2012哈工大继续教育计算机_网络与软件工程专业课作业(中高级).doc_第1页
2012哈工大继续教育计算机_网络与软件工程专业课作业(中高级).doc_第2页
2012哈工大继续教育计算机_网络与软件工程专业课作业(中高级).doc_第3页
2012哈工大继续教育计算机_网络与软件工程专业课作业(中高级).doc_第4页
2012哈工大继续教育计算机_网络与软件工程专业课作业(中高级).doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2012专业课作业(中、高级职称):19、网络爬虫是如何工作的?答:网络爬虫是一个自动提取网页的程序,它为搜索引擎从万维网上下载网页,是搜索引擎的重要组成。传统爬虫从一个或若干初始网页的URL开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。通过网页的链接地址来寻找网页从一个或若干初始网页的URL开始(通常是网站首页),遍历web空间,读取网页内容,不断从一个站点移动到另一个站点,自动建立索引。在抓取网页的过程中,找到网页中的其他链接地址,对HTML文件进行解析,取出页面中的子链接,并加入到网页数据库中,不断从当前页面上抽取新的URL放入队列,这样一直循环下去,直到把这个网站的所有页面都抓取完,满足系统的一定停止条件。另外,所有被爬虫抓取的网页将会被系统存贮,进行一定分析、过滤,并建立索引,以便之后查询和检索。网络爬虫分析某个网页时,利用HTML语言的标记结构来获取指向其他网页的URL地址,完全不依赖用户干预。这一过程所得到的分析结果还可以能对以后抓取过程给出反馈和指导。20、与单模式匹配相比,多模式匹配的优点是什么?与淡漠是匹配相比,多模式匹配的优势在于一趟遍历可以对多个模式进行匹配,对于单模式匹配算法来说,如果要匹配多个模式,那么有几个模式就要进行几趟遍历,这样效率太低。多模式匹配大大提高多模式匹配的效率。同时,多模式匹配算法也适用于单模式情况。21、简单介绍垃圾邮件系统的处理过程。1) 收集大量的垃圾邮件和非垃圾邮件,建立垃圾邮件集和非垃圾邮件集。2) 主要考察邮件的四个特征:域、发件人、关键字、附件。通过提取邮件上述四个特征。参考四个主要特征,可以采取垃圾邮件过滤技术,大致可分为内容过滤、接入过滤和行为过滤这三类技术。内容过滤就是对邮件内容进行内容匹配,其中关键字技术用某些限定条件对邮件主题进行审查过滤。摘取关键词进行分析过滤,或是统计垃圾邮件的相关特征,输入反垃圾邮件引擎,使升级后的反垃圾邮件软件能够拒收这些邮件。为了及时获得有效特征,还可以设立专门的“诱饵邮箱”,只要有垃圾邮件进入自己的网站,这个诱饵邮箱就会自动截获,供专门技术人员参考。常见的规则方法为关键词过滤、决策树过滤等。近年来,研究学者将贝叶斯力理论、合作理论引入内容过滤领域,为垃圾邮件过滤技术注入了新的动力。接入过滤是通过对邮件信头部分进行检查,可以提前发现或阻断非法信息,且不侵犯个人隐私。可以分为打补丁的方法和修改协议的方法两类。前者针对现有邮件协议缺点提出补救措施,以增强邮件系统的安全性;后者多为企业界提出的方案,其实现需要改变电子邮件系统的工作方式。行为过滤依据合法邮件是在社会关系驱动下,以交换信息为目的、双向通信的结果;而垃圾邮件是在发送者利益驱动下,一大范围扩散为目的、单向通信的产物。垃圾邮件和合法邮件本质上的不同必然导致其行为的显著差异,因此两者从行为特征上看是可以区分的。从2003年起,学术界开始从流量特征入手,对邮件协议行为进行深入研究。研究可分为基于统计的方法和基于拓扑的方法两种。3)通过垃圾邮件过滤技术对邮件进行识别。识别后正常邮件直接发送到目的地。ISP服务商或客户端对垃圾邮件通过截断等方式阻止垃圾邮件的传播。现阶段垃圾邮件过滤技术,经历一下几个发展阶段:第一代反垃圾邮件技术。很难明显的区分在大多数MTA上已经具有的反垃圾邮件功能和第一代反垃圾邮件产品功能,因为这些已经存在的反垃圾邮件功能加上新开发的功能在很大程度上帮助解决了垃圾邮件问题。标题和信头测试,和简单的DNS测试一样,主要是由于需要抵制垃圾邮件来推动的。第二代反垃圾邮件技术。即时黑名单和电子签名,不是为了反垃圾邮件而把现有的MTA技术简单的重复或者延伸,它们的存在完全为了制止垃圾邮件和对先前的技术进行改良。第三代反垃圾邮件技术。用鉴别垃圾邮件(签名)和即时黑名单(RBLs)的方法来抵御垃圾邮件注定失败。垃圾邮件发送者能够轻易的绕过即时黑名单,最好的电子签名技术也无法达到百分之百的正确率。互联网和软件行业大约于2002年出现了一项全新的技术。第四代反垃圾邮件技术。