信息检索与信息安全PPT幻灯片

上传人:日度 文档编号:148824340 上传时间:2020-10-22 格式:PPT 页数:20 大小:423.50KB
返回 下载 相关 举报
信息检索与信息安全PPT幻灯片_第1页
第1页 / 共20页
信息检索与信息安全PPT幻灯片_第2页
第2页 / 共20页
信息检索与信息安全PPT幻灯片_第3页
第3页 / 共20页
信息检索与信息安全PPT幻灯片_第4页
第4页 / 共20页
信息检索与信息安全PPT幻灯片_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《信息检索与信息安全PPT幻灯片》由会员分享,可在线阅读,更多相关《信息检索与信息安全PPT幻灯片(20页珍藏版)》请在金锄头文库上搜索。

1、第九章,信息检索与信息安全,本章主要内容,信息检索概述 网络检索系统及搜索引擎 常用搜索引擎使用介绍 信息安全技术 计算机病毒及其防治 职业道德及相关法规,信息检索概述,信息检索是将信息按一定的方式和规律排列存贮,并针对用户特定需求查找出所需情报信息的过程和技术,它的全过程又叫“信息存储与检索”。 信息检索的类型有数据检索、事实检索、文献检索 数据检索是以数据为对象的检索 事实检索是以特定的事实为检索对象 文献检索是以文献为检索对象 信息检索的实质是将用户的检索标识与信息集合中存储的信息标识进行比较与选择,当用户的检索标识与信息存储表示匹配时,信息就会被查找出来。匹配有完全匹配或部分匹配,信息

2、检索是人类有目的地存贮和检索信息的基本途径。随着计算机技术、通信技术、信息处理技术的发展及其在信息检索领域中的应用,信息检索的存贮、加工、传递、检索和利用的模式产生了深刻的变革。 计算机检索就是在人和计算机的共同作用下去完成信息存取操作,从机器存储的大量数据中自动分拣出用户所需要的部分。,网络检索系统及搜索引擎,搜索引擎是指互联网上专门提供查询服务的网站。 这些网站通过复杂的网络搜索系统,将互联网上大量网站的页面收集到一起,进行分类处理并保存起来,从而能够对用户提出的各种查询做出响应,给用户提供所需信息。 搜索引擎可分为: 全文搜索引擎对遇到的每一个网站的每一个网页中的每个词进行搜索,如Goo

3、gle 目录搜索引擎是将信息系统地分门归类,用户可以根据分类,方便清晰地查找到与某一大类信息有关的网站,如Yahoo,实际中全文搜索和目录搜索引擎往往结合使用 日常查询的信息分为两种:参考资料及产品或服务。 查询参考资料使用全文搜索引擎是理想的选择。按照全文搜索引擎的工作原理,它从网页中提取所有的文字信息,所以匹配搜索条件的范围就大得多。 查找某种产品或服务,选择目录搜索引擎就比较好。因为网站在提交目录索引时都被要求提供站点标题和描述,且限制字数,所以网站所有者会用最精炼的语言概括自己的业务范围使之一目了然。,Google搜索引擎,Google是一个搜索引擎,由两个斯坦福大学博士生Larry

4、Page与Sergey Brin于1998.9发明,基本搜索 搜索结果要求包含两个及两个以上关键字 加空格 忽略词 加英文双引号会使“的”强加于搜索项中 词干法 同时搜索关键词和与关键词相近的字词 指定网域 新闻 site:,百度搜索引擎,百度搜索使用了高性能的“网络蜘蛛”程序,自动的在互联网中搜索信息 百度搜索在中国和美国均设有服务器,搜索范围涵盖了中国大陆、香港、台湾、澳门、新加坡等华语地区以及北美、欧洲的部分站点 百度搜索引擎目前已经拥有世界上最大的中文信息库,总量达到6000万页以上,并且还在以每天超过30万页的速度不断增长,基本搜索 输入多个词语搜索 加空格 减除无关资料 加减号 “

