《第2章-信息技术发展(第一部分)》
- 章节说明
- 1 计算机软硬件
- 2 计算机网络
- 2.1 网络的作用范围
- 2.2 OSI模型
- 2.3 广域网协议
- 2.4 网络协议
- 2.5 TCP/IP
- 2.6 软件定义网络(SDN)
- 2.7 第五代移动通信技术
- 3 存储和数据库
- 3.1 存储系统架构
- 3.2 存储技术
- 3.3 数据库体系结构
- 3.4 常用存储数据库类型优缺点
- 4 信息安全
- 4.1 信息安全
- 4.2 补充知识(第三版)
- 5 新一代信息技术及应用
- 5.1 物联网
- 5.2 云计算
- 5.3 大数据
- 5.4 区块链
- 5.5 人工智能(Artificial Intelligence),英文缩写为 AI
- 5.6 虚拟现实
章节说明
大部分为新增内容,预计选择题考4分,案例和论文不考;与第三版相同内容用楷体表示。
1 计算机软硬件
本章节无重要考点。
2 计算机网络
2.1 网络的作用范围
1、从网络的作用
范围可将网络类别划分为个人局域网(PAN)、局域网(LAN)、城域网(MAN)、 广域网(WAN)、公用网、专用网。
2.2 OSI模型
2、0SI采用了分层的结构化技术,从下到上共分物理层、数据链路层、网络层、传输层、 会话层、表示层和应用层
。
序号 | 层次 | 网络协议 | 功能说明 |
---|---|---|---|
1 | 物理层 | RS232、V.35、RJ-45、FDDI | 产生并检测电压以便发送和接收携带数据的信号 |
2 | 数据链路层 | IEEE802.3/2 HDLC、PPP、ATM | 将数据分割成特定的可被物理层传输的帧 |
3 | 网络层 | IP、ICMP、IGMP、 IPX、ARP 【IP】 | 将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址),决定如何将数据从发送方路由到接收方 |
4 | 传输层 | TCP、UDP、SPX 【传输个P】 | 负责确保数据从A点到传输到B |
5 | 会话层 | RPC、SQL、NFS 【认识你】 | 建立和维持通信,以及提供交互会话的管理功能 |
6 | 表示层 | JPEG、ASCII、GIF、DES、MPEG 【就爱高大民】 | 翻译官、格式化、数据的解密加密、数据转换、格式化和文本压缩 |
7 | 应用层 | HTTP、Telnet、FTP、SMTP 【和他分手】 | 事务处理程序、文件传送协议和网络管理 |
2.3 广域网协议
3、广域网协议包括:PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路的统称:HDSL、SDSL、MVL、ADSL)、DDN数字专线、x.25、FR帧中继、ATM异步传输模式。
2.4 网络协议
4、802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)、802.11 (无线局域网WLAN标准协议)。
2.5 TCP/IP
5、TCP/IP (17 下 19) (19 上 11)
层次 | 协议 |
---|---|
应用层 | FTP (文件传输协议)、TFTP (简单文件传输协议)、HTTP (超文本传输协议)、SMTP (Simple简单邮件传输协议)、DHCP (动态主机配置协议)、Telnet (远程登录协议)、DNS (域名系统)、SNMP (简单网络管理协议) |
传输层 | TCP 和UDP (用户数据报协议),这些协议负责提供流量控制、错误校验和排序服务 |
网络层 | IP、ICMP (网际控制报文协议)、IGMP (网际组管理协议)、ARP (地址解析协议)和RARP (反向地址解析协议) |
网络接口层 | 既是传输数据的物理媒介,也可以为网络层提供一条准确无误的线路 |
2.6 软件定义网络(SDN)
要素 | 具体内容 | ||
---|---|---|---|
软件定义网络SDN | 定义 | 1.是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。2.利用分层的思想,SDN将数据与控制相分离。两层之间采用开放的统一接口(如OpenFlow等)进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可。SDN打破了传统网络设备的封闭性。此外,南北向和东西向的开放接口及可编程性,也使得网络管理变得更加简单、动态和灵活。 | |
分层 | 层次 | 具体内容 | |
控制层 | 具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议 | ||
数据层 | 哑交换机(与传统的二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求 | ||
整体架构 | 架构平面 | 具体内容 | |
数据平面 | 由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接 | ||
控制平面 | 逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制 | ||
应用平面 | 各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用 | ||
👉 控制平面与数据平面通过SDN控制数据平面接口(CDPI)进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下发至转发设备,最主要应用的是OpenFlow协议。 👉 控制平面与应用平面之间通过SDN北向接口(NBI)进行通信,而NBI并非统一标准,它允许用户根据自身需求定制开发各种网络管理应用。 | |||