垃圾邮件的存在有部分原因是由于在SMTP创造之初,只是用于学校,政府和军队,因为是一个封闭的系统,所以不存在非法使用和电子邮件的滥用。1990年起,互联网广泛的应用于商业,但是之前的技术隐患仍然存在。垃圾邮件和反垃圾邮件活动必将长期存在,经过了十几年的发展,新兴的反垃圾邮件技术也层出不穷。但无论哪一种技术,都无法完全应对多变的垃圾邮件。因此,第四代反垃圾邮件技术偏向于采用一个全面包含最有效垃圾邮件阻断技术的整体解决方案。22、如何理解信息安全管理的内涵?信息安全管理体系(ISMS )是一个系统化、过程化的管理体系,体系的建立不可能一蹴而就,需要全面、系统、科学的风险评估、制度保证和有效监督机制。ISMS应该体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规,强调全过程的动态调整,从而确保整个安全体系在有效管理控制下,不断改进完善以适应新的安全需求。在建立信息安全管理体系的各环节中,安全需求的出是ISMS 的前提,运作实施、监视评审和维护改进是重要步骤,而可管理的信息安全是最终的目标。在各环节中,风险评估管理、标准规范管理以及制度法规管理这三项工作直接影到响整个信息安全管理体系是否能够有效实行,因此也具有非常重要的地位。23、各信息安全风险因素之间的关系是怎样的?内容为风险评估的基本要素,与这些要素相关的属性,也是风险评估要素的一部分。风险评估的工作是围绕其基本要素展开的,在对这些要素的评估过程中需要充分考虑业务战略、资产价值、安全事件、残余风险等与这些基本要素相关的各类因素。这些要素之间存在着以下关系:业务战略依赖于资产去完成;资产拥有价值,单位的业务战略越重要,对资产的依赖度越高,资产的价值则就越大;资产的价值越大则风险越大;风险是由威胁发起的,威胁越大则风险越大,并可能演变成安全事件;威胁都要利用脆弱性,脆弱性越大则风险越大;脆弱性使资产暴露,是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险;资产的重要性和对风险的意识会导出安全需求;安全需求要通过安全措施来得以满足,且是有成本的;安全措施可以抗击威胁,降低风险,减弱安全事件的影响;风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险一部分残余风险来自于安全措施可能不当或无效,在以后需要继续控制这部分风险,另一部分残余风险则是在综合考虑了安全的成本与资产价值后,有意未去控制的风险,这部分风险是可以被接受的;残余风险应受到密切监视,因为它可能会在将来诱发新的安全事件。降低抵御抵御演变成本增加利用具有业务战略资产暴露资产价值风险威胁脆弱性增加未满足导出安全需求被满足残余风险安全事件安全措施未控制可能诱发24、风险评估的主要任务有哪些?风险评估的主要任务包括: 识别组织面临的各种风险;评估风险概率和可能带来的负面影响;确定组织承受风险的能力;确定风险消减和控制的优先等级;推荐风险消减对策。资产识别、脆弱性识别、威胁识别和已有安全措施确认。25、实施风险控制主要包括那些步骤?1.描述体系特征,确定评估范围。2.资产识别与评估。3.识别威胁评估。4.识别脆弱性。5.分析风险,分析可能行,分析影响,确定风险,建议安全措施,记录评估结果。26、CC 标准与 BS 7799 标准有什么区别?CC(即GB/T18336:2001idtISO/IEC15408:1999)和BS7799两个标准之间最主要的区别在于着眼点的不同,简单地说,这两个标准之间没有任何紧密联系,它们没有相同或类似的主题。CC侧重于对系统和产品的技术指标,旨在支持产品(最终是指已经在系统中安装了的产品,虽然目前指的是一般产品)中IT安全特征的技术性评估。ISO/IEC15408标准还有一个重要作用,即它可以用于描述用户对安全性的技术需求。BS7799则偏重于安全管理方面的要求。它不是一篇技术标准,而是管理标准。它处理的是对IT系统中非技术内容的检查。这些内容与人员、流程、物理安全以及一般意义上的安全管理有关。ISO/IEC17799的目的是为信息安全管理提供建议,供那些在其机构中负有安全责任的人使用。它旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信。 CC中虽对信息安全管理方面提出了一定的要求,但这些管理要求是孤立、相对静止的、不成体系的。同样,BS7799也涉及极小部分的技术指标,但仅限于管理上必须的技术指标。因此在这一方面两个标准对其重点强调部分可互相补充和借鉴,例如在按照BS7799建立体系时候,可以制定组织的信息产品和系统的采购策略,要求采购通过CC认证的产品。 