大数据及信息安全技术(中科大熊焰).pptxVIP

大数据及信息安全技术(中科大熊焰).pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据及信息安全技术(中科大熊焰)

大数据及信息安全最新技术;汇 报 内 容;汇 报 内 容;大数据“浪潮汹涌”;反映到数据量上是什么情况?;*;把计算机嵌入到环境或日常工具中去 计算机本身从人们的视线中消失 让人们注意的中心回归到要完成的任务本身 ;大数据的背景意义 ——物联网体系架构;大数据背景意义 ——社交网络的承载;商业模式驱动 (新壶装旧酒);大数据的概念和内涵;大数据的概念和内涵;大数据的概念和内涵;海量;体量Volume;海量沙漠;大数据科研属于“数据密集型”的科学发现第四范式;李国杰 (中国工程院院士, 大数据专委会主任);Gartner2013年技术成熟度曲线;大数据正处于高速发展的巅峰期(热度巅峰),但在研究中仍然面临严峻挑战,亟需研究突破。待热潮之后,虽可能转向低谷期,但未来将走向成熟!;大数据的数据够“大”,数据不再是稀缺资源,不能像小数据时代那样,用最小的数据获得最多的信息;而应该要拿到与领域相关的全数据;对比;各国大数据发展战略;各国大数据发展战略;我国大数据发展战略;大数据在公共领域的应用;互联网与大数据;互联网与大数据 ——企业家的声音;基本框架: 城市感知及数据捕获 数据管理 城市数据分析 服务提供 改进城市规划 缓解交通堵塞 保护自然环境 节约能耗;1、区分识别城市的功能区域(如文教、商业和住宅区 ——轨迹数据包含乘客上车和下车地点的信息。人的移动性数据可以很好地区分相同类别的兴趣点的热度,也可以揭示一个区域的功能;3、细粒度空气质量预测 ——利用地面监测站有限的空气质量数据结合交通流道路结构、兴趣点分布、气象条件和人流规律等大数据,基于机器学习算法建立数据和空气质量的映射关系,从而推断空气质量;金融与大数据;金融与大数据;;医疗与大数据;卫生经济学与 药品定价;网络通信与大数据;网络空间安全与大数据;能源与大数据;汇 报 内 容;分布式文件系统、数据库;传统方法缺陷;大数据采集方法;大数据预处理方法;大数据存储管理关键技术 ——分布式文件系统;数据规模和吞吐量的增长需求对传统的关系型数据库管理系 统在并行处理,事务特性的保证,互联协议的实现,资源管理以及容错等各个方面带来了很多挑战;大数据计算模式关键技术 ——MapReduce计算模式;大数据分析关键技术;大数据分析关键技术 ——并行扩展化主要进展;传统机器学习;大数据分析关键技术 ——深度学习(Deep Learning);How Many Computers to Identify a Cat? 16,000 – New York Time, Jun, 2012 ? 处理器: 16,000个 ? 神经网络:11亿个连接 ? 训练数据:10M 图像 ? 方法:深度学习 – 多层神经网络 (NN) – 无人监管的数据;2012年6月,《纽约时报》披露了Google Brain项目,吸引了公众的广泛关注。;大数据可视化关键技术;;大数据隐私与安全;大数据隐私与安全关键技术;大数据隐私与安全关键技术;大数据发展趋势;大数据发展趋势 ——十大趋势预测;大数据发展趋势;汇 报 内 容;背景;背景;背景;背景;背景;背景;背景;背景;可信芯片;芯片安全保护技术;芯片安全保护技术;芯片安全保护技术;国外芯片安全技术现状;国内芯片安全技术现状;;汇 报 内 容; 2011年4月,索尼的PSN网络平台遭到了黑客的入侵,超过7000万用户资料外泄。;信息系统的安全威胁;核心安全问题;核心安全问题;核心安全问题;核心安全问题;信息系统现有信息安全解决办法: 单个可信第三方TTP安全机制传统安全机制,需要一个TTP,无信任终端,单点失败,易攻破。 多个相同TTP的安全机制增加了被攻进目标数目,任一个被攻破。 (n,t)门槛加密机制只要有t个未攻破子TTP就能联合认证,超过t个子TTP被攻破。 无需TTP的安全机制在移动终端之间引入“信任”概念,使移动终端能够自组织地管理“信任”关系,并使用这些信息来指导移动终端之间信息的安全路由,无需TTP的安全协议基本上都是概率型的。;可信计算的理念;沈昌祥 (中国工程院院士, 中国计算机学会信息保密专业委员会主任);可信计算的核心;可信平台模块;完整性保护机制 TPM 1.0;完整性保护机制 TPM 1.2;完整性保护机制 TPM 1.2;国外可信计算发展;国内可信计算发展; 芯片产品型号:SSX44 芯片性能指标 0.25μmCMOS,数模混合设计工艺 芯片面积25mm2 以下 功耗小于200mw 内置NVRAM 内置真随机数发生器 具备高低电压检测、高低频率检测、总线加扰、关键存储区域加密、版图保护、功耗平滑、开启检测等多种方法来实现芯片的防逻辑攻击、芯片级的

文档评论(0)

celkhn0303 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档