《网络信息传播》全套ppt电子课件教案-(1-3章)-课件_第1页
《网络信息传播》全套ppt电子课件教案-(1-3章)-课件_第2页
《网络信息传播》全套ppt电子课件教案-(1-3章)-课件_第3页
《网络信息传播》全套ppt电子课件教案-(1-3章)-课件_第4页
《网络信息传播》全套ppt电子课件教案-(1-3章)-课件_第5页
已阅读5页,还剩158页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息传播,主讲:何鹏Hepeng_,内容提纲,第一章 绪论:新媒体 新环境 新传播第二章 网络传播障碍第三章 网络传播的技术控制第四章 网络传播的道德控制第五章 网络信息有效传播的法律控制第六章 网络媒体评价,第一章 绪论:新媒体新环境新传播,因特网为信息传播提供广功能强大的平台。因特网是一种新型的信息传播媒体,是现代信息技术的集成,它创造了与现实物理空间不同的网络空间,一种虚拟的空间。在网络空间里所传播的信息都是以二进制表示的数字化信息。新的空间和新的信息为传播带来了许多新情况、新问题。网络空间的交互性改变了大众传播模式;网络受众,即网民,不再单单是被动的信息接受者,同时也是传播者;网络媒体对媒体的整合能力和网络空间的无疆域性大大推动了跨媒体传播和传播全球化;网络传播对传播理论提出了新的需求,需要建立网络传播学的理论体系。,第一节 网络传播新媒体,一、因特网的发展与扩散 信息传播划分为三个时代:第一个是纸质传播时代(媒介载体为报纸、书籍、杂志等形式);第二个是电子传播时代(媒介载体为广播、电影、电话、电报、电视等形式);第三个是数字传播时代(媒介载体为高清晰度Bh视、电脑、VCD、DVD、CD、因特网等),一、因特网的发展与扩散,什么是因特网? 因特网是指全球最大的、开放的、由许多规模不等的计算机网络相互连接而成,采用TCPIP的网络。主要提供电子邮件(网络通信)、远程登录、文件传输、电子布告牌及信息测览等多种信息传播服务。是一个世界性的信息资源网络。1997年全国科学技术名词审定委员会发布试用新问将INTERNET命名为“因特网”,并作为统一的推荐名。,一、因特网的发展与扩散,计算机的发展可分为五个阶段:初创阶段(20世纪30年代末一40年代左右);主机阶段(20世纪50年代末一6O年代中);小型机阶段(20世纪60年代中一8年年代初);PC机阶段(20世纪80年代初一90年代中);网络阶段(20世纪90年代中一2010年左右)。,因特网的三个发展阶段:,因特网在中国的发展,因特网在中国的发展虽起步较晚,但发展迅速,从应用的角度来说,也大致经历了三个阶段:第一阶段(1987-1994年),电子邮件使用阶段第二阶段(1994-1995年),教育科研网发展阶第三阶段(1995年-),商业应用阶段。 近几年,我国因特网发展速度尤其惊人,而且前景看好。从表12的中国互联网信息中心CNNIC)13次的统计数据可以看出我国国特网目前发展的基本状况。,续表,我国因特网基础平台建设,随着我国信息化建设进程的加快,我国因特网基础平台建设也呈加速发展之势。 中国信息网络建设三大工程: 政府上网工程、企业上网工程和家庭上网工程全面启动,成为加快我国国民经济和社会信息化进程的三部曲”。,我国因特网基础平台建设,九大因特网骨干网: 中国科技网(CSTNET)、中国公用计算机互联网(CHINANET)、中国教育和科研计算机网(CERNET)、中国联通互联网(UNINET)、中国网通公用互联网(CNCNET)、中国国际经济贸易互联网(CIETNET)、中国移动互联网(CMNET)、中国长城互联网(CGWNET)和中国卫星集团互联网(CSNET),构建了我国因特网的基本框架。它为我国的网络信息传播提供了基本的基础实施。,我国互联网建设的成果,今天,因特网已成为我国信息传播重要依赖媒体,整个社会已经完全接受了因特同技术和因特网方式。传播学者研究表明,一种电子传媒从投入使用到拥有 5 000万用户所需要的时间,广播用了38年,电视用了13年,有线电视用了10年,而因特网仅用了5民。并且因特网的用户正在以每月增加15的速度迅猛发展。