网络安全|【二】网络空间安全综述

本篇介绍张焕国等人的《网络空间安全综述》,作者是张焕国,韩文报,来学嘉,林东岱,马建峰,李建华,发表于2016年《中国科学》杂志。
摘要 网络空间是所有信息系统的集合,是人类生存的信息环境。本文从网络空间的概念,网络空间安全学科,密码学,网络安全,信息系统安全和信息内容安全这六个方面进行介绍。
目录 目录
第一章:概念
1.1 网络空间的概念
1.2 网络空间安全的概念
第二章:网络空间安全学科
2.1 网络空间安全学科的内涵
2.2 网络空间安全学科的主要研究方向和研究内容
2.3 网络空间安全学科的理论基础
2.4 网络空间安全学科的方法论基础
第三章:密码学
3.1 密码算法
3.2 密码协议
3.3 密码实现安全
3.4 密钥管理
3.5 研究热点
第四章:网络安全
【网络安全|【二】网络空间安全综述】4.1 网络安全需求
4.2 网络安全机制
4.2.1 安全协议
4.2.2 网络攻击防护
4.2.3 访问控制
4.2.4 隐私控制
4.3 未来网络安全研究方向
第五章:信息系统安全
5.1 可信计算的新发展
5.1.1 中国可信计算的新发展
5.1.2 TCG可信计算的新发展
5.2 云计算系统的安全
5.2.1 IaaS层的安全
5.2.2 PaaS层的安全
5.2.3 SaaS层的安全
5.3 软件安全
5.3.1 软件安全威胁
5.3.2 软件安全威胁的防御
5.4 嵌入式系统安全
5.4.1 工业控制系统安全
5.4.2 TrustZone
第六章:信息内容安全
6.1 信息内容安全威胁
6.2 网络信息内容获取
6.2.1 网络媒体信息获取流程
6.2.2 网络媒体信息获取典型工具
6.3 信息内容特征抽取和选择
6.4 信息内容分析和处理
6.5 网络舆情监测与预警
6.6 网络信息内容综合管控

第一章:概念 1.1 网络空间的概念 (1)网络空间是信息环境中的一个整体域,它由独立且相互依存的信息基础设施和网络组成。包括互联网,电信网,计算机系统,嵌入式处理器和控制器系统。
(2)它是信息时代人们赖以生存的信息环境,是所有信息系统的集合。
1.2 网络空间安全的概念 (1)由于信息技术和产业的不断发展,敌对势力的破坏,黑客攻击,恶意软件侵扰等对信息安全构成极大威胁;
(2)此外,科技进步也对信息安全提出新挑战。由于量子和DNA计算机具有并行性,从而使得许多现有公钥密码(RSA,ECC等)在量子和DNA计算机环境下不再安全;
(3)我国再CPU芯片和操作系统等核心芯片和基础软件方面依赖外国产品,使我国网络安全失去自主可控的基础。
总结:
第一章讲了网络空间的概念,即信息基础设施和网络组成的一个域。其次从三个方面讲了网络空间安全,分别为黑客和恶意软件侵扰等信息产业,量子和DNA计算机出现导致密钥安全,我国CPU和OS等基础软件安全。
第二章:网络空间安全学科 2.1 网络空间安全学科的内涵 (1)传统的信息安全强调信息(数据)本身的安全性,其包括:
——信息的秘密性,信息的完整性,信息的可用性。
(2)由于信息不能脱离载体独立存在,所以我们应从信息系统的方面考虑信息安全。因此,我们把信息系统安全划分为四个层次,分别为设备安全,数据安全,内容安全,行为安全:
——设备安全:设备安全是首要问题,包括设备的稳定性,可靠性,可用性;
——数据安全:一种静态安全,应该防止数据泄露,篡改和毁坏,包括数据的秘密性,完整性,可用性;(即传统的信息安全)
——内容安全:内容在政治上是健康的,符合国家法律,有中华民族优良道德规范;
——行为安全:动态安全,包括行为的秘密性,完整性,可控性。
(3)网络空间安全学科的定义:网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理领域中信息安全保障的一门新兴学科。
2.2 网络空间安全学科的主要研究方向和研究内容 主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。
