水电大基_第9章_信息利用与安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1西安交通大学2005年西安交通大学大学计算机2005年冯博琴主编新世纪电子信息与自动化系列课程改革教材中国水利水电出版社2第9章信息利用与信息安全本章主要内容9.1理论9.2检索意愿的表达9.3天网搜索引擎使用介绍9.4中国期刊网(CNKI)使用介绍9.5信息安全概述9.6信息安全技术9.7计算机病毒及其防治9.8职业道德及相关法规39.1信息检索基本理论1.文献是记录有知识的一切载体的总和。包括载体与知识两部分。远古时期的结绳记事:绳子+每个结表示的含义甲骨文时期:大动物的骨头、龟壳+记录的内容竹简时期:竹子+记录的内容纸张时代:书、手稿等+记录的内容现代:音像制品、电子出版物等+记录的内容42.信息从客观上说,信息是指一切事物存在方式和运动规律的表征,或我们对周围世界的一种认识。有正确与错误之分。总是看到太阳从东方升起,古代人想我们站在一个平板上,太阳绕地球转;现代人想我们站在地球上,地球绕着太阳转;看到一块铁与一堆棉花,我们会认为铁一定比棉花重,难道一小块铁比一火车棉花还要重?53.信息检索信息检索是指将杂乱无序的信息有序化形成信息集合,并根据需要从信息集合中查找出特定信息的过程。其实质是将用户的需求与信息集合内的信息进行比较,如果匹配,信息就被查找出来,否则就查不出来。64.常用信息检索系统类型计算机检索手工检索光盘检索联机检索网络检索组成纸质书刊、资料计算机硬件、检索软件、信息存储数据库、通讯网络中央服务器、检索终端、检索软件、联机数据库、通讯网络中央服务器、用户终端、通讯网络、网络数据库优点直观,信息存储与检索费用低设备简单,检索费用低,检索技术容易掌握检索范围广泛,检索速度快,检索功能强,及时性好检索方法较简单,检索较灵活、方便,及时性好,检索费用和速度均低缺点检索入口少、速度慢、效率较低更新不够及时检索技术复杂,设备要求高、检索费用昂贵。79.2检索意愿的表达1.常用检索技术用得多:布尔检索、词位检索用得少:截词检索、限制检索注:并不是每个检索系统都支持所有的检索技术。82.布尔检索布尔运算符:AND、OR、NOT优先级:NOTANDOR“逻辑或”示意图“逻辑非”示意图ABCABCAB“逻辑与”示意图C9布尔检索例题1)检索“打印机驱动程序”查询关键词:打印机、驱动程序检索表达式:打印机AND驱动程序2)检索“微型计算机”方面的有关信息查询关键词:微型计算机、微机检索表达式:微型计算机OR微机3)检索“笔记本”方面的有关信息查询关键词:笔记本、电脑检索表达式:笔记本NOT电脑10布尔检索例题4)检索“唐宋诗歌”的有关信息关键词:唐、宋、诗歌检索表达式:(唐OR宋)AND诗歌或:唐AND诗歌OR宋AND诗歌错误表达式:唐OR宋AND诗歌结果可能出现:“梦回唐朝”、“唐王李世民”或“唐三彩”119.3天网搜索引擎使用介绍(1)启动方法启动IE浏览器;在地址栏输入:(2)检索网页使用方法在检索框内输入选定的布尔表达式,如“英语学习”选择:129.3天网搜索引擎使用介绍(3)搜索文件使用方法在检索框内输入选定的布尔表达式,如:“四六级”选择:检查检索结果使用文件传输软件将选中的文件下载到本地计算机。(使用方法见下页)139.3天网搜索引擎使用介绍选择欲下载的文件找到自己想要的文件,直接右单击,复制该文件的下载地址,目的为下面使用FTP软件作准备;如下图所示:149.3天网搜索引擎使用介绍启动FTP软件,如:FlashFXP在显示界面上选择“”的符号,输入刚复制的文件地址并连接;159.3天网搜索引擎使用介绍在正常连接后选中自己需要的文件,单击右键,选择“下载”,则刚才选中的文件就通过网络传输到自己的本地计算机。169.4中国期刊网使用介绍(1)中国期刊网简介中国知识基础设施工程(CNKI)的一个重要组成部分,于1999年6月正式启动。主要的数据库有:中国期刊全文数据库、中国优秀博硕士论文全文库(2)使用要求用户必须先购买账号与密码,才能进入使用。对于没有相应账号与密码的用户,可以浏览免费信息,如文献摘要等内容,但不能浏览或下载文献全文。179.4中国期刊网使用介绍(3)全文数据库分类理工A辑数学、力学、物理、天文、气象、地质、地理、海洋、生物、自然科学综合(含理科大学学报)理工B辑化学、化工、矿冶、金属、石油、天然气、煤炭、轻工、环境、材料理工C辑机械、仪表、计量、电工、动力、建筑、水利工程、交通运输、武器、航空、航天、原子能技术、综合性工科大学学报农业专辑农业、林业、畜牧兽医、渔业、水产、植保、园艺、农机、农田水利、生态、生物医药卫生专辑医学、药学、中国医学、卫生、保健、生物医学文史哲专辑语言、文字、文学、文化、艺术、音乐、美术、体育、历史、考古、哲学、宗教、心理经济政治与法律专辑经济、商贸、金融、保险、政论、党建、外交、军事、法律教育与社会科学专辑各类教育、社会学、统计、人口、人才、社会科学综合(含大学学报哲社版)电子技术及信息科学专辑电子、无线电、激光、半导体、计算机、网络、自动化、邮电、通讯、传媒、新闻出版、图书情报、档案189.4中国期刊网使用介绍(4)启动在IE地址栏输入:下载并安装阅读器:199.4中国期刊网使用介绍(5)登录系统(6)输入检索关键字,如“克隆”,并输入检索范围;209.4中国期刊网使用介绍(7)检查检索结果(8)打开选中文件(9)输入二次检索条件,如“地图”(10)检查检索结果(11)打开选中文件(见具体操作)219.5信息安全概述问题的提出什么是信息安全?