,二、网络媒体的概念与特征,所谓“网络媒体”,是强调通过网络来传播的媒体。各位学者的定义: 闽大洪先生给网络媒体下了一个简明的定义“网络在传播新闻和信息具有媒体的性质和功能,故称之为网络媒体。并作了进一步的描述:“按照新闻媒体传播流程(即由专业人员对新闻和信息进行采集、整理、加工、发布)运作的、具有公信力的、能够产生巨大社会影响力和能够迅速形成社会舆论的网络传播平台”。,二、网络媒体的概念与特征,蒋亚平认为: “网络媒体是通过互联网传播数字数据的综合信息发布平台。这个平台的信息呈现为经过一定编辑制作系统加工的界面表现方式,并可为不同电子终端所接受”。网络与传统媒体的联系与区别: 这两个定义部分析了网络作为媒体的特征,同时又表明了与传统其他媒体的区别,即网络是信息传播或发布的“平台。,网络被称为“第四媒体”的由来,把网络媒体称为“第四媒体”,是按照传播媒介方式的不同,把传播媒体的发展划分为四个不同的阶段:以纸为媒介的传统报刊,以电波为媒介的广播,基于电视图像传播的电视分别被称作第一、第二和第三媒体,而基于因特网传播的媒体就是第四媒体。联合国新闻委员会在1998年5月召开的年会上,正式提出 第四媒体”的概念,联合国秘书长安南在会议上指出:在加强传统的文字和声像传播手段的同时,应利用最先进的第四媒体一互联网,以加强新闻传播工作”。,网络媒体被称之为“新媒体”的由来,网络媒体被称之为“新媒体”,是相对于目前已经存在的报刊、广播、电视这三种传统媒体的性质和功能而言的。网络作为“新媒体”的特点为: 由所有人面向所有人进行的传播COMUNICATIONS FOR ALL,BY ALL,第二节 网络传播新环境,一、新空间网络空间 由于网络技术的发展而形成的新空间就是网络空间(cyber space)。网络空间是网络信息传播的空间环境。也被称为人类的第二生存空间”或第二生存环境”。 著名网络文化评论家,曾翻译过数字化生存等名作的胡泳,把网络空间称之为”另类空间”、“电脑化空间”,并认为,“现在,唯一可供我们的文明继续扩张的领土唯一真正的边疆一一就是电脑化空间。它是人类赖以相互交往、发展经济、进行社会和政治谋划的新场所” 网络空间最早是由科幻小说家创造的一个词汇,在网络发展以后而被用来描述一种新的情境。又译称赛博空间、电子空间、电脑空间、虚拟空间信息空间等。,科幻小说家对网络空间的描述,美国人威廉.吉布森,著名的科幻小说家。1984年,小说神经漫游者,首次使用了一个新名词网络空间。它有四个特点: l)脱离了躯体的知觉能够在其中独立存在。 2)网络空间可以突破物质束缚,飞越摩天大厦、横穿网格。 3)网络空间由信息构成,这使得有操纵信息能力的人拥有巨大的 权力。 4)进人网络空间者可能获得永生。电影黑客帝国受这本小说的影响。,科幻小说家对网络空间的描述,本尼迪克特,1991年,网络空间:第一步列举了九种描述式定义:1)一个与物质宇宙并行的新宇宙。2)一个无限的场域。3)所有的东西都在变化的场域。4)一个公共的精神交感环境。5)电子与智慧的交汇6)无数不停歇地工作的摄像头7)人们面对电子界面进入虚拟的空间。8)人们可以发现每一项重要信息。9)纯粹的信息王国,对物质世界的信息抽象。,其他学者们的定义,迈克尔.海姆,1993剑桥大学贾奇研究所高级研究员:布瓦索 (p21),虚拟实在技术(Virtual Reality),网络空间是虚拟的,虚拟实在技术是支撑这个多维信息空间的重要关键技术民虚拟实在(Virtual Reality,简称VR),在中文中有不同的翻译,甚至有关于如何翻译的讨论。光明日报介绍的四种不同翻译意见: 北京大学力学系的朱照宣教授认为Vrtual Reality应译为“临境;原北京昂兰技术发展有限公司总裁王可研究员译为“电象;中山大学物理学教授关洪则译为虚实,四川科技咨询中心的钱玉趾译为“虚拟境象”。,虚拟实在技术(Virtual Reality),最常用的是“虚拟实在”的称谓 迈克尔海姆的观点 美国海军研究生院的阿奎那(John Arquilla)的关于三个空间理论的研究观点: 网络空间(cyber space)、信息空间(infosphere)和思想空间(noosphere)是具有逐层覆盖的关系,其中,网络空间是最常用,也是最内核的空间。