控制器 | 接口类型 | 具体内容 | |
南向接口 | 负责与数据平面进行通信 | ||
最主流的南向接口 CDPI采用的是OpenFlow协议。OpenFlow最基本的特点是基于流(Flow)的概念来匹配转发规则,每一个交换机都维护一个流表(FlowTable),依据流表中的转发规则进行转发,而流表的建立、维护和下发都是由控制器完成的 | |||
北向接口 | 负责与应用平面进行通信,应用程序通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署 | ||
东西向接口 | 负责多控制器之间的通信,使控制器具有可扩展性,为负载均衡和性能提升提供了技术保障 |
2.7 第五代移动通信技术
要素 | 具体内容 | ||
---|---|---|---|
第五代移动通信技术 | 特点 | 第五代移动通信技术(5G)是具有高速率、低时延和大连接特点的新一代移动通信技术。为了支持低时延、高可靠,5G采用短帧、快速反馈、多层/多站数据重传等技术。 | |
技术 | 国际技术标准在正交频分多址(OFDMA)和多入多出(MIMO)的技术基础+5G为支持三大应用场景灵活的全新系统设计 | ||
频段 | 与4G支持中低频不同,考虑到中低频资源有限,5G同时支持中低频和高频频段, 其中,中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求,5G针对中低频和高频设计了统一的技术方案,并支持百MHz的基础带宽 | ||
应用场景 | 应用场景 | 适用范围 | |
增强移动宽带 (eMBB) | 面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验 | ||
超高可靠低延迟通信 (uRLLC) | 面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求 | ||
海量机器类通信 (mMTC) | 面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求 |
3 存储和数据库
3.1 存储系统架构
存储系统架构 | DAS | NAS | SAN |
---|---|---|---|
安装难易度 | 不一定 | 简单 | 困难 |
数据传输协议 | SCSI/FC/ATA | TCP/IP | FC |
传输对象 | 数据块 | 文件 | 数据块 |
使用标准文件共享协议 | 否 | 是(NFS/CIFS…) | 否 |
异种操作系统文件共享 | 否 | 是 | 需要转换设备 |
集中式管理 | 不一定 | 是 | 需要管理工具 |
管理难易度 | 不一定 | 以网络为基础,容易 | 不一定,但通常很难 |
提高服务器效率 | 否 | 是 | 是 |
灾难忍受度 | 低 | 高 | 高,专有方案 |
适合对象 | 中小组织服务器捆绑磁盘(JBOD) | 中小组织SOHO 族组织部门 | 大型组织数据中心 |
应用环境 | 局域网 文档共享程度低 独立操作平台 服务器数量少 | 局域网 文档共享程度高 异质格式存储需求高 | 光纤通道储域网 网络环境复杂 文档共享程度高 异质操作系统平台 服务器数量多 |
业务模式 | 一般服务器 | Web服务器 多媒体资料存储 文件资料共享 | 大型资料库 数据库等 |
档案格式复杂度 | 低 | 中 | 高 |
容量扩充能力 | 低 | 中 | 高 |
3.2 存储技术
要素 | 具体内容 | |||
---|---|---|---|---|
存储技术 | 分类 | 分类要素 | 具体分类 | 举例 |
服务器类型 | 封闭系统的存储 | 大型机等服务器 | ||
开放系统的存储 | 麒麟、欧拉、UNIX、Linux等操作系统的服务器 | |||
外挂存储根 据连接方式 | 直连式存储DAS | |||
网络化存储FAS | 网络接入存储(NAS)和存储区域网络(SAN) | |||
内容 | 1.存储虚拟化是“云存储”核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。 2.数据存储建类似于文件系统的逻辑容器。它隐藏了每个存储设备的特性,形成一个统一的模型,为虚拟机提供磁盘。存储虚拟化技术帮助系统管理虚拟基础架构存储资源,提高资源利用率和灵活性,提高应用正常运行时间。 3.绿色存储技术是指从从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,以绿色理念为指导的存储系统最终是存储量、性能、能耗三者的平衡。 | |||
数据结构模型 | 1 .数据结构模型是数据库系统的核心。 2.数据结构模型=结构化(规定了数据如何被描述(例如树、表等)+操纵数据的方法(添加、删除、显示、维护) 3.常见的数据结构模型有三种:层次模型、网状模型和关系模型,层次模型和网状模型又统称为格式化数据模型。 | |||
结构模型 | 特点 | |||
层次模型 | 用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示它们之间的关联。缺点并不是所有事物都是层次关系 | |||
网状模型 | 用网状结构表示实体类型及其实体之间的联系。用有向图结构表示实体类型及实体间联系的数据结构模型称为网状模型。以记录为数据的存储单位。记录包含若干数据项。网状数据库是导航式数据库,用户在操作数据库时不但说明要做什么,还要说明怎么做。 | |||
关系模型 | 在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。 | |||
常用的数据库类型 | 数据库类型 | 特点 | ||
