《安全简史》

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

安全简史在笑声中学习信息安全杨义先北京邮电大学教授灾备技术国家工程实验室22《安全通论》《安全简史》作者灾备技术国家工程实验室33最近全力以赴,写了两本书第1本:《安全通论》定位:顶天!为网络空间安全学科,建立一套统一的基础理论,改变安全界“盲人摸象、头痛医头,足痛治足”的现状。榜样:香农《信息论》,将通信领域的各个分支,统一起来;仅用区区两个定理(信源编码定理、信道编码定理),就为现代通信竖起了“指路明灯”。目的:刷新业界安全观!灾备技术国家工程实验室44最近全力以赴,写了两本书第2本:《安全简史》定位:立地!外行不觉深,内行不觉浅。内容将涵盖信息安全的各主要分支。榜样:霍金的《时间简史》,布莱森的《万物简史》,格雷克的《信息简史》。它们不但出神入化,而且还能改变读者的世界观!目的:信息安全知识的全民科普!两本书综合起来的梦想:为百姓明心,为专家见性;为安全写简史,为学科开通论灾备技术国家工程实验室55《安全通论》的进展年底成书,明年正式出版。已经在全国包括清华大学、北京理工大学、北京交通大学、电子科技大学、西南交通大学、中山大学、西安电子科技大学、西安交通大学等若干所大学,进行了以“安全通论---刷新你的安全观”为题的学术报告44场欲知相关细节,请读我的科学网实名博客灾备技术国家工程实验室66有关《安全通论》的几个类比1如果将“吉”看作安全,将“凶”看作不安全的话,那么,《易经》便是我国的第一部“安全通论”其“核心定理”可以总结为:吉中有凶,凶中含吉;凶极吉来,吉极有凶。对该“核心定理”,周文王虽未给出精确的数学证明,但是,数千年来的事实,已多次反复证明了其正确性!灾备技术国家工程实验室77有关《安全通论》的几个类比2在医学领域,第一部安全通论,名叫《黄帝内经》,大约成书于先秦至西汉年间(公元前21世纪至公元8年)。其“核心定理”即是阴阳五行说:“水生木,木生火,火生土,土生金,金生水”或更形象地总结为“通则不痛,痛则不通”。只不过,此时将“不生病”看作安全,将“生病”看作不安全而已。灾备技术国家工程实验室88有关《安全通论》的几个类比3在军事领域,第一部安全通论,名叫《孙子兵法》,它成书于2500多年前。如果将“胜”看作安全,将“败”看作不安全的话,那么,孙武“安全通论”本身就已非常精练,只有区区六千余字。当然,现在“孙武安全通论”的应用,已不仅仅限于军事领域了,甚至成为了当代商家的必读经典,因为,商场如战场嘛灾备技术国家工程实验室99有关《安全通论》的几个类比4约250年前,经济学鼻祖亚当·斯密也撰写了一部非常著名,一直畅销至今的“安全通论”,简称为《国富论》。在激烈的自由市场竞争中,如果将“竞争成功”看作安全,而将“竞争失败”看作不安全的话,那么,亚当·斯密的“安全通论”便可形象地概括为一句话:看不见的手。灾备技术国家工程实验室1010有关《安全通论》的几个类比5约150年前,达尔文创立的《进化论》,其实就是生物界的“安全通论”。如果将生物种群的“灭绝”看作不安全,“生存”看作安全的话,那么,达尔文“安全通论”的“核心定理”便可以总结为:“物竞天择、适者生存”或“自然选择是生物进化的动力”。当然,达尔文“安全通论”的影响力已经不仅仅限于生物界了,改变了人类世界观灾备技术国家工程实验室1111有关《安全通论》的几个类比6完全由抽象数学公式写成的“安全通论”,名叫《博弈论》,它由冯·诺依曼等科学家,于1944年最终创立如果将斗争(或竞争)中的“获胜”当作安全,“失败”当作不安全(当然,这里的“安全”或“不安全”不再有明显的界线,而是由具体的数字量化描述)冯·诺依曼“安全通论”,就主要研究具有竞争现象的数学理论和方法等。灾备技术国家工程实验室1212有关《安全通论》的几个类比7如果将“信息比特被无误差地传输到收信端,即,1传成1,或0传成0”看作安全,而将“信息被传错,即,1传成0,或0传成1”看作不安全的话,那么,此种情形下的“安全通论”便是香农《信息论》。