(1)密码学:密码学由密码编码学(对信息编码实现信息隐蔽)和密码分析学(研究密文获取对应明文信息)组成。研究主要内容有:
——对称密码,公钥密码,Hash函数,密码协议,密钥管理,密码应用,新型密码(生物,量子密码)
(2)网络安全:即在网络的各个层次和范围内采取保护措施,以便对网络安全威胁进行检测和发现,并采取相应措施以确保信息安全。研究主要内容有:
——网络安全威胁,通信安全,协议安全,网络防护,入侵检测,入侵相应,可信网络;
(3)信息系统安全:信息系统是信息的载体,信息系统安全是从系统级的整体上考虑信息安全的威胁与防护。研究内容包括:
——信息系统的安全威胁,信息系统的硬件/软件系统安全,访问控制,可信计算,信息系统安全等级保护,信息系统安全测评认证,应用信息系统安全;
(4)信息内容安全:信息内容安全指信息安全符合政治,法律,道德层次上的要求。研究内容有:
——信息内容的获取,分析与识别,管理和控制,信息内容安全的法律保障;
(5)信息对抗:是为消弱,破坏对方电子信息设备和信息的使用效能,保障己方信息设备和信息能正常发挥作用而采取的综合技术措施。其实质是斗争双方利用电磁波和信息的作用来争夺电磁谱和信息的有效使用和控制权。研究内容包括:
——通信对抗,雷达对抗,光电对抗,计算机网络对抗;
2.3 网络空间安全学科的理论基础 (1)数学是一切自然科学的理论基础
——密码分为两类:基于数字和非数字的密码,基于数字的密码就是设计一个数学函数,所以代数,数论,概率统计,组合数学等是密码学的理论基础;
——协议是网络的核心,协议的基础是逻辑学;
——博弈论,应用于网络攻防,密码加密与破译,信息对抗等;
(2)信息论,控制论和系统论是现代科学的基础
——信息论解决通信问题,控制论解决自动控制技术问题,系统论解决项目的组织管理问题;
(3)计算理论,如可计算性理论和计算复杂性理论等
——可计算性理论判断哪些问题是可计算或者可判定的,哪些是不可计算或不可判断的;
——计算复杂性理论对资源的耗费做定量分析;
(4)访问控制理论是网络空间安全学科的理论基础
(5)密码学理论是网络空间安全学科的理论基础
2.4 网络空间安全学科的方法论基础 网络空间安全的方法论既包括分而治之的传统方法论(分而治之,忽视了各部分之间的关联),也包括综合治理的系统工程方法论(整体的思想和方法处理)。具体概括为:理论分析,逆向分析,实验验证,技术实现。
总结:
本章首先讲了网络空间安全学科的内涵。网络空间安全,实际上是保障网络中信息的安全,网络的价值就在于信息传递和共享嘛,所以所有的价值就在于信息,那么此学科就是保障信息安全的一门学科,信息安全包括很多方面,数据本身的数据安全,还要其他的比如设备安全,行为安全等都是信息安全的一部分。
其次讲了此学科中的研究内容,主要分为密码学,网络安全,信息系统安全,信息内容安全和信息对抗五个方面。其中密码学由密码分析学和密码编码学组成,是相反的两方面;网络安全研究在网络各个层次上采取措施,以保护信息安全;信息系统安全是在系统级上考虑信息的安全;信息内容安全就是内容要合法合理合乎道德;信息对抗就是破坏对方功能保障自己功能。
最后讲了理论基础和方法论基础,理论基础有一堆,包括数学,控制论,系统论,计算理论,密码学理论等巴拉巴拉,方法论就是分而治之的传统论加改进的整体联系思想的工程论。
第三章:密码学 从密码算法,密码协议,密码实现,密钥安全四个方面介绍,并介绍研究热点。
3.1 密码算法 (1)密码算法主要包括分组密码,流密码,Hash函数及MAX,公钥密码以及新兴的认证加密算法等。
(2)认证加密目标是利用单一密码同时提供机密性,完整性与认证功能。
(3)shor量子算法,抗量子计算密码,分为三类:基于物理学/生物学/数字的抗量子密码。
3.2 密码协议 (1)密码协议指两方或者更多方,为完成某种信息系统安全功能而执行的一系列规定步骤。
(2)涵盖了:身份认证,密钥交换,秘密共享,数字签名,零知识证明,多方安全计算等基本工具,也包括电子选举,电子投票等复杂功能。
