2012年 哈工大继续教育 计算机与工程信息中级专业课作业.doc_第1页
2012年 哈工大继续教育 计算机与工程信息中级专业课作业.doc_第2页
2012年 哈工大继续教育 计算机与工程信息中级专业课作业.doc_第3页
2012年 哈工大继续教育 计算机与工程信息中级专业课作业.doc_第4页
2012年 哈工大继续教育 计算机与工程信息中级专业课作业.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2012年 哈工大继续教育 计算机与工程信息中级专业课作业19、网络爬虫是如何工作的?网络爬虫工作原理:1、聚焦爬虫工作原理及关键技术概述网络爬虫是一个自动提取网页的程序,它为搜索引擎从Internet网上下载网页,是搜索引擎的重要组成。传统爬虫从一个或若干初始网页的URL开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。聚焦爬虫的工作流程较为复杂,需要根据一定的网页分析算法过滤与主题无关的链接,保留有用的链接并将其放入等待抓取的URL队列。然后,它将根据一定的搜索策略从队列中选择下一步要抓取的网页URL,并重复上述过程,直到达到系统的某一条件时停止,另外,所有被爬虫抓取的网页将会被系统存贮,进行一定的分析、过滤,并建立索引,以便之后的查询和检索;对于聚焦爬虫来说,这一过程所得到的分析结果还可能对以后的抓取过程给出反馈和指导。20、与单模式匹配相比,多模式匹配的优点是什么?与淡漠是匹配相比,多模式匹配的优势在于一趟遍历可以对多个模式进行匹配,对于单模式匹配算法来说,如果要匹配多个模式,那么有几个模式就要进行几趟遍历,这样效率太低。多模式匹配大大提高多模式匹配的效率。同时,多模式匹配算法也适用于单模式情况21、简单介绍垃圾邮件系统的处理过程。1) 收集大量的垃圾邮件和非垃圾邮件,建立垃圾邮件集和非垃圾邮件集。2) 主要考察邮件的四个特征:域、发件人、关键字、附件。通过提取邮件上述四个特征。参考四个主要特征,可以采取垃圾邮件过滤技术,大致可分为内容过滤、接入过滤和行为过滤这三类技术。内容过滤就是对邮件内容进行内容匹配,其中关键字技术用某些限定条件对邮件主题进行审查过滤。摘取关键词进行分析过滤,或是统计垃圾邮件的相关特征,输入反垃圾邮件引擎,使升级后的反垃圾邮件软件能够拒收这些邮件。为了及时获得有效特征,还可以设立专门的“诱饵邮箱”,只要有垃圾邮件进入自己的网站,这个诱饵邮箱就会自动截获,供专门技术人员参考。常见的规则方法为关键词过滤、决策树过滤等。近年来,研究学者将贝叶斯力理论、合作理论引入内容过滤领域,为垃圾邮件过滤技术注入了新的动力。接入过滤是通过对邮件信头部分进行检查,可以提前发现或阻断非法信息,且不侵犯个人隐私。可以分为打补丁的方法和修改协议的方法两类。前者针对现有邮件协议缺点提出补救措施,以增强邮件系统的安全性;后者多为企业界提出的方案,其实现需要改变电子邮件系统的工作方式。行为过滤依据合法邮件是在社会关系驱动下,以交换信息为目的、双向通信的结果;而垃圾邮件是在发送者利益驱动下,一大范围扩散为目的、单向通信的产物。垃圾邮件和合法邮件本质上的不同必然导致其行为的显著差异,因此两者从行为特征上看是可以区分的。从2003年起,学术界开始从流量特征入手,对邮件协议行为进行深入研究。研究可分为基于统计的方法和基于拓扑的方法两种。3)通过垃圾邮件过滤技术对邮件进行识别。识别后正常邮件直接发送到目的地。ISP服务商或客户端对垃圾邮件通过截断等方式阻止垃圾邮件的传播。现阶段垃圾邮件过滤技术,经历一下几个发展阶段:第一代反垃圾邮件技术。很难明显的区分在大多数MTA上已经具有的反垃圾邮件功能和第一代反垃圾邮件产品功能,因为这些已经存在的反垃圾邮件功能加上新开发的功能在很大程度上帮助解决了垃圾邮件问题。标题和信头测试,和简单的DNS测试一样,主要是由于需要抵制垃圾邮件来推动的。第二代反垃圾邮件技术。即时黑名单和电子签名,不是为了反垃圾邮件而把现有的MTA技术简单的重复或者延伸,它们的存在完全为了制止垃圾邮件和对先前的技术进行改良。第三代反垃圾邮件技术。用鉴别垃圾邮件(签名)和即时黑名单(RBLs)的方法来抵御垃圾邮件注定失败。垃圾邮件发送者能够轻易的绕过即时黑名单,最好的电子签名技术也无法达到百分之百的正确率。互联网和软件行业大约于2002年出现了一项全新的技术。第四代反垃圾邮件技术。