该理论的核心只有两个定理,其一叫“信道编码定理”,其二叫“信源编码定理”。如今,香农“安全通论”已经成为IT领域的“指路明灯”灾备技术国家工程实验室1313有关《安全通论》的几个类比8如果将系统(准确地说,是系统中的信息)的“失控”看作不安全,将“受控”看作安全的话,那么,与之相应的“安全通论”,便是如雷贯耳的《控制论》,它由诺伯特·维纳等,于1948年创立。虽然维纳版的“安全通论”没有明确的“核心定理”,但是,它却再一次彻底刷新了人类的世界观,揭示了系统的信息变换和控制过程。”灾备技术国家工程实验室1414类比9:百姓喜闻乐见的“安全通论”灾备技术国家工程实验室1515类比9:百姓喜闻乐见的“安全通论”灾备技术国家工程实验室1616有关我的《安全通论》敬请关注即将完成的网络空间《安全通论》限于时间,今天的重点不讲《安全通论》,而是讲它的第1个副产品《安全简史》灾备技术国家工程实验室1717《安全通论》的第一个副产品17灾备技术国家工程实验室1818公众号:亦仙亦凡灾备技术国家工程实验室1919通过京东购买《安全简史》灾备技术国家工程实验室2020通过当当购买《安全简史》灾备技术国家工程实验室2121第1回:大数据造福,暴隐私遭灾伙计,恭喜你,到了大数据时代,你就成皇帝了!陛下,别高兴太早,我说的是那位“穿新衣”的皇帝。灾备技术国家工程实验室2222第1回:大数据造福,暴隐私遭灾真的,在大数据面前,你就是赤裸裸的百十来斤肉:你说过什么话,它知道;你做过什么事,它知道;你有什么爱好,它知道;你生过什么病,它知道;你家住哪里,它知道;你的亲朋好友都有谁,它也知道……。反正,你自己知道的,它几乎都知道,或者说它都能够知道,至少可以说它迟早会知道。灾备技术国家工程实验室2323第1回:大数据造福,暴隐私遭灾甚至连你自己都不知道的事情,大数据也可能知道,比如,它能够发现你的许多潜意识习惯:集体照相时你喜欢站哪里呀,跨门槛时喜欢先迈左脚还是右脚呀,你喜欢与什么样的人打交道呀,你的性格特点都有什么呀,哪位朋友与你的观点不相同呀等等。灾备技术国家工程实验室2424第1回:大数据造福,暴隐私遭灾再进一步地说,今后将要发生的事情,大数据它还是有可能知道,比如,根据你“饮食多、运动少”等信息,它就能够推测出,你可能会“三高”。当你与许多人都在独立地购买感冒药时,大数据就知道:流感即将爆发了!其实,大数据已经成功地预测了包括世界杯比赛结果、多次股票的波动、物价趋势、用户行为、交通情况等。灾备技术国家工程实验室2525第1回:大数据造福,暴隐私遭灾至于这些你知道的、不知道的或今后才知道的隐私信息,将会瞬间把你塑造成什么,是英雄还是狗熊,那么,谁都不知道,只有天知道!灾备技术国家工程实验室2626第1回:大数据造福,暴隐私遭灾如果你对大数据隐私的这种魔幻能力印象不深的话,别急,请先听听下面这两位世界级大妈的真实故事。灾备技术国家工程实验室2727第1回:大数据造福,暴隐私遭灾第1位:狗血韩剧的主人翁,朴大妈。本来好好地当着总统,正引导大韩民族实现“韩国梦”,民众支持率也高达33%。可是,当她的“萨德导弹”还未部署好时,自己却被来自网络的导弹击中,身败名裂灾备技术国家工程实验室2828第1回:大数据造福,暴隐私遭灾第2位:美剧女一号,希大妈!当然,按实际年龄你本该叫她奶奶的。为了一份工资并不高的岗位,七十多岁还不想退休的、风风火火的她,与另一位脱口秀开始了全面撕逼大战灾备技术国家工程实验室2929第1回:大数据造福,暴隐私遭灾正当她节节胜利,支持率比对方高出足足12%,胜券在握时,突然,有好事者揭露了她的一个隐私,于是,你懂的!灾备技术国家工程实验室3030第1回:大数据造福,暴隐私遭灾问:什么是大数据?答:所谓大数据,就是由许多千奇百怪的数据,杂乱无章地堆积在一起的东西。比如,你主动在网上说的话、发的微博微信、存的照片、收发的电子邮件、留下的诸如上网纪录等行动痕迹等,都是大数据的组成部分。