银行客户关系管理研究 —以中国工商银行为例
下载提示:1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。
2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。
原创文章,作者:写文章小能手,如若转载,请注明出处:https://www.sbvv.cn/chachong/16688.html,
怎么保证数据的安全性数据安全性包括哪些方面
在如今大多数信息业务都依赖数据存储的时代,数据的安全性已经成了每个机构都离不开的要素,数据安全一般分为数据本身的安全以及数据防护的安全两个方面,那么应该怎么保证数据的安全性?具体的数据安全性包括哪些方面?我们一起来了解下吧。
怎么保证数据的安全性
怎么保证数据的安全性?可以从三个层面入手:操作系统;应用系统;数据库;比较常用的是:应用系统和数据库层面的安全保障措施。
1、操作系统层面:
防火墙的设置。如:设置成端口8080只有自己的电脑能访问。
2、应用系统层面:
如:登陆拦截;拦截访问请求
登陆拦截{
使用过滤器过滤所有请求【form请求和ajax请求】,
若没登录不管输入什么访问路径请求,都跳转到登录页面。
}
登录权限分配{
普通用户:登录以后,不能够通过访问路径进入管理员的特有页面。
管理员:
VIP用户:控制到按钮级别的功能。有些功能普通用户有,但是不能使用。
}
密码不能是【明文】,必须加密;加密算法必须是不可逆的,不需要知道客户的密码。
密码的加密算法{
1>MD5--不安全,可被破解。
需要把MD5的32位字符串再次加密(次数只有你自己知道),不容易破解;
2>加密多次之后,登录时忘记密码,只能重置密码,
它不会告诉你原密码,因为管理员也不知道。
}
一般金融项目会对敏感数据信息(如:身份证号,照片)进行加密。
三监会(保监会,银监会,证监会)、银行等特殊机构,有的必须插入专用的U盾才能输入密码登录。
3、数据库层面:
oracle数据库{
本地硬盘的数据本身就是加密的。
【JNDI】加密算法,一种针对数据库连接池的加密。
别人拿到数据库密码,看到的也只是JNDI加密的名字。
}
数据安全性包括哪些方面
数据安全性包括哪些方面?我们从安全标准、算法类型、数据传输加密过程以及PKI四个方面来为大家详细介绍一下。
一、安全标准
网络信息安全标准由美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)制定的,标准有:
保密性(Confidenciality)
确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。
完整性(Integrity)
确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。
可用性(Availability)
确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
这就是我们通常说的信息安全的三原则。
现在往往还需要真实性和可追溯性。
二、密码算法类型
1、对称加密
对称加密是加密和解密使用同一秘钥。具体如下:
关键字说明:
明文:加密之前的文本
秘钥:其实就是一串字符串,在加密和解密时结合密码算法实现加密解密
密文:加密和后的字符串
加密,解密算法:DES,3DES,AES,Blowfish,Twofish,IDEA
对称加密的特性:
加密和解密使用同一秘钥
将明文分隔成固定大小的块,逐个进行加密
缺陷:
A主机和很多机器在很多机器在通行时,需要获得每个主机的秘钥,会导致秘钥过多,从而导致了秘钥传输不安全,身份认证和数据完整性得不到保证。
2、公钥加密
加密和解密使用的不同的秘钥,一般成对出现。分别称为秘钥和公钥。公钥:长度过长,现在一般都是2048为以上。
常用的加密算法:
RSA:既可以加密也可以身份认证
DSA:只能做身份认证
ELGamal:商业版的对称加密算法
使用这种方式的加密是加密速度慢。而且也不能保证数据的完整性,就是在B收到A的数据之后不能确保数据是否被篡改过。