关系型数据库(SQL) | 关系型数据库支持事务的ACID原则,即原子性、一致性、隔离性、 持久性,这四种原则保证在事务过程当中数据的正确性 | |||
非关系型数据(NoSQL) | 非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统; NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。有键值数据库、列存储数据库、面向文档数据库、图形数据库 | |||
数据仓库 | 特点 | 数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策 | ||
组成 | 具体内容 | |||
数据源 | 内部和外部数据,是数据仓库系统的基础,是整个系统的数据源泉。 | |||
数据的存储与管理 | 它是整个数据仓库系统的核心 | |||
联机分析处理(OLAP)服务器 | 基于关系数据库的广OLAP (ROLAP) | 基本数据和聚合数据均存放在RDBMS之中 | ||
基于多维数据组织的OLAP (MOLAP) | 基本数据和聚合数据均存放于多维数据库中 | |||
基于混合数据组织的OLAP (HOLAP) | 基本数据存放于关系数据库管理系统(RDBMS)中,聚合数据存放于多维数据库中 | |||
前端工具 | 包括各种查询工具、报表工具、分析工具、数握挖掘v工具以及各种基于数据仓库或数据集市的应用开发工具 |
3.3 数据库体系结构
3.4 常用存储数据库类型优缺点
类型 | 特点 | 描述 |
---|---|---|
关系型数据库 | 优点 | 1.容易理解:二维表结构是非常贴近逻辑世界的一个概念,关系模型相对网状、层次等其他模型来说更容易理解 2.使用方便:通用的SQL语言使得操作关系型数据库非常方便 3.易于维护:丰富的完整性(实体完整性、参照完整性和用户定义的完整性)大大减低了数据冗余和数据不一致的概率 |
缺点 | 1.数据读写必须经过SQL解析,大量数据、高并发下读写性能不足(对于传统关系型数据库来说,硬盘IO是一个很大的瓶颈) 2.具有固定的表结构,因此扩展困难 3.多表的关联查询导致性能欠佳 | |
非关系型数据库 | 优点 | 1.高并发:大数据下读写能力较强(基于键值对的,可以想象成表中的主键和值的对应关系,且不需要经过SQL层的解析,所以性能非常高) 2.基本支持分布式:易于扩展,可伸缩(因为基于键值对,数据之间没有耦合性,所以非常容易水平扩展) 3.简单:弱结构化存储 |
缺点 | 1 .事务支持较弱 2.通用性差 3.无完整约束,复杂业务场景支持较差 |
4 信息安全
4.1 信息安全
要素 | 具体内容 | ||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
存储技术 | 安全属性 | 属性 | 解释说明 | ||||||||||||||||||||
保密性 | 信息不被未授权者知晓的属性(20下12) | ||||||||||||||||||||||
完整性 | 信息是正确的、真实的、未被篡改的、完整无缺的属性(21上13) | ||||||||||||||||||||||
可用性 | 信息可以随时正常使用的属性 | ||||||||||||||||||||||
安全层次 | 安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全(17下 16) (19 上 15) (19 下 11) | ||||||||||||||||||||||
信息系统 | 一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成 | ||||||||||||||||||||||
信息系统安全 | 包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等 | ||||||||||||||||||||||
网络安全技术 | 主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等(21下15)(22上14) | ||||||||||||||||||||||
加密解密 | 定义 | 发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,实行与加密变换相逆的变换,去掉密文的伪装并恢复出明文,这一过程称为解密。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法。加密技术包括两个元素:算法和密钥。 | |||||||||||||||||||||
加密解密 | 分类 | 典型代表 | 特征 | ||||||||||||||||||||
对称密钥体制 | 数据加密标准DES算法 | 加密密钥和解密密钥相同 | |||||||||||||||||||||
非对称密钥体制 | RSA算法 | 加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密 | |||||||||||||||||||||
安全行为分析技术 | 1.用户和实体行为分析(UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。 2.UEBA以用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线,对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为。 3.UEBA是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序、调查等用户交换和反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层。 | ||||||||||||||||||||||