27、我国有关信息安全的法律法规有什么特点?我国现行的信息网络法律体系框架分为三个层面;1、一般性法律规定 如宪法国家安全法、国家秘密法,治安管理处罚条例、著作权法,专利法等。这些法律法规并没有专门对网络行为进行规定,但是它所规范和约束的对象中包括了危害信息网络安全的行为。2、规范和惩罚网络犯罪的法律 这类法律包括中华人民共和国刑法全国人大常委会关于维护互联网安全的决定等这其中刑法也是一般性法律规定。这里将其独立出来。作为规范和惩罚网络犯罪的法律规定 3、直接针对计算机信息网络安全的特别规定 这类法律法规主要有中华人民共和国计算机信息系统安全保护条例、中华人民共和国计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法中华人民共和国计算机软件保护条例等。 4、具体规范信息网络安全技术、信息网络安全管理等方面的规定 这一类法律主要有:商用密码管理条例、计算机信息系统安全专用产品检测和销售许可证管理办法、计算机病毒防治管理办法。计算机信息系统保密管理暂行规定,计算机信息系统国际联网保密管理规定、电子出版物管理规定、金融机构计算机信息系统安全保护工作暂行规定等。 信息网络安全法应当具备以下几个特点;(1)体系性。网络改变了人们的生活观念、生活态度。生活方式等,同时也涌现出病毒黑客、网络犯罪等以前所没有的新事物。传统的法律体系变得越来越难以适应网络技术发展的需要,在保障信息网络安全方面也显得力不从心。因此,构建一个有效、相对自成一体、结构严谨、内在和和谐统一的新的法律体系来规范网络社会就显得十分必要。(2)开放性信息网络技术在不断发展信息网络安全问题层出不穷、形形色色,安全法律应当全面体现和把握信息网络的基本特点及其法律问题,适应不断发展的信息网络技术问题和不断涌现的网络安全问题(3)兼容性。网络环境虽说是一个虚拟的数字世界,但是它并不是独立于现实社会的“自由王国”;发生在网络环境中的事情只不过是现实社会和生活中的诸多问题在这个虚拟社会中的重新晨开。因此,安全法律不能脱离传统的法律原则和法律规范,大多数传统的基木法律原则和规范对信息网络安全仍然适用。同时从维护法律体系的统一性、完整性和相对稳定性来看,安全法律也应当与传统的法律体系保持良好的兼容性。(4)可操作性网络是一个数宁化的社会,许多概念规则难以被常人准确把握,因此,安全法律应当对一些专业术语、难以确定的问题、容易引起争议的问题等做出解释,使其更具可操作性。从这几点出发,我国的信息网络安全法律体系存在以下问题。 1、立法滞后、层次低,尚未形成完整的法律体系 在我国现行涉及网络安全的法律中,法律、法规层次的规定太少。规章过多,给人一种头重脚轻的感觉而且在制定规章的过程中,由于缺乏纵向的统筹考虑和横向的有效协调。制定部门往往出于自身工作的考虑,忽视了其他相关部门的职能及相互间的交叉等问题,致使出台的规章虽然数量不少但内容重复交叉。这种现状一方面造成部门问更多的职能交叉,另一方面。在一定程度上造成了法律资源的严重浪费。法律法规的欠缺、规章的混乱,常常造成这样一种奇怪的现象对网络违法行为,要么无人管要么争着管。2、不具开放性 我国的信息网络安全法结构比较单一、层次较低。难以适应信息网络技术发展的需要和日益严重的信息网络安全问题。我国现行的安全法律基本上是一些保护条例、管理办法之类的,缺少系统规范网络行为的基本法律如信息安全法、网络犯罪法、电子信息出版法、电子信息个人隐私法等。同时,我国的法律更多她使用了综合性的禁止性条款,如中华人民共和国计算机信息系统安全保护条例第七条规定:“任何单位或者个人。不得利用计算机信息系统从事危害国家利益集体利益和公民台法利益的活动。不得危害计算机信息系统的安全。“而没有具体的许可性条款和禁止性条款。这种大一统的立法方式往往停留于口号的层次上。难以适应信息网络技术的发展和越来越多的信息网络安全问题。 3、缺乏兼容性 我国的安全法律法规有许多难以同传统的法律原则、法律规范协调的地方。比如说,根据中华人民共和国行政处罚法第十二条规定,规章可以在法律行政法规规定的给予行政处罚的行为、种类和幅度范围内作出具体规定。尚未制定法律、行政法规的。规章对违反行政管理秩序的行为,可以设定警告或者一定数量罚款的行政处罚。在我国现有相关法律、行政法规中均未设定没收从事违法经营活动的全部设备的处罚,但是依据这些行政法规制定的互联网上网服务营业场所管理办法的第14条,却设定了没收从事违法经营活动的全部设备的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论