所以它的应用体现在以下2方面的应用:
1、身份认证
自己私钥加密特征码(指纹),对方公钥加密,实现验证身份
2、IKE(InternetKeyExchange,秘钥交换)
用对方的公钥加密传送给对方可能会暴力破解。因此会采用DH算法来实现,类似于银行的电子口令卡。
3、单向加密
单向加密(数据完整性算法):提取数据指纹,具有不可逆的特性。
常用的单向加密算法有:MD5,SHA1,SHA384,SHA512
算法的特点:
定长输出:加密后的指纹是固定长度的。
雪崩效应:原文件微小的变化都会引起指纹信息的巨大变化。
三、网络上传输数据的加密过程
真正在网络上传输的数据时采取每种加密算法的优点来实现,基本模型如下:
假设A主机要向B主机传输数据,为了保证数据的安全,大致传输过程是这样的:
A主机要将传输的明文信息采取单向加密算法提取明文数据的指纹,使用A的私钥加密指纹信息,将加密后的私钥附加到明文后面,定义这种(笔者自定义)信息为第一次加密信息。此时在利用某种算法生成一串秘钥(对称加密的秘钥),将第一次加密信息结合生成的秘钥利用对称加密算法生成第二次加密信息,然后在利用B的公钥信息加密秘钥后附加到第二次加密信息后生成最终的加密信息。B主机在接收到A主机的加密信息后,尝试利用自己的私钥解密收到的信息,如果能解密,就会得到对称加密的秘钥,然后提取这个秘钥来解密剩余的信息,得到对称解密后的数据。完成这一步的工作之后,利用A的公钥来验证身份确定是A,此时会得到明文和指纹信息,利用相同的单向加密算法,将提取的指纹信息与公钥解密后的指纹信息对比来实现数据的完整性。
但是,上面得以实现最重要的一环是A如何可靠的获取B的公钥呢?
所以就出现了第三方机构CA,通常CA是一个公认的,值得信赖的机构。由它来提供相应的公钥信息。大致流程如下:
最重要的一环的实现如上图,大致的流程是:A要想获得B的公钥信息时,首先B的向CA机构申请注册;申请成功后CA会向B返回一个证书,证书里面包括的内容B提供的公钥信息和组合或者各个的名称等信息,有效期,最后附加的是CA的签名等信息;A要向B传输数据时,A首先向B请求获得证书,在B同意后,将证书传送给A;A获得证书后会去验证CA的身份和完整性,此时也会询问CA证书是否吊销,一切符合条件时,A就可以向B开始传输数据了。
四、PKI
PKI(publickeyinfrastructure,公共秘钥基础建设):是一组由硬件、软件、参与者、管理政策与流程组成的基础架构,其目的在于创造、管理、分配、使用、存储以及撤销数字凭证(摘自维基百科)。是现代电子商务和网路安全的重要基于规范。
以上在网络上的数据传输过程以及CA认证都可由PKI实现。
PKI的组成包括:
签证机构:CA
注册机构:RA
证书吊销列表:CRL
证书存取库:用户接口
关于怎么保证数据的安全性以及数据安全性包括哪些方面就为大家介绍到这里,关于数据的安全性可以讲述的方面太多了,本文只是大致为大家介绍一下数据安全性的一些实现层面的问题,让大家能够对数据的安全性有些基本的认识。当然,如果有数据安全防护需求的朋友,也可以向安全狗咨询技术上的支持。
人工智能领域技术,主要包含了哪些核心技术
从语音识别到智能家居,从人机大战到无人驾驶,人工智能的“演化”给我们社会上的一些生活细节,带来了一次又一次的惊喜,未来更多智能产品依托的人工智能技术会发展成什么样呢?让我们来看看2018人工智能标准化白皮书里面,对人工智能关键技术的定义。
人工智能技术关系到人工智能产品是否可以顺利应用到我们的生活场景中。在人工智能领域,它普遍包含了机器学习、知识图谱、自然语言处理、人机交互、计算机视觉、生物特征识别、AR/VR七个关键技术。
一、机器学习
机器学习(MachineLearning)是一门涉及统计学、系统辨识、逼近理论、神经网络、优化理论、计算机科学、脑科学等诸多领域的交叉学科,研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能,是人工智能技术的核心。基于数据的机器学习是现代智能技术中的重要方法之一,研究从观测数据(样本)出发寻找规律,利用这些规律对未来数据或无法观测的数据进行预测。根据学习模式、学习方法以及算法的不同,机器学习存在不同的分类方法。