同时,辨别了网络空间和信息空间的不同。,二、新信息数字化信息,在网络空间里,最基本的粒于不是原子而是“比特”(byte)“制信息权”,比特”的意义已经超出了我们的想象。数字化信息对我们的深刻影响网络上存储和传播的信息的划分方法,第三节 网络传播新受众网民,一、网民及其增长情况网民的定义CNNIC统计中国网民时使用的定义:平均每周使用因特网至少1小时的中国公民。几个俗称:我们把那些痴迷于网络的网民也称之为“网虫”、“网迷、网痴”等等,统称为“网上一族(online galaxy),网民互相之间称“网友”。,全球网民增长趋势,截至2002年底,全世界的上网人数共6.0560亿,占世界人口总数的近10,世界网民的数量还在增长,而且增长态势良好,表明网络的进一步普及是必然趋势。,全球及各洲网民数,我国网民增长趋势,我国网民近几年增长迅速。到2(2004年1月,CNNIC发布的我国第 13次互联网状况的调查统计显示我国网民已达7950万,居世界第二,仅次于美国。具体增长情况如表16所示。,二、网民的结构特征,我国网民的主要构成特点是:l)我国的网民以男性为主,男性超过女性,但女性网民的比例正在不断增长,从初期的9:1,发展到现在是6:1,大有接近之势。2)35岁以下的年轻人以及未婚者为主体,现在35岁以下的网民几乎都占了80以上。3)大学本科以下,高中(中专)以上受教育程度的人以及低收入者占据大多数,学生、专业技术人员比其他职业的人要多,IT业以及教育、科研单位不再是网民集中的行业中国网民结构更趋于优化(参见表l10)。,三、网民的信息需求与传播行为,网民的信息需求和传播行为一定程度上是和因特网的功能密切相关的,包括信息交换(E-mail,聊天室),信息发布与查询(BBS,Seach engine,WEB 流览,Gopher)、信息复制与传输(FTP)信息控制(Telnet)等等。,五类网民,一是少年探奇族,目前正在读书的中学生,占网民总体的24;二是积极才俊族,目前在读的大学生包括大专、大本和研究生,占同民总体的15;三是应用实力族已经工作的网民中,学历在大专及以上,个人月收人大于3000元的网民,占总体的18;四是酷玩青年族,已经工作的网民当中,不符合应用实力族条件的网民中,年龄在1625岁者,占总体的 18;五是安逸观光旅,不符合应用实力族的同民中,年龄在2645岁者,占总体的25。,第四节 网络传播新秩序,一、互动式传播传播模式是传播学研究的重要内容之一传播学发展史上的经典传播模式 网络媒体将打破传统媒体的体制,改变大众接收信息、交换信息的方式因特网的“分布式网络”结构与“中央控制式”网络的不同网络传播的互动模式,二、跨媒体传播,定义: 各种媒体之间的交叉传播与整合互动被称为”跨媒体传播”。所谓跨媒体传播是指信息在不同媒体之间的流布与互动,它至少包含两层涵义:其一是指相同信息在不同媒体之间的交叉传播与整合,其二是指媒体之间的合作、共生、互动与协调”。,二、跨媒体传播,“跨媒体传播”的经营理念与运营范例。媒体业市场成熟的标志对于跨媒体传播这一新近出现的传播现象,业界持有的不同理解国外的传媒巨头阳光卫视与新浪的合作 在跨媒体传播的时代,网络传播使之更具有各类传媒走向“大同世界”的理想平台,三、传播全球化,20世纪80年代到今天被称为“全球化时期”法国著名左翼学者,巴黎第八大学教授阿芒.马特拉的观点第一个具有全球化思想的人麦克卢汉,提出了地球村的概念全球化思想的扩散、普及和延伸,第五节 网络传播新理论,一、网络传播与传播学理论变革网络传播分为四种: 1)个人对个人的异步传播 2)多人对多人的异步传播 3)个人对个人、个人对少数人、个人对多数人的同步传播4)多人对多人、个人对个人和个人对多人的异步传播,二、我国网络传播学研究建设成就,1 网络传播成为学术研讨的热门主题2 出版和发表了一批论著3 开展网络传播课题立项研究4 建立了网络传播学专业教育,第二章 网络传播障碍,第一节 信息安全威胁一、国家信息安全警报因特网存在很多不安全因素的具体表现网络环境下的信息安全分为: 网络系统实体安全、网络系统运行安全和网络信息安全等,通常也把这些安全统称为网络信息安全或网络安全。