网络安全态势感知 | 1.网络安全态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。 2.安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。 3.网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。 |
4.2 补充知识(第三版)
1、设备的安全包括:(21下13)
♦ ①设备的稳定性:设备在一定时间内不出故障的概率。(18上15)
♦ ②设备的可靠性:设备能在一定时间内正常执行任务的概率。
♦③设备的可用性:设备随时可以正常使用的概率。
2、数据安全的安全属性包括秘密性、完整性和可用性。(掌握)
3、内容安全包括:政治上健康、符合国家法律法规、符合道德规范,广义还包括内容保密、知识产权保护、信息隐藏和隐私保护等。
如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。因为这会危害国家安全、危害社会稳定、危害精神文明。因此,必须在确保信息系统设备安全和数据安生加础上,进一步确保信息内容的安全。(22下9)
4、行为安全:【数据安全本质上是一种静态的安全,而行为安全是一种动态安全】
♦ ①行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。
♦ ②行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
♦ ③行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。
5、防火墙阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。(17 下 17) (19 上 17) (19 下 12)
6、入侵检测与防护的技术主要有两种:入侵检测系统和入侵防护系统。
入侵检测系统(IDS):注重的是网络安全状况的监萱,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。绝大多数IDS系统都是被动的。(18上17)
入侵防护系统(IPS):则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。(掌握)
7、VPN (虚拟专用网络)连接由客户机、传输介质和服务器三部分组成,使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。
8、安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。
9、安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。
6、蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为。
5 新一代信息技术及应用
5.1 物联网
要素 | 具体内容 | ||
---|---|---|---|
存储技术 | 定义 | 物联网是指通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。 | |
分层 | 分层 | 功能 | |
感知层 | 由各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器, 摄像头、GPS等感丝咨端,是物联网识别物体、采集信息的来源(19上1)(21 上 8) | ||
网络层 | 由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成, 是整个物联网的中枢,负责传递和处理感知层获取的信息(22下6) | ||
应用层 | 是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。 | ||
关键技术 | 技术 | 特点 | |
传感器技术 | 传感器是一种检测装置,射频识别技术(RFID)是物联网中使用的一种传感器技术,RIFD可通过无线电信号识别特定目标并读写相关数据,而无须识别系统与特定目标之间建立机械或光学接触。 | ||
传感网 | 微机电系统(MEMS)是由微传感器、微执行器、信号处理和控制电路、 通信接口和电源等部件组成的一体化的微型器件系统。 | ||
应用系统框架 | 物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。 |
5.2 云计算
要素 | 具体内容 | ||
---|---|---|---|
云计算 | 特点 | 云计算实现了 “快速、按需、弹性”的服务,用户可以随时通过宽带网络接入“云”并获得服务,按照实际需求获取或释放资源,根据需求对资源进行动态扩展。 | |
服务 | 按照云计算服务提供的资源层次,可以分为基础设施即服务(laaS)、平台即服务(PaaS)和软件即服务(SaaS)三种服务类型。 | ||
服务类型 | 分层 | 功能 | |
laaS | 向用户提供计算机能力、存储空间等基础设施方面的服务(硬件)(18上6) | ||
PaaS | 向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。 重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态(个人计算机的操作系统) | ||
SaaS | 向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。(租用)(19上5) | ||
关键技术 | 要点 | 说明 | |