——秘密共享:希望一个秘密交给多人掌管,只有秘密持有人数达到设定人数时,秘密才能被恢复。Lagrange插值实现。
——零知识证明:指证明者向验证者证明他知道某个秘密而同时又不泄露秘密的一种方法。
——安全多方计算:一个多方参与的分布式计算协议,每个参与者参与计算并得出计算结果,但计算结束后不知道其他参与者输入信息。
3.3 密码实现安全 (1)密码算法分数学形态,软件形态和硬件形态。数字形态安全的密码的应用必须以软件或硬件的形式实现。
(2)侧信道攻击是利用与密码实现有关的物理特性来获取秘密参数的密码攻击方法。
——抗泄露密码,将泄露的信道信息重新抽象为数学上的泄露函数,将物理实现问题重新归纳为数学问题,解决了这个问题;
(3)白盒攻击:攻击者侵入系统获取密码系统的密钥。
——白盒实现:将密钥做成查询表分发到整个网络结构中,使得每个块看起来独立于密钥,攻击者无法直接获得密钥数据。但没有安全高效的白盒密码实现。
——基于密码混淆技术的白盒密码。
3.4 密钥管理 (1)密钥管理的目标是保证密钥的全生命周期的安全。包括密钥的产生,分配,存储,使用,恢复,更新,撤销和销毁等环节的安全。
(2)产生:利用随机数产生器随机生成。
——真随机数发生器和伪随机数发生器两类。
(3)物理不可克隆技术(PUF)是一种保护设备私钥的技术,其利用物理芯片本身的结构指纹,结合密钥生成算法进行生成私钥,所以断电后无法通过物理手段读取密钥。
3.5 研究热点 包括抗量子计算密码,格密码,全同态密码,程序混淆密码,属性及函数密码,密码设计与分析自动化等。
总结:
本章从密码算法,密码协议,密码实现安全和密钥管理四个方面介绍。
首先密码算法,即实现密码的算法有哪些,介绍了包括分组密码,流密码,Hash函数及MAX,公钥密码以及新兴的认证加密算法等几种密码算法,但没一一解释它们是啥,只说了Hash函数是变长映射到定长的一种函数,又说了认证加密是用一个密码提供认证和加密两种功能,以及新兴的抗量子计算密码。
其次介绍密码协议,即安全交换信息所遵循的规矩,涵盖了很多比如身份认证,密钥交换,秘密共享,数字签名,零知识证明,多方安全计算等,详细说了秘密共享和零知识证明以及安全多方计算,没有什么知识点。
密码实现安全主要介绍了两种攻击方法:侧信道攻击和白盒攻击,介绍了它们的原理。侧信道攻击还是需要看一下的。
密钥管理说了密钥需要在其整个从生成到销毁的生命周期得到保护,且说明其是随机数发生器产生的。重点是物理不可克隆技术(PUF),这个是物理芯片的结构指纹结合随机生成数字对设备进行保护的一种手段,还是比较重要的。
研究热点说了好多,但我都看不懂。
第四章:网络安全 4.1 网络安全需求 随着新兴技术的发展,网络形态出现层次化,虚拟化,服务化的特点,面临挑战加大。针对不同层次的安全需求,通过设计安全协议,构建攻击防护,访问控制和隐私保护等安全机制来实现信息保护和服务。
4.2 网络安全机制 4.2.1 安全协议
(1)感知层中,密钥分发协议的设计是实现节点认证,加密通信的基础协议。有若干方案:
——预分发密钥是主流方案。比较典型的协议有BROSK协议,ZigBee协议等,易于部署但安全性较差;
——任意两个传感器节点共享不同密钥的方案。安全性高,但存储代价大。
——密钥链方式。每个节点存储多个密钥,减少密钥规模。
——基于哈希链的改进方案,多路径的改进方案等。
(2)传输层中,安全协议的设计包括接入认证,安全路由,端到端安全传输,异构网络安全切换及漫游。
(3)汇聚层和应用层中,网络攻击主要针对于数据和应用软件,系统通过攻击防护,访问控制和隐私保护来保证信息安全,协议则作为载体用来部署和实施提出的安全机制。
4.2.2 网络攻击防护
根据攻击对象不同,可分为针对网络协议和针对服务应用的攻击两种。
(1)针对网络协议的攻击集中在感知层和传输层。感知层中,针对传感器节点能量受限,安全机制弱等缺陷,可以实施射频干扰,虚假路由信息攻击,黑洞攻击,虫洞攻击等,防御有使用认证,加密,监听,发送冗余数据包以及采用多径路由。传输层中,攻击有SYN洪泛和TCP会话劫持等,前者采用防火墙,后者采用SSL等安全通信协议来防御。
