当前课程知识点:网络空间安全技术 >  第7章 网络空间安全管控技术体系 >  7.5 内容安全技术 >  7.5 内容安全技术

返回《网络空间安全技术》慕课在线视频课程列表

7.5 内容安全技术在线视频

下一节:8.1 工业控制系统安全保障

返回《网络空间安全技术》慕课在线视频列表

7.5 内容安全技术课程教案、知识点、字幕

同学们,大家好

接下来

我们来学习《网络空间安全技术》

这门课程的第四篇

网络空间安全管控技术体系

第7章第5节的内容

内容安全技术

在这一节里面

我们重点讨论三个知识点

第一是网络信息内容的特点

及其安全保障需求

第二是内容安全关键技术

第三是内容安全技术的应用领域

我们首先来看

网络信息内容的特点及其安全保障需求

这里面分两个小点

一个是网络信息内容及其生成的特点

第二是内容安全保障需求

我们来看网络信息内容及其生成的特点

所谓网络信息内容

是指在互联网上呈现并传播的各种内容

包括文字、图像、音频、视频等

各种媒体形式

网络信息内容

具有海量性、多样性和复杂性

海量性是指网络信息内容总量

呈爆炸性增长趋势

多样性是指网络信息内容形式庞杂多样

而复杂性是指

网络信息内容广泛、包罗万象

具有极强的复杂性

网络信息内容的生成

及展示途径有四种

一是平台的服务商

第二是用户原创内容类网站或移动应用

第三是非交互网站

第四是非交互移动应用

网络信息内容的发展

导致了安全性问题凸显

一个是内容呈现爆炸性增长趋势

第二个它的安全风险

也在显著地增强

接下来我们来看

内容安全保障需求

分为三个方面

一是在国家法律法规政策层面

我们国家出台了国家安全法

网络安全法

数据安全法草案

个人信息保护法草案

十九大报告里面要求

加强互联网内容建设

同时我们国家还出台了

互联网信息服务管理办法

在2020年又出台了

网络信息内容生态治理规定

都对网络信息内容安全的保障

提出了需求

内容安全保障的目标

是培育和践行社会主义核心价值观

治理网络信息内容

建立健全网络综合治理体系

营造清朗的网络空间

建设良好的网络生态

弘扬正能量、处置非法和不良信息等

内容安全保障牵涉到的主体

有政府、企业、社会、网民等

不同类型的主体

接下来我们来分析一下

网络信息内容安全关键技术

分为三点

第一是内容采集技术

第二是内容过滤技术

第三是内容管控技术

我们首先来看内容采集技术

所谓内容采集

它是指从本地数据库、互联网

物联网等数据源导入数据

包括数据的提取、转换和加载

数据源不一样

数据采集的技术体系

也不尽相同

内容采集的必要性

我们知道信息内容的采集

它是网络信息传播管控的首要任务

同时内容采集也存在着一定的困难

比如说信息内容形式多样

体量庞大、变化迅速

非法信息内容

经常会采用隐藏、加密

信息变换等技术传播

来规避管控

内容采集牵涉到的

主体内容安全意识不强

手段不多、措施不利、效果不佳

也是给我们内容采集

造成了很大的困难

接下来我们来看

内容采集牵涉到的信息传播

它的三个要素

我们围绕三个要素

来确定信息采集的范围

信息传播的三个要素

包括传播对象、传播方式和传播内容等

传播对象主要是考察

谁和谁在通讯传输

采集非法不良信息内容传播者的身份

比如说IP地址等

传播方式是以哪种方式来进行传播

非法、不良信息传播者

可能会盗用IP地址

或采用IP地址欺骗等技术隐藏身份信息

需要通过传播方式加以管控

从传播内容来看

传播内容是内容采集的核心要素

需要结合传播对象、传播方式来综合分析

接下来我们看

内容采集技术4大主流技术

第一是外部信息采集技术

主要是分析网页的HTML代码

获取其中的超链接信息

通过深度优先或者是广度优先策略

实现自动的连续分析链接

抓取文件、处理和保存数据

第二种技术是搜索引擎技术

搜索引擎大家都耳熟能详

非常熟悉

