六章节信息检索与信息安全教案.ppt

上传人:豆**** 文档编号:59796067 上传时间:2022-11-13 格式:PPT 页数:77 大小:624.50KB
返回 下载 相关 举报
六章节信息检索与信息安全教案.ppt_第1页
第1页 / 共77页
六章节信息检索与信息安全教案.ppt_第2页
第2页 / 共77页
点击查看更多>>
资源描述

《六章节信息检索与信息安全教案.ppt》由会员分享,可在线阅读,更多相关《六章节信息检索与信息安全教案.ppt(77页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Changan University LuJiang 第5章 计算机网络基础 第1页 大学计算机基础长大教学互动论http:/六章节信息检索与信息安全 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望Changan University LuJiang 第5章 计算机网络基础 第2页 大学计算机基础长大教学互动论http:/信信息息检检索索与与信信息息安安全全信息检索概述信息检索概述信息检索系统信息检索系统信息检索方法与策略信息检索方法与策略网络数据库的检索方法网络

2、数据库的检索方法搜索引擎的使用方法搜索引擎的使用方法信息安全信息安全 信息安全威胁信息安全威胁 信息安全的实现信息安全的实现 计算机病毒基础知识计算机病毒基础知识 Changan University LuJiang 第5章 计算机网络基础 第3页 大学计算机基础长大教学互动论http:/一一.信息检索信息检索 信息检索通常是指从以任何方式组成的信息集合中,查找特定用户在特定时间和条件下所需信息的方法与过程,完整的信息检索含义包括信息的存储和检索。6.1 6.1 6.1 6.1 信息检索概述信息检索概述信息检索概述信息检索概述Changan University LuJiang 第5章 计算机

3、网络基础 第4页 大学计算机基础长大教学互动论http:/二二 .信息检索流程信息检索流程1.确定检索需求2选择检索系统3制定检索方法4实施具体检索5整理检索结果确定检索需求选择检索系统制定检索方法实施具体检索整理检索结果图6.1 信息检索流程Changan University LuJiang 第5章 计算机网络基础 第5页 大学计算机基础长大教学互动论http:/6.2 6.2 信息检索系统信息检索系统一一.什么是信息检索系统什么是信息检索系统?信息检索系统是拥有一定的信息检索系统是拥有一定的存储、检索技术存储、检索技术装装备,存储有经过加工的各类信息,并能为信息用备,存储有经过加工的各类

4、信息,并能为信息用户检索所需信息的服务工作系统。户检索所需信息的服务工作系统。Changan University LuJiang 第5章 计算机网络基础 第6页 大学计算机基础长大教学互动论http:/二二.信息检索系统的类型信息检索系统的类型1.1.按使用的技术手段划分为按使用的技术手段划分为 手工检索系统、机械检索系统和计算机检索系统。手工检索系统、机械检索系统和计算机检索系统。2.2.按照检索系统的功能划分为按照检索系统的功能划分为l目录检索系统目录检索系统l事实检索系统事实检索系统l文献检索系统文献检索系统Changan University LuJiang 第5章 计算机网络基础

5、第7页 大学计算机基础长大教学互动论http:/3.3.计算机检索系统可划分为计算机检索系统可划分为l光盘检索系统 l联机检索l网络信息检索系统Changan University LuJiang 第5章 计算机网络基础 第8页 大学计算机基础长大教学互动论http:/6.3 6.3 信息检索方法与策略信息检索方法与策略一一.布尔检索布尔检索1.1.布尔运算符布尔运算符 在检索实践中,检索提问涉及的概念往往不止一个,在检索实践中,检索提问涉及的概念往往不止一个,而同一个概念又涉及多个同义词或相关词,为了正确地而同一个概念又涉及多个同义词或相关词,为了正确地表达检索提问,必须利用逻辑算符将不同的

6、检索词组配表达检索提问,必须利用逻辑算符将不同的检索词组配起来,常用的逻辑算符主要有逻辑起来,常用的逻辑算符主要有逻辑“与与”、逻辑、逻辑”或或”、逻辑非三种。逻辑非三种。Changan University LuJiang 第5章 计算机网络基础 第9页 大学计算机基础长大教学互动论http:/2.2.布尔逻辑算符的运算次序布尔逻辑算符的运算次序 使用布尔逻辑算符组配检索词所构成的检索提使用布尔逻辑算符组配检索词所构成的检索提问式,逻辑算符问式,逻辑算符ANDAND、OROR、NOTNOT的运算次序在不同的运算次序在不同的检索系统中有不同的规定,在有括号的情况下,的检索系统中有不同的规定,在