(2)针对服务应用的攻击集中在汇聚层和应用层。主要包含针对应用服务器的网络攻击和恶意软件入侵。针对应用服务器的攻击包括DoS攻击,以及针对特定协议的攻击,可通过部署防火墙,配置安全策略等防御。恶意软件包括病毒,木马,僵尸网络等,可通过恶意软件检测技术保护:基于异常/规则/特征的检测技术。
4.2.3 访问控制
由于不同用户对不同资源有不同操作权限。
(1)感知层和传输层中,访问控制通常与安全认证协议及用户身份管理结合,主要用于用户接入认证方面;
(2)汇聚层和应用层中,访问控制根据相应安全策略对用户访问数据和服务资源的权限进行验证。根据策略不同,常见的访问控制模型包括基于角色的访问控制模型RBAC,基于任务和行为的访问控制模型TBAC。
4.2.4 隐私控制
一类是针对网络链路信息的保护,一类是针对网络中敏感数据的保护。
(1)网络链路信息保护针对感知层和传输层。通过涉及安全路由协议保护用户隐私,即随即路由策略。
(2)敏感数据保护贯穿整个网络。方法主要有两类:通过修改或隐藏原始信息的敏感信息,如k匿名,差分隐私等;以及通过加密技术对信息进行保护,如同态加密技术,安全多方计算等。
4.3 未来网络安全研究方向 五个方面:移动终端安全,网络设备安全,SDN安全,CPS安全,5G网络安全。
(1)移动终端安全:主要攻击方式有:无线攻击,入侵攻击,面向基础设施的攻击,蠕虫攻击,僵尸网络和基于用户的攻击。
(2)网络设备安全:安全威胁包括DDOS攻击,中间人攻击,TCP重置攻击,针对OSPF的攻击。
(3)SDN安全:其将逻辑控制和数据转发进行分离,减少网络设备负载,提高网络新技术和新协议的灵活性和可操作性。其安全需求有两个方面:应用的授权认证隔离,以及策略冲突的消解。
(4)CPS安全:即信息物理融合系统。由于其跨层,异构,高度互联等特点,所以有很多安全问题。
(5)5G网络安全:5G网络是多种无线接入技术的集成方案,是一个真正意义上的融合网络。所以其安全挑战来自其组成部分,比如SDCN安全,无线网络融合安全,D2D,M2M安全等。
总结:
本章将网络安全。首先讲网络安全需求,随着科技发展当然网络安全需求增加了,主要通过设计安全协议,构建攻击防护,访问控制和隐私保护等安全机制来实现网络中信息保护。其次讲网络安全机制,其分为四个方面,不同层的安全协议是怎么设计的以及有哪些安全协议,针对网络协议和服务应用的两种网络攻击防护的攻击方式和防护方式,不同层的访问控制策略,针对链路信息和敏感数据的隐私控制。最后讲未来网络安全研究方向,有5个方面。
第五章:信息系统安全 5.1 可信计算的新发展 5.1.1 中国可信计算的新发展
中国的3个可信计算技术标准:
(1)可信平台主板功能接口(GB/T 29827-2013)
——可信平台主板功能接口标准的核心创新是,改进了TCG(可信计算组织)的TPM(可信平台模块),设计了我国可信平台控制模块TPCM。
(2)可信连接架构(TCA)(GB/T 29828-2013)
——可信网络连接(TNC)的一个重要规范。目的是把平台的可信性向网络延伸,确保网络的可信。
(3)可信计算密码支撑平台功能与接口规范(GB/T 29829-2013)
——TSS软件栈是上层软件和TPM之间的软件中间件,为上层软件使用TPM芯片提供了桥梁。TSS具有安全性较好,效率高等优点,总体上是成功的。
中国的TCM/TPM 2.0芯片:于2012年研究出,支持中国商用密码算法,得到广泛应用;
中国的麒麟操作系统:主要技术特征有:
——支持中国TCM/TPM 2.0芯片,支持中国商用密码,实现了从TCM/TPM到VM的完整信任链,支持Intel的TXT技术和OAT技术,实现了基于OAT的平台远程证明,实现了可信云管理。
5.1.2 TCG可信计算的新发展
从TPM 1.2到TPM 2.0:
——密码配置更合理;提高了密码性能;密钥管理更合理;支持虚拟化;提高了密钥使用的安全性;统一授权框架;