比如说百度等相应的搜索引擎

具体的操作技术

包括自由词全文检索

关键词检索、分类检索

及其他特殊信息的检索等

第三种技术是网络爬虫技术

实现自动下载网络的

计算机程序和自动化脚本

这种技术我们可以用它来实现

网络爬虫功能

来爬取网络上的信息

第四个技术是网络信息挖掘技术

这种技术有别于刚才我们讲的

传统的基于搜索引擎的信息检索

网络信息挖掘技术

可以在异构数据所组成的数据过当中

从概念及相关的因素延伸比较上

抽取出用户需要的深层次信息

这就是内容采集技术

所涉及到的四大主流关键技术

接下来我们来看

内容过滤技术

所谓内容过滤

是指满足用户信息需求的信息选择过程

它的目标是从海量动态的网络信息当中

将剔除不良信息和非法信息之后的内容

展现给用户

内容过滤它的重点和难点在于

如何有效地过滤网络上发布和传播的

各种海量动态的信息内容

接下来我们来看

内容过滤的四大特点

在过滤内容方面

需要过滤内容具有实时、动态、多样的特点

而且还具有一定的隐蔽性

相对来说比较复杂

在过滤对象方面

主要是文本、图像、音频和视频四大类

相对来说比较明确

在过滤目标方面

主要是实现广告过滤、智能鉴黄

涉政检测和暴恐识别等相关的过滤

相对来说比较清晰

在过滤场景方面

内容所处的场景有评论、签名、头像

聊天室、弹幕、直播、视频等等

相对来说比较多样

接下来我们看

内容过滤的具体方法包括三种

第一是IP地址或网址过滤

第二是关键词和特征库过滤

第三是互联网信息内容过滤

IP地址或网址过滤

建立含有非法或不良信息的网站

所对应的IP地址或网址数据库

当这些IP地址或网址被用户访问时

予以阻断

关键词和特征库过滤

在包含URL、检索词、文本、文档

图像、音视频等信息内容的

网页或网站当中

识别匹配指定的关键词和特征

来检测传输的信息当中

是否含有不良或者是非法信息

第三个是互联网信息内容过滤

需要对实时传输的海量互联网信息

采用自然语言理解

深度学习等智能识别技术

来实现内容的过滤

接下来我们来看

内容管控技术

所谓内容管控

是指采用被动响应或主动响应的方式

对鉴别后的信息内容源头

或者是信道采取具体的管控措施

其中被动响应是指

对鉴别的结果和访问请求路径等进行记录

并由监控者决定

是否采取措施进行下一步处理

与此相对应

主动响应则是采用过滤

裁剪、替换、阻断等相关的方式

对信息内容

及其传播行为进行相应的管控

接下来我们来看一下

内容管控的技术要点

首先我们来看

基于B/S架构的传统网站的管控

如果发现网站中有非法不良信息

可以将其域名、IP地址等信息

添加到黑名单当中加以阻断

可以采用MAC地址过滤

DNS过滤、防火墙ACL

和路由黑洞等网络手段和控制技术

与B/S架构的传统网站管控相对

移动互联网应用管控

具有自己的特点

移动互联网应用以HTTP应用为主

多数是基于TCP协议的

可以根据IP伪装的原理

采用面向应用程序错误代码

和TCP链接的实时阻断控制技术

来实时管控

接下来我们来分析一下

内容管控和内容采集的关系

我们认为要加强内容管控

和内容采集的二者的匹配

管控效果取决于信息采集的速度和精度

为了避免对网络运行产生负面影响

信息采集可以采用旁路的方式

来进行部署

接下来我们来看

内容安全技术的应用领域

主要分四个方面

第一:违法信息与不良信息管控

第二:话题检测与跟踪

第三:网络舆情分析与管控

第四:开源情报分析

我们首先来看第一个

违法信息与不良信息管控

那么什么是违法信息呢

我们国家在《内容安全生态治理条例》里面

做出了具体规定

第一个是违宪

反对宪法所确定的基本原则

害国:危害国家安全

泄露国家秘密

颠覆国家政权

破坏国家统一

第三个涉及到国家荣誉和利益方面

损害国家荣誉和国家利益的是非法信息

第四个涉及到英烈

包括歪曲、丑化、亵渎