7、有括号的情况下,括号内的逻辑运算先执行;在无括号的情况下,括号内的逻辑运算先执行;在无括号的情况下,一般是:一般是:NOTNOT最高,最高,ANDAND次之,次之,OROR最低。最低。Changan University LuJiang 第5章 计算机网络基础 第10页 大学计算机基础长大教学互动论http:/3.3.使用逗号、括号、引号使用逗号、括号、引号l逗号的作用和逗号的作用和OROR的作用相以。的作用相以。l括号的作用与它在普通数学计算中的作用一样,括号的作用与它在普通数学计算中的作用一样,是为了在多种符号组合使用时调整优先级别的。是为了在多种符号组合使用时调整优先级别的。括号内的部份

8、将具有最高的优先级。括号内的部份将具有最高的优先级。l引号的作用是为了告诉搜索引擎将几个关键词作引号的作用是为了告诉搜索引擎将几个关键词作为一个完整的组合字符串进行搜索。为一个完整的组合字符串进行搜索。l通配符大多时候为通配符大多时候为“*”,表示可匹配任何其他字,表示可匹配任何其他字符的组合。符的组合。Changan University LuJiang 第5章 计算机网络基础 第11页 大学计算机基础长大教学互动论http:/二二.截词检索(截词检索(truncationtruncation)截词是指截词是指在检索词的合适位置进行截断,然后使用截词符进行处理,这样既可节省输入的字符数目,又

9、可达到较高的查全率。尤其在西文检索系统中,使用截词符处理自由词,对提高查全率效果非常显著。截词检索,亦称部分一致检索或模糊检索,是预防漏检提高查全率的一种常用检索技术,大多数系统都提供截词检索的功能。截词符用截词符用*和?来表示。和?来表示。前截词检索(后方一致),后截词检索(前方一致),中间截词检索(前后方一致),以及前后截词检索(中间一致)Changan University LuJiang 第5章 计算机网络基础 第12页 大学计算机基础长大教学互动论http:/三三.词位检索词位检索 词位检索词位检索是以数据库原始记录中的检索词之间是以数据库原始记录中的检索词之间的特定位置关系为对象的

10、运算,又称全文检索。词的特定位置关系为对象的运算,又称全文检索。词位检索是一种可以直接使用自由词进行检索的技术。位检索是一种可以直接使用自由词进行检索的技术。词位检索技术增强了选词的灵活性,采用具有词位检索技术增强了选词的灵活性,采用具有限定检索词之间位置关系功能的位置逻辑符进行组限定检索词之间位置关系功能的位置逻辑符进行组配运算配运算 例子:计算机例子:计算机 网络网络Changan University LuJiang 第5章 计算机网络基础 第13页 大学计算机基础长大教学互动论http:/6.4 6.4 网络数据库的检索方法网络数据库的检索方法 数数据据库库是是按按一一定定的的结结构构

11、和和规规则则组组织织起起来来的的相相关关数数据据的的集集合合,是是综综合合各各用用户户数数据据形形成成的的数数据据集集合,是存放数据的仓库。合,是存放数据的仓库。能能够够实实现现网网络络查查询询或或操操作作的的数数据据库库就就是是网网络络数据库数据库,也称在线数据库。,也称在线数据库。是是随随着着InternetInternet的的普普及及和和网网络络技技术术的的发发展展而而发发展展起起来来的的,是是数数据据库库技技术术与与InternetInternet技技术术结结合合的的产产物物,是是继继联联机机数数据据库库和和光光盘盘数数据据库库之之后后出出现现的一种新的信息资源组织利用方式。的一种新的

12、信息资源组织利用方式。Changan University LuJiang 第5章 计算机网络基础 第14页 大学计算机基础长大教学互动论http:/一一.网络数据库检索的一般过程:网络数据库检索的一般过程:.明确信息检索的目标,根据目标选择要访问的网明确信息检索的目标,根据目标选择要访问的网络数据库,登录相应的网络数据库网站;络数据库,登录相应的网络数据库网站;.提炼相应的关键词,例如,我们希望查打的是教提炼相应的关键词,例如,我们希望查打的是教育方面的法规,选定一个法律数据库,并确定教育方面的法规,选定一个法律数据库,并确定教育为第一检索关键词;育为第一检索关键词;.输入关键词,提交检索需