根据学习模式将机器学习分类为监督学习、无监督学习和强化学习等。
根据学习方法可以将机器学习分为传统机器学习和深度学习。
二、知识图谱
知识图谱本质上是结构化的语义知识库,是一种由节点和边组成的图数据结构,以符号形式描述物理世界中的概念及其相互关系,其基本组成单位是“实体—关系—实体”三元组,以及实体及其相关“属性—值”对。不同实体之间通过关系相互联结,构成网状的知识结构。在知识图谱中,每个节点表示现实世界的“实体”,每条边为实体与实体之间的“关系”。通俗地讲,知识图谱就是把所有不同种类的信息连接在一起而得到的一个关系网络,提供了从“关系”的角度去分析问题的能力。
知识图谱可用于反欺诈、不一致性验证、组团欺诈等公共安全保障领域,需要用到异常分析、静态分析、动态分析等数据挖掘方法。特别地,知识图谱在搜索引擎、可视化展示和精准营销方面有很大的优势,已成为业界的热门工具。但是,知识图谱的发展还有很大的挑战,如数据的噪声问题,即数据本身有错误或者数据存在冗余。随着知识图谱应用的不断深入,还有一系列关键技术需要突破。
三、自然语言处理
自然语言处理是计算机科学领域与人工智能领域中的一个重要方向,研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法,涉及的领域较多,主要包括机器翻译、机器阅读理解和问答系统等。
机器翻译
机器翻译技术是指利用计算机技术实现从一种自然语言到另外一种自然语言的翻译过程。基于统计的机器翻译方法突破了之前基于规则和实例翻译方法的局限性,翻译性能取得巨大提升。基于深度神经网络的机器翻译在日常口语等一些场景的成功应用已经显现出了巨大的潜力。随着上下文的语境表征和知识逻辑推理能力的发展,自然语言知识图谱不断扩充,机器翻译将会在多轮对话翻译及篇章翻译等领域取得更大进展。
语义理解
语义理解技术是指利用计算机技术实现对文本篇章的理解,并且回答与篇章相关问题的过程。语义理解更注重于对上下文的理解以及对答案精准程度的把控。随着MCTest数据集的发布,语义理解受到更多关注,取得了快速发展,相关数据集和对应的神经网络模型层出不穷。语义理解技术将在智能客服、产品自动问答等相关领域发挥重要作用,进一步提高问答与对话系统的精度。
问答系统
问答系统分为开放领域的对话系统和特定领域的问答系统。问答系统技术是指让计算机像人类一样用自然语言与人交流的技术。人们可以向问答系统提交用自然语言表达的问题,系统会返回关联性较高的答案。尽管问答系统目前已经有了不少应用产品出现,但大多是在实际信息服务系统和智能手机助手等领域中的应用,在问答系统鲁棒性方面仍然存在着问题和挑战。
自然语言处理面临四大挑战:
一是在词法、句法、语义、语用和语音等不同层面存在不确定性;
二是新的词汇、术语、语义和语法导致未知语言现象的不可预测性;
三是数据资源的不充分使其难以覆盖复杂的语言现象;
四是语义知识的模糊性和错综复杂的关联性难以用简单的数学模型描述,语义计算需要参数庞大的非线性计算
四、人机交互
人机交互主要研究人和计算机之间的信息交换,主要包括人到计算机和计算机到人的两部分信息交换,是人工智能领域的重要的外围技术。人机交互是与认知心理学、人机工程学、多媒体技术、虚拟现实技术等密切相关的综合学科。传统的人与计算机之间的信息交换主要依靠交互设备进行,主要包括键盘、鼠标、操纵杆、数据服装、眼动跟踪器、位置跟踪器、数据手套、压力笔等输入设备,以及打印机、绘图仪、显示器、头盔式显示器、音箱等输出设备。人机交互技术除了传统的基本交互和图形交互外,还包括语音交互、情感交互、体感交互及脑机交互等技术。
五、计算机视觉
计算机视觉是使用计算机模仿人类视觉系统的科学,让计算机拥有类似人类提取、处理、理解和分析图像以及图像序列的能力。自动驾驶、机器人、智能医疗等领域均需要通过计算机视觉技术从视觉信号中提取并处理信息。近来随着深度学习的发展,预处理、特征提取与算法处理渐渐融合,形成端到端的人工智能算法技术。根据解决的问题,计算机视觉可分为计算成像学、图像理解、三维视觉、动态视觉和视频编解码五大类。