5.2 云计算系统的安全 云计算是一种面向服务的计算,通常划分为基础设施即服务(IaaS),平台即服务(PaaS),软件即服务(SaaS)。由于其面向服务,所以其必然采取资源共享的工作方式,这就导致信息安全问题。因为可信计算适合用于提高信息系统的基础设施层和平台层的可信性,因此采用可信计算增强云计算可信性是一种必然选择。
5.2.1 IaaS层的安全
基于可信计算增强云计算系统基础设施层的安全,体现在以下4个方面:
(1)云计算系统的信任模型:分析云计算系统的启动和运行过程各部件的相互关系,进而研究信任传递和度量方法,在此基础上建立云计算系统的信任模型;
(2)云计算系统的可信计算基(TCB):分析云计算系统的安全威胁,核心问题是分析其安全基础的可信计算基的构造;
(3)可信云计算系统的构建:特别考虑云计算的动态虚拟性给云计算系统构建带来一些特殊安全问题;
(4)云计算系统的安全监控:特别是适应虚拟化和多租户任务执行环境下的安全监控方法;
5.2.2 PaaS层的安全
云操作系统和数据库等基础软件成为确保云计算安全的重要基础,毫无疑问这些基础软件是支持可信计算的。
构造云可信执行环境,为用户提供一个安全可靠的云平台是平台层的核心问题。
5.2.3 SaaS层的安全
数据安全和软件安全是SaaS层安全的两个最重要的问题。
数据安全的主要技术手段是密码技术和纠错编码技术。密码的应用需要密钥管理,新型的非对称密钥协商协议很好的实现了这个问题。
软件安全的确保方法主要有3种:编写安全代码,对软件进行安全测试以发现和修复缺陷,对软件运行实施安全监控。
5.3 软件安全 软件行为是指软件运行时表现出的状态演变过程,可以从不同层次来刻画。软件在黑客攻击或不可信环境下会偏离与其行为,软件安全就是保证软件行为在软件的生命周期中都是预期的。
5.3.1 软件安全威胁
软件安全威胁包括拒绝服务,隐私泄露,权限提升,恶意代码执行,功能误用等。
——拒绝服务攻击以耗尽系统的资源实施攻击,如CPU资源,内存,网络带宽等;
——功能误用指攻击者可以随意调用限制使用的开放API函数,如浏览器插件的开放等。
5.3.2 软件安全威胁的防御
(1)根据容错原理,N版本软件技术通过软件冗余可达到软件容错的目的,因而可以抵抗某些攻击;
(2)通过改变指令和数据的位置和顺序,使程序多样化,实现了缓冲区溢出攻击的检测。
(3)常见的安全检测方法从Shellcode生命周期:传输,加载和执行三个阶段进行。
5.4 嵌入式系统安全 5.4.1 工业控制系统安全
需要考虑的问题有:
——对安全性要求高,对可靠性要求更高;
——对适时性要求高;
——工业控制系统长久不关机,对可信计算提出了可多次度量的要求,而非开机度量一次;
5.4.2 TrustZone
整体安全思想是:通过系统结构将其软硬件资源划分为相互隔离的两个区域:安全区和普通区,每个区的工作模式包含用户模式和特权模式。两区之间设置监控模式来实现两区切换。
普通区用户需要获取安全区服务时,首先进入普通区的特权模式,该模式下执行安全监控调用指令,处理器进入监控模式,根据普通区上下文,进入安全区特权模式,此后进入到安全区用户模式,得到相应的安全服务。
总结:
第五章信息系统安全,首先讲了可信计算,因为可信计算是实现信息系统安全的方法,正是利用可信计算才实现云计算安全和工业控制系统安全等信息系统安全的。首先讲了中国可信计算的发展(显然我不懂讲了个啥),即技术标准,芯片和操作系统,其次讲TCG(只学到了这个叫可信计算组织)的新发展,换了一个架构(从TPM 1.2到TPM 2.0,只知道这是一个牛逼哄哄的模块)。
其次讲用可信计算实现云计算系统的安全,从基础设施即服务(IaaS),平台即服务(PaaS),软件即服务(SaaS)三个方面。基础设施(IaaS)从信任模型的建立,可信计算基的构建,系统构建和安全监控四个方面讲。平台即服务(PaaS)说了构建一个安全平台很重要。软件即服务(SaaS)从数据安全和软件安全上说,数据安全提出非对称密钥协商协议,软件安全从编写安全代码,对软件进行检测及修复,实施过程中监控三个方面。