13、求,执行检索;输入关键词,提交检索需求,执行检索;.浏览检索结果,必要时进行二次检索,对于有价浏览检索结果,必要时进行二次检索,对于有价值的信息进行保存。值的信息进行保存。Changan University LuJiang 第5章 计算机网络基础 第15页 大学计算机基础长大教学互动论http:/ 二二.网络数据库中国期刊网网络数据库中国期刊网CNKICNKI的检索方法:的检索方法:中国期刊网中国期刊网CNKI CNKI 亦可解读为亦可解读为“中国知网中国知网”(China national China national knowledge internet knowledge intern

14、et)的英文简称。)的英文简称。CNKICNKI提供的检索服务有:提供的检索服务有:l检索方式:检索方式:期刊导航,初级检索,高级检索,专业检索、二次检索l检索途径:检索途径:主题、篇名、关键词、文摘、作者、第一作者、单位、刊名、参考文献、全文、智能检索、年、期、基金、中图分类号、ISSN、统一刊号17个8l限制检索:限制检索:指定出版日期、指定期刊范围、指定检索何时更新的数据、专辑限制、指定词频l扩展检索:扩展检索:检索以输入词为中心的相关词l检索模式:检索模式:精确匹配、模糊匹配l检索技术:检索技术:与、或、非、同句、同段、全文、词频、词距、词序、()、*、?。l现采用CAJ、PDF两种文

15、件格式,使用Acrobat Reader和专用浏览器阅读 Changan University LuJiang 第5章 计算机网络基础 第16页 大学计算机基础长大教学互动论http:/CNKICNKI检索方法:检索方法:使用前首先登录中国知网,用户在浏览器中输入网使用前首先登录中国知网,用户在浏览器中输入网址:(址:(http:/ University LuJiang 第5章 计算机网络基础 第17页 大学计算机基础长大教学互动论http:/6.5 6.5 搜索引擎的使用方法搜索引擎的使用方法搜索引擎其实也是一个网站,是搜索引擎其实也是一个网站,是WWWWWW环境中的信息检环境中的信息检索系

16、统。索系统。按其工作的方式分为两类:按其工作的方式分为两类:目录型的检索目录型的检索关键字检索关键字检索常用的中文搜索引擎常用的中文搜索引擎 :GoogleGoogle(谷歌)(谷歌)搜索引擎搜索引擎 (http:/http:/)baidu(baidu(百度百度)中文搜索引擎中文搜索引擎 (http:/http:/)北大天网中英文搜索引擎北大天网中英文搜索引擎(http:/http:/)雅虎中国搜索引擎雅虎中国搜索引擎 (http:/ (http:/ University LuJiang 第5章 计算机网络基础 第18页 大学计算机基础长大教学互动论http:/英文搜索引擎英文搜索引擎:Yah

17、oo(http:/)AltaVista(http:/ University LuJiang 第5章 计算机网络基础 第19页 大学计算机基础长大教学互动论http:/FTPFTP搜索引擎搜索引擎FTP搜索引擎的功能是搜集匿名搜索引擎的功能是搜集匿名FTP服务器提供的目录服务器提供的目录列表以及向用户提供文件信息的查询服务。由于列表以及向用户提供文件信息的查询服务。由于FTP搜索搜索引擎专门针对各种文件,因而相对引擎专门针对各种文件,因而相对WWW搜索引擎,寻找搜索引擎,寻找软件、图像、电影和音乐等文件时,使用软件、图像、电影和音乐等文件时,使用FTP搜索引擎更搜索引擎更加便捷。加便捷。http

18、:/号称全球最大的号称全球最大的FTP搜索引擎。搜索引擎。http:/北大天网中英文北大天网中英文FTP搜索引擎。搜索引擎。http:/西安交大思源搜索西安交大思源搜索Changan University LuJiang 第5章 计算机网络基础 第20页 大学计算机基础长大教学互动论http:/搜索引擎的使用方法搜索引擎的使用方法1.1.明确检索的目的与要求明确检索的目的与要求2.2.进行主题分析,确定主题范围进行主题分析,确定主题范围3.3.选择关键词选择关键词 关键词的确定必须经过对检索主题正确分析后得到。关键词的确定必须经过对检索主题正确分析后得到。在进行复杂课题检索或检索专业学术性信息