目前,计算机视觉技术发展迅速,已具备初步的产业规模。未来计算机视觉技术的发展主要面临以下挑战:
一是如何在不同的应用领域和其他技术更好的结合,计算机视觉在解决某些问题时可以广泛利用大数据,已经逐渐成熟并且可以超过人类,而在某些问题上却无法达到很高的精度;
二是如何降低计算机视觉算法的开发时间和人力成本,目前计算机视觉算法需要大量的数据与人工标注,需要较长的研发周期以达到应用领域所要求的精度与耗时;
三是如何加快新型算法的设计开发,随着新的成像硬件与人工智能芯片的出现,针对不同芯片与数据采集设备的计算机视觉算法的设计与开发也是挑战之一。
六、生物特征识别
生物特征识别技术是指通过个体生理特征或行为特征对个体身份进行识别认证的技术。从应用流程看,生物特征识别通常分为注册和识别两个阶段。注册阶段通过传感器对人体的生物表征信息进行采集,如利用图像传感器对指纹和人脸等光学信息、麦克风对说话声等声学信息进行采集,利用数据预处理以及特征提取技术对采集的数据进行处理,得到相应的特征进行存储。
识别过程采用与注册过程一致的信息采集方式对待识别人进行信息采集、数据预处理和特征提取,然后将提取的特征与存储的特征进行比对分析,完成识别。从应用任务看,生物特征识别一般分为辨认与确认两种任务,辨认是指从存储库中确定待识别人身份的过程,是一对多的问题;确认是指将待识别人信息与存储库中特定单人信息进行比对,确定身份的过程,是一对一的问题。
生物特征识别技术涉及的内容十分广泛,包括指纹、掌纹、人脸、虹膜、指静脉、声纹、步态等多种生物特征,其识别过程涉及到图像处理、计算机视觉、语音识别、机器学习等多项技术。目前生物特征识别作为重要的智能化身份认证技术,在金融、公共安全、教育、交通等领域得到广泛的应用。
七、VR/AR
虚拟现实(VR)/增强现实(AR)是以计算机为核心的新型视听技术。结合相关科学技术,在一定范围内生成与真实环境在视觉、听觉、触感等方面高度近似的数字化环境。用户借助必要的装备与数字化环境中的对象进行交互,相互影响,获得近似真实环境的感受和体验,通过显示设备、跟踪定位设备、触力觉交互设备、数据获取设备、专用芯片等实现。
虚拟现实/增强现实从技术特征角度,按照不同处理阶段,可以分为获取与建模技术、分析与利用技术、交换与分发技术、展示与交互技术以及技术标准与评价体系五个方面。获取与建模技术研究如何把物理世界或者人类的创意进行数字化和模型化,难点是三维物理世界的数字化和模型化技术;分析与利用技术重点研究对数字内容进行分析、理解、搜索和知识化方法,其难点是在于内容的语义表示和分析;交换与分发技术主要强调各种网络环境下大规模的数字化内容流通、转换、集成和面向不同终端用户的个性化服务等,其核心是开放的内容交换和版权管理技术;展示与交换技术重点研究符合人类习惯数字内容的各种显示技术及交互方法,以期提高人对复杂信息的认知能力,其难点在于建立自然和谐的人机交互环境;标准与评价体系重点研究虚拟现实/增强现实基础资源、内容编目、信源编码等的规范标准以及相应的评估技术。
目前虚拟现实/增强现实面临的挑战主要体现在智能获取、普适设备、自由交互和感知融合四个方面。在硬件平台与装置、核心芯片与器件、软件平台与工具、相关标准与规范等方面存在一系列科学技术问题。总体来说虚拟现实/增强现实呈现虚拟现实系统智能化、虚实环境对象无缝融合、自然交互全方位与舒适化的发展趋势。人工智能、大数据、云计算和物联网的未来发展值得重视,均为前沿产业,多智时代专注于人工智能和大数据的入门和科谱,在此为你推荐几篇优质好文:在网络大时代背景下,人工智能技术是如何应用的http://www.duozhishidai.com/article-15277-1.html未来人工智能技术,主要包含哪几种?http://www.duozhishidai.com/article-4938-1.html人工智能时代,你需要了解的9大技术领域http://www.duozhishidai.com/article-3845-1.html
多智时代-人工智能和大数据学习入门网站|人工智能、大数据、物联网、云计算的学习交流网站