否定英雄烈士事迹和精神

以侮辱、诽谤

或者其他方式侵害英雄烈士的姓名

肖像、名誉和荣誉等行为

恐怖是指宣扬恐怖极端主义

或者是煽动实施恐怖主义

极端主义活动

民族问题:煽动民族仇恨

民族歧视、破坏民族团结

宗教问题:破坏国家宗教政策

宣扬邪教和封建迷信

有关谣言方面的违法信息

是指散布谣言

扰乱经济秩序和社会秩序

此外还包括黄赌毒暴

这个就是指散布淫秽

色情、赌博、凶杀、恐怖或教唆犯罪

接下来的是辱谤

侮辱或诽谤他人

侵害他人名誉、隐私

和其他合法权益

此外还有其他的非法信息

是指法律、行政法规所禁止的其他内容

接下来我们来看一下

不良信息的定义

不良信息

首先第一条就是吸睛或者成为标题党

也就是使用夸张的标题

内容与标题严重不符的

这些消息是不良消息

第二个是恶炒

比如说炒作绯闻、丑闻、劣迹等

第三个是谬论

不当的评论自然灾害、重大事故等灾难

第四个是色情

比如说带有性暗示、性挑逗等

易使人产生性联想的相关信息

第五是暴力

展现血腥、惊悚、残忍等

致人身心不适的内容

接下来是歧视

煽动人群歧视、地域歧视等等

三俗主要是指

宣扬低俗、庸俗、媚俗的内容

诱导是指可能引发未成年人模仿

不安全行为和违反社会公德的行为

诱导未成年人不良嗜好等消息

还有对网络生态

造成不良影响的其他内容

这些都归入不良信息的范围

是需要进行违法信息和不良信息管控的

接下来我们来看一下

内容安全技术的第二种应用场景

话题检测与跟踪

话题检测和跟踪是帮助人们应对

日益严重的互联网信息爆炸问题

对新闻媒体信息流

进行新话题的自动识别

和已知话题的持续跟踪

它的关键技术或者讲步骤

实际分为三个

第一个是事件采集

确定爬取的网站

进行网页的过滤与清洗

实现爬取的策略

话题检测

分为文本预处理和文本聚类处理

事件跟踪需要设置合适的阈值

对新文本做相似度分析

相关文本放入已有的事件

或另外重新启动一个监测任务

单独对新话题进行监测

接下来我们看

内容安全技术第三个主要的应用场景

网络舆情分析与管控

所谓舆情分析和管控

是指针对在一定社会空间内

围绕中介性社会事件的发生、发展和变化

民众对社会管理者

产生和持有的社会政治态度

与网络上表达出来的意愿集合

而进行的网络分析、监测与引导控制

关键技术牵涉到搜索引擎技术

和网络信息挖掘技术

对网络内容进行自动采集处理

敏感词过滤、智能聚类分析

主题检测、专题聚焦、统计分析

从而形成舆情简报

舆情专报、分析报告、移动快报

为决策层全面掌握舆情动态

作出正确舆论引导提供分析依据

内容安全技术的第四个典型应用场景

是开源情报分析

那么什么是开源情报分析呢

是指合法的从公开

和可公开获得的资源当中

收集的数据和信息

这些信息就叫做开源情报

获取信息不需要任何秘密工作

并可以通过合法

而且符合版权要求的方式进行检索

这么一种行为呢

我们称为开源情报分析

具体的开源信息示例包括

公共记录数据库

政府报告文件和网站

互联网大众媒体

比如说报纸、电视

广播、杂志、网站等等

社交网络、社交媒体、网络自媒体等

地图和商业图像

照片和视频以及暗网等等

这些都是典型的开源消息来源

根据我们刚才讲授的本节内容

我们提请同学们思考以下三个问题

第一:内容安全与数据安全

个人信息保护到底是一个什么关系

第二:话题检测与跟踪

和网络舆情分析与管控

二者的区别和联系在哪里呢

第三:如何有效的利用开源情报分析技术

为我国的国家安全

经济社会发展服务呢

这是我们请同学们思考的三个问题

同学们,这一讲

我们就讲到这里

感谢观看

下次再见,谢谢

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

7.5 内容安全技术笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。