,二、信息霸权,信息疆域的概念信息霸权国家的概念信息主权国家的概念信息殖民地国家的概念,三、黑客攻击,黑客(hacker)一词在英文中原有三层含义:1)一个未经许可侵人 计算机程序系统的人或是怀有恶意破坏计算机程序系统,或只是为了显示自己的能力而制造计算机病毒;2)在计算机程序设计领域中,一个非常熟练的计算机程序设计员他出于娱乐爱好而热衷于编制新程序;3)在数据安全领域,一种未经授权、又企图躲过系统存取控制程序的检查而进入计算机网络的用户,四、病毒入侵,定义: 计算机病毒是一种人为的用计算机高级语言写成的可存储、可执行的计算机非法程序。这种程序隐藏在计算机系统可存取的信息资源中利用计算机系统信息资源进行生存、繁殖、影响和破坏计算机系统的正常运行。在因特同条件下,计算机病毒加速了传播,其危害更大。,网络病毒新症状,1)无国界2)破坏性强3)传播性强4)具有潜伏性和可激发性5)针对性强6)扩散面广,第二节 数字鸿沟,一、“数字鸿沟:网络社会的”知识沟” 知识沟或简称“知沟”: 是指因大众传播而导致的不同社会阶层成员之间不断扩大的知识差距,这种现象被称作知识沟假说。,数字鸿沟(Digital Divide),概念: 数字鸿沟(Digital Divide),又称数码鸿沟、数码隔阂、数字分裂、信息鸿沟。早在1992年,托夫勒在(力量的转移一书中提出了“信息鸿沟”、“电子鸿沟”问题。1999年5月18日,范德比尔特大学霍夫曼和诺瓦克教授写的数字鸿沟的演变一书提出,收人和教育的差异导致了数字鸿沟。被认为是“数字鸿沟”概念的首倡者莫里塞特,解释为是在信息的“有”和“无”之间的数字鸿沟(a digial dividebetween the informationhavesandhave-nots)。,二、网络社会的“南北问题”,什么是网路社会的“南北问题”? 根据联合国的资料,全球收人最高国家中的五分之一人口拥有全球国内生产总值的86,其因特同用户总数占世界因特网用户总数的93, 而收入最低国家的五分之一人口则只拥有全球国内生产总值的1,其因特网用户总数只占全球因特网用户总数的0.2。工业化国家人口只占世界的15,却占了整个因特同用户的88。在南亚,人口占世界的近l5,但可以上网的不到1。,三、中国面临的三大数字鸿沟,1 中国与世界的数字鸿沟 从网络的发展和普及来说。与世界,特别是发达国家相比,中国已经成为数字贫困 国家。表26中的数字可以充分说明数字鸿沟现象。不过近两年中国因特阿的超常发展,使数字鸿沟问题得到一定的解决。,2 中国东西部的数字鸿沟,与中国东部地区相比。中西部地区基本上成为了“数字赤贫”地区。这和中国经济、文化发展差异完全一致的。从CN下注册的域名数和WWW站点数可以充分表明越来越大的东西信息差距。,3 中国城乡之间的数字鸿沟,我国广大的农村地区处于“数字边缘化”地区。我国农林牧副渔水利业生产人员仅占网络用户总数的0.76,网络用户中只有0.3的用户是农民,城市普及率为农村普及率的740倍。信息基础设施和收人水平的差距是城乡间“数字鸿沟”的基本原因. 八亿乡村人口基本被排斥在信息化之外,成为信息时代的边缘化人群。,第三节 信息污染,一、信息污染:网络传播的噪音定义: 信息污染,又称信息传播噪音。所谓信息污染是指信息资源中混人了干扰性,欺骗性、误导性信息的现象。,二、信息垃圾,定义: 垃圾信息就是大量重复、无用的信息。垃圾邮件最典型的信息垃圾 垃圾邮件是指与内容无关,而且收件人并没有明确要求接受该邮件的发送给多个收件人的信件或张贴物。,三、黄毒信息,色情网站网络色情文学的泛流网上色情成瘾对未成年人的危害,四、黑色信息,定义: 黑色信息包括利用网络传播反动信息,宣传邪教、散布种族歧视,甚至包括令人痴迷的网络游戏。,二、信息爆炸导致信息超载,信息超载(information overload)的含义:简单地说,就是信息的数量超过了系统或个人的承载能力,或者说,系统或个人所接受的信息超过其自身的处理能力或信息未能有效应用的状况。美国的乔治.弗里德曼和梅里迪恩.弗里德曼认为:信息超载就是过多的没有消化或不可能消化的信息.,第五节 网络侵权,一、网络侵权行为及其类型 网络侵权行为是指,在互联网环境中,利用网络因过错或法律的特别规定而侵犯国家、集体或他人的民事权益而应承担相应民事责任的行为。