1世界每年产生的纸本信息资源图书80-60万种期刊20万种研究报告70万篇会议论文10万篇标准75万件专利105万件学位论文10万件Internet上信息及文献资源日益庞大数量激增;个月增长一倍电子出版速度加快;每24hrs信息流量达万亿比特形式多样化;文本、图形、声音、软件2问题的提出互联网是信息的海洋。在互联网上查找需要的信息不好比是大海捞针吗?有没有便捷的方法和工具帮助我们检索信息?什么工具可用来检索信息?……3第6章信息检索与信息安全本章主要内容6.1信息检索的概念6.2检索系统的类型6.3检索系统使用方法6.4CNKI使用方法4信息检索是指将杂乱无序的信息有序化形成信息集合,并根据需要从信息集合中查找出特定信息的过程。其实质是将用户的需求与信息集合内的信息进行比较,如果匹配,信息就被查找出来,否则就查不出来。6.1信息检索的概念理论56.2信息检索系统任何具有信息存储与检索功能的系统,均可以称为信息检索系统。按照检索的功能划分:书目检索系统和事实数据检索系统。按照检索的手段划分:手工检索系统和计算机检索系统。计算机检索系统由计算机硬件、检索软件、数据库和通信网络等组成。66.2信息检索系统计算机检索手工检索光盘检索联机检索网络检索组成纸质书刊、资料计算机硬件、检索软件、信息存储数据库、通讯网络中央服务器、检索终端、检索软件、联机数据库、通讯网络中央服务器、用户终端、通讯网络、网络数据库优点直观,信息存储与检索费用低设备简单,检索费用低,检索技术容易掌握检索范围广泛,检索速度快,检索功能强,及时性好检索方法较简单,检索较灵活、方便,及时性好,检索费用和速度均低缺点检索入口少、速度慢、效率较低更新不够及时检索技术复杂,设备要求高、检索费用昂贵。76.3搜索引擎使用在Internet上查找信息的途径有很多种,可大致分为以下几种:①偶然发现②浏览(Browsing)③搜索引擎86.3搜索引擎使用常用的搜索引擎及其网址如下:Yahoo://天网新浪搜索引擎使用介绍启动方法启动IE浏览器;在地址栏输入:搜索文件使用方法在检索框内输入想要查找的内容,如:“姚明”Baidu搜索引擎使用介绍11Baidu提供的其他服务百度新闻百度贴吧百度知道百度MP3百度图片12Google搜索引擎目前最优秀的支持多语种的搜索引擎之一,约搜索3,083,324,652张网页。提供网站、图像、新闻组等多种资源的查询。包括中文简体、繁体、英语等35个国家和地区的语言的资源。地址:搜索引擎143.Yahoo使用方法介绍Yahoo是Internet引擎的“元老”,是上最流行的搜索工具。Yahoo是有斯坦福大学的两位博士研究生DavidFilo和JerryYang(杨致远)于1664年4月创建的。Yahoo由65000个数据库组成,HTML文献和其他Internet资源共20多万个条目。Yahoo有三种信息查询方式:归类信息方式:如最新消息、当前热点信息等;专题浏览方式:将所有普通信息分为十二大类:艺术、商业和经济、计算机和互联网、教育、娱乐、政府、健康、新闻、休闲和运动、参考消息、区域、科学和社会科学。每一大类又分多个小类。可用鼠标点击链接词进入相关专题,非常方便。关键词检索方式:这是最快速、方便的检索方式,只需在Yahoo主页的搜索框内键入要查找的信息主题词,然后点击Search按钮即可查找列出结果。15启动方法启动IE浏览器;在地址栏输入:网络数据库检索网络数据库是根据特定的专题而组织、并通过网络进行发布的信息集合。EI(工程索引数据库)SCI(科学引文索引数据库)IEEE/IEE(美国电气电子工程师协会出版物数据库)万方数据库CNKI(中国期刊网)中国专利数据库176.4.1CNKI简介(1)中国期刊网简介中国知识基础设施工程(CNKI)的一个重要组成部分,于1666年6月正式启动。主要的数据库有:中国期刊全文数据库、中国优秀博硕士论文全文库(2)使用要求用户必须先购买账号与密码,才能进入使用。对于没有相应账号与密码的用户,可以浏览免费信息,如文献摘要等内容,但不能浏览或下载文献全文。18全文数据库分类理工A辑数学、力学、物理、天文、气象、地质、地理、海洋、生物、自然科学综合(含理科大学学报)理工B辑化学、化工、矿冶、金属、石油、天然气、煤炭、轻工、环境、材料理工C辑机械、仪表、计量、电工、动力、建筑、水利工程、交通运输、武器、航空、航天、原子能技术、综合性工科大学学报农业专辑农业、林业、畜牧兽医、渔业、水产、植保、园艺、农机、农田水利、生态、生物医药卫生专辑医学、药学、中国医学、卫生、保健、生物医学文史哲专辑语言、文字、文学、文化、艺术、音乐、美术、体育、历史、考古、哲学、宗教、心理经济政治与法律专辑经济、商贸、金融、保险、政论、党建、外交、军事、法律教育与社会科学专辑各类教育、社会学、统计、人口、人才、社会科学综合(含大学学报哲社版)电子技术及信息科学专辑电子、无线电、激光、半导体、计算机、网络、自动化、邮电、通讯、传媒、新闻出版、图书情报、档案19启动在IE地址栏输入:下载并安装阅读器:20登录系统密码:xjtu21检索操作输入检索关键字,如“克隆”,并选择检索范围,单击“检索”按钮,即可得到检索结果。