一句话,无论你是否喜欢,大数据它就在那里;无论主动还是被动,你都在为大数据做贡献。大数据是人类的必然!灾备技术国家工程实验室3131第1回:大数据造福,暴隐私遭灾问:大数据到底是靠什么法宝,咋知道那么多秘密的呢?答:用行话说,它利用了“大数据挖掘”技术,采用了诸如神经网络、遗传算法、决策树方法、粗糙集方法、覆盖正例排斥反例方法、统计分析方法、模糊集方法等高大上的方法。大数据挖掘的过程,可以分为数据收集、数据集成、数据规约、数据清理、数据变换、挖掘分析、模式评估、知识表示等八大步骤。#@¥%&!*灾备技术国家工程实验室3232第1回:大数据造福,暴隐私遭灾反正,伙计,如果你已能把上页的内容搞清楚了的话,那么,恭喜你,你已成为大数据博士了!可惜,一般人根本不关心这些“阳春白雪”,所以,还是请出“下里巴人”吧。灾备技术国家工程实验室3333第1回:大数据造福,暴隐私遭灾问:大数据与垃圾处理的关系是什么?答:大数据产业,可能将是世界上最挣钱的产业!无论从工作原理、原料结构,还是从利润率等方面来看,能够与大数据产业相比拟的,也许只有另一个,从来就不被重视的产业,即,垃圾处理和废品回收!灾备技术国家工程实验室3434第1回:大数据造福,暴隐私遭灾先看大数据的工作原理:废品回收和大数据处理几乎如出一辙:废品收购和垃圾收集,可算做是“数据收集”;将废品和垃圾送往集中处理工场,算是“数据集成”;将废品和垃圾初步分类,算是“数据规约”;将废品和垃圾适当清洁和整理,算是“数据清理”;将破沙发拆成木、铁、皮等原料,算是“数据变换”;认真分析如何将这些原料卖个好价值,算是“数据挖掘”;不断总结经验,选择并固定上下游卖家和买家,算是“模式评估”;最后,把这些技巧整理成口诀,算是“知识表示”。灾备技术国家工程实验室3535第1回:大数据造福,暴隐私遭灾再先看大数据的原料结构:与大数据的异构特性一样,生活垃圾、工作垃圾、建筑垃圾、可回收垃圾和不可回收垃圾等,无论从外形、质地,还是从内涵等方面来看,也都是完全不同的。与大数据一样,垃圾的数量也很多,产生的速度也很快,处理起来也很困难。如果非要在垃圾和大数据之间找出本质差别的话,那么,只能说垃圾是由原子组成的,处理一次后,就没得处理了;而大数据是由电子组成的,可以反复处理,反复利用。灾备技术国家工程实验室3636第1回:大数据造福,暴隐私遭灾最后来看大数据的利润率:确实有人曾在纽约路边的垃圾袋里,一分钱不花就捡到了价值百万美元的,墨西哥著名画家鲁菲诺·塔马约的代表作《三人行》。灾备技术国家工程实验室3737第1回:大数据造福,暴隐私遭灾问:大数据挖掘是什么?答:大数据挖掘,从正面来说,是创造价值;从负面来说,就是泄露隐私了!问:大数据隐私是如何被泄露的呢?答:从专家角度来看,大数据隐私的发现和保护,其实很简单,它就是:#¥*&@3!~#%√≠→Δ&*(/)】……。明白了吗?如果明白了,那么就请甭听后面的讲座了!灾备技术国家工程实验室3838第1回:大数据造福,暴隐私遭灾如果您还没明白,那就请看下图:灾备技术国家工程实验室3939第1回:大数据造福,暴隐私遭灾是的,所谓的大数据挖掘,在某种意义上说,就是由机器自动完成的特殊“人肉搜索”而已。只不过,现在“人肉”的目的,不再限于抹黑或颂扬某人,而是有更加广泛的目的,比如,为商品销售者寻找最佳买家、为某类数据寻找规律、为某些事物之间寻找关联等等,总之,只要目的明确,那么,大数据挖掘就会有用武之地。灾备技术国家工程实验室4040第1回:大数据造福,暴隐私遭灾问:大数据隐私的当前局势如何?答:必须承认,就当前的现实情况来说,“大数据隐私挖掘”的杀伤力,已经远远超过了“大数据隐私保护”所需要的能力。在大数据挖掘面前,当前人类还有点不知所措。这确实是一种意外,因为,自互联网诞生以后,在过去几十中,人们都不遗余力地将

1 / 162
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功