第1章 大数据隐私
大数据可以创造价值,也可以泄漏隐私。
隐私保护中的重要方法——匿名,有四个方面:身份匿名、属性匿名、关系匿名、位置匿名
主要的匿名技术有三种:基于数据失真的匿名技术、基于数据加密的匿名技术、基于限制发布的匿名技术
第2章 恶意代码与病毒
恶意代码的类型:病毒、蠕虫、僵尸、木马等
第3章 社会工程学
社会工程学是利用人性的弱点、本能反应、好奇心等心理特质,对受害者施行欺骗、恐吓、威逼等,以获取自身利益。
一般步骤包括:收集信息、获取信任、套取信息等环节
有效防范社会工程学的方法:备份资料、选择复杂的口令、安装杀毒软件、及时更新操作系统、对钓鱼邮件保持清醒、使用个人防火墙、关闭不需要的服务和设备等
第4章 黑客
阿桑奇、斯诺登
第5章 密电码
第6章 认证
认证方式:1)你知道的:口令、问题等 2)你拥有的:门禁卡、密钥等 3)你是谁:指纹、虹膜等
攻击方式:伪装、篡改、重放、抵赖、泄密等
认证类型:身份认证、消息认证、行为认证、权限认证
第7章 信息隐藏
信息隐藏技术别名:隐写、数字水印、数字指纹等
第8章 区块链
区块链特性:去中心化、开放性、自治性、信息不可篡改性、历史可追溯性
第9章 防火墙
防火墙类别:网络级防火墙、应用级防火墙、电路级防火墙、规则检查防火墙
第10章 入侵检测
主要功能:1)监视、分析用户及系统活动 2)系统构造和弱点的审计 3)及时识别已知攻击的模式,并向相关人士报警 4)异常行为模式的统计分析 5)评估重要系统和数据文件的完整性 6)操作系统的审计跟踪管理
网友评论