这个作业的目标 | <学习内容的系列记录> |
---|---|
这个作业属于哪个课程 | 计算机导论 |
这个作业要求在哪里 | https://www.bilibili.com/video/BV1EW411u7th/?spm_id_from=333.337.search-card.all.click&vd_source=2d58080e4c0c391c5f011713fd8b09b4 |
学习内容的系列记录(终)
一、知识要点(网络安全与人工智能)
1、计算机安全
- 计算机安全是保护系统和数据的保密性、完整性和可用性。
- 保密性:只有有权限的人才能读取计算机系统和数据。
- 完整性:只有有权限的人才能使用和修改计算机系统和数据。
- 可用性:有权限的人应该随时可以访问计算机系统和数据。
- 为了实现这三个目标,安全专家会从抽象层面想象敌人可能是谁,这叫威胁模型分析。模型会对攻击者有个大致的描述,攻击手段又叫攻击矢量。
- 很多安全问题可以总结成2个问题:你是谁?你能访问什么?,权限应该给合适的人,拒绝错误的人。
- 为了区分谁是谁,我们用身份认证 - 让计算机得知使用者是谁。
- 你知道什么:基于某个秘密只有用户和计算机知道。比如用户名和密码。
- 你有什么:基于用户有特定物体,比如钥匙和锁。
- 你是什么:基于用户把特征展示给计算机进行验证,比如指纹识别器和虹膜扫描仪。
- 对于重要用户,安全专家建议用两种或两种以上的认证方式,这叫双因素或多因素认证。
- 访问控制: 应该有个规矩说明谁能访问什么、修改什么、使用什么。这可以通过权限或访问控制列表(ACL)来实现
- 读权限允许用户查看文件内容。
- 写权限允许用户修改内容。
- 执行权限允许用户运行文件,比如程序。
- Bell - LaPadula模型:不能向上读,不能向下写。
- 为了区分谁是谁,我们用身份认证 - 让计算机得知使用者是谁。
- 安全内核:安全内核应该有一组尽可能少的操作系统软件,和尽量少的代码。
- 隔离、沙盒
- 隔离:优秀的开发人员,应该计划当程序被攻破后,如何限制损害,控制损害的最大程度,并且不让它危害到计算机上其他东西,这叫"隔离"。
- 沙盒:要实现隔离,我们可以使用沙盒程序。方法是给每个程序独有的内存块,其他程序不能动。一台计算机可以运行多个虚拟机,如果一个程序出错,最糟糕的情况是它自己崩溃,或者搞坏它处于的虚拟机。
2、黑客与攻击
- 社会工程学:欺骗别人让人泄露信息,或让别人配置电脑系统,变得易于攻击。
- 网络钓鱼:利用假链接欺骗用户,然后盗取用户信息。
- 假托:利用电话诈骗,盗取用户信息或者用户电脑系统安全能力下降。
- 木马:木马会伪装成无害的东西,比如照片或发票。 但实际上是恶意软件。
- NAND镜像:读存档大法,一旦密码识别失败,就覆盖内存,不用等待可继续输入密码。
- 漏洞利用
- 缓冲区溢出:如果用户在输入信息使发生缓冲区溢出,黑客便可以利用这个漏洞修改内存,绕开登录界面盗取信息。
- 代码注入:利用特殊方法把代码注入到程序中,造成混乱。
- 零日漏洞:当软件制造者不知道软件有新漏洞被发现了,这个漏洞被称为零日漏洞。
- 蠕虫:如果有足够多的电脑有漏洞,让恶意程序可以在电脑间互相传播,这种恶意程序叫做蠕虫。如果黑客掌握足够多电脑,那他们可以组成僵尸网络。
3、加密
- 把明文转成密文叫加密,把密文恢复明文叫解密。
- 替换加密:这类算法把每个字母替换成其他字母。
- 移位加密: 移位密码是通过将明文中所使用的字母按照一定的字数进行平移来加密。
- AES:密码学中的高级加密标准,又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
- 密钥交换:一种不发送密钥,但依然让两台计算机在密钥上达成共识的算法。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。