,网络侵权行为的客体,侵害知识产权行为:侵害著作权、侵害专利权、侵害商标权侵害人格权行为:侵害隐私权、侵害名誉权、侵害姓名权、侵害名称权、侵害肖像权、侵害生命健康权涉及最多的:侵害著作权、侵害隐私权、侵害名誉权,网络侵权行为的主体,一般公民所实施的网路侵权行为网络使用者所实施的网络侵权行为网络服务提供者所实施的侵权行为网络服务提供者分类:网络基础设施经营者、接入服务提供者、主机服务提供者、信息搜索工具提供者、电子布告系统经营者和邮件新闻组及聊天室经营者等,网络侵权适应过错责任原则,它有四个构成要件,加害行为加害结果加害行为与加害结果之间有因果关系行为人有主观过错注:有些网络侵权情况构成犯罪,是一种网络犯罪行为,应负刑事责任。(窃取上网银行卡帐号和密码),二、侵犯知识产权,网上知识产权是指著作权人专利权人和商标权人在因特网上依法享有的专有权,即占有、使用、收益、处分知识财产的权利。因因特网的匿名世和传播的数字化、全球化加剧了网上知识产权的侵权行为。侵犯知识产权是网上官司最多的一种。在网络环境下,侵犯著作权和商标权是主要侵权行为尤以侵犯著作权为先。侵犯著作权是因特网上案例最多的现象之一,三、侵犯隐私权,隐私权(the right of privacy)是受法律确认和保护的一项独立的人格权。联合国人权宣言、公民和政治权利国际公约等国际或地区的条约以及我国的宪法都对隐私权有规定。 隐私权最早提出:1890年,路易斯。布兰德斯(Louis Brands)在一个判例中指出:隐私是一个人的独处不受外来干预的权力(right to be left alone),隐私权内涵的发展,隐私权的内涵:信息隐私权(information privacy)、通讯隐私权(privacy of communication)、身体隐私权(bodily privacy)、领域隐私权(territory privacy),因特网上侵犯隐私权的范围,1)个人登录的身份、健康状况。2)个人的信用和财产状况,包括信用卡、电子消费卡、上网卡、上网账号和密码、交易账号和密码等。3)邮箱地址。4)网络活动踪迹,四、侵犯名誉权,名誉权的含义: 是人格权的一种。它是一种法定权利一种人身权利,一种精神权利也是一种杜会权利,依赖于社会评价才有存在的基础和价值名誉是社会公众对特定人的一般评价,网络名誉侵权根据其内容分为:,一是:侮辱,即通过语言、文字等方式贬低他人人格,导致他人社会评价下降的行为;二是:诽谤,即通过捏造和散步虚假消息或者揭人隐私贬低他人人格,导致他人社会评价下降的行为。,网络诽谤构成要素,看诽谤者所选择的传达信息的方式是否属正常的、能够阻止第三人的解除的途径。假设有以下三种情况:1。发出信息者所选择的途径是电子邮件,收件地址仅为某一人所知,是纯粹的私人邮件;2。也是电子邮件发送,但收件地址却可以为数个人,可能是某个组织的人所共同拥有的邮件地址3。制作成网页,可以供人们浏览哪些情况可以构成网络诽谤?,网络诽谤的责任,网络诽谤的责任承担者:诽谤言论的作者诽谤言论的传播者在我国,诽谤行为可能构成违反民法,诽谤行为被追究民事责任;也可能违反刑法,构成犯罪,诽谤行为人要承担刑事责任。,第六节 网络犯罪,一、网络犯罪及其类型 网络犯罪是利用互联网实施违法犯罪活动或者针对网络系统实施攻击的行为。冯卫国涨立宇将网络犯罪定义为:发生在网络空间的,以计算机网络为犯罪工具或者攻击对象的严重危害社会的行为”.,网络犯罪的类型,从犯罪手段上分:1)网络欺诈与勒索。2)网上信息窃取和盗用。3)网络攻击和破坏。4)各类有害信息的散布。,网络犯罪的类型,从法律上区分,网络犯罪的类型有:1)网上危害国家安全犯罪。如利用网络窃取或泄露 国家机密、利用网络散布反政府言论2)网上危害公共安全犯罪。3)网上破坏经济秩序犯罪。4)网上侵犯他人财产权利犯罪。5)网上侵犯人身权利的犯罪6)网上扰乱社会秩序犯罪。,二、网络犯罪特点,1.犯罪主体的年轻化,犯罪手段智能化、技术化2.复杂性和多样性3.跨时空性4.犯罪成本低5.隐蔽性强,取证困难,犯罪黑数高6.破坏力强,危害严重,三、网络犯罪的现状与趋势,1.