实用范文
当前位置:首页 > 实用范文

信息安全理论与技术总结

时间:2023-09-21 13:50:18
信息安全理论与技术总结[此文共5672字]

一、综述

近年来,随着我国科学技术的飞速发展,人工智能、大数据等信息技术逐渐走进了人们的视野当中,在这样的发展背景下,如果能够充分利用人工智能技术对大数据进行分析和整理,就可以在很大程度上提高大数据的应用效果。而且近年来,在人工智能技术和大数据结合这方面也取得了很大的进展,大数据的主要作用就是从预测、分类、关系分析以及聚类等四个方面出发,如果在这一基础上,再结合人工智能就可以在一定程度上优化大数据分析技术。

如今的网络环境是全球性的,而且高度互联,一个组织被暴露在安全威胁之下的风险日益攀升。对许多组织来说,决定谁应该访问什么信息是很困难的,这使得他们的系统很脆弱。显然,一个高效而成熟的访问管理策略的重要性不应该被低估。

访问控制通过验证多种登录凭据以识别用户身份,这些凭据包括用户名和密码、PIN、生物识别扫描和安全令牌。许多访问控制系统还包括多因素身份验证,多因素身份验证是一种需要使用多种身份验证方法来验证用户身份的办法。但是,目前的状况下,人们对访问控制的重视程度并不高。

根据研究报告,83%的组织没有一个成熟的访问控制方法。与拥有访问控制战略的组织相比,这些组织面临的数据泄露风险是其两倍。该报告还显示了更智能的访问控制方法与降低安全风险、提高生产力、增加特权活动管理和大大减少财务损失之间的直接关系。Forrester 云安全调查还显示,云身份管理能力认可度不足3成。

一个典型的访问控制问题是,用户被赋予的访问权限是基于他们在组织中的角色,但员工很 ……此处隐藏5393个字……在与短信页面互动时,一旦按下发送按钮,该应用就会要求获得SEND_SMS权限,而由手电筒实例发送的短信则是可疑的。其权限系统,会检查应用程序的前景信息,以执行运行时的上下文一体化。文中的方法包括一个两阶段的学习框架,用于为每个用户建立一个个性化的模型。

文章9实现了一个COSMOS权限系统的原型用于验证性能,其成果如下图:

文章10也是对大数据环境下新兴技术的访问控制机制利用机器学习加以补强的会议文章,主要解决大数据物联网(mIoT)场景下RACH方案的优化问题。随机接入信道(RACH)方案是mIoT场景下主流的蜂巢网络中的一个解决方案,用于解决大规模传输过程中发生的碰撞问题,现有的RACH方案通过在基站(BS)的中央控制组织物联网设备的传输和再传输来处理这个碰撞问题,但这些现有的RACH方案通常是固定的,因此很难适应时间变化的流量模式。为了优化成功设备数量的长期目标,运用机器学习方法对原有RACH方案进行改进,实现更优化的mIoT网络,是本文的意义。

文章10采用的方法是:应用基于深度强化学习(DRL)的优化器,采用深度Q网络(DQN)和深度确定性政策梯度(DDPG)来优化RACH方案,包括接入类别限制(ACB)、退避(BO)和分布式排队(DQ)。具体来说,作者使用DQN来处理BO和DQ方案的离散行动选择,而DDPG则处理ACB方案的连续行动选择。两种代理都与门控递归单元Gated Recurrent Unit(GRU)网络集成,以近似其价值函数/策略,进而通过捕捉时空流量的相关性来提高优化性能。

文章10的实验结果显示,所提出的基于DRL的优化器在成功接入设备的数量方面大大超过了传统的启发式解决方案,具体性能见下图。

《信息安全理论与技术总结[此文共5672字].doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

Copyright © 2023 代发喵文库 www.daifamiao.com 版权所有