19、在进行复杂课题检索或检索专业学术性信息.Changan University LuJiang 第5章 计算机网络基础 第21页 大学计算机基础长大教学互动论http:/选择关键词时应注意以下几点:选择关键词时应注意以下几点:选择专指性强的词选择专指性强的词 多角度选词多角度选词选择限制主题的词选择限制主题的词 关键词的使用技巧关键词的使用技巧:关键词可以是中文、英文、数字,或它们的混关键词可以是中文、英文、数字,或它们的混合体;合体;多个关键词的输入,词与词之间用空格隔开;多个关键词的输入,词与词之间用空格隔开;英文中的英文中的“andand”、“isis”和中文中的和中文中的“的的”、“地地

20、”、“和和”为无效的关键词。为无效的关键词。Changan University LuJiang 第5章 计算机网络基础 第22页 大学计算机基础长大教学互动论http:/4.4.制定检索策略,构建检索表达式制定检索策略,构建检索表达式逻辑检索逻辑检索通配符检索通配符检索短语或者句子检索短语或者句子检索 搜索引擎忽略的字符以及强制搜索搜索引擎忽略的字符以及强制搜索6.6信息安全信息安全1 1 信息安全概念信息安全概念2 2 信息安全属性信息安全属性 第6章信息检索与信息安全 第24页 大学计算机基础长大教学互动论http:/6.6.1信息安全概念信息安全概念*随着信息技术的迅速发展,随之而来的

21、是随着信息技术的迅速发展,随之而来的是信息在传递、储存和处理中的安全问题,并信息在传递、储存和处理中的安全问题,并越来越受到广泛的关注。越来越受到广泛的关注。*“安全安全”一词的基本含义为:一词的基本含义为:“远离危险远离危险的状态或特性的状态或特性”,或,或“主观上不存在威胁,主观上不存在威胁,主观上不存在恐惧主观上不存在恐惧”。在各个领域都存在安。在各个领域都存在安全问题,安全是一个普遍存在的问题。随着全问题,安全是一个普遍存在的问题。随着计算机网络的迅速发展,人们对信息的存储、计算机网络的迅速发展,人们对信息的存储、处理和传递过程中涉及的安全问题越来越关处理和传递过程中涉及的安全问题越来

22、越关注,信息领域的安全问题变得非常突出。注,信息领域的安全问题变得非常突出。第6章信息检索与信息安全 第25页 大学计算机基础长大教学互动论http:/信息安全是一个广泛的抽信息安全是一个广泛的抽象的概念。所谓信息安全象的概念。所谓信息安全就是关注信息本身的安全,就是关注信息本身的安全,而不管是否应用了计算机而不管是否应用了计算机作为信息处理的手段。作为信息处理的手段。信息安全的任务信息安全的任务是保护信是保护信息财产,以防止偶然的或息财产,以防止偶然的或未授权者对信息恶意泄露、未授权者对信息恶意泄露、修改和破坏,从而导致信修改和破坏,从而导致信息的不可靠或无法处理等。息的不可靠或无法处理等。

23、这样可以使得我们在最大这样可以使得我们在最大限度地利用信息的同时而限度地利用信息的同时而不招致损失或使损失最小不招致损失或使损失最小。第6章信息检索与信息安全 第26页 大学计算机基础长大教学互动论http:/6.6.2信息安全属性信息安全属性1完整性完整性2保密性保密性3可用性可用性4不可否认性不可否认性5可控性可控性6.7信息安全威胁信息安全威胁1 1 基本概念基本概念2 2 安全威胁安全威胁 第6章信息检索与信息安全 第28页 大学计算机基础长大教学互动论http:/6.7.1基本概念基本概念 由于信息在存储、共享和传输中,会被非由于信息在存储、共享和传输中,会被非法窃听、截取、篡改和破