- 非对称加密:有两个不同的密钥,一个是公钥,一个是私钥。人们用公钥加密信息,只有有私钥的人才能解密。
4、机器学习(ML)&人工智能(AI)
-
机器学习
- 以飞蛾为例,判断飞蛾是月蛾还是帝蛾,这叫分类。做分类的算法叫分类器。
- 很多算法会减少复杂性,把数据简化为特征,特征是用来帮助分类的值。
- 为了训练分类器做出好的预测,我们需要训练数据。
- 计算机不只记录特征值,还会把种类写上,这叫标记数据。
- 决策边界:决策边界或决策面是一个超曲面,它将基础向量空间划分为两个集合,每个类别一个。分类器将把决策边界一侧的所有点归为一类,把另一侧的所有点归为另一类。
- 混淆矩阵:混淆矩阵也称误差矩阵,是表示精度评价的一种标准格式,用n行n列的矩阵形式来表示。就是计算正确数和错误数的。
- 决策树:可以把决策空间切成几个盒子。需要选择用什么特征来分类,每个特征用什么值。
- 支持向量机:本质上是用任意线段来切分决策空间,不一定是直线。
-
人工智能
- 人工神经网络:灵感来自大脑的神经元。不用统计学的算法。模拟人类学习的过程,将数据进行加权求和修正等一系列处理。
- 深度学习(DL):深度学习是学习样本数据的内在规律和表示层次,这些学习过程中获得的信息对诸如文字,图像和声音等数据的解释有很大的帮助。它的最终目标是让机器能够像人一样具有分析学习能力,能够识别文字、图像和声音等数据。 深度神经网络的进行得益于强大的处理器和超快的GPU。
- 弱AI或窄AI:只能做特定的任务,譬如找人脸或翻译。
- 真正通用的,像人一样聪明的AI,叫强AI。
- 强化学习:学习什么管用,什么不管用,自己发现成功的策略。
4、计算机视觉
- 颜色跟踪算法:搜查每一个像素,找到最接近需跟踪物体的颜色,然后进行跟踪。
- 检测垂直边缘的算法: 物体的边缘有多个色素,不适合颜色跟踪算法。要识别边缘,可以判断其两边像素的颜色差异程度。
- 核或过滤器:用来检测垂直边缘的算法的数学符号。
- 把核应用于像素块,这种操作叫做卷积。
- Prewitt算子:把水平边缘和垂直边缘增强的核叫做prewitt算子。
- 卷积网络神经: 用一层层不同的核来识别复杂场景,用脸来举例,先识别边缘,然后形状,器官...直至某一层把所有特征堆积在一起,识别出脸之后,可以进一步用其他算法定位面部标志,如眼睛和眉毛具体位置,从而判断心情等信息。
5、自然语言处理(NLP)
-
短语结构规则:计算机以此来代表语法规则。比如英语中句子可以由一个名词短语和一个动词短语组成。用这些规则可以做出分析树。
-
知识图谱:是通过将应用数学、图形学、信息可视化技术、信息科学等学科的理论与方法与计量学引文分析、共现分析等方法结合,并利用可视化的图谱形象地展示学科的核心结构、发展历史、前沿领域以及整体知识架构达到多学科融合目的的现代理论。
-
语音识别
-
快速傅里叶变换:把波形转换成频率 。
-
构成单词的声音片段,叫做音素。
-
语音合成:让计算机输出语言。
6、奇点、天网、计算机的未来
- 智能科技的失控性发展叫奇点。
- 计算机的未来:可能是智能机器人提供任何服务的反乌托邦,可能是机械飞升科技废土的赛博朋克,也可能是人与机器人交战的战争末世。总之一切尚未有定论。
二、学习心得
经过这几个星期的学习,原本对计算机的过去、发展与未来知之甚少的我,明白了计算机的伟大之处,也让我对计算机的兴趣大大提升。很有幸转到了计算机系,我相信只要我不断努力,未来也会为计算机添加一点光彩,为人们做出一点贡献。
寒假作业的相关要求
我的GitHub主页链接:戴龙星 (github.com)
二三部分的导论学习记录:导论二、导论三
再见了,所有的计算机导论
(此处应有one last kiss响起)
计算机导论思维导图计算机导论 - 幕布 (mubu.com)
标签:加密,计算机,记录,导论,用户,学习,算法 From: https://www.cnblogs.com/dragon-dai/p/17125316.html