垃圾邮件的存在有部分原因是由于在SMTP创造之初,只是用于学校,政府和军队,因为是一个封闭的系统,所以不存在非法使用和电子邮件的滥用。1990年起,互联网广泛的应用于商业,但是之前的技术隐患仍然存在。垃圾邮件和反垃圾邮件活动必将长期存在,经过了十几年的发展,新兴的反垃圾邮件技术也层出不穷。但无论哪一种技术,都无法完全应对多变的垃圾邮件。因此,第四代反垃圾邮件技术偏向于采用一个全面包含最有效垃圾邮件阻断技术的整体解决方案。22、如何理解信息安全管理的内涵?在很长一段时间里,信息安全都是以技术和产品为导向,例如:PDRR,IATF等都是以技术或产品为主的安全框架,忽视了人的重要性以及管理的重要性。ISO27001于2005年发布,ISO27001提出了三分技术七分管理的思想,即信息安全管理体系,要实现安全就必须先建立起一个体系化的、过程化的、流程化的管理体系,他注重整体和全局的安全。在众多的信息防泄漏方案中,哪一种才是最适合企业自身的,强审计,边界封堵,信息过滤,还是加密?首先列出企业需要保护的机密数据,比如源代码,设计图纸类似PDF,CAD等这些数据放在什么地方?什么人会接触到这些数据?企业里面可能存在泄密的渠道有哪些?此类保护山丽网安致力于信息安全23、各信息安全风险因素之间的关系是怎样的?与信息安全风险有关的因素主要包括威胁、脆弱性、资产、安全控制等1、识别组织面临的各种风险,了解总体的安全状况; 2、分析计算风险概率,预估可能带来的负面影响; 3、评价组织承受风险的能力,确定各项安全建设的优先等级; 4、推荐风险控制策略,为安全需求提供供依据。24、风险评估的主要任务有哪些?1、识别组织面临的各种风险,了解总体的安全状况; 2、分析计算风险概率,预估可能带来的负面影响; 3、评价组织承受风险的能力,确定各项安全建设的优先等级; 4、推荐风险控制策略,为安全需求供依据。25、实施风险控制主要包括那些步骤?风险控制通常采用三种手段来降低安全风险,它们分别是风险承受、风险规避和风险转移。风险承受是指运行的信息系统具有良好的健壮性,可以接受潜在的风险并稳定运行,或采取简单的安全措施,就可以把风险降低到一个可接受的级别。风险规避是指通过消除风险出现的必要条件(如识别出风险后,放弃系统某项功能或关闭系统)来规避风险。风险转移是指通过使用其它措施来补偿损失,从而转移风险,如购买保险等。26、CC 标准与 BS 7799 标准有什么区别?两个标准之间最主要的区别在于着眼点的不同,简单地说,这两个标准之间没有任何紧密联系,它们没有相同或类似的主题。 CC侧重于对系统和产品的技术指标,旨在支持产品(最终是指已经在系统中安装了的产品,虽然目前指的是一般产品)中IT安全特征的技术性评估。CC标准还有一个重要作用,即它可以用于描述用户对安全性的技术需求。BS7799则偏重于安全管理方面的要求。它不是一篇技术标准,而是管理标准。它处理的是对IT系统中非技术内容的检查。这些内容与人员、流程、物理安全以及一般意义上的安全管理有关。BS7799的目的是为信息安全管理提供建议,供那些在其机构中负有安全责任的人使用。它旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信。 CC中虽对信息安全管理方面提出了一定的要求,但这些管理要求是孤立、相对静止的、不成体系的。同样,BS 7799也涉及极小部分的技术指标,但仅限于管理上必须的技术指标。因此在这一方面两个标准对其重点强调部分可互相补充和借鉴,例如在按照BS 7799建立体系时候,可以制定组织的信息产品和系统的采购策略,要求采购通过CC认证的产品。 27、我国有关信息安全的法律法规有什么特点?我国有 关信息安全的立法原则是重点保护、预防为主、 责任明确、严格管理和促进社会发展。我国的信息安全法律法规从性质及适用范围上可分为以下几类: (1)通用性法律法规 如宪法、国家安全法、国家秘密法等,这些法律法规并没有专门针对信息 安全进行规定,但它所规范和约束的对象中包括了危害信息安全的行为。 (2)惩戒信息犯罪的法律 这类法律包括中华人民共和国刑法、 全国人大常委会关于维护互联网 安全的决定等。这类法律中的有关法律条文可以作为规范和惩罚网络犯罪的法律规定。 (3)针对信息网络安全的特别规定 这类法律规定主要有中华人民共和国计算机信息系统安全保护条例、中华人民

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论