22了解信息安全的基本概念了解什么是密码了解什么是计算机病毒了解网络安全教学目标信息安全23一.信息安全概述问题的提出信息、物质和能源乃人类赖以生存的三大资源之一,信息资源的安全已经成为直接关系到国家安全的战略问题。什么是信息安全?信息安全涉及哪些问题?有哪些主要的信息安全技术?什么是计算机病毒及如何防治?有哪些信息安全的法规和道德规范?24EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要电子商务25混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量网络安全问题日益突出安全的概念26安全现状平均每起计算机案件45万美元美国损失几千亿美元德国每年50多亿美元英国25亿/年计算机安全落后5-10年安全的实例27信息安全概述目前状况下,“信息安全吗???”简单问题:若想让E-mail内容不为旁人所知,能否做到?复杂问题:网上购物,涉及高金额,你敢为之吗?安全的重要性28信息安全的例子2002年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。1688年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。病毒枪29美国海军的作战指挥系统C4I这是一次叫美国五角大楼的决策者们惊出一身冷汗的演习。1665年6月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演习”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。在演习中,一名海军信息战专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。致使整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。黑客行动30黑客行动1662年2月据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。“梯队”监听系统31美国“梯队”全球监听网为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。信息虚假32信息安全沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。信息安全威胁主要来自三个方面:⑴信息基础设施⑵信息资源⑶信息管理(基于信息的特征)信息安全将面临上述三个方面的挑战。安全威胁示意图33计算机安全国际标准化组织(ISO)定义“所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”这里包含了两方面内容:物理安全指计算机系统设备受到保护,免于被破坏、丢失等;逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。网络安全34网络安全网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全具有4个特征:保密性指信息不泄露给非授权用户或供其利用的特征。完整性指数据未经授权不能进行改变的特征。可用性指可被授权用户访问并按需求使用的特征。可控性指对信息的传播及内容具有控制能力的特征。网络安全需求35网络安全需求应用环境需求所有网络阻止外部的入侵(黑客)银行避免欺诈或交易的意外修改/识别零售交易的顾客保护个人识别号(PIN)以免泄漏/确保顾客的秘密电子交易确保交易的起源和完整性/保护共同的秘密/为交易提供合法的电子签名政府避免无密级而敏感的信息的未授权泄漏或修改/为政府文件提供电子签名公共电信载体对授权的个人限制访问管理功能避免服务中断/保护用户的秘密互联/专用网络保护团体/个人秘密/确保消息的真实性36典型的网络安全威胁威胁描述授权侵犯为某一特定目的的授权,使用一个系统的人却将该系统用作其他未授权的目的旁路控制攻击者发掘系统的缺陷或安全脆弱性拒绝服务对信息或其它资源的合法访问被无条件的拒绝或推迟窃听信息从被监视的通信过程中泄露出去电磁射频截获信息从电子机电设备所发出的无线射频或其它电磁场辐射中被提取非法使用资源被未授权人或以未授权方式使用人员疏忽授权人为了利益或粗心将信息泄露给未授权人信息泄漏信息被泄露或暴漏给某个未授权的实体完整性破坏数据的一致性通过对数据进行未授权的创建、修改或破坏而受到破坏截获/修改某一通信数据项在传输过程中被改变、删除或替代假冒一个实体假装成另一个不同的实体37典型的网络安全威胁(cont.)威胁描述媒体清理信息被从废弃的或打印过的媒体中获得物理侵入入侵者通过绕过物理控制而获得对系统的访问重放出于非法目的而重新发送截获的合法通信数据项的拷贝否认参与某次通信交换的一方,事后错误