24、坏,从而导致不可估法窃听、截取、篡改和破坏,从而导致不可估量的损失。特别是一些重要的部门,如银行系量的损失。特别是一些重要的部门,如银行系统、证券系统、商业系统、政府部门和军事系统、证券系统、商业系统、政府部门和军事系统对在公共通信网络中进行信息的存储和传输统对在公共通信网络中进行信息的存储和传输中的安全问题就更为重视。中的安全问题就更为重视。所谓的信息安全威胁就是指某个人、物、所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的事件或概念对信息资源的保密性、完整性、可保密性、完整性、可用性或合法使用用性或合法使用所造成的危险。攻击就是对安所造成的危险。攻击就是对安全威胁的具体体现。虽然

25、人为因素和非人为因全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。的人为攻击威胁最大。第6章信息检索与信息安全 第29页 大学计算机基础长大教学互动论http:/安全威胁有时可以被分为故意和偶然的。安全威胁有时可以被分为故意和偶然的。故故意意的的威威胁胁如如假假冒冒、篡篡改改等等,故故意意的的威威胁胁又又可可以以进一步分为主动攻击和被动攻击。进一步分为主动攻击和被动攻击。被被动动攻攻击击不不会会导导致致对对系系统统中中所所含含信信息息的的任任何何改改动动如如搭搭线线窃窃听听、业业务务流流分分析析等等,而

26、而且且系系统统的的操操作作和和状状态态也也不不会会改变,因此被动攻击主要威胁信息保密性;改变,因此被动攻击主要威胁信息保密性;主主动动攻攻击击则则意意在在篡篡改改系系统统中中所所含含信信息息、或或者者改改变变系系统统的的状状态态和和操操作作,因因此此主主动动攻攻击击主主要要威威胁胁信信息息的的完完整整性性、可用性和真实性。可用性和真实性。偶然的威胁偶然的威胁如信息被发往错误的地址、误操作等。如信息被发往错误的地址、误操作等。目前还没有统一的方法来对各种威胁进行分类,目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。也没有统一的方法来对各种威胁加以区别。第6章信息检

27、索与信息安全 第30页 大学计算机基础长大教学互动论http:/6.7.2安全威胁安全威胁(1)信息泄露:信息被泄露或透露给某个非授权的实体。)信息泄露:信息被泄露或透露给某个非授权的实体。(2)破破坏坏信信息息的的完完整整性性:数数据据被被非非授授权权地地进进行行增增删删、修修改改或或破破坏坏而受到损失。而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非非法法使使用用(非非授授权权访访问问):某某一一资资源源被被某某个个非非授授权权的的人人,或或以非授权的方式使用。以非授权的方式使用。(5)窃窃听听:用用各各种

28、种可可能能的的合合法法或或非非法法的的手手段段窃窃取取系系统统中中的的信信息息资资源源和和敏敏感感信信息息。例例如如对对通通信信线线路路中中传传输输的的信信号号搭搭线线监监听听,或或者者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(6)业业务务流流分分析析:通通过过对对系系统统进进行行长长期期监监听听,利利用用统统计计分分析析方方法法对对诸诸如如通通信信频频度度、通通信信的的信信息息流流向向、通通信信总总量量的的变变化化等等参参数数进进行研究,从中发现有价值的信息和规律。行研究,从中发现有价值的信息和规律。第6章信息检索与信息安全

29、 第31页 大学计算机基础长大教学互动论http:/(7)假冒:通过欺骗通信系统(或用户)达到非法用)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一

30、些系统暴露出来的一些系统“特性特性”,利用这些,利用这些“特性特性”,攻击者可以绕过防线守卫者侵入系统的内部。,攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一目的使用某一系统或资)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,源的某个人,却将此权限用于其他非授权的目的,也称作也称作“内部攻击内部攻击”。(10)特洛伊木马:软件中含有一个察觉不出的或者)特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(这种应用程序称为特洛伊木

31、马(TrojanHorse)。)。安全威胁安全威胁(续续)第6章信息检索与信息安全 第32页 大学计算机基础长大教学互动论http:/(11)陷阱门:在某个系统或某个部件中设置的)陷阱门:在某个系统或某个部件中设置的“机机关关”,使得在特定的数据输入时,允许违反安全策,使得在特定的数据输入时,允许违反安全策略。略。(12)抵赖:这是一种来自用户的攻击,比如:否认)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。自己曾经发布过的某条消息、伪造一份对方来信等。(13)重放:出于非法目的,将所截获的某次合法的)重放:出于非法目的,将所截获的某次合法的通信数据进行