5、 ” 并行搜索 计算机|电脑 相关检索 百度快照 找专业报告 霍金 黑洞,信息安全技术,信息安全一般是指网络信息的保密性、完整性、可用性、真实性及可追究性。 保密性是指网络信息内容不会被未授权的用户所知 完整性是指信息在存储或传输时不被修改或破坏 可用性包括对网络静态信息的可操作性及对动态信息的可见性 真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认 可追究性是针对对方进行抵赖的防范措施,可用于证实发生过的操作。,网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论的综合性学科。 对称加密技术 信息的加密和解密都使用相同的钥 非对称加密/公开密

6、钥加密 公开密钥和私有密钥 数字签名用发送方的私有密钥加密亲与原始信息附加在一起 数字证书是经证书认证中心数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件 网络防火墙技术网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,,计算机病毒,1986年,巴基斯坦两兄弟为追踪非法拷贝其软件的人制造了第一个传染PC兼容机的“巴基斯坦”病毒,截止到2002年,全球的计算机病毒已超过6万种 计算机病毒是一种小程序, 能够自我复制, 会将自己的病毒码依附在其他的程序上,通过其他程序的执行,伺机传播,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。 我国的计算机病毒定

7、义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,计算机病毒的特点及类型,特点: 传染性 破坏性 破坏性 寄生性 可触发性 针对性,类型: 引导区病毒 文件型病毒 宏病毒 脚本病毒 网络蠕虫程序 “特洛伊木马”程序,黑客(Hacker),黑客是指一群在网络上,能为所欲为,俱有破坏力,神秘的网络高手 黑客分为以下几种类型: 好奇型 恶作剧型 隐密型 定时炸弹型 重磅炸弹型,计算机病毒发作前的表现现象,平时运行正常的计算机突然经常性无缘无故地死机 操作系统无法正常启动 运行速度明显变慢 以前能正常运行的软件经常发

8、生内存不足的错误 打印和通讯发生异常 无意中要求对软盘进行写操作 以前能正常运行的应用程序经常发生死机或非法错误,系统文件的时间、日期、大小发生变化 运行Word,打开Word文档后,该文件另存时只能以模板方式保存 磁盘空间迅速减少 网络驱动器卷或共享目录无法调用 基本内存发生变化 陌生人发来的电子邮件 自动链接到一些陌生的网站,计算机病毒发作时的表现现象,提示一些不相干的话 发出一段的音乐 产生特定的图象 硬盘灯不断闪烁 进行游戏算法 Windows桌面图标发生变化 计算机突然死机或重启 自动发送电子邮件 鼠标自己在动,计算机病毒发作后的表现现象,硬盘无法启动,数据丢失 系统文件丢失或被破坏

9、 文件目录发生混乱 部分文档丢失或被破坏 部分文档自动加密码 修改Autoexec.bat文件,增加Format C:一项,导致计算机重新启动时格式化硬盘 使部分可软件升级主板的BIOS程序混乱,主板被破坏 网络瘫痪,无法提供正常的服务,计算机病毒的防治,依法治毒 1994年颁布实施了中华人民共和国信息系统安全保护条例 1997年在新刑法中增加了有关对制作、传播计算机病毒进行处罚的条款。 2000年颁布实施了计算机病毒防治管理办法,严把产品质量关 1996年颁布了中华人民共和国公共安全行业标准:GA 135-1996DOS环境下计算机病毒的检测方法 2000年颁布了中华人民共和国公共安全行业标