虚拟化技术 | 有CPU虚拟化、操作系统虚拟化(容器(Container)技术)如Docker | ||
云存储技术 | 通过云集群管理实现云存储的可拓展性 | ||
多租户和访问控制管理 | 1.云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究。 2.常见的有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等。 3.基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、 可信第三方授权中心、云存储服务器和用户。云中多租户及虚拟化访问控制是云计算的典型特征 | ||
云安全技术 | 云安全研究端两个方面内容:①云计算技术本身的安全保护工作,涉及相应吸据完整性及可用性、隐私保护性以及服务可用性等方面的内容;②借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术 |
5.3 大数据
要素 | 具体内容 | ||
---|---|---|---|
大数据 | 定义 | 大数据(Big Data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。(18下6) (19上21) | |
过程 | 大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现等过程 | ||
特征 | 特征 | 解释说明 | |
数据海量 | 大数据的数据体量巨大(21上15) | ||
数据类型多样 | 大数据的数据类型繁多,一般分为结构化数据和非结构化数据 | ||
数据价值密度低 | 数据价值密度的高低与数据总量的大小成反比 | ||
数据处理速度快 | 这是大数据区分于传统数据挖掘的最显著特征 | ||
关键技术 | 关键技术 | 要点 | |
大数据获取技术 | 1.数据集集:通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映像技术,从网站上获取数据信息。 2.整合:多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取和模式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性评估方法等 3.清洗:根据正确性条件和数据约束规则,清除不合理和错误的数据, 对重要的信息进行修复,保证数据的完整性 | ||
分布式数据处理 | 1.其核心是将任务分解成许多小的部分,分配给多台计算机进行处理, 通过并行工作的机制 2.主流的分布式计算系统有Hadoop、Spark和Storm 🫱 Hadoop常用于离线的复杂的大数能处理 🫱Spark常用于离线的快速的大数据处理 🫱 Storm 常用于在线的实时的大数据处理 3.大数据分析与挖掘技术主要指改进已有数据挖掘和机器学习技术;开发数据网络挖掘、特异群组挖掘、图挖掘等新型数据挖掘技术;创新基于对象的数据连接、相似性连接等大数据融合技术;突破用户兴趣分析、网络行为分析、情感语义分析等面向领域的大数据挖掘技术。 | ||
大数据管理技术(22 上 3) | 1.大数据管理技术集中在大数据存储、大数据协同和安全隐私等方面。 2.大数据存储技术主要有三个方面:①采用MPP架构的新型数据库集群,通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模式,实现大数据存储;②围绕Hadoop衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装Hadoop来实现对大数据存储、分析的支撑;③基于集成的服务器、存储设备、操作系等微据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机 3.多数据现总的协同管理技术:通过分布式工作流引擎实现工作流调度、田晟上衡,整合多个数据中心的存储和计算资源,从而为构建大数据服务平台提供支撑。 | ||
大数据应用和服务技术 | 1.大数据应用和服务技术主要包含分析应用技术和可视化技术。 2.大数据分析应用主要是面向业务的分析应用。在分布式海量数据分析和挖掘的基础上,大数据分析应用技术以业务需求为驱动,面向不同类型的业务需求开展专题数据分析,为用户提供高可用、高易用的数据分析服务。 3.可视化通过交互式视觉表现的方式来帮助人们探索和理解复杂的数据。大数据的可视化技术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数据可视化和交互可视化等。 在技术方面,主要关注原位交互分析、数据表示、不确定性量化和面向领域的可视化工具库。 |
5.4 区块链
要素 | 具体内容 | ||
---|---|---|---|
大数据 | 定义 | 1.区块链技术具有多多中心化存储、隐私保护、防篡改等特点,提供了开放、分散和容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心,被广泛应用于各大交易平台。(17下5) (18上5) 2.区块链可以理解为以非对称加密算法为基础,以改进的默克尔树为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。 | |
过程 | 区块链分为公有链、联盟链、私有链和混合链四大类 | ||
区块链的典型特征 | 典型特征 | 要点 | |
多中心化 | 分布式系统结构 | ||
多方维护 | 激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中 | ||