32、拷贝,而重新发送。通信数据进行拷贝,而重新发送。(14)计算机病毒:所谓计算机病毒,是一种在计算)计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两种功能:一种功能是对其他程一种病毒通常含有两种功能:一种功能是对其他程序产生序产生“感染感染”;另外一种或者是引发损坏功能,;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。或者是一种植入攻击的能力。安全威胁安全威胁(续续)第6章信息检索与信息安全 第33页 大学计算机基础长大教学互动论http:/计算机病毒造成的危害主要表现在以下几个方面计算

33、机病毒造成的危害主要表现在以下几个方面:a.格式化磁盘,致使信息丢失;格式化磁盘,致使信息丢失;b.删除可执行文件或者数据文件;删除可执行文件或者数据文件;c.破坏文件分配表,使得无法读用磁盘上的信息;破坏文件分配表,使得无法读用磁盘上的信息;d.修改或破坏文件中的数据;修改或破坏文件中的数据;e.改变磁盘分配,造成数据写入错误;改变磁盘分配,造成数据写入错误;f.病毒本身迅速复制或磁盘出现假病毒本身迅速复制或磁盘出现假“坏坏”扇区,使磁盘可用扇区,使磁盘可用空间减少;空间减少;g.影响内存常驻程序的正常运行;影响内存常驻程序的正常运行;h.在系统中产生新的文件;在系统中产生新的文件;i.更改

34、或重写磁盘的卷标等。更改或重写磁盘的卷标等。计算机病毒是对软件、计算机和网络系统的最大威胁。随计算机病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是着网络化,特别是Internet的发展,大大加剧了病毒的传的发展,大大加剧了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信息战中一播。计算机病毒的潜在破坏力极大,正在成为信息战中一种新式进攻武器。种新式进攻武器。第6章信息检索与信息安全 第34页 大学计算机基础长大教学互动论http:/(15)人员不慎:一个授权的人为了钱或某种利益,)人员不慎:一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人。或由于粗心,将信息

35、泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁的或打印过的存)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统)物理侵入:侵入者绕过物理控制而获得对系统的访问。的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。)窃取:重要的安全物品,如令牌或身份卡被盗。(19)业务欺骗:某一伪系统或系统部件欺骗合法的)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。用户或系统自愿地放弃敏感信息等等。上述各种威胁之间是相互联系的,如窃听、业上述各种威胁之间是相互联系的,如窃听、业务流分析、人员不慎、媒

36、体废弃物等可造成信息泄务流分析、人员不慎、媒体废弃物等可造成信息泄露,而信息泄露、窃取、重放等可造成假冒,而假露,而信息泄露、窃取、重放等可造成假冒,而假冒等又可造成信息泄露冒等又可造成信息泄露安全威胁安全威胁(续续)第6章信息检索与信息安全 第35页 大学计算机基础长大教学互动论http:/对于信息系统来说威胁可以是针对对于信息系统来说威胁可以是针对物理环境、通物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统信链路、网络系统、操作系统、应用系统以及管理系统等方面。等方面。物理安全威胁是指对系统所用设备的威胁。物理安物理安全威胁是指对系统所用设备的威胁。物理安全是信息系统安全的最重

37、要方面。全是信息系统安全的最重要方面。物理安全的威胁主要有物理安全的威胁主要有1)自然灾害(地震、水灾、火灾等)造成整个系统自然灾害(地震、水灾、火灾等)造成整个系统毁灭;毁灭;2)电源故障造成设备断电导致操作系统引导失败)电源故障造成设备断电导致操作系统引导失败或数据库信息丢失;或数据库信息丢失;3)设备被盗、被毁造成数据丢失或信息泄露,通)设备被盗、被毁造成数据丢失或信息泄露,通常,计算机里存储的数据价值远远超过计算机本身,必常,计算机里存储的数据价值远远超过计算机本身,必须采取很严格的防范措施确保不会被入侵者偷去;媒体须采取很严格的防范措施确保不会被入侵者偷去;媒体废弃物威胁,如废弃磁盘

