了反向传播,而不需要马尔科夫链。
  • 训练时不需要对隐变量做推断。
  • 理论上,只要是可微分函数都能用于构建D和G,因而能够与深度学习结合来学习深度产生式网络。
  • 统计角度上来看,G的参数更新不是直接来自于数据样本,而是使用来自D的反传梯度。

缺点∶

  • 生成器的分布p。(G)没有显示的表达。
  • 比较难训练,D与G之间需要很好的同步,例如D更新k次而G更新1次。

CH5

定义:在线社交网络是一种在信息网络上由社会个的集合及个体之间的连择关京构成的社会性结构。.
三个要素

  • 关系结构:为网络群体互动行为提供底层平台,是在线网络载体。
  • 网络群体:直接推动网络信息传播,并反过来影响关系结构,是社交网络的主体。
  • 网络信息:及其传播是社交网络的出发点和归宿,也是群体行为的诱因和效果,同样影响关系结构的变化,是在线社交网络的客体

CH6

信息过滤定义:从动态的信息流中将满足用户兴趣的信息挑选出来,用户的兴趣一般在较长一段时间内比较稳定不会改变(静态)。

组成:

信息与内容安全期末复习_第6张图片

字符串匹配算法

BF:自左向右依次比较,每次移动一个字符位置

KMP:

信息与内容安全期末复习_第7张图片 

BM:

信息与内容安全期末复习_第8张图片

AC自动机

 

CH7

对抗攻击:给如图像加入噪点或旋转,使模型对图像的分类失效。

动机:

  • 我们不仅要在实验室中部署机器学习分类器,也要在现实世界中部署;
  • 分类器对噪声具有鲁棒性和在“大多数情况下”有效是不够的;
  • 我们想要鲁棒的分类器用来对付用户愚弄分类器的输入;
  • 特别适用于垃圾邮件分类、恶意软件检测、网络入侵检测等。
     

 攻击类型:

信息与内容安全期末复习_第9张图片

逃逸攻击:是指攻击者在不改变目标机器学习系统的情况下,通过构造特定输入样本以完成欺骗目标系统的攻击——对抗样本
投毒攻击:如果机器学习模型是根据潜在不可信来源的数据进行训练的话,攻击者很容易通过将精心制作的样本插入训练集中来操纵训练数据分布,以达到改变模型行为和降低模型性能的目的 。

攻击的损失函数:

信息与内容安全期末复习_第10张图片

约束:

  • L2-norm d(xº,x')= ||xo 一 x'll₂=(∆x₁)²+(∆x₂)²+(∆x₃)²…….
  • L-infinity(常用) d(xº,x')= ||xo 一 x'll∞=max{∆x₁,∆x₂,∆x₃......}

梯度下降:

信息与内容安全期末复习_第11张图片 

FGSM:直接不管优化,将输入值朝着错误的方向偏移到边界。

信息与内容安全期末复习_第12张图片

 

黑盒攻击:如果你有目标网络的训练数据→训练一个代理网络(proxy network)
否则,从目标网络获取输入输出对

单像素攻击:约束条件改为只能改变一个像素。

主动防御:训练一个对对抗攻击具有鲁棒性的模型

被动防御:在不修改模型的情况下找到攻击图像

CH8

内容伪造分类:虚假人脸生成,人脸替换,属性编辑,表情重演

伪造检测方法:

信息与内容安全期末复习_第13张图片

利用已知的真实视频作为源信息,在此基础上在进行输入媒体的真假判别,我们称之为有源下的DeepFakes检测

CH9

身份认证的作用是判别用户的身份:

  • 由计算机的访问监视器根据用户的身份和授权决定用户能够访问的资源
  • 保障信息系统安全的第一道关卡

身份认证系统一旦被攻破:

  • 系统的所有安全措施将形同虚设
  • 黑客攻击的首要目标往往就是身份认证系统

身份认证是计算机及网络系统识别操作者身份的过程。
计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权
现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份
保证操作者的物理身份与数字身份相对应
用户与主机之间的认证 – 认证人的身份
主机与主机之间的认证 – 通信的初始认证握手
基于生物特征的身份认证:基于个人独特的生理或行为特性进行自动身份识别的技术

生物特征优点:

  • 普遍性:所依赖的特征普遍存在。
  • 方便性:易于携带,不易遗忘或者丢失。
  • 难复制性:难以伪造和被盗用。
  • 部分生物特征能够提供主动监控技术。

生物特征认证流程-匹配模块
功能: 根据匹配算法把认证目标的生物特征模板和数据库中的模板进行比对。

两种应用情况:验证和鉴别

验证:匹配模块只需要将认证目标的生物特征模板与数据库中认证目标的模板进行比对,也就是1 : 1比对

鉴别:需要与数据库中所有的模板进行比对(1: n比对),从而获得该认证目标的身份(与验证的区别是不知道目标身份)

生物特征认证流程-评价指标FAR, FRR
 

c13d259bbc464c869631b85828d07e5e.png

 指系统将非法用户误判为合法用户的概率

53333a5bb77e43bea56077b6781ce726.png

指系统将合法用户误判为非法用户的概率
 

 

你可能感兴趣的:(安全)