利用计算机制作、复制、传播色情、淫秽物品的案件十分突出2.利用计算机网络侵犯公私财物的案件呈多发趋势3.危害计算机信息网络安全的案件增幅较大。4.侵犯公民人身权利和民主权利的案件增多5.利用互联网危害国家安全的案件持续上升,危害性大,第七节 网络传播的矛盾冲突,一、矛盾与冲突的根本原因网络信息传播中的矛盾与冲突的根本原因国外有人把网络传播中的问题概括成七个P“信息资本主义”“八对矛盾” 网络传播所面临的冲突主要是三个方面:技术冲突、伦理冲突和法律冲突。,二、传播障碍导致的冲突,1 网络开放性与网络安全性2 信息主权与信息霸权3 信息超载与信息短缺4 信息污染与信息有效性5 信息共享与信息垄断6 个人隐私与社会监督7 信息利用与知识产权保护8 信息自由主义与社会责任,第三章 网络传播的技术控制,第一节 网络信息安全技术一、建立和完善网络安全体系结构1 网络信息安全技术的目标原则 网络信息安全问题是一个技术问题,也是一个社会问题,但根本上是技术问题。网络安全技术是网络安全的重要保障。通过有效的技术控制,达到网络信息安全性目标,具体包括:1)保密性。2)完整性。3)可用性。4)选择性。,2 网络信息安全技术的体系构成,3 网络安全服务,基本的安全服务有五种1)认证2)访问控制3)数据机密性4)数据完整性5)抗抵赖。,4 网络信息安全机制,网络信息安全控制机制包括八个方面;1)加密机制2)数字签名机制3)访问控制机制4)数据完整性机制5)鉴别交换机制6)通信量填充机制7)路由选择控制机制8)公证机制,5 网络安全服务、安全机制以及OSI层次的关系,认证、访问控制、数据机密性、数据完整性及机抵赖要依靠相应的安全机制(可以是单项或若干项联合)来提供。表3-2给出了提供安全服务的相应安全机制的一个例子。表中的连接方式指X.25或TCP一类协议,而无连接指IP或UDP一类协议。,6 网络安全管理,1)系统安全管理。2)安全服务管理涉及特定安全服务的管理。3)安全机制管理涉及的特定安全机制的管理。4)管理的安全。,二、构建分层安全策略,开放系统互联OSI参考模型将整个通信功能划分为七个层次(参见表33),它把网络中所有的节点都划分为相同的层次结构,每个相同的层次都有相同的功能;同一节点内各相邻层次之间通过接口进行通信;每一层使用下层提供的服务并向上层提供服务;不同节点的同等层按照协议实现同等层之间的通信。,OSI层次安全控制,1 物理层安全控制2 链路层安全控制3 网络层安全控制4 传输层安全控制5 应用层安全控制,应用层安全控制平台,三、发展网络信息安全控制的主要技术,网络信息安全在各个层级有相应的策略,可以采用不同的安全控制技术,通过相应的安全控制工具实施。表34是安全控制工具表。,1 数据加密技术,数据加密是使用数学方法把明文数据重新加以组织成为变换后密文数据,达到保护数据的目的。数据加密技术是保障网络信息安全的最基本、最核心的技术措施和理论基础。加密技术涉及加密解密算法和密钥 加密算法的定义 密钥的定义,现有的两类加密系统:,一是对称密钥加密,发送方和接收方使用共同拥有的、相同的单个密钥。这种密钥既用于加密,也用于解密,叫做机密密钥(也称为对称密钥或会话密钥)二是公钥加密(不对称密钥加密),此时,使用两个密钥:一个叫公钥,另一个叫私钥。在公钥加密中,公钥可在通信双方之间公开传递,或在公用储备库中发布但相关的私钥是保密的。凡使用公钥加密的数据只有使用私钥才能解密。而使用私钥加密的数据只能用公钥解密。,2 访问控制技术,网络操作系统是确保计算机网络安全的最基本部件。若系统具有安全控制策略和保护机制,便可将非法人侵者拒之门外,否则,非法人侵者便可攻破设防获取资源。网络操作系统安全保密的核心是访问控制,即确保主体对客体的访问只能是授权的。,3 防火墙技术,防火墙(firewall)是近年来提出并被广泛应用的网络安全新技术。它是综合采用适当技术,在被保护网络周边建立的分隔被保护网络与外部网络的系统Q其目的是保护一个网络不受来自另一个网络的攻击,井防止内部网络的用户向外泄密。其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的.