38、或一些打印错误的文件都不能废弃物威胁,如废弃磁盘或一些打印错误的文件都不能随便丢弃随便丢弃 第6章信息检索与信息安全 第36页 大学计算机基础长大教学互动论http:/通信链路安全威胁。网络入侵者可能在传输线路通信链路安全威胁。网络入侵者可能在传输线路上安装窃听装置,窃取网上传输的信号,再通过一上安装窃听装置,窃取网上传输的信号,再通过一些技术手段读出数据信息,造成信息泄露;或对通些技术手段读出数据信息,造成信息泄露;或对通信链路进行干扰,破坏数据的完整性。信链路进行干扰,破坏数据的完整性。网络安全威胁。计算机的联网使用对数据造成了网络安全威胁。计算机的联网使用对数据造成了新的安全威胁。由于在

39、网络上存在着电子窃听,而新的安全威胁。由于在网络上存在着电子窃听,而分布式计算机的特征是一个个分立的计算机通过一分布式计算机的特征是一个个分立的计算机通过一些媒介相互通讯,如局域网一般都是广播式的,每些媒介相互通讯,如局域网一般都是广播式的,每个用户都可以收到发向任何用户的信息。个用户都可以收到发向任何用户的信息。当内部网络与国际互联网相接时,由于国际互当内部网络与国际互联网相接时,由于国际互联网的开放性、国际性与无安全管理性,对内部网联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁。络形成严重的安全威胁。例如,攻击者可以通过网络监听等先进手段获例如,攻击者可以通过网络监听等先

40、进手段获得内部网络用户的用户名、口令等信息,进而假冒得内部网络用户的用户名、口令等信息,进而假冒内部合法用户非法登录,窃取内部网重要信息。内部合法用户非法登录,窃取内部网重要信息。第6章信息检索与信息安全 第37页 大学计算机基础长大教学互动论http:/操作系统安全威胁。操作系统是信息系统的工作平操作系统安全威胁。操作系统是信息系统的工作平台,其功能和性能必须绝对可靠。由于系统的复杂性,台,其功能和性能必须绝对可靠。由于系统的复杂性,不存在绝对安全的系统平台。对系统平台最危险的威不存在绝对安全的系统平台。对系统平台最危险的威胁是在胁是在系统软件或硬件芯片系统软件或硬件芯片中的植入威胁,如中的

41、植入威胁,如“木马木马”和和“陷阱门陷阱门”。操作系统的安全漏洞通常是操作系。操作系统的安全漏洞通常是操作系统开发者有意设置的,这样他们就能在即使用户失去统开发者有意设置的,这样他们就能在即使用户失去了对系统的所有访问权时仍能进入系统。例如,一些了对系统的所有访问权时仍能进入系统。例如,一些BIOS有万能密码,维护人员用这个口令可以进入计算有万能密码,维护人员用这个口令可以进入计算机。机。应用系统安全威胁是指对于网络服务或用户业务系应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。应用系统对应用安全的需求应有足够统安全的威胁。应用系统对应用安全的需求应有足够的保障能力。应用系统安全也受

42、到的保障能力。应用系统安全也受到“木马木马”和和“陷阱陷阱门门”的威胁。的威胁。第6章信息检索与信息安全 第38页 大学计算机基础长大教学互动论http:/管理系统安全威胁。不管是什么样的网络系统都离管理系统安全威胁。不管是什么样的网络系统都离不开人的管理,必须从人员管理上杜绝安全漏洞。再不开人的管理,必须从人员管理上杜绝安全漏洞。再先进的安全技术也不可能完全防范由于人员不慎造成先进的安全技术也不可能完全防范由于人员不慎造成的信息泄露,管理安全是信息安全有效的前提。的信息泄露,管理安全是信息安全有效的前提。要保证通信安全就必须想办法在一定程度上克服要保证通信安全就必须想办法在一定程度上克服以上

43、的种种威胁。需要指出的是无论采取何种防范措以上的种种威胁。需要指出的是无论采取何种防范措施都不能保证通信系统的绝对安全。安全是相对的,施都不能保证通信系统的绝对安全。安全是相对的,不安全才是绝对的。在具体实用过程中,经济因素和不安全才是绝对的。在具体实用过程中,经济因素和时间因素是判别安全性的重要指标。换句话说,过时时间因素是判别安全性的重要指标。换句话说,过时的的“成功成功”和和“赔本赔本”的攻击都被认为是无效的。的攻击都被认为是无效的。6.8 6.8 信息安全的实现信息安全的实现1 1 信息安全技术信息安全技术2 2 信息安全管理信息安全管理3 3 信息安全与法律信息安全与法律 第6章信息