时序数据 | 区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性 | ||
智能合约 | 区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约 | ||
不可篡改 | 在区块链系统中,因为相邻区块间后序区块可对前序区块进任验证, 若篡改某一区块的数据信息,则需递归修改该区块及其所有后序区块的数据信息,然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性 | ||
开放共识 | 在区块链网络中,每台物理设备均可作为该网络中的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝 | ||
安全可信 | 数据安全可通过基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造,从而具有较高的保密性、可信性和安全性 | ||
区块链的关键技术 | 关键技术 | 要点 | |
分布式账 | 分布式账本的核心思想是:交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一个唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来,反应时间会在几分钟甚至是几秒内,记账节点足够多,理论上除非所有的节点被破坏,所有整个分布式账本系统是非常稳健的,从而保证了账目数据的安全性。 分布式账本中存储的资产是指法律认可的合法资产,如金融、实体、电子的资产等任何形式的有价资产。为了确保资产的安全性和准确性,分布式账本一方面通过公私钥以及签名控制账本的访问权;另一方面根据共识的规则,账本中的信息更新可以由一个、一部分人或者是所有参与者共同完成。 | ||
加密算法 | 1.区块链系统中的加密算三版分为散列(哈希)算法和非对称加密算法。 2.散列算法也叫数据叫姜晟者哈希算法也被理解为该数据的“指纹信息”。典型的散列班有MD5、SHA-1/SHA-2和SM3,目前区块链主要使用 SHA-2 中的SHA256 算法。 3.常用的非对称加密算法包括RSA、Elgamak D-H、ECC (椭圆曲线加密算法)等 | ||
共识机制 | 1.共识算法能保证分布式的计算机或软件程序协作一致,对系统的输 入输出做出正确的响应。 2.区块链的共识机制的思想是:在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。 3.目前,常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT等。 4.共识机制分析可基于: 🫱 合规监管:是否支持超级权限节点对全网节点、数据进行监管。 🫱性能效率:交易达成共识被确认的效率。 🫱资源消耗:共识过程中耗费的CPU、网络输入输出、存储等资源。 🫱 容错性:防攻击、防欺诈的能力 |
5.5 人工智能(Artificial Intelligence),英文缩写为 AI
要素 | 具体内容 | ||
---|---|---|---|
人工智能 | 技术基础 | 以机器学习为代表的基础算法,以及迁移学习、强化学习、多核学习和多视图学习等新型学习方法;自然语言处理相关的特征提取、语义分类、词嵌入等,以及智能自动问答、机器翻译等;以知识图谱、专家系统为逻辑的系统化分析(17下 6) (19下 5)(20 下 5) | |
关键技术 | 关键技术 | 要点 | |
机器学习 | 1.机器学习是t所动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。 2.神经网络机器学习的一种形式,并用于分类型应用程序。它根据输入、输出、变量权重或将输入与输出关联的“特征”来分析问题。它类似于神经元处理信号的方式。 3.深度学习是通过多等级的特征和变量来预测结果的神经网络模型,深度学习模型中的每个特征通常对于人类观察者而言意义不大,使得该模型的使用难度很大且难以解释。深度学习模型使用一种称为反向传播的技术,通过模型进行预测或对输出进行分类。 4.强化学习是机器学习的另外一种方式,指机器学习系统制订了目标而且迈向目标的每一步都会得到某种形式的奖励。 5.机器学习模型是以统计为基础,而且应该将其与常规分析进行对比以明确其价值增量 | ||
自然语言处理 | 研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法 | ||
专家系统 | 专家系统是一种模拟人类专家解决领域问题的计算机程序系统。 |
5.6 虚拟现实
要素 | 具体内容 | ||
---|---|---|---|
虚拟现实 | 定义 | 虚拟现实(VR)是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总称) | |
主要特征 | 虚拟现实技术的主要特征包括沉浸性、交互性、多感知性、构想性(也称想象性)和自主性。 | ||
关键技术 | 关键技术 | 要点 | |
人机交互技术 | VR眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术 | ||
传感器技术 | VR头显(即VR眼镜)设备过重、分辨率低、刷新频率慢等,容易造成视觉疲劳;数据手套等设备也都有延迟长、使用灵敏度不够的缺陷,所以传感器技术是VR技术更好地实现人机交互的关键 | ||
动态环境建模技术 | 利用三维数据建立虚拟环境模型。目前常用的虚拟环境建模工具为计算机辅助设计(CAD),操作者可以通过CAD技术获取所需数据, 并通过得到的数据建立满足实际需要的虚拟环境模型 | ||
系统集成技术 | VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型 |