防火墙的两条基本准则,4 漏洞扫描技术,漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询 TCP IP端口,并记录目标的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。,5 网络协议,整个网络系统的安全强度取决于所使用的安全协议的安全性。目前使用最广泛的网络协议TCPIP就存在安全漏洞和缺陷,致使系统面临五种类型的威胁和攻击,即欺骗攻击、否认服务。拒绝服务、数据截取和数据篡改。现在基于因特网的安全协议有三类:应用层安全协议、传输层安全协议、网络层安全协议。各层协议及其安全作用如表3-6所示。,6 入侵检测技术,进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也指内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅可发现合法用户滥用特权,还可在一定程度上提供追究入侵者法律责任的有效证据。对于入侵检测的研究,从早期的审计跟踪数据分析,到实时入侵检测系统,到目前应用于大型网络和分布式系统,基本上已发展成具有一定规模和相应理论的课题。,7 反病毒技术,网络反病毒技术包括预防病毒、检测病毒和消毒等技术。预防病毒技术是计算机通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止病毒进人计算机系统。检测病毒技术是通过对计算机病毒的特征来进行判断的技术,消毒技术是通过对什算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件,8 数据完整性控制技术,完整性控制技术就是要使得接收方所收到的信息与发送方所发送的信息保持一致。完整性控制的核心是完整性验证,首先必须采取某种措施,使得用户能够验证网上传送来的信息是否完整即验证所收到的信息是否与发送方所发送的信息保持一致。若发现信息完整性被破坏就可要求发送方重新发送通常所采取的完整性验证技术有两种;冗余密文和设置检测向量。,9 网络容错技术,不管系统采用何种网络技术来构造,任何网络中心及网络服务器出现的任何故障都将严重影响网络系统的运行,必须充分保证中心网络系统的可靠性,因此,在对中心网络系统进行规划、设计时 必须考虑其高可靠性,以保证系统任何情形下的高可用性。,9 网络容错技术,1)存储技术。2)群集方案(Cluster)。3)双机热备份。,10 审计技术,1)审计内容。 包括:进程日志、错误日志、调试日志2)审计管理。 包括:进程日志测览器; 错误日志测览器; 调试日志测览器,11 过滤技术,第二节 网络信息组织技术,一、网络信息组织是有效传播的必要基础1 网络信息组织的重要性信息是一种资源美国学者沃尔曼的观点要实现网络信息的有效传播就必须对网络信息进行信息组织。,2 网络信息组织环境,张晓林教授所概述的四种环境特点传统信息组织方式已经不能完全适应网络信息组织的需要的主要表现 因此,网络信息组织不能完全照搬传统的信息组织方式,必须在充分吸取成熟有效的信息组织方式的基础上探索新的手段和方式,建立适用于网络信息组织、有利于网络传播的技术方法。,3 网络信息组织的目标,信息组织是为了方便人们检索、获取信息而将零散无序的信息加以系统化和有序化的过程。在网络环境下,信息组织的四个基本目标,二、网络信息特征描述的规范控制,1 信息特征描述方式对网络信息特征的描述控制目前主要有两种方式: 1)利用现有的书目控制工具(机读目录格式、文献编目条例、标引工具),参照传统文献的描述性编目方法,对网络信息进行描述性控制。 2)从网络信息的特征出发,设计新的信息描述手段。,2 针对网络信息描述的研究进展,下面几个研究项目在理念和技术方法上具有代表性,一定程度上代表了研究方向和进展。 1)CATRIONA项目 2)InterCat项目 3)联机资源合作目录 4)为容纳网络信息的MARC字段的增补 5)专门元数据描述标准的提出,三、网络信息描述的元数据标准及应用,1 元数据定义 元数据(metadata)最简明的定义是关于数据的数据(dataabout data),它用来描述原始信息的属性和内容。