10、准GA 243-2000计算机病毒防治产品评级准则,建章建制 进行风险分析 实行上机证制度 坚持定期检测系统 尽量不用非法复制的程序盘 手头应备有最新的病毒检测、清除软件 对主引导区、引导扇区、FAT表、根目录表、中断向量表、模板文件等系统要害部位做备份 局域网的机器尽量使用无盘(软盘)工作站 安装系统时,不要贪图大而全,要遵守适当的原则 不要轻易打开电子邮件的附件,网络环境下的防病毒策略,充分利用网络本身提供的安全机制 工作站尽量不要安装软驱和光驱 网络安装时,一定要保证网络系统软件和其它应用软件无病毒 网络一旦投入正式运行,不要再随意装入新的软件 决不能在正式运行的网络环境中进行软件开发

11、加强网络的主动控制能力,计算机病毒的清除,专业反病毒软件消除法 有瑞星、KV3000、金山毒霸、诺顿等 系统恢复的方法 对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复。恢复时可用DEBUG或NORTON软件实现 程序覆盖方法 一旦发现文件被感染,可将事先保留的无毒备份重新拷入系统即可 低级格式化或格式化磁盘,网络用户行为规范,网络礼仪 是网民之间交流的礼貌形式和道德规范。网络礼仪建立在自我修养和自重自爱的基础上 行为守则 主要交流方式有:“一对一”方式、“一对多”方式、“信息服务提供”方式(WWW、FTP)。 注意事项 不可在网络上恶意攻击别人;)不可企图侵入别人的系

12、统;)不可盗用别人的账号;)不应将私人广告信件用E-mail发送给所有人;不在网上任意修改不属于自己的信息;不散发保密的、来源不详的信息;不在网上交识身世不详的朋友。,软件知识产权,计算机软件是人类知识、智慧和创造性劳动的结晶,软件产业是知识和资金密集型的新兴产业,知识产权的概念 知识产权又称为智力成果产权和智慧财产权,是指对智力活动创造的精神财富所享有的权利 知识产权分为工业产权和版权。前者主要包括专利权、商标专有权和制止不正当竟争权;后者专指计算机软件。,知识产权组织及法律 1967年在瑞典斯得哥尔摩成立了世界知识产权组织。1980年我国正式加入该组织。 1990年9月,我国颁布了中华人民

13、共和国著作权法,确定计算机软件为保护的对象。 1991年6月,国务院正式颁布了我国计算机软件保护条例。 该条例是我国第一部计算机软件保护的法律法规,标志着我国计算机软件保护走上法制化的轨道,知识产权的特点 无形性,指被保护对象是无形的 专有性,指未经知识产权人的同意,除法律有规定的情况外,他人不得占有或使用该项智力成果 地域性,指法律保护知识产权的有效地区范围 时间性,指法律保护知识产权的有效期限,期限届满即丧失效力,这是为限制权利人不致因自己对其智力成果的垄断期过长而阻碍社会经济、文化和科学事业的进步和发展。,计算机软件受著作权保护 开发者独立自主开发的软件,即可享有著作权 计算机软件的体现

14、形式是程序和文件,它们是受著作权法保护的 只保护作品的表现,而不保护作品中所体现的思想、概念 在计算机软件保护条例中,规定了计算机软件版权的归属人、软件保护的期限以及著作权人享有的各项权利,软件著作权人享有权力 发表权 决定作品是否公布于众的权力 署名权 表明作者身份,在作品上有署名权 修改权 修改或授权他人修改作品的权力 保护作品完整权 保护作品不受篡改的权力 使用权和获得报酬权 以复制、表演、播放、展览、发行、摄制影视或改编、翻译、编辑等方式使用作品的权力,以及许可他人以上述方式作为作品,并由此获得报酬的权力,相关法律法规,我国是个法制国家。随着网络文化的形成和发展,网络信息安全的法律法规也相继诞生。这些法律法规是在网络信息社会生活的行为规范和道德准则。我们必须很好地学习这些法律法规,为了自己,为了他人,也为了整个社会。,本章课后作业及实习,复习教材第九章内容 教材第九章后的问答题 指导及习题中对应章节全部习题 指导及习题中对应章节全部实验,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号