44、检索与信息安全 第40页 大学计算机基础长大教学互动论http:/ 第6章信息检索与信息安全 第41页 大学计算机基础长大教学互动论http:/保护信息安全所采用的手段也称作安全机制。保护信息安全所采用的手段也称作安全机制。所有的安全机制都是针对某些安全攻击威胁而设计所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大程度地降低安全用安全机制会在有限的投入下最大程度地降低安全风险。风险。信息安全并非局限于对信息加密等技术问题,信息安全并非局限于对信息加密等技术问题,它涉及到许多方面。一

45、个完整的信息安全系统至少它涉及到许多方面。一个完整的信息安全系统至少包含包含3类措施:技术方面的安全措施、管理方面的安类措施:技术方面的安全措施、管理方面的安全措施和相应的政策法律。信息安全的政策、法律、全措施和相应的政策法律。信息安全的政策、法律、法规是安全的基石,它是建立安全管理的标准和方法规是安全的基石,它是建立安全管理的标准和方法。信息安全技术涉及到信息传输的安全、信息存法。信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。当然也包括对用户的鉴别和授权。第6章信息检索与信息安全

46、第42页 大学计算机基础长大教学互动论http:/为保障数据传输的安全,需采用数据传输加为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;密技术、数据完整性鉴别技术;为保证信息存储的安全,需保障数据库安全和为保证信息存储的安全,需保障数据库安全和终端安全;终端安全;信息内容审计,则是实时地对进出内部网络信息内容审计,则是实时地对进出内部网络的信息进行内容审计,以防止或追查可能的泄密的信息进行内容审计,以防止或追查可能的泄密行为。行为。根据国家标准根据国家标准信息处理开放系统互连基本信息处理开放系统互连基本参考模型参考模型第二部分:安全体系结构第二部分:安全体系结构(GB/T93

47、87.2-1995)指出,适合于数据通信环境)指出,适合于数据通信环境下的安全机制有:加密机制、数字签名机制、访下的安全机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、抗抵赖机制、公正机制、安全业务流填充机制、抗抵赖机制、公正机制、安全标记、安全审计跟踪和安全恢复等。标记、安全审计跟踪和安全恢复等。第6章信息检索与信息安全 第43页 大学计算机基础长大教学互动论http:/6.8.1信息安全技术信息安全技术1.信息加密信息加密2.数字签名数字签名3.数据完整性数据完整性4.身份鉴别身份鉴别5.访问控制访问控制

48、6.安全数据库安全数据库7.网络控制技术网络控制技术8.反病毒技术反病毒技术9.安全审计安全审计10.业务填充业务填充11.路由控制机制路由控制机制12.公证机制公证机制 第6章信息检索与信息安全 第44页 大学计算机基础长大教学互动论http:/1.信息加密信息加密信息加密是指使有用的信息变为看上去像无用的乱码,信息加密是指使有用的信息变为看上去像无用的乱码,使攻击者无法读懂信息的内容从而保护信息。信息加密使攻击者无法读懂信息的内容从而保护信息。信息加密是保障信息安全的最基本、最核心的技术措施和理论基是保障信息安全的最基本、最核心的技术措施和理论基础,它也是现代密码学的主要组成部分。信息加密

49、过程础,它也是现代密码学的主要组成部分。信息加密过程由形形色色的加密算法来具体实施,它以很小的代价提由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。大多数情况下,信息加密是保证信供很大的安全保护。大多数情况下,信息加密是保证信息机密性的唯一方法,据不完全统计,到目前为止,已息机密性的唯一方法,据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。当然在实际应用中,人们规密码算法和公钥密码

50、算法。当然在实际应用中,人们通常是将常规密码和公钥密码结合在一起使用,比如:通常是将常规密码和公钥密码结合在一起使用,比如:利用利用DES或者或者IDEA加密信息,采用加密信息,采用RSA传递会话密钥。传递会话密钥。如果按照每次加密所处理的比特数来分类,可以将加密如果按照每次加密所处理的比特数来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比算法分为序列密码和分组密码。前者每次只加密一个比特,而后者则先将信息序列分组,每次处理一个组。特,而后者则先将信息序列分组,每次处理一个组。第6章信息检索与信息安全 第45页 大学计算机基础长大教学互动论http:/2.数字签名数字签名数字

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