接着讲软件安全。提出软件行为和软件安全的概念,说了软件安全威胁的种类,包括拒绝服务,隐私泄露,权限提升,恶意代码执行,功能误用。再讲了防御方法有软件冗余,程序多样化,代码执行过程检测等。
最后讲嵌入式系统安全。讲了工业控制系统安全需要注意的点,即适时性,安全性和可多次度量。其次讲了一个点TrustZone,对应的是安全区和普通区以及环境切换,还是比较重要的一点。
第六章:信息内容安全 信息内容安全技术是研究利用计算机从包括海量信息且迅速变化的网络中,对特定安全主题的信息进行自动获取,识别和分析的技术。具有重要意义。
6.1 信息内容安全威胁 面临的威胁有泄露,欺骗,破坏和篡改等。
——网络中有大量公开信息,会被有心之人加以利用,造成信息泄露,进行诈骗等;
——网络的开放心和自主性导致信息共享,欺骗等行为;
——信息非法传播,侵犯知识产权;
——传播过程中被篡改和伪造;
6.2 网络信息内容获取 6.2.1 网络媒体信息获取流程
(1)从预先设定的,包含一定数量URL的初始网络地址集合出发,获取初始集合中每个网络地址发布的内容;
(2)进一步提取已获取信息内嵌的超链接网络地址,将其加入待获取地址队列;
(3)以先入先出方式逐一提取队列中每个网络地址发布的信息;
(4)同时进行判重与信息存储;
6.2.2 网络媒体信息获取典型工具
网络爬虫:
——第一类是服务于搜索引擎等搜索类应用的网络爬虫,规则是尽可能覆盖多的网站,深度要求不高;
——第二类是针对性进行信息搜集,有路径追溯爬虫和主题爬虫;
6.3 信息内容特征抽取和选择 特征抽取是很重要的一个环节,他把从信息中抽取出来的特征词进行量化来表示文本信息,将无结构的原始内容信息转变为结构化的信息方便计算机处理。
(1)文本信息而言,将非结构化的文本信息转换为可处理的结构化形式。特征选择对文本内容的过滤和分类,聚类处理,自动摘要以及用户兴趣模式发现有很重要的影响。特征选择有很多方法,包括信噪比方法,信息增益,卡方统计法。同时单纯的特征选择无法满足要求时需要特征重构。
(2)音频信息内容而言,一般提取物理特征(频谱等),听觉特征(响度,音色)和语义特征(语音关键词,节奏旋律)。音频信号的特征抽取指音频的时域和频域特征,进行区分。同时抽取时常划分为等长片段,这样,特征抽取所采用的特征包括基于帧的特征和基于片段的特征两种。
(3)数字图像而言,特征抽取和选择主要有以下方面:
——图像颜色特征提取,即能够表示图像颜色分布特点的特征向量,如颜色直方图,颜色矩等;
——数字纹理特征提取:即表示图像纹理(亮度变化)特点的特征向量,如灰度共生矩阵等;
——其他图像特征:边缘特征和轮廓特征。
6.4 信息内容分析和处理 一般处理环节为:匹配,分类和过滤。
信息过滤是指从动态信息流中将满足用户兴趣的信息挑出来,用户信息一般在一段较长时间内不会改变(静态)。通常是在输入数据流中移除数据,而非找到数据。
6.5 网络舆情监测与预警 网络舆情检测技术的发展趋势:
(1)针对信息源的深入信息采集:采用队列和递归的大搜索技术
(2)异构信息的融合分析:即不同的信息编码,数据格式等不同。方法有采用高度扩展性的数据格式如XML整合,或者彩玉基于语义等应用层上层信息的抽象融合分析如RDF;
(3)非结构信息的结构化表达:结构化信息利于分析;
6.6 网络信息内容综合管控 大型网络管理需要建立网络信息内容安全综合管控平台进行管理,综合管理才能发现新的或者更深层次的问题。
总结:
信息内容安全讲了信息内容安全威胁,信息内容获取,信息特征抽取和选择,信息分析和处理,网络舆情检测,网络信息内容综合管控六个方面。
信息内容安全威胁指信息有可能被泄露,篡改等滥用;信息内容获取通过爬虫技术,按照一定的规则和流程获取;信息特征选择和抽取,针对文本,音频和图像不同的信息,有不同的特征选择方法;信息分析和处理一般为匹配,分类和过滤;网络舆情检测讲了其发展趋势,重点为异构信息的融合分析;网络信息内容综合管控没讲啥。

    推荐阅读