信息安全涉及哪些问题?有哪些主要的信息安全技术?什么是计算机病毒及如何防治?有哪些信息安全的法规和道德规范?22影响信息安全的例子2002年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。23影响信息安全的例子莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。24病毒枪美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格-33”、“苏-37”这样的一流战机,只需10秒种就能将其变成废铜烂铁25病毒芯片海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。26美国海军的作战指挥系统C4I1995年9月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演习”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。在演习中,一名海军信息站专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。27黑客行动1992年2月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。28美国“梯队”全球监听网为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件29散布虚假、有害信息对社会秩序造成极大的危害1999年4月,河南商都热线一个BBS,有一张说“交通银行郑州支行行长携巨款外逃”的帖子,使得三天内十万人上街排队,提取了十个亿现金,造成了社会的动荡。30非法入侵英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。31非法入侵2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大多数工作人员和500多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数学专业研究生。)32一、安全的概念1.信息安全沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。信息安全威胁主要来自三个方面:⑴信息基础设施⑵信息资源⑶信息管理(基于信息的特征)信息安全将面临上述三个方面的挑战。33信息安全潜在威胁及相互关系信息泄漏完整性破坏拒绝服务非法使用窃听业务流分析电磁/射频截获人员疏忽媒体清理假冒旁路控制授权侵犯物理侵入特洛伊木马陷门业务欺骗窃取截获/修改否认信息泄漏完整性破坏窃取重放资源耗尽完整性破坏342.计算机安全国际标准化组织(ISO)定义“所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”这里包含了两方面内容:物理安全指计算机系统设备受到保护,免于被破坏、丢失等;逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。353.网络安全网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全具有4个特征:保密性指信息不泄露给非授权用户或供其利用。完整性指数据未经授权不能进行改变。可用性指可被授权用户访问并按需求使用。可控性指对信息的传播及内容具有控制能力。36网络安全需求应用环境需求所有网络阻止外部的入侵(黑客)银行避免欺诈或交易的意外修改/识别零售交易的顾客保护个人识别号(PIN)以免泄漏/确保顾客的秘密电子交易确保交易的起源和完整性/保护共同的秘密/为交易提供合法的电子签名政府避免无密级而敏感的信息的未授权泄漏或修改/为政府文件提供电子签名公共电信载体对授权的个人限制访问管理功能避免服务中断/保护用户的秘密互联/专用网络保护团体/个人秘密/确保消息的真实性374.信息安全、计算机安全和网络安全的关系信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。如果能够保障并实现网络信息的安全,就可以保障和实现计算机系统的安全和信息安全。因此,网络信息安全的内容也就包含了计算机安全和信息安全的内容。信息安全均指网络信息安全。38二、网络信息系统不安全因素1.网络信息系统的脆弱性2.对安全的攻击3.有害程序的威胁391.网络信息系统的脆弱性1)网络的开放性。2)软件系统的自身缺陷。3)黑客攻击。Microsoft通用操作系统的安全性估计操作系统推出年份代码行数(万)估计缺陷数(万)Windows3.11992年30

1 / 64
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功