元数据的目的五项主要功能,2 元数据的基本类型,1)BibTeX描述科技文献书目资源的格式2)CDF微软公司1997年3月提出的频道定义格式3)CDWA由AYTF开发的艺术作品描述目录4)CIMI博物馆信息计算机交换标准框架5)DC都柏林核心元数据6)EDA编码文档描述7)GILS政府信息定位服务8)RDF资源描述框架9)PICS因特网内容挑选平台,2 元数据的基本类型,根据其功能,分成四种基本类型:1)知识描述型元数据2)结构型元数据3)存储控制型元数据4)评价型元数据,3 柏林核心元素集,1995年3月在美国俄亥俄州都柏林(Dublin)召开了第一届元数据研讨会,这次会议最主要的成果是确定了都柏林核心元素集(Dublin Core Element Set),简称为都柏林核心(DC)。15个元素大致可分成三大类:对信息内容的描述;对知识产权的描述;对外部属性的描述。,4 中文元数据的研究与应用,我国元数据研究是在引进和吸收国外成果的基础上,进行了理论探讨和中文元数据标准的制定,并成为中文网站和数字图书馆建设的重要内容。 1997年广东中山图书馆数字式中文全文文献通用格式由中国国家图书馆牵头制定的中文元数据方案,四、网络信息内容揭示的规范控制,1 检索语言在网络信息组织中的应用研究2 网络信息的分类组织 网络信息具有不同于以往各种信息的特点,但是,分类法仍然是网络信息组织所采用的一种重要方法。Yahoo开创了利用分类法思想组织网络信息资源的先河,2 网络信息的分类组织,目前,因特网主要以两种方式采用分类法进行信息组织:一是以人工标引或自动标引方式采用自编的分类系统,如Yahoo!、搜狐等;二是以人工标引方式采用现有的图书分类法。,2 网络信息的分类组织,传统分类法要实际应用于网络信息组织,也要进行技术改造和发展,最主要的是必须具备如下条件: 1)机读化和网络化。 2)充分利用新技术、新方法改造原有的分类法提高分类法描述网上信息主题的能力 3)易用性,2 网络信息的分类组织,针对网络信息自动分类的研究,以下是几个代表性的研究项目: 1)北欧WAIS万维网项目 2)UDCAUTCS 3)KBS-CROSS,3 网络信息的主题控制,常用的方法有以下几种。 1)网络数据库中使用主题词表 2)在搜索引擎中嵌入主题词表,五、网络信息集成组织方式,1 搜索引擎方式 搜索引擎通常是指因特网上专门提供查询服务的一类工具但它首先要完成对数据的采集和组织。搜索引擎的数据采集包括:人工采集和自动采集方式。,1 搜索引擎方式,人工采集由专门信息人员跟踪和选择有用的WWW站点或页面并按规范方式进行分类标引并组建成索引数据库。自动采集是通过被称为robots(自动采集器)的软件来完成,robots搜寻页面并建立、维护、更新索引数据库。自动采集能够保证及时性;而人工采集则可保证所收集的信息的质量和标引质量。目前,很多搜索引擎采取了自动方式和人工方式相结合的形式。,2 主题目录树方式,这种组织信息的方式是将信息按照某种事先确定的概念体系分门别类地逐层加以组织,用户通过流览的方式逐层加以选择,直到找到所需要的信息线索,进而通过信息线索直接找到相应的网络信息。主题目录树主要采用人工资源采集的方式,3 数据库方式,所谓数据库方式,就是将所包含的某一(些)学科或领域的所有已获得网络信息以固定的记录格式存储,并提供一些检素入口,用户通过检索人口。就可以找到所需要的信息线索,进而通过信息线索直接链接到相应的网站。,4 超链接方式,超文本链接,简称超链接,或超链,是指在HTML文档中定义的交叉应用关系。 超链接一般可分为三种类型: 即页内链、系统内链和系统之间链。这三种链接可将各类相关信息键成个有机系统。,4 超链接方式,链接的具体形态常见的有四种: 1)链出 2)加框 3)埋置链 4)纵深链,第三节 网络信息检索技术,一、网络环境下信息检索机制的变化网络信息检索与手工、联机检素是两种不同的检索机制在因特网信息检索中,检索机制是随着服务器类型不同而相